123 79 2MB
German Pages 216 Year 2006
BOIIesbach/BOchner CHrsgJ
rT doesn't matter!?
Informationstechnik und Recht Schriftenreihe der Deutschen Gesellschaft fllr Recht und Informatik e.V.
Band 15
IT doesn't matter!? Aktuelle Herausforderungen des Technikrechts Im Auftrag der Deutschen Gesellschaft rur Recht und Informatik e.Y.
herausgegeben von
Prof Dr. Altred Büllesbach Stuttgart und
Prof Dr: Wolfgang Büchner München
2006
Verlag Dr.ottoSchmidt
Köln
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel.: 02 21/9 37 38-01, Fax: 02 21/9 37 38-9 43 e-mail: [email protected] www.otto-schmidt.de ISBN 10: 3-504-67014-2 ISBN 13: 978-3-504-67014-6 © 2006 by Verlag Dr. Otto Schmidt KG Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Umschlaggestaltung: Jan P. Lichtenford, Mettmann Textformatierung: A. Quednau, Haan Druck und Verarbeitung: Boyens, Heide Printed in Germany
Vorwort Seit mehr als 50 Jahren werden Computer im Geschäftsleben genutzt und umfänglich eingesetzt. Über ihren Einfluss im Geschäftsverkehr im Allgemeinen und auf die Leistungsfähigkeit eines Unternehmens im Besonderen wissen wir allerdings noch immer recht wenig. Generell lässt sich sagen, dass die Automatisierung der Informationsverarbeitung vielfältige Wirkungen und Einflüsse hat. Aber sind wir wirklich in der Lage auszusagen, welche Effekte die Computerisierung auf die industrielle Produktion hat? Mitte der 90er Jahre schien es, als sei die IT-Entwicklung eine treibende Kraft des wirtschaftlichen Wachstums. Trotzdem können wir heute insgesamt nicht feststellen, ob die IT-Entwicklung tatsächlich die Triebfeder bestimmter Industriezweige war, oder ob andere Faktoren für deren Entwicklung allein oder überwiegend verantwortlich waren. Auch bei Betrachtung einzelner Gesellschaften bleibt das Bild unübersichtlich. Ist es die IT, die Wal-Mart, Amazon, eBay und andere große Unternehmen erfolgreicher als andere macht, oder sind es deren Visionen, die sie der Konkurrenz überlegen machen? IT hat jedenfalls dazu geführt, dass Firmen ihre Erfolgsstrategien veränderten. Viele Unternehmen entschieden sich zum Outsourcing wichtiger Aktivitäten. Letztendlich führte dies aber zu keiner wesentlichen Veränderung der Organisation und Größe der Unternehmen selbst. Eine Reihe von Unternehmen profitierte von dieser Entwicklung erheblich, sie existieren allerdings heute teilweise nicht mehr. Für andere brachten diese Entscheidungen mehr Frustration als Erfolg. Ein wichtiges Argument für eine Outsourcing-Strategie war die zumindest vordergründig vorteilhaft erscheinende Reduzierung von Lohnkosten und eingesetztem Kapital. Nachteile und Kosten, die durch die Beauftragung und Steuerung der Auftragnehmer entstanden, wurden dabei teilweise zunächst übersehen. Welchen Effekt dies insgesamt auf die Wettbewerbsfähigkeit und Profitabilität der Unternehmen hatte, lässt sich auch rückblickend nicht mit Sicherheit feststellen. Auf der anderen Seite stand die Entscheidung zu IT-Investitionen, die ebenfalls nicht selten ohne konzeptionelles Durchdringen und ohne letztendliche Erkenntnis über deren strategischen oder finanziellen Nutzen ins Blaue hinein gemacht wurden und noch immer gemacht werden. Worauf es also in Zukunft ankommt, ist die Entwicklung eines besseren Verständnisses darüber, wie IT, Wettbewerb und Ertrag sich beeinV
Vorwort
flussen und hierfür neue Perspektiven zu finden. Nur dann lässt sich IT gezielt und gewinnbringend einsetzen. Dabei steht an erster Stelle die Beantwortung der Frage, welche Vorteile die IT den Unternehmen in der Vergangenheit gebracht hat. Lässt sie sich vielleicht sogar mit der Elektrizität zu Beginn des letzten Jahrhunderts vergleichen? Übereinstimmungen lassen sich durchaus erkennen, allerdings ist die IT erheblich mehr als nur eine Fortentwicklung der Elektrifizierung oder gar eine Wiederholung deren Erfolgsgeschichte. Die IT ermöglicht nicht nur die weitere Ersetzung von mechanischer bzw. Muskelarbeit durch automatisierte Prozesse, wie dies schon die Elektrizität mit sich brachte, sondern kann komplexe Funktionalitäten steuern und die Verwaltung umfangreicher organisatorischer Systeme übernehmen. Der Computer erleichtert oder vereinfacht viele Datenverarbeitungsprozesse, die zuvor mit Papier und Akten wesentlich aufwändiger waren. Die IT birgt dadurch ein Sparpotential im Hinblick auf den personellen und räumlichen Bedarf der Informationsverarbeitung, sowie hinsichtlich der Effizienz der Verwaltung komplexer Systeme und Datenbestände. Zudem führte die automatisierte Datenverarbeitung zu einer Mobilität der Information, die in vielen Situationen heute an die Stelle menschlicher Mobilität tritt, beginnend mit dem elektronischen Abruf einer Akte an Stelle des Gangs ins Archiv, über die elektronische Versendung von Dokumenten statt eines Transports per Postbote, bis hin zu einer Videokonferenz an Stelle der Anreise aller Teilnehmer zum Tagungsort. Die Kehrseite dieser neu gewonnenen Effizienz und Bequemlichkeit ist ein erhebliches Maß an Störanfälligkeit, dem die Daten auf ihrer Reise durch die Netzwerke ausgesetzt sind. Eine elektronische Datenbank ist nicht nur den Naturgewalten in gleichem Maße ausgeliefert wie ein Papierarchiv, sondern birgt in sich zusätzlich eine hohes Ausfall- und Störungspotential, auch im Hinblick auf Angriffe von außen, dessen Effekte auf die Produktivität zunächst in der Euphorie der Neuerungen übersehen wurden. Das Kosten-Nutzen-Verhältnis muss deshalb in Zukunft im Mittelpunkt der Entscheidung für oder gegen IT-Investitionen stehen. Ein psychologisches Phänomen spielt dabei eine wichtige Rolle: die Faszination der Neuheit und der Innovationsdrang, der nicht zuletzt unsere Gesellschaft zum Erfolg geführt hat, wird uns auch in Zukunft dazu bewegen, (noch) nicht kalkulierbare Risiken in Kauf zu nehmen. Nicholas G. Carr stellt in seinem vieldiskutierten Aufsatz „IT doesn’t matter“ wie auch schon in dem vorausgegangenen Buch „Does IT VI
Vorwort
matter?“ die These auf, dass die IT nur einer von vielen Produktionsfaktoren ist und vermehrte Investitionen in IT keinen Produktivitätsvorteil bringen. Die umfassende und weitgreifende Diskussion dieser These war Gegenstand der Jahrestagung der Deutschen Gesellschaft für Recht und Informatik 2005. In den Veranstaltungsbeiträgen wurde nicht nur die wirtschaftliche, sondern auch die rechtliche und gesellschaftliche Seite dieser These beleuchtet, die Carr in seine Überlegungen noch nicht einbezogen hatte. Denn die Frage, inwieweit die IT Veränderungen bewirkt, lässt sich nicht nur aus unternehmerischer Sicht beantworten, sondern stellt sich in gleicher Weise auch rechtlich und gesellschaftspolitisch. Das Recht als Regulativ des gesellschaftlichen Zusammenlebens wirkt in dieser Entwicklung nur reaktiv und versucht, durch die technische Entwicklung neu entstandene Interessenkonflikte auf der Grundlage des gesellschaftlichen Wertekanons auszugleichen. Seitdem klar wurde, dass Spezialregelungen hier häufig zu kurz greifen und ebenso rasch veralten wie die ihnen zugrunde liegende Technologie, bemüht sich der Gesetzgeber um technikunabhängige Regelungen, die nicht bei jeder technologischen Neuheit einer Anpassung bedürfen. Die Schwierigkeit dabei ist der Abstraktionsgrad einer solchen Regelung, der bei der Formulierung eine Rückbesinnung auf deren gesellschaftliche Grundlage erforderlich macht und damit eine wesentlich tiefer greifende Auseinandersetzung mit den auszugleichenden Interessen erfordert. Diese Schwierigkeiten sind insofern neu, als die Vielzahl der zu regulierenden Sachverhalte erst durch die fortschreitende Differenzierung der Technologien zugenommen hat und dadurch die Spezialisierung der Regelungen ein bisher nicht erreichtes Maß gewonnen hat, das bei einer technikabhängigen Spezialregelung zu ständigen Korrekturen und Neuerungen zwingt. Die IT-Technologie führt insofern in eine neue Ära der Gesetzgebung. Der Einführungsvortrag von Arnold Picot hinterfragte Carrs These aus wirtschaftlicher Perspektive. Er geht in seinem Beitrag ausführlich auf dessen Standpunkt ein und kommt zu dem Ergebnis, dass bei sinnvoller Gestaltung und gezieltem Einsatz der IT entgegen der Ansicht Carrs durchaus ein positiver Wertschöpfungseffekt entsteht. Anhand der Entwicklung von Voice-over-IP werden diese Grundlagen in den anschließenden Beiträgen auf ein konkretes Beispiel übertragen. Nach einer Einleitung von Joachim Scherer in die wesentlichen Fragestellungen im Zusammenhang mit VoIP führen zunächst Oliver Skroch und Klaus Turowski in die technischen Grundlagen ein. Die dabei aufgezeigten VII
Vorwort
Problembereiche lassen Zweifel aufkommen, ob sich VoIP zur positiven Wertschöpfung nutzbar machen lässt. Ein Teil dieser Probleme lässt sich wohl durch Standardisierung und Regulierung lösen. Die Anforderungen an den Gesetzgeber formuliert Martin Glock in seinem Beitrag und zeigt dabei grundsätzliche Schwierigkeiten einer solchen Technikregulierung auf. Abschließend formuliert Sven-Erik Heun in einem Impulsstatement praktische Probleme aus der Sicht des anwaltlichen Beraters. Es leitete bei der Tagung die Diskussion im Plenum ein; sein Beitrag spiegelt somit deren wesentliche Inhalte wider. Der zweite Themenblock hat die komplexen IT-Anwendungen im Gesundheitswesen zum Gegenstand und wurde von Ursula Widmer moderiert. Sie zeigt in ihrer Einleitung die Probleme auf, die ein großes IT-Projekt wie die Gesundheitskarte mit sich bringt. Anschließend beginnt Stefan Kirn mit einer Einführung in die technischen Voraussetzungen der IT im Gesundheitswesen. Er stellt dabei den Versuch vor, neue Wertschöpfungssysteme im Gesundheitswesen zu schaffen und spannt hiermit den Bogen zur These von Carr. Der Nutzen dieser neuen Anwendungen wurde bei der Tagung anschließend auch auf dem Podium und im Plenum diskutiert. Die in wirtschaftlicher Hinsicht relevanten Argumente spiegelt die Stellungnahme von Kirn in großen Teilen wider. Die rechtlichen Fragen im Zusammenhang mit dem elektronischen Gesundheitswesen behandelt im Anschluss hieran der Beitrag von Christian Dierks. Er zeigt die Fülle der Rechtsfragen auf, die die Einführung der elektronischen Gesundheitskarte und des elektronischen Rezepts mit sich bringt. Irini Vassilaki führt als Moderatorin des Themenblocks rund um ITRecht und Corporate Governance in die Bedeutung der IT für Unternehmen und deren strategische Einbettung in die Corporate Governance ein. Im anschließenden Beitrag von Hanno Merkt wird der Frage nachgegangen, ob im Gesellschafts- und Kapitalmarktrecht eine Substitution der Regulierung durch Information nach dem so genannten Informationsmodell möglich und praktikabel ist. Die aus unternehmerischer Sicht zentrale Frage der steuerlichen Behandlung von informationstechnologisch gestützten Geschäftsprozessen wird im Beitrag von Günther Strunk beantwortet. Hier geht es insbesondere darum, wie die IT die Entwicklung des nationalen und internationalen Steuerrechts beeinflusst. Insbesondere durch Internet-Geschäfte, die Strunk zunächst aus unternehmerischer Sicht vor dem Hintergrund des Titels der Veranstaltung bewertet, ergibt sich aufgrund der Entgrenzung der wirtschaftlichen Tätigkeiten das Erfordernis neuer, internationaler LösunVIII
Vorwort
gen. Diese Anforderungen stellt Strunk für die Bereiche Ertrags- und Umsatzsteuer, sowie des Verfahrensrechts dar. Den Themenkanon runden schließlich, nach einer Einführung von Thomas Dreier, die beiden Beiträge zum Urheberrecht von Christian Czychowski und Andreas Wiebe ab. Hier spielt die Entwicklung der IT eine ähnlich wichtige Rolle wie im Steuerrecht, da auch hier der territoriale Ansatz der bisherigen Gesetzgebung überdacht und möglichst international harmonisierte Lösungen für eine Vielzahl neuer Fragestellungen gefunden werden müssen. Czychowski zeigt insbesondere auf, wie schon die bisherige Entwicklung des Urheberrechts von technischen Neuerungen geleitet war. Als aktuelles Beispiel der Harmonisierung des Urheberrechts stellt anschließend Wiebe die EnforcementRichtlinie vor. Die Veranstaltung, wie auch die nun hier vorliegenden Referentenbeiträge zeigen einmal mehr die Notwendigkeit einer nicht nur wirtschaftlichen oder rechtlichen, sondern auch gesellschaftlichen Debatte um die Potentiale und Auswirkungen der Informationstechnologie. Deren Entwicklung wird, davon ist auszugehen, weiter fortschreiten und immer wieder Fragen aufwerfen, die die Gesellschaft vor das Problem stellen, einen bisher nicht gekannten Interessenkonflikt lösen zu müssen, der weit über die Bedeutung der Informationstechnologie als Produktions- oder Wettbewerbsfaktor im Sinne der These Carrs hinausgeht. Die Deutsche Gesellschaft für Recht und Informatik hat es sich zur Aufgabe gemacht, solchen Debatten eine Plattform zu geben. Alle Leserinnen und Leser möchten wir daher ermutigen, sich selbst aktiv an diesen Diskussionen zu beteiligen. Hierzu laden wir Sie im Namen der DGRI herzlich ein. Stuttgart, im Mai 2006
Prof. Dr. Alfred Büllesbach Prof. Dr. Wolfgang Büchner
IX
Inhaltsübersicht* Seite
Vorwort (Alfred Büllesbach/Wolfgang Büchner) .............................
V
IT doesn't matter!? (Arnold Picot) ....................................................
1
Die Zukunft von Voice over IP – Themeneinführung – (Joachim Scherer) ...............................................................................
13
Technische Grundlagen von Voice over IP (Oliver Skroch/Klaus Turowski) .......................................................
17
Regulatorische Anforderungen an Voice over IP (VoIP) (Martin Glock) ...................................................................................
33
Impulsstatement: Praktische Probleme mit Voice over IP aus der Sicht des anwaltlichen Beraters (Sven-Erik Heun) ..............
41
Komplexe Anwendungen im Gesundheitswesen. Rechtliche Erfolgsfaktoren bei IT-Projekten – Themeneinführung – (Ursula Widmer) ................................................................................
47
E-Healthcare: Stand der Dinge, technische Entwicklungen – und neue Wertschöpfungssysteme im Gesundheitswesen (Stefan Kirn) .......................................................................................
51
Rechtsfragen in eHealth (Christian Dierks) .....................................
65
IT-Governance – Themeneinführung – (Irini E. Vassilaki) .............
73
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht (Hanno Merkt) ....................................................................................
77
Informationstechnologien und steuerliche Aspekte (Günther Strunk) ................................................................................
109
Paradigmenwechsel im Urheberrecht? – Themeneinführung – (Thomas Dreier) .................................................................................
127
Technische Überladungen im Urheberrecht? – Praktische Niederungen und der Versuch eines Blickes darüber hinaus (Christian Czychowski) ........................................................
131
_________________ *
Ausführliche Inhaltsverzeichnisse jeweils zu Beginn der Beiträge.
XI
Inhaltsübersicht Seite
EnforcementRL – Rechtsdurchsetzung nach der Richtlinie 2004/48/EG (Andreas Wiebe) ...........................................................
153
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP (Steffen Schmitt, Bundesnetzagentur) ..............................................
179
Autorenverzeichnis ...........................................................................
197
Stichwortverzeichnis .........................................................................
199
XII
IT doesn’t matter!? Arnold Picot I. Einführung II. These 1: Existenz eines Produktivitätsparadoxons III. These 2: Aufhebung des Produktivitätsparadoxons? IV.These 3: Wettbewerb und Innovation als entscheidende Faktoren? V. These 4: Voraussetzungen und Erfolgsfaktoren für Produktivitätszuwächse 1. Erfolgsfaktor Strategie- und zielorientierte Steuerung
2. Erfolgsfaktor: Konzentration auf Produktivitätshebel 3. Erfolgsfaktor: Prozessorientierte Einführung 4. Erfolgsfaktor: Flexible Gestaltung der IT-Organisation VI. These 5: IT-Outsourcing als wesentliche Komponente VII. Fazit
Literatur: Brynjolfsson, E. (1993): The Productivity Paradox of Information Technology, in: Communications of the ACM, Vol. 36, Nr. 12, 1993, S. 67–77; Carr, N. (2003): IT Doesn’t Matter, in: Harvard Business Review, Vol. 81, No. 5, May 2003, p. 41–53; Dedrick, J./Gurbaxani, V./Kraemer, K.L. (2003): Information Technology and Economic Performance: A Critical Review of the Empirical Evidence. In: ACM Computing Surveys. Vol. 35, No. 1, March 2003, p. 1–28; DeJarnett, L./Laskey, R./Trainor, H.E. (2004): From the CIO Point of View: The „IT Doesn’t matter“ Debatte, in: Communications of AIS, Vol. 13, Article 26, 2004; Farell, D. (2004): Die wahre New Economy, in: Harvard Business manager, H. 1/2004, S. 81–90; Gründler, A. (1997): Computer und Produktivität – Das Produktivitätsparadoxon der Informationstechnologie, Wiesbaden, Gabler 1997; o. V. (2001): Mehr Produktivität durch IT-Einsatz scheint fraglich, in: Computerzeitung, H. 44/2001, S. 14; Picot, A./Ertsey, B. (2004): Anreizorientierte Leistungs- und Vertragsgestaltung im IT-Outsourcing, in: Gründer, T., Hrsg.: IT-Outsourcing in der Praxis – Strategien, Projektmanagement, Wirtschaftlichkeit, Berlin 2004, S. 324–344; Picot, A./Gründler, A. (1995): Deutsche Dienstleister scheinen von IT nur wenig zu profitieren, in Computerwoche, Nr. 10, 1995, S. 10–11; o.V. (2004a): IT-Investitionen vs. Produktivität, in: Telekom Austria Business, http://business.telekom.at/telekom/news/biz mail/management_trends/b26_itstrat.php; April 2004; o.V. (2004b): Wie schwer wiegt IT?, in: CIO – Strategie & Perspektive, Mai 2004.
1
Arnold Picot
I. Einführung Die Frage, ob die IT die Wertschöpfung erhöht und zu Produktivitätseffekten führt, wird in Theorie und Praxis immer wieder aufgegriffen. Schon Anfang der 90er Jahre wurde das sog. Produktivitätsparadoxon diskutiert: es lässt sich keine Korrelation zwischen Investitionen in IT und Produktivität erkennen. In mehreren empirischen Untersuchungen wurden Erklärungsansätze für die Existenz eines Produktivitätsparadoxons aufgezeigt, aber auch bewiesen, dass nicht unbedingt ein Produktivitätsparadoxon existieren muss. Vor diesem Hintergrund greift folgender Beitrag diese Diskussion wieder auf und geht der Frage nach, ob der Einsatz der IT tatsächlich nicht zu Produktivitätseffekten führt bzw. unter welchen Voraussetzungen Produktivitätseffekte entstehen können. Dies soll an Hand von 5 Thesen erfolgen: These 1: IT ist die Basis wirtschaftlichen Handelns, aber IT kann einem einzelnen Unternehmen keine strategischen Wettbewerbsvorteile mehr bieten. → IT doesn’t matter These 2: Verschiedene Studien zeigen das Gegenteil: Investitionen in IT führen zu Produktivitätseffekten – allerdings in unterschiedlicher Weise. → IT matters These 3: Es besteht kein direkter Zusammenhang zwischen IT-Investitionen und Produktivitätssteigerung; Produktivitätszuwächse und Wettbewerbsvorteile lassen sich nur realisieren, wenn Wettbewerb herrscht, Innovationen getätigt und deren Erstellung/Verbreitung durch IT unterstützt wird. → IT matters These 4: Nachweisbare Produktivitätseffekte entstehen, wenn bestimmte Voraussetzungen bei Einsatz und Organisation der IT erfüllt sind. → IT matters 2
IT doesn’t matter!?
These 5: Eine wichtige Rolle spielt dabei das IT-Outsourcing, das – richtig eingesetzt – maßgeblich zur Erhöhung von Effektivität und Effizienz der IT beitragen kann. → IT matters
II. These 1: Existenz eines Produktivitätsparadoxons Die Diskussion ist nicht neu – schon Anfang der 90er Jahre befassten sich verschiedene Beiträge aus ökonomischer und soziologischer Sicht mit der Frage, ob ein Produktivitätsparadoxon existiert. Das Produktivitätsparadoxon besagt, dass keine Korrelationen zwischen Investitionen in die IT und einer Erhöhung der Produktivität feststellbar sind. In zahlreichen Untersuchungen wurden v. a. von Brynjolfsson und anderen einige Erklärungsansätze für dieses Phänomen entwickelt. Zu nennen sind v. a.1: –
Umverteilung der Gewinne zwischen den Unternehmen einer Branche
–
Verzögerung bei der Realisierung der Gewinne
–
Unzureichende Messbarkeit des Inputs und des Outputs
–
Politische Widerstände
–
Missmanagement von Information und Technik
–
Unzureichende Reorganisation von Unternehmensabläufen
Obwohl zwischenzeitlich einige Untersuchungen die Existenz eines Produktivitätsparadoxons anzweifelten und auch empirisch nachwiesen, dass es nicht unbedingt ein Produktivitätsparadoxon geben muss, griff Nicolas Carr 2003 die Diskussion wieder auf, in dem er in einem Beitrag in der HBR2 die These aufstellte: „IT ist die Basis wirtschaftlichen Handelns, aber IT kann einem einzelnen Unternehmen keine strategischen Wettbewerbsvorteile mehr bieten.“
Der Grund hierfür liegt seiner Meinung nach in der Entwicklung der IT von einer proprietären Technologie zu einer allgemein verfügbaren Infrastrukturtechnologie – ähnlich wie Gas, Wasser, Strom oder das Eisenbahnnetz. In Folge nutzt jeder die IT auf die gleiche Weise – nach Carr primär für die Unterstützung standardisierter Prozesse durch stan_________________
1 2
Vgl. Brynjolfsson 1993; Gründler 1997; Picot/Gründler 1995. Vgl. Carr 2003.
3
Arnold Picot
dardisierte Software –, so dass keine Möglichkeiten bestehen, sich durch die Nutzung der IT vom Wettbewerber zu unterscheiden. Durch Investitionen in die IT lassen sich somit keine strategischen Vorteile mehr generieren. Gleichwohl ist sie – ähnlich wie Strom oder Wasser – notwendige Bedingung für produktives Wirtschaften. Für diese These und somit für die Existenz eines Produktivitätsparadoxon spricht nach Carr zudem, dass wirtschaftlich erfolgreiche Unternehmen einen geringeren Teil ihres Umsatzes für die IT ausgeben als der Durchschnitt. Die etwas provokante These von Carr führte in Literatur und Praxis erneut zu zahlreichen Diskussionen über den Zusammenhang zwischen IT-Investitionen, Produktivität und strategischem Vorteil. Denn: –
Ist der Vergleich der IT-Infrastruktur mit anderen Infrastrukturen wie Strom, Gas, Wasser und Eisenbahnnetzen tatsächlich gewährleistet oder sind IT-Infrastrukturen nicht komplexer und vielfältiger als Gas- oder Wasserleitungsnetze?
–
Umfasst der Begriff der IT-Infrastruktur nicht nur einen kleinen Teil der gesamten Informations- und Kommunikationstechniken?
–
Lassen sich Prozesse und Abläufe unternehmensübergreifend überhaupt standardisieren, so dass IT-Anwendungen nur noch kopiert werden können und tatsächlich allgemein verfügbar sind?
–
Nutzt jedes Unternehmen denn die IT in gleicher Weise wie es von Carr hier implizit angenommen wurde?
Diese und weitere Fragen deuten an, dass die Thesen von Carr vielleicht nicht so fundiert und abgesichert sind, als dass man tatsächlich von der Existenz eines Produktivitätsparadoxons ausgehen kann.
III. These 2: Aufhebung des Produktivitätsparadoxons? Verschiedene Studien – sowohl älteren als auch jüngeren Datums – zeigen das Gegenteil: Investitionen in die IT führen durchaus zu Produktivitätseffekten – allerdings in unterschiedlicher Weise. So kam z. B. eine Auswertung von ca. 50 empirischen Studien3 zum Thema IT und Produktivität 2003 zum Schluss, dass es kein Produktivitätsparadoxon gibt. Denn die untersuchten empirischen Studien zeigten – freilich in _________________
3
4
Vgl. Dedrick et al. 2003.
IT doesn’t matter!?
differenzierter Weise – signifikante Auswirkungen von IT-Investitionen auf die Produktivität von Unternehmen, Branchen und Volkswirtschaften – auch wenn nicht immer die gleichen Effekte vorhanden waren und große Unterschiede zwischen Unternehmen, Branchen und Ländern zu erkennen waren. Derartige Ergebnisse – nachgewiesene Produktivitätseffekte, die sich in Höhe und Intensität unterscheiden – lassen vermuten, dass kein direkter Zusammenhang zwischen IT-Investitionen und Produktivitätssteigerungen existiert, sondern dass sich Produktivitätszuwächse wohl nur dann realisieren lassen, wenn bestimmte Voraussetzungen erfüllt bzw. Erfolgsfaktoren realisiert werden.
IV. These 3: Wettbewerb und Innovation als entscheidende Faktoren? Worin diese Voraussetzungen und Erfolgsfaktoren nun konkret bestehen, wird in der Literatur unterschiedlich gesehen. So sind nach einer McKinsey-Studie4 Produktivitätszuwächse v. a. in denjenigen Branchen zu beobachten, in denen der sich verschärfende Wettbewerb Innovationen initiierte. Beispiele sind der Groß- und Einzelhandel, das Wertpapiergeschäft, die Halbleiterbranche, die Computerfertigung und die Telekommunikationsindustrie. Unternehmen dieser Branchen waren angesichts des starken Wettbewerbs gezwungen, Produkt- und/oder Prozessinnovationen zu tätigen und deren Erstellung/Verbreitung durch die IT zu unterstützen. In anderen Branchen sind – zumindest nach dieser Studie – zwar hohe IT-Investitionen getätigt worden; insgesamt sind jedoch nur geringe bis gar keine Produktivitätszuwächse zu beobachten. Diese Ergebnisse widersprechen der von Carr behaupteten These und legen den Schluss nahe, dass Produktivitätseffekte auch bei einer Infrastrukturtechnologie erzielbar sind; es muss nur der Wettbewerbsdruck entsprechend hoch sein.
_________________
4
Vgl. Farell 2004; o. V. 2001.
5
Arnold Picot
V. These 4: Voraussetzungen und Erfolgsfaktoren für Produktivitätszuwächse Allerdings müssen bestimmte Voraussetzungen und Erfolgsfaktoren erfüllt sein. So lassen sich nachweisbare Produktivitätseffekte auch dann erkennen5, wenn Unternehmen (1) ihre IT-Ausgaben Strategie- und zielorientiert steuern (2) ihre IT-Ausgaben auf diejenigen Faktoren konzentrieren, die den größten Einfluss auf Wettbewerb und Produktivität haben (3) erforderliche Anpassungen in Prozesse, Qualifikationen, Beziehungen etc. vorher oder begleitend tätigen (4) IT-Projekte zielorientiert und effizient realisieren (5) ihre IT-Organisation anpassen und flexibel gestalten 1. Erfolgsfaktor Strategie- und zielorientierte Steuerung Produktivitätseffekte sind erzielbar, wenn es Unternehmen gelingt, ihre IT-Ausgaben und Investitionen gezielt einzusetzen. Konkret bedeutet dies z. B., –
in existierende Systeme zu investieren, um die Kosten für die Betreuung und die Pflege dieser Systeme zu reduzieren. Beispiele sind die Umstellung auf bewährte Standard-Software-Lösungen, um die Pflege- und Wartungskosten für teure Individuallösungen zu reduzieren oder die Einführung einer zentralen Datenbank, um die Kosten für die Mehrfachhaltung von Daten zu reduzieren.
–
in diejenigen IT-Systeme zu investieren, auf deren Basis sich strategisch wichtige Ziele erreichen lassen und z. B. Produkt- und Prozessinnovationen gezielt umsetzen lassen. Beispiele sind SupplyChain-Management-Systeme, die durch die Rationalisierung operativer Prozesse einerseits und die Realisierung einer besseren Planbarkeit der Produktions- und Beschaffungsprozesse andererseits zu erheblichen Rationalisierungs- und Produktivitätseffekten führen können. Ein anderes Beispiel sind Investitionen in Customer-Relationship-Management-Systeme, um Kundenorientierung und Kundenbetreuung nachhaltig zu verbessern und dadurch die Kosten und Risiken eines Kundenverlustes zu reduzieren.
_________________
5
6
Vgl. z. B. o. V. 2004a, o. V. 2004b, DeJarnett/Laskey/Trainor 2004.
IT doesn’t matter!?
2. Erfolgsfaktor: Konzentration auf Produktivitätshebel Produktivitätseffekte sind auch dann möglich, wenn Unternehmen ihre IT-Investitionen produktivitätsabhängig steuern. Dies bedeutet, –
die IT-Ausgaben auf diejenigen Faktoren zu konzentrieren, bei denen deutliche Produktivitätszuwächse zu erwarten sind. Je nach zugrunde liegenden Kernkompetenzen kann es sich dabei z. B. um IT-Systeme zur Erzielung von Economies of Scale – oder aber auch um ITSysteme zur Erhöhung des Kundennutzens handeln.
–
bei Investitionen in den nicht unbedingt produktivitätsfördernden Feldern auf möglichst kostengünstige Lösungen zurückzugreifen – unabhängig von IT-Trends oder kostenintensiven Versprechungen seitens der IT-Anbieter.
–
auf branchenspezifische Lösungen zurück zu greifen, wenn Prozesse mit branchenspezifischen Charakteristika zugrunde liegen. Denn branchenspezifische Lösungen berücksichtigen die in den jeweiligen Branchen vorherrschenden Prozesse und Spezifika, während universelle Lösungen häufig erst noch kostenintensiv an diese angepasst werden müssen. Ein Beispiel mag dies verdeutlichen: Zur Unterstützung der Warenwirtschaft in Bekleidungsunternehmen kommen prinzipiell branchenspezifische oder branchenübergreifende ITSysteme in Frage. Während branchenspezifische Lösungen auf interne Besonderheiten der Produktion und Auftragsabwicklung abgestimmt sind, ist bei branchenübergreifend einsetzbaren Systemen ein oft aufwändiges Customizing erforderlich.
3. Erfolgsfaktor: Prozessorientierte Einführung Mindestens genauso wichtig wie die Auswahl der IT-Systeme ist jedoch auch der Prozess der Einführung der IT-Systeme. Hier lassen sich Produktivitätseffekte generieren und Investitionsruinen vermeiden, wenn der Einsatz schrittweise erfolgt und erforderliche Anpassungen in Prozesse und Qualifikationen vorher oder begleitend getätigt werden. Nur so lässt sich gewährleisten, dass die Systeme von Anfang an möglichst produktiv eingesetzt werden und nicht zusätzliche Kosten durch nachträglich erforderliche Abstimmungsmaßnahmen und -probleme entstehen oder – im Extremfall – die Systeme nicht genutzt werden, weil klassische Prozesse und Abläufe bevorzugt werden. Realisieren lässt sich dies, wenn bei der Einführung der IT und der erforderlichen organisatorischen Anpassungen auf bewährte Methoden des Projektmanagements und des Change Managements zurückgegrif7
Arnold Picot
fen wird. Beide Methoden ergänzen sich sinnvoll, wenn Methoden des Projektmanagements zur systematischen Planung, Steuerung und Kontrolle des anstehenden Projektes herangezogen werden und Methoden des Change Managements die Durchführung der erforderlichen organisatorischen und strukturellen Veränderungen unterstützt. Wichtig ist dabei v. a. der frühzeitige und kompetente Einbezug betroffener Bereiche und Mitarbeiter in den Umsetzungsprozess. Dadurch lässt sich nicht nur die Akzeptanz der betroffenen Mitarbeiter erhöhen, die eine wesentliche Voraussetzung für die Nutzung der neuen Systeme und damit letztlich für den produktiven Einsatz der IT ist. Durch den frühzeitigen projektbezogenen Einbezug der beteiligten Bereiche lässt sich auch das Wissen dieser Mitarbeiter über zugrunde liegende Prozesse, Abläufe und Kommunikationsbeziehungen während der Einführung gezielt nutzen, so dass letztlich auch der Prozess der Einführung effizient gestaltet werden kann. 4. Erfolgsfaktor: Flexible Gestaltung der IT-Organisation Organisatorische Anpassungen beziehen sich jedoch nicht nur auf die durch die neuen oder angepassten IT-Investitionen entstandenen organisatorischen Veränderungen. Die Produktivität der IT im Gesamten lässt sich auch durch die Anpassung der IT-Organisation steigern. Dies betrifft v. a. die organisatorische Einbindung des IT-Leiters. Zwar verfügen mittlerweile ca. 95 % der Unternehmen über einen zentralen ITLeiter, der direkt an ein Vorstandsmitglied berichtet. Aber nur die Hälfte der IT-Führung ist durchgängig in strategische Geschäftsentscheidungen eingebunden oder auf geschäftliche Gegebenheiten und Erfordernisse ausgerichtet. Daher sind IT-Verantwortliche häufig auch nicht in der Lage, den Nutzen der IT für einzelne Abteilungen, aber auch für das gesamte Unternehmen ökonomisch nachvollziehbar darzustellen und zu verdeutlichen. V. a. Wirtschaftlichkeitsüberlegungen, die sich am Gesamtunternehmen orientieren, fehlen mitunter, was zu nicht erforderlichen und letztlich aufwändigen Abstimmungsprozessen schon im Vorfeld oder sogar zu letztlich unproduktiven Fehlentscheidungen führen kann.
VI. These 5: IT-Outsourcing als wesentliche Komponente Doch wie lassen sich diese den IT-Bereich selbst betreffenden organisatorischen Probleme bewältigen? Neben dem stärkeren Einbezug des IT-Verantwortlichen in strategische IT-Entscheidungen spielt das IT8
IT doesn’t matter!?
Outsourcing bzw. die adäquate Aufteilung zwischen Eigen- und Fremderstellung eine wichtige Rolle. Richtig eingesetzt kann die optimierte Arbeitsteilung zwischen dem Unternehmen und seinen externen Partnern maßgeblich zur Erhöhung von Effektivität und Effizienz der IT beitragen. Denn warum sollten sich Unternehmen mühsam und kostenintensiv Know-How in einem Bereich aufbauen, der nicht zu ihren Kernkompetenzen zählt und in dem andere Unternehmen über vielfältiges Wissen und Erfahrungen verfügen? Die Potenziale durch ITOutsourcing können erheblich sein: –
Rationalisierung der eigenen Prozesse
–
Ausschöpfen von Spezialisierungs- und Skalenvorteile, wenn externe Unternehmen über die entsprechenden Erfahrungen und u. U. sogar Systeme und Anwendungen verfügen
–
Aufbau eigener Kompetenzen im ICT-Bereich nicht mehr erforderlich, wenn externe Unternehmen die Aufgaben dieses Bereiches übernehmen
–
Konzentration auf Kernkompetenzen
Richtig ein- und umgesetzt, kann das IT-Outsourcing die Produktivität gleich in doppelter Hinsicht erhöhen: wenn durch die Auslagerung der IT an externe Spezialisten Economies of Scale realisiert werden und intern die dadurch frei gesetzten Ressourcen in anderen Geschäftsbereichen konzentriert und gebündelt werden können. Prinzipiell stehen vielfältige Varianten des IT-Outsourcings zur Verfügung: –
Outtasking, d. h. die Auslagerung einzelner ICT-Aufgaben – Beispiele sind die Auslagerung der Datenerfassung oder der externen Pflege eines Online-Shops
–
Business-Process-Outsourcing, d. h. die Auslagerung ganzer Prozesse – Beispiel ist die Auslagerung der IT-unterstützten Warenwirtschaft an externe Unternehmen
–
Application Service Providing, d. h. die Inanspruchnahme von Leistungen, die von externen Unternehmen entweder als Dienstleistung oder als Web Service angeboten werden. Beispiel ist ein externer Mail-Service.
–
Funktions-Outsourcing, d. h. die Auslagerung ganzer Funktionsbereiche – Beispiel ist die Auslagerung der IT-Betreuung des Rechnungswesens. 9
Arnold Picot
–
Facility Management, d. h. die Auslagerung gebäudespezifischer ICTAufgaben – Beispiel ist die Auslagerung der physischen Vernetzung der PC’s innerhalb oder außerhalb von Gebäuden.
–
Near Shore/Offshore Sourcing, d. h. die Auslagerung einzelner ICTAufgaben in andere Länder – Beispiel ist das Auslagern von Programmieraufgaben nach Indien oder Tschechien. Die hier in Frage kommenden Länder werden häufig auch als Offshore-Länder bezeichnet.
Entscheidend für den Erfolg der Arbeitsteilung und Geschäftsbeziehung mit dem externen Partner ist der Vertrag, dessen Gestaltung wiederum von der Art der zugrunde liegenden IT-Aufgabe abhängig ist. Handelt es sich eher um standardisierte IT-Aufgaben –
kann die Leistungserstellung durch die Vereinbarung und Übergabe einiger weniger Parameter gesteuert werden
–
entstehen nur geringe Transaktionskosten in Form von Anbahnungs-, Vereinbarungs- und Kontrollkosten
–
kann die Koordination über relativ kurzfristige und vollständige Verträge erfolgen
–
ist das Risiko von Nachverhandlungen nicht hoch
–
sind externe Dienstleister nur in geringem Maße in die betriebliche Leistungserstellung der Kunden eingebunden
–
ist der Ersatz durch Konkurrenten problemlos möglich.
Schwieriger ist es bei nicht standardisierten, eher spezifischen IT-Aufgaben. Hier ist einerseits die exakte Beschreibung sämtlicher Leistungen, die jetzt oder zukünftig anfallen in der erforderlichen Detailliertheit kaum oder nur sehr unvollständig möglich. Hinzu kommt, dass sich zukünftige technische Entwicklungen und ihre Auswirkungen auf die erforderlichen Leistungen kaum prognostizieren und in die Vertragsgestaltung integrieren lassen. Daher lässt sich der Erfolg eines Vertrages in diesen Fällen nur anhand der Einhaltung bestimmter Leistungs- und Qualitätskennzahlen sowie anhand bestimmter zugrunde liegender Verhaltensprinzipien feststellen – eine detaillierte Beschreibung der zu erbringenden Leistungen ist kaum möglich. Wenn eine detaillierte Beschreibung aber nicht möglich ist, besteht aber auch die Gefahr von Nachverhandlungen, in denen sich im Verlauf der Zusammenarbeit ergebende Probleme, Anforderungen und technische Entwicklungen thematisiert werden müssen. Derartige Nachverhandlun10
IT doesn’t matter!?
gen bergen – wie übrigens aufwändige Verhandlungen bei der Vertragsgestaltung – erhebliche Risiken. Zu ihnen zählen nicht nur die u. U. hohen Transaktionskosten bei Abschluss, Steuerung, Kontrolle und Anpassung derartiger Verträge, die die Rationalisierungspotenziale möglicherweise wieder relativieren. Ein wesentliches Risiko besteht v. a. in der Gefahr des Ausnützens von Ermessensspielräumen beim Vertragspartner, der die bei derartigen Verträgen existierenden Freiräume zum Schaden des Vertragspartners ausnützt. Verstärkt wird diese Gefahr auch dadurch, dass der Ex-Post-Nachweis einer Nichterfüllung des Vertrages – aus welchen Gründen auch immer – oft problematisch ist. Vor dem Hintergrund dieser Probleme und Risiken derartiger Dienstleistungs-Verträge sind anreizkompatible Vertrags- und Organisationslösungen, die die Geschäftsbeziehung auf eine langfristige Basis stellen und die die Zielkongruenz beider Vertragspartner anstreben, erforderlich6. Die Gestaltung derartiger anreizkompatibler Verträge beinhaltet: –
Wahl des Vertragsgegenstandes
–
Wahl einer geeigneten Vertragsform, die eher kostenbasiert oder marktorientiert sein kann
–
Gestaltung von Anreizmechanismen
Typische Beispiele für derartige Anreizmechanismen sind: –
Vereinbarung von Service Levels
–
Zurechnung von Handlungskonsequenzen durch möglichst vollständige Zuordnung von Rechten
–
Double-Sourcing
–
Pfand bzw. Vertragsstrafe
–
Finanzielle Anreize
Eine wichtige Rolle spielt zudem die Bemessungsgrundlage. Sie kann sich z. B. nach dem Input der Leistungserstellung richten, also z. B. nach den eingesetzten Personen, der genutzten Hardware oder Software oder dem zur Verfügung gestellten Speicherplatz. Dies klingt zwar plausibel, birgt aber die Gefahr von Fehlanreizen zur Überversorgung des Auftraggebers mit den genannten Inputfaktoren. Daher erscheint es _________________
6
Vgl. Picot/Ertsey 2004.
11
Arnold Picot
möglicherweise sinnvoller, die Bemessungsgrundlage am Output zu orientieren wie Qualität, Umfang, zeitgerechte Lieferung oder Verfügbarkeit der Systeme. Prinzipiell denkbar ist auch die Orientierung am Output des Dienstleisters an dessen Kunden. Beispiel wären hier die ausgelieferten Qualitäten oder Volumina an dessen Endkunden. Abbildung 1 verdeutlicht den Zusammenhang: Dienstleister Zulieferer
Input_DL ITKomponenten Ressourcen
Dienstnehmer Output_DL Input_Dienstnehmer
Output_ Dienstnehmer
Endkunde
Produkt
IT-Service
Abb. 1: Bemessungsgrundlage beim IT-Outsourcing Vertrag. Quelle: Picot; Ertsey 2004.
VII. Fazit Ausgehend von neueren Diskussionen über die Existenz dieses schon länger thematisierten Produktivitätsparadoxons wurde in diesem Beitrag der Frage nachgegangen, ob es tatsächlich ein Produktivitätsparadoxon gibt bzw. ob die IT zu einer generischen „utility“ mutiert, die kein strategisches Differenzierungs- oder besonderes Effizienzsteigerungspotenzial mehr enthält. Vielfältige Untersuchungen und konkrete Beispiele zeigen jedoch, dass die IT durchaus zu positiven Effekten in der Produktion und Wertschöpfung führen kann, wenn bestimmte Voraussetzungen erfüllt sind. Hierzu zählen zusammenfassend: –
ein konzentrierter, strategie- und zielorientierter Einsatz der IT
–
die Anpassung der organisatorischen Strukturen und Prozesse
–
die Gestaltung der IT-Organisation
–
die Nutzung der Potenziale neuer Organisations- und Vertragsmodelle
Vor diesem Hintergrund lässt sich damit durchaus behaupten: IT matters – unter bestimmten Voraussetzungen.
12
Die Zukunft von Voice over IP – Themeneinführung – Joachim Scherer „Voice over IP“ (VoIP), die Sprachübertragung unter Verwendung des Internet-Protokolls, wurde von der Bundesnetzagentur in ihrer Auswertung der Kommentare zu einer im April 2004 durchgeführten Anhörung als „eines der derzeit bedeutendsten Themen in der Telekommunikationsbranche“ bezeichnet. VoIP ist nicht ganz neu: Bereits in den 90er Jahren wurde das Thema Internet-Telefonie – mit der damals üblichen Begeisterung für alles, was mit dem Internet im Zusammenhang stand, – diskutiert. Aus regulatorischer Sicht ging es vor allem um die Frage, ob Internet-Telefonie gemeinschaftsrechtlich ebenso behandelt werden sollte wie die herkömmliche Sprachtelefonie. Technisch bedingte Qualitätsmängel und das jähe Ende des Internet-Booms führten damals dazu, dass sich der erwartete Massenmarkt nicht entwickelte. Seit zwei Jahren etwa heißt es nun: „VoIP is back“ – und dieses Mal scheint es, als könne sich ein kompetitiver Massenmarkt entwickeln. Wie die Bundesnetzagentur im Rahmen ihrer Anhörung feststellte, gab es im Frühjahr 2004 knapp 40 Unternehmen, die in Deutschland VoIPDienste für den Massenmarkt anboten. Im Einzelnen handelt es sich dabei um folgende Gruppen von Anbietern und Diensten: –
Infrastrukturbasierte Anbieter, die VoIP-Dienste gebündelt mit einem in der Regel eigenrealisierten Breitbandanschluss sowie einem Internetzugang anbieten. VoIP-Kunden dieser Unternehmen benötigen grundsätzlich keinen traditionellen Telefonanschluss mehr. Die Anbieter streben einen vollständigen Ersatz des traditionellen Telefonanschlusses an.
–
Internet-Service-Provider, die VoIP-Dienste gebündelt mit einem Breitbandanschluss und einem Internetzugang anbieten. Der Breitbandanschluss basiert häufig auf dem T-DSL-Resale-Produkt der Deutsche Telekom AG (DT AG) und nicht auf eigener Infrastruktur. Da der Kunde vertraglich bedingt weiterhin einen Telefonanschluss abnehmen muss, kann kein vollständiger Ersatz desselben erreicht werden; der Kunde erhält vielmehr einen zusätzlichen Telefondienst. 13
Joachim Scherer
–
Internet Service Provider, die VoIP gebündelt mit einem Internetzugang anbieten. Die Inanspruchnahme dieser Dienste setzt in der Regel einen DSL-Anschluss der DT AG voraus.
–
Internet Service Provider, die VoIP-Dienste separat anbieten. Voraussetzung für die Nutzung dieser Dienste ist ein Breitbandanschluss sowie ein Internetzugang eines beliebigen Anbieters.
–
Diensteanbieter, die VoIP-Dienste separat anbieten. Diese Dienste unterscheiden sich von der vorgenannten Kategorie lediglich dadurch, dass es sich bei den Anbietern nicht um Internet Service Provider handelt.
Die Marktentwicklung der vergangenen zwei Jahre lässt erkennen, dass VoIP-Dienstleistungen ein erhebliches innovatives Potential haben, was den Nutzern nicht nur Kosteneinsparungen ermöglicht, sondern neue Dienstleistungen und die Kombination von Anwendungen eröffnet. Sie zeigt aber auch, dass eine Reihe von Aspekten der InternetTelefonie der regulatorischen Steuerung bedürfen. Zentrale Fragen betreffen –
die Entbündelung von Breitband- und Telefonanschluss, die eine wichtige Voraussetzung zur Erschließung eines Massenmarktes für VoIP-Anbieter ist: Wer VoIP-Dienstleistungen zum Telefonieren in Anspruch nimmt, muss in der Lage sein, seinen Telefonanschluss kündigen zu können.
–
die Erreichbarkeit von Teilnehmern aus der alten Welt des Telefonnetzes und Teilnehmern aus der neuen VoIP-Welt, die durch Regulierung des Nummernraums und der Nummernverwendung zu gewährleisten ist,
–
die Bereitstellung von Notruffunktionalitäten imRahmen von VoIPDiensten, und
–
die Sicherstellung der gesetzlich vorgesehenen Überwachungsmöglichkeiten auch bei der VoIP-Kommunikation.
Außerdem wird die Migration zu IP-basierten Netzen die Schaffung neuer Rahmenbedingungen für die Zusammenschaltung von Netzen erforderlich machen. Dabei geht es nicht nur um die technische Zusammenschaltung von leitungsvermittelten und IP-gestützten paketvermittelten Netzen und darum, wie man die Zusammenarbeit von Anschlussanbietern, Netzbetreibern, aber auch von reinen Diensteanbietern koordiniert, sondern darüber hinaus um die Frage: „Wer be14
Die Zukunft von Voice over IP
zahlt wen wofür“. Denn VoIP-Dienstleistungen gibt es – entgegen anders lautenden Werbeslogans – nicht umsonst. Die folgenden Beiträge nähern sich diesen und weiteren Fragestellungen in drei Schritten: Der Beitrag von Klaus Turowski verschafft einen Überblick zu den technischen Grundlagen von VoIP. Der Beitrag von Steffen Schmitt fasst die regulatorischen Fragestellungen und die kürzlich veröffentlichten Eckpunkte der Bundesnetzagentur zur regulatorischen Behandlung von VoIP zusammen. Der Beitrag von Martin Glock geht auf die spezifischen regulatorischen Anforderungen ein, denen ein Rechtsregime für die Zusammenschaltung von IP- und TSTN-Netzen gerecht werden muss.
15
Technische Grundlagen von Voice over IP Oliver Skroch/Klaus Turowski I. Einführung und Geschichte 1. Telefonnetz 2. Internet II. Technischer Überblick: Telefonie über das Internet 1. VoIP Sprachsignal 2. VoIP Signalisierung
III. VoIP Problembereiche 1. Quality of Service (QoS) 2. Verfügbarkeit 3. Erreichbarkeit und Interconnection 4. Sicherheit 5. Dienste IV.Zusammenfassung
Literatur: Black, Internet-Technologien der Zukunft – Paketvermittelte Internetkommunikation, Audio und Video im Internet. Addison-Wesley 1999; British Telecommunications plc, Juniper Networks T640 Performance Test Report. BTexact Technologies 2002; Brown, The Bell System. http://www. bellsystemmemorial.com/bellsystem_history.html, Abruf am 2005-Aug-11; Bundesamt für Sicherheit in der Informationstechnik, Internettelefonie. http://www.bsi-fuer-buerger.de/druck/druckversion.zip, Abruf am 2005-Aug-11; Cisco Systems, Understanding Delay in Paket Voice Networks. http:// www.cisco.com/warp/public/788/voip/delay-details.pdf, Abruf am 2005-Aug-15; Davies, An Historical Study of the Beginnings of Packet Switching. In: The Computer Journal, Vol. 44 (2001) No. 3, 152; Deutsche Telekom AG, Pressemappe 10 Jahre DTAG. http://download-dtag.t-online.de/deutsch/presse/presse mappen/Pressemappe_10JahreDTAG.zip, Abruf am 2005-Aug-12; Emmrich/ Blackshaw, Quo vadis VoIP Regulation? Detecon 2004; European Commission, Information Society Directorate-General, Commission Staff Working Document on the treatment of Voice over Internet Protocol (VoIP) under the EU Regulatory Framework. Die Europäische Kommission 2004; Frantz/Simar, DSP: Of Processors and Processing. In: ACM Queue, Vol. 2 (2004) No. 1, 22; Grivolas, Mobile VoIP – technical overview. Ovum 2005; Haaß, Handbuch der Kommunikationsnetze. Springer 1997; Hill, The Early Years of the Strowger System. In: Bell Laboratories Record Vol. 31 (1953) No. 3, 95; International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report. IEC 2004; Internet Engineering Task Force (Hrsg.), RFC: 791 – Internet Protocol, DARPA internet program protocol specification. Defence Advanced Research Projects Agency 1981; Internet Engineering Task Force (Hrsg.), Network Working Group, Request for Comments: 3261 – SIP: Session Initiation Protocol. The Internet Society 2002; Internet Engineering Task Force (Hrsg.), Network Working Group, Request for Comments: 3761 – The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM). The Internet Society 2004; ITU-T, Pulse Code Modulation (PCM) of Voice Frequencies, ITU-T Recommendation G.711 (Extract from the Blue Book). ITU 1993; ITU-T, Coding of Speech at 8 kbit/s Using
17
Oliver Skroch/Klaus Turowski Conjugate-Structure Algebraic-Code-Ecxited Linear-Prediction (CS-ACELP), ITU-T Recommendation G.729 (Previously CCITT Recommendation). ITU 1996; ITU-T, The international public telecommunication numbering plan, ITU-T Recommendation E.164 (Previously CCITT Recommendation). ITU 1997; ITU-T, Packet-based multimedia communications systems, ITU-T Recommendation H.323. ITU 2003; Järvinen/Vainio/Kapanen/Honkanen/Haavisto/Salami/ Laflamme/Adoul, GSM Enhanced Full Rate Speech Codec. In: 1997 IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP’97) – Volume 2 (1997), 771; Kelly, Best Practices Handbook for Ensuring Network Readiness for Voice and Video Over IP. Wainhouse Research 2005; Liani/ Chiefalo/Arya, Voice over IP, An Investors Guide. Merill Lynch 2004; N24 Gesellschaft für Nachrichten und Zeitgeschehen mbH, „PGP“-Erfinder verschlüsselt Internet-Telefonie. http://www.n24.de/wirtschaft/multimedia/index.php/ n2005072910541700002, Abruf am 2005-Aug- 17; o.V., What’s a Strowger? http://www.strowger.com, Abruf am 2005-Aug-09; Press, ARPAMAPS. http:// som.csudh.edu/cis/lpress/history/arpamaps/, Abruf am 2005-Aug-11; Rieger, Next Generation Internet Applications. Detecon 2004; Sherburne/Fitzgerald, You Don’t Know Jack About VoIP. In: ACM Queue, Vol. 2 (2004) No. 6, 30; Skype Technologies S. A., Stellungnahme zur RegTP Anhörung 2004 zu Voice over IP (VoIP). http://www.bundesnetzagentur.de/media/archive/1447.zip, Abruf am 2005-Aug-16; Stoica, Stateless Core: A Scalable Approach for Quality of Service in the Internet. In: Springer LNCS, Vol. 2979 (2004), 1; Telekommunikationsgesetz (TKG), vom 22. Juni 2004. BGBl. I 2004; Vodafone D2 GmbH, Stellungnahme zur RegTP Anhörung 2004 zu Voice over IP (VoIP). http:// www.bundesnetzagentur.de/media/archive/1447.zip, Abruf am 2005-Aug-16.
I. Einführung und Geschichte VoIP soll im Rahmen dieser Darstellung verstanden werden als die Übertragung von Telefonaten nicht mehr nur übers Telefonnetz, sondern auch zumindest in Teilen über das öffentliche Internet. Es geht darum aufzuzeigen, welche technischen Grundlagen die Verschmelzung der über hundert Jahre alten öffentlichen Telefonie mit den modernen Technologien des allgegenwärtigen Internet hat, und wie in der Folge manche der gewohnten Konzepte des Telefonierens neu eingeordnet werden müssen. 1. Telefonnetz PSTN (public switched telephone network), d. h. das Telefonnetz, beruht auf einem im Vergleich zum Internet grundlegend anderen Vermittlungsprinzip1. _________________
1
18
Haaß, Handbuch der Kommunikationsnetze, 54 f.
Technische Grundlagen von Voice over IP
Klassische Telefonnetze übertragen Gespräche zustandsbehaftet, durch die Schaltung einer exklusiven Leitung zwischen den Gesprächspartnern, für die gesamte Dauer des Telefonats, bzw. durch die Schaltung einer „virtuellen“ exklusiven Leitung (Kanal) im Sinne einer garantiert verfügbaren konstanten Bandbreite. Dabei war die Entwicklung der Telefonie von Anfang an von wirtschaftlichen Gesichtspunkten getrieben2. So war der Entwickler der ersten funktionsfähigen automatischen Vermittlungstechnik Almond B. Strowger ein Bestattungsunternehmer aus Kansas, der den Verdacht hatte, das „Fräulein vom Amt“, das damals noch alle Gespräche per Hand stöpselte, würde seiner Konkurrenz gezielt geschäftliche Informationen über Todesfälle zuschanzen3. Ob sein Verdacht begründet war ist heute nicht mehr bekannt. Sicher ist, dass 1891 mit der Patentierung der Strowger Vermittlungsstellen – elektromechanische Drehhebel-Wähler – eine neue Zeit auch bei den Telefongesellschaften begonnen hatte. Elektromechanische Vermittlungsstellen nach dem Strowger-Prinzip waren in Deutschland im öffentlichen Telefonnetz noch bis weit in die 1990er Jahre parallel zu digitalen Vermittlungsstellen im kommerziellen Einsatz4. Nach dem Siegeszug der analogen Signalübertragung durch die ersten Telefone und nach den darauf folgenden digitalen Servicenetzen befindet sich die Telekommunikationstechnologie heute mit VoIP in ihrem nächsten Quantensprung5. Mit der allgemeinen Verfügbarkeit breitbandiger Internet-Zugänge stehen v.a. die traditionellen Betreiber, die Telefongesellschaften, aber auch die privaten und professionellen Nutzer vor einer grundsätzlichen Neuorientierung6. 2. Internet Das Internet überträgt Datenpakete, die sowohl inhaltliche (Payload, d. h. etwa die digitale Sprachinformation) als auch netzübertragungs_________________
2 3 4 5 6
Brown, The Bell System; Hill, The Early Years of the Strowger System. O.V., What’s a Strowger? Deutsche Telekom AG, Pressemappe 10 Jahre DTAG. Sherburn/Fitzgerald, You don’t Know Jack About VoIP, 31. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communication Services Comprehensive Report, 5.
19
Oliver Skroch/Klaus Turowski
relevante (Header, d. h. etwa Zieladresse) Informationsanteile tragen. Diese werden zusammengepackt und zustandslos nach dem „best effort“ Prinzip – d. h. ohne Garantie, dass sie ihr Ziel erreichen – von Netzknoten zu Netzknoten weitergeleitet. Die Erfindung dieser sog. Paketvermittlungstechnologie ist zwar umstritten7, das Internet hat aber seine technischen Grundlagen im militärischen und universitären Umfeld. Mitte der 1960er Jahre war die ARPA (Advanced Research Projects Agency), eine Abteilung des amerikanischen Verteidigungsministeriums, damit betraut, militärische Forschungsprojekte zu koordinieren. Ziel der ARPA war, eine Infrastruktur aufzubauen, mit der der beliebig skalierbare Austausch von Informationen zwischen Computern und die gemeinsame Nutzung von Ressourcen möglich ist. Es entstand das ARPAnet (Abb. 1), das 1972 aus 29 Knoten in den USA bestand. Es hatte damals bereits die übergeordnete Struktur eines Netzes aus Teilnetzen, und aus ihm ging in der Folge das Internet hervor.
Abb. 1: ARPAnet August 1972. Quelle: Press, ARPAMAPS.
Kein kommerzielles System hatte oder hat so lange Zeit wie das ARPAnet/Internet, um seine Tauglichkeit zu beweisen. Die Unterstüt_________________
7
20
Davies, An Historical Study of the Beginnings of Paket Switching.
Technische Grundlagen von Voice over IP
zung für die neue Technik war strategisch gewollt, es gab keinen kurzfristig gewinnorientierten Termindruck, und durch Trial and Error ist eine neue Schlüsseltechnologie herangereift.8 Das Kernprotokoll im Internet, die Implementierung der InternetSchicht im TCP/IP-Modell (Transmission Control Protocol/Internet Protocol), ist das IP (Internet Protocol)9. IP ist die erste vom Übertragungsmedium unabhängige Schicht der Internet-Protokoll-Familie und regelt auf allen Knoten des Internet die grundlegenden Dienste, nämlich Adressierung (z. B. 132.151.6.75) und Routing (Weiterleitung von Start- zu Zielknoten). Die Aufgabe des Internet Protocol ist es also, Pakete zu empfangen, das nächste Zwischenziel auf ihren Wegen zu den Zielrechnern zu ermitteln und die Pakete weiterzuleiten. Dies geschieht mittels IP-Adresse und Subnet Mask im Paketheader, welche die Hosts, Router und Gateways im Internet – in Teilnetzen gruppiert und darin eindeutig adressiert – als Ziel der logischen Adressierung des Routing ermöglichen10. Heute ist das Internet ein globaler, nach wie vor stark wachsender Zusammenschluss einer großen Menge von Teilnetzen zu einem über Gateways inter-agierenden Gesamtverbund. Für 2008 werden eine Milliarde Hosts im Internet vorhergesagt11, und das Internet wird sich darüber hinaus in Richtung eines „Multiservice-Netzes“ entwickeln12.
II. Technischer Überblick: Telefonie über das Internet In klassischen Gesprächen über das Telefonnetz wird für jedes Telefonat eine eigene Leitung im Sinne einer faktisch garantiert verfügbaren Bandbreite („Kanal“) reserviert, exklusiv für die gesamte Gesprächsdauer und unabhängig davon, ob der Kanal tatsächlich genutzt wird. Das VoIP Prinzip dagegen beruht darauf, dass die Sprachinformationen auf ihrem Weg von Endgerät zu Endgerät als kleine Datenpakete über das öffentliche Internet verschickt werden. _________________
8 Black, Internet-Technologien der Zukunft, 31. 9 Internet Engineering Task Force (Hrsg.), RFC: 791 – Internet Protocol, DARPA internet program protocol specification. 10 Black, Internet-Technologien der Zukunft, 195 ff. 11 Stoica, Stateless Core: A Scalable Approach for Quality of Service in the Internet, 19. 12 Black, Internet-Technologien der Zukunft, 25 ff., 38.
21
Oliver Skroch/Klaus Turowski
Telefonate werden im Telefonnetz PSTN auf zwei Kanälen, Trägerkanal und Signalisierungskanal, übertragen. Im Trägerkanal wird das Sprachsignal selbst übermittelt, im Signalisierungskanal werden die Zustandsinformationen (z. B. „besetzt“) übermittelt13. 1. VoIP Sprachsignal Zunächst muss das analoge Sprachsignal in ein digital kodiertes Signal umgewandelt werden. Dies ist durch digitale Signalverarbeitung (DSP) als Schlüsseltechnologie ermöglicht14. Das Frequenzband menschlicher Sprache erstreckt sich analog ungefähr von 250 Hz bis 4.000 Hz, Telefonate sind daher oft bei 300 Hz bzw. 3.400 Hz gekappt. Acht-Bit-Abtastung mit 8.000 Werten pro Sekunde und Kompandierung (ein Verfahren zur Dynamikverbesserung) mit µ-Law (USA, Japan) oder A-Law (Europa) sind weltweit in digitalen Telefonnetzen stark verbreitet15 und in der Industrie als Pulse Code Modulation (PCM) Waveform Codec G.71116 oft implementiert, z. B. im ISDN (Integrated Services Digital Network) Standard17. PCM/G.711 ist vergleichsweise einfach und liefert sehr gute Audioqualität mit einem Mean Opinion Score (MOS) von 4,1 (MOS misst die subjektive Qualität der Sprachübertragung, ein MOS ab 4 bedeutet völlig klare Übertragung)18. Die G.711 Abtastung mit 8 kHz und 8 Bits je Abtastwert führt zu einer erforderlichen digitalen Bandbreite von 64 kbit/s, die für VoIP in der Praxis aber nicht ausreichend ist19. VoIP Anbieter benutzen daher fortschrittlichere Spezifikationen für das Kodieren, Formatieren und Dekodieren von Sprache. G.72920 ist z. B. _________________
13 Sherburne/Fitzgerald, You Don’t Know Jack About VoIP, 32 f. 14 Frantz/Simar, DSP: Of Processors and Processing. 15 Zum Abtasttheorm vgl. z. B. Haaß, Handbuch der Kommunikationsnetze, 61 ff. 16 ITU-T, Pulse Code Modulation (PCM) of Voice Frequencies, ITU-T Recommendation G.711 (Extract from the Blue Book). 17 Haaß, Handbuch der Kommunikationsnetze, 35. Black, Internet-Technologien der Zukunft, 94 ff. 18 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 63. 19 Kelly, Best Practices Handbook for Ensuring Network Readiness for Voice and Video over IP, 9. 20 ITU-T, Coding of Speech at 8 kbit/s Using Conjugate-Structure AlgebraicCode-Ecxited Linear-Prediction (CS-ACELP), ITU-T Recommendation G.729 (Previously CCITT Recommendation).
22
Technische Grundlagen von Voice over IP
ein häufig in VoIP Produkten implementierter, standardisierter Codec. Es handelt sich um einen vorwärts adaptiven „Linear Prediction Analysis by Sythesis“ (LPAS) Source Codec mit 8 kbit/s. Das bedeutet, dass ein parametrisiertes lineares Modell für die Erzeugung von Sprache verwendet wird. Für das Quellsignal werden die Parameter und die Pegelanstiege regelmässig (z. B. typischerweise alle 20 ms) aktualisiert, neu geschätzt und zur Reproduktion und Kontrolle des Sprachmusters verwendet. Der linear vorausschauende KodierungsFilter ist zehnter Ordnung (die Ordnung n eines Filters beschreibt die Verstärkungsabnahme von Frequenzen ausserhalb der jeweiligen Grenzen, sie ist n-mal 20 dB pro Frequenzdekade) und um einen Tonhöhenabschätzer erweitert. Der G.729 Codec liefert gute Qualität bei Sprache (MOS 3,9)21, arbeitet aber schlechter für andere (d. h. modellfremde) Formen von Audioinhalten wie z. B. Musik.22 Weitere, für VoIP effizienzverbessernd eingesetzte DSP Verfahren sind insbesondere VAD (voice activity detection) und CNG (comfort noise generation). VAD/CNG beruhen auf der Erfahrung, dass während eines Gesprächs normalerweise nur eine Person gleichzeitig spricht. Durch VAD kann dann die erforderliche Übertragungsbandbreite etwa halbiert werden, indem nur in einer Richtung gleichzeitig Sprachdaten übertragen werden und während dieser Zeit die Datenübertragung in der Gegenrichtung „ausgeschaltet“ bleibt. Um das dadurch entstehende, unangenehme Hörgefühl zu verhindern werden die Hintergrundgeräusche beim Sender auch während dessen Sprachpausen auf Empfängerseite durch CNG nachgebildet. Entsprechende DSP Verfahren sind schon seit GSM Zeiten üblich.23 Bei der Übermittlung des Sprachsignals aus dem PSTN Trägerkanal durch das paketvermittelnde Internet ist die Verzögerung („Delay“) der Pakete ab ca. 150 ms kritisch (vgl. Abb. 4). Das Transmission Control Protocol TCP ist daher auf der Transportebene für VoIP Pakete nicht gut geeignet: TCP benutzt fortlaufende Datagramm-Nummern und Empfangsbestätigungen/Re-transmissions, damit Paketverluste verhindert werden, wofür längere Laufzeiten in Kauf genommen werden. Paketverluste („Packet Loss“) sind bei VoIP aber erst ab ca. 1 % kritisch, _________________
21 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 63. 22 Black, Internet-Technologien der Zukunft, 101 ff. 23 Järvinen/Vainio/Kapanen/Honkanen/Haavisto/Salami/Laflamme/Adoul, GSM Enhanced Full Rate Speech Codec.
23
Oliver Skroch/Klaus Turowski
Max. Verzögerung < 150 ms
Netz VoIP Gateway
50 ms
VoIP Gateway
Internet Internet Paketierung Codec Output-Queue
Fragmentierung/Serialisierung
Input-Puffer Jitter-Puffer Codec
25 ms
2 - 90 ms
20 ms
Abb. 2: Verzögerungen bei VoIP. Vgl. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, S. 60; Cisco Systems, Understanding Delay in Paket Voice Networks, S. 5.
und damit vergleichsweise weit weniger als bei klassischen Datenanwendungen, die i. a. kein einziges Paket verlieren dürfen. Um einen Paketverlust in VoIP sinnvoll zu behandeln wird ein Ersatzsignal für die verlorene Information von ca. 20 ms Sprache pro Datagramm konstruiert (z. B. durch Extrapolation aus dem vorherigen Wert). Für VoIP wird aus diesen Gründen statt TCP zum Transport das schnellere User Datagram Protocol (UDP) und, da UDP keine Funktionen für Zuverlässigkeit, Flusskontrolle und Fehlerkennung besitzt, zusätzlich das Realtime Transport Protocol (RTP) verwendet. RTP besitzt einen Play-out Buffer, ordnet die Reihenfolge der Pakete aufgrund einer Sequenznummer, kann anhand der Sequenznummer Paketverluste feststellen, und setzt einen Zeitstempel, der den Abspielzeitpunkt des Paketes festlegt.24 Laufzeitschwankungen („Jitter“) bei Datenpaketen des Sprachsignals sind neben den Verzögerungen ein sensibler Punkt bei VoIP (vgl. Abb. 2). Diese entstehen u. a. durch die sog. Serialisierung, „the fixed delay required to clock a voice or data frame onto the network interface“25. Weiterhin werden i. a. Datenpakete eines VoIP Telefonats, da keine dezidierte Leitung geschaltet wird, über verschiedene Netze und auf verschiedenen Routen auf ihr Ziel zureisen. Dabei reist ein Daten_________________
24 Cisco Systems, Understanding Delay in Paket Voice Networks. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 59 ff. 25 Cisco Systems, Understanding Delay in Paket Voice Networks, 9 f.
24
Technische Grundlagen von Voice over IP
paket mit gewisser Wahrscheinlichkeit durch unterschiedlich konfigurierte Teilnetze, die u. a. auch unterschiedliche Paketgrössen verwenden. Wenn ein IP Gateway ein zu grosses Datagramm erhält, teilt es das Datagramm in zwei oder mehr Teile auf (Fragmentierung) und fügt die notwendigen Defragmentierungsinformationen zusätzlich im Header ein. Jitter-Puffer auf Empfängerseite der VoIP Produkte schaffen Abhilfe bei der Kompensation der Laufzeitschwankungen.26 2. VoIP Signalisierung Eine wichtige Bedeutung der Signalisierung liegt in der Abbildung von Dienstmerkmalen. Es geht hier bei VoIP um die Abbildung von standardisierten Eigenschaften des PSTN Telefons (etwa das Freizeichen), von faktisch etablierten Mehrwertdiensten (z. B. Anklopfen), von modernen Kommunikationsdiensten, die zwar bekannt aber noch nicht durchgängig realisiert sind (etwa Unified Messaging), und schliesslich um die Möglichkeit zur Entwicklung ganz neuer Mehrwertdienste, die in der traditionellen Telefonie unbekannt oder nicht verwirklicht sind.27 Zur Übermittlung der Zustands- und Mehrwertinformationen aus dem PSTN Signalisierungskanal, etwa beim Auf- und Abbau eines Gesprächs, sind Signalisierungsfunktionen (die im PSTN standardisiert als Zeichengabesystem Nr. 7 verfügbar sind) im zustandslosen, paketvermittelungsorientierten Internet abzubilden. Dafür ist – allgemein formuliert – eine standardisierte Interoperabilität verteilter audiovisueller und multimedialer Systeme bei gleichzeitiger Nutzung von zustandslosen paketvermittelten und zustandsbehafteten leitungsvermittelten Netzwerken im Übertragungspfad erforderlich. Es existieren hier bereits eine ganze Reihe von Empfehlungen und Standards, etwa H-Empfehlungen der International Telecommunications Union (ITU, Organ der Vereinten Nationen), Requests for Comment (RfCs) der Internet Engineering Task Force (IETF), Vorschläge weiterer Gremien mit eigenen Ansätzen z. B. vom International Multimedia Teleconferencing Consortium (IMTC), und auch proprietäre _________________
26 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 59 ff. Sherburne/Fitzgerald, You Don’t Know Jack About VoIP. 27 Sherburne/Fitzgerald, You Don’t Know Jack About VoIP. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 117 ff.
25
Oliver Skroch/Klaus Turowski
Lösungen einzelner Anbieter. Die momentan am meisten genutzten Protokolle sind H.323 und Session Initiation Protocol (SIP).28 In der H.323-Standard-Serie29 von der ITU werden Protokolle definiert, über die eine audio-visuelle Kommunikation auf jedem Netzwerk, das Pakete überträgt, möglich ist. Die Funktionsprinzipien dieser Protokollfamilie stammen aus der Welt der Telefon-Vermittlungstechnik. Zugrunde liegt ein sog. „Soft-switch“ Architekturprinzip, d. h. ein erweitertes Software-Modell der klassischen Vermittlungsstelle.30 SIP31 von der Internet Engineering Task Force ist ein Text-basiertes Protokoll und ermöglicht den Versand von Datenpaketen für Kommunikations-Sessions zwischen Teilnehmern bei unterschiedlichen Netzbetreibern. Die SIP Funktionsprinzipien stammen aus der InternetWelt. Sie beruhen auf einem sog. „Peer-to-Peer“ Architekturprinzip und benötigen SIP Adress-Registrierungen, ähnlich dem DNS (Domain Name Service) des Internet. SIP ist übrigens auch als Protokoll für die nächste Generation von UMTS-Netzen (Universal Mobile Telephone Service) vorgeschlagen32.
III. VoIP Problembereiche Die modernen Kommunikationsnetze haben ausreichend Übertragungsund Vermittlungskapazität für audiovisuelle und multimediale Echtzeit-Datenströme. Der Anteil von Sprache (VoIP) am Datenverkehr in zukünftigen Multimedia-Netzplattformen wird unter 10 % liegen, weil Vermittlungs-, Routing- und Transportkapazitäten überproportional stark wachsen werden. Netzplattformen müssen aber nicht nur Kapazitäten, sondern vor allem auch Dienste bereitstellen und QoS (Quality of Service) liefern, wie man das aus der klassischen Telefonie gewohnt ist.33 _________________
28 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 52 f. 29 ITU-T, Packet-based multimedia communications systems. ITU-T Recommendation H.323. 30 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 55 ff. 31 Internet Engineering Task Force (Hrsg.), Network Working Group, Request for Comments: 3261 – SIP: Session Initiation Protocol. 32 Grivolas, Mobile VoIP – technical overview, 15. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 56. 33 Rieger, Next Generation Internet Applications.
26
Technische Grundlagen von Voice over IP
In Deutschland ist die VoIP Technik heute Realität. Eine praktisch voll taugliche VoIP Infrastruktur ist in Form eines breitbandigen DSL (Digital Subscriber Line) Anschlusses und einer IP Adresse auf dem Massenmarkt erhältlich. Bei vielen Anbietern gibt es auf dem Markt bereits das Paket aus DSL Anschluss, Internet Zugang und VoIP. Zudem sind intelligente Endgeräte (DSL Modem/Hub) kommerziell verfügbar, die sich beim Benutzer an digitale und analoge Telefone, VoIP Telefone und ans Ethernet/PCs anschliessen lassen und zum Teil schon gewisse Grundfunktionen für Least Cost Routing und Bandbreiten-Verwaltung haben. Beim DSL Anbieter ermöglichen DSL Access Multiplexer (DSLAM) die direkte Verbindung von der IP Adresse des Kunden zu den ATM (Asynchronous Transfer Mode) Knoten im Backbone der Netzbetreiber. Übergänge zwischen IP-basierten Netzen und dem PSTN werden i. a. durch sog. Media Gateways bereitgestellt. In Deutschland ist ein DSL Anschluss für den Endkunden derzeit nicht als „entbündelter“ Zugang, d. h. ohne einen herkömmlichen PSTN Telefonanschluss, zu beziehen. Um den synchronen, zustandsbehafteten Telefonverkehr mit „constant bit rates“ im PSTN in asynchronen, zustandslosen Datennetzen wie dem Internet mit effizienten „variable bit rates“ zu unterstützen, sind, wie angedeutet wurde, technisch komplexe Mechanismen notwendig34. Bandbreiten, Vermittlungs- und Verarbeitungsgeschwindigkeiten sind heute aber hoch genug, so dass VoIP Alltagstauglichkeit technische Realität geworden ist35. Es gibt aber eine Reihe von technisch bedingten Problemfeldern, die gerade deshalb im Vergleich von VoIP zu den herkömmlichen Konzepten von Telefonie neu bedacht werden müssen. Das gilt speziell für die Fälle, in denen VoIP Dienste das PSTN ersetzen sollen und nicht zusätzlich zum PSTN genutzt werden36. Die VoIP Technik wird nicht zuletzt deshalb auch in der Europäischen Kommission37 und der Bundesnetzagentur ausführlich diskutiert. _________________
34 Vgl. vertiefend etwa Stoica, Stateless Core: A Scalable Approach for Quality of Service in the Internet, 13 ff. oder Black, Internet-Technologien der Zukunft, 40 ff., 117. 35 Vgl. etwa Liani/Chiefalo/Arya, Voice over IP, An Investor’s Guide, vertiefend British Telecommunications plc, Juniper Networks T640 Performance Test Report. 36 Emmrich/Blackshaw, Quo Vadis VoIP Regulation? 37 European Commission, Information Society Directorate-General, Commission Staff Working Document on the treatment of Voice over Internet Protocol (VoIP) under the EU Regulatory Framework.
27
Oliver Skroch/Klaus Turowski
In einer Anhörung der Bundesnetzagentur zum Thema VoIP gab ein Telefonnetzbetreiber mit ca. 27 Mio. Teilnehmern zu bedenken: „Gemäß dem Prinzip der Technologieneutralität müssen Anbieter vergleichbarer Kommunikationsdienste unabhängig von der jeweils verwendeten Technologie dem gleichen Regulierungsregime unterliegen. (…) Entsprechend sind die einschlägigen Bestimmungen auch auf VoIP-Anbieter anzuwenden.“38.
In derselben Anhörung merkte ein VoIP Anbieter mit ca. 12 Mio. VoIP Nutzern an: „VoIp Anbieter (…) bieten nicht die Art von Diensten und Einrichtungen eines typischen Telekommunikationsanbieters an. VoIP Anbieter haben im Allgemeinen die höheren Investitionen, die mit solchen Diensten und Einrichtungen einhergehen, nicht in ihrem Budget vorgesehen.“39.
Zu den wesentlichen Problembereichen mit technischem Bezug gehören hier: 1. Quality of Service (QoS) QoS beinhaltet gute subjektive Sprachqualität nach MOS (Mean Opinion Score), aber auch weitere Leistungsmerkmale der Kommunikation übers Telefon. QoS Eigenschaften werden hierbei „end-to-end“ und „per-flow“ betrachtet. „End-to-end QoS“ bedeutet, dass die zugesicherten Qualitätsmerkmale durchgängig auf dem gesamten Übertragungspfad garantiert sind. Voraussetzung ist ein über einzelne Teilnetze des Internet hinausgehendes, durchgängiges, konzeptionell und semantisch einheitliches (standardisiertes) QoS Verständnis, und ein auf diesem gemeinsamen Verständnis aufbauendes einheitliches QoS Netzmanagement in allen Teilnetzen. „Per-flow QoS“ bedeutet, dass zugesicherte Qualitätsmerkmale individuell für jedes einzelne Gespräch garantiert werden können. Voraussetzung ist ein effizient skalierbares Verfahren, um den QoS für jeden paketierten VoIP Datenstrom eines jeden VoIP Nutzers individuell in jedem Netzknoten zu garantieren, sowie die technische Implementierung des Verfahrens in diesen Knoten. _________________
38 Vodafone D2 GmbH, Stellungnahme zur RegTP Anhörung 2004 zu Voice over IP (VoIP), 3. 39 Skype Technologies S. A., Stellungnahme zur RegTP Anhörung 2004 zu Voice over IP (VoIP), 3.
28
Technische Grundlagen von Voice over IP
Aus Benutzersicht ist man aus der hochstandardisierten PSTN-Welt mit exklusiv geschalteten Kanälen an einen end-to-end per-flow QoS mit allen seinen Vorteilen für Telefonate gewöhnt. In der VoIP-Welt des heterogenen Internet mit der best-effort Paketweiterleitung gibt es diesen jedoch nicht, obwohl verschiedene Vorschläge mit unterschiedlichen Vor- und Nachteilen in dieser Richtung diskutiert werden (z. B. MPLS/RSVP Multi Protocol Label Switching/Resource Reservation Setup Protocol, ToS Type of Service/DSCP DiffServ Code Point, Stateless Core). End-to-end per-flow QoS lässt sich heute im Internet nicht verwirklichen. Es kann in der Praxis nicht jeder einzelne Strom von zusammengehörenden Datenpaketen durchgängigen QoS Mechanismen unterzogen werden. Für ein VoIP Telefonat, das mindestens zum Teil durchs öffentliche Internet läuft, bedeutet das, dass die aus der klassischen Telefonie gewohnten Merkmale wie Sprachqualität, Verfügbarkeit, Erreichbarkeit, usw. prinzipiell nicht zugesichert werden können.40 2. Verfügbarkeit Europaweit sind die Anforderungen an die Verfügbarkeit der Telekommunikation hoch. Grundlage in Deutschland ist das Telekommunikationsgesetz (TKG)41. Darüber hinaus sollen das Gesetz zur Sicherstellung des Postwesens und der Telekommunikation (PTSG) und die Telekommunikations-Sicherstellungs-Verordnung (TKSiV) gewährleisten, dass die Telekommunikation – speziell auch bei Naturkatastrophen, besonders schweren Unglücksfällen u. ä. – verfügbar ist. Das Verhalten des öffentlichen Internet und insbesondere seine Verfügbarkeit – die im Grunde einen Spezial- bzw. Extremfall des QoS darstellt – ist aber (Stand 2005) technisch nicht beeinflussbar42. Vor diesem Hintergrund wird schon die Verfügbarkeit von Notrufnummern (Feuerwehr, Rettungssanitäter, u. ä.) bei VoIP zum Risiko.
_________________
40 Eine gute technische Darstellung der QoS Problematik im Internet findet sich z. B. in Introduction und Background in Stoica, Stateless Core: A Scalable Approach for Quality of Service in the Internet. 41 Telekommunikationsgesetz (TKG), vom 22. Juni 2004. BGBl. I 2004. 42 Vgl. z. B. Stoica, Stateless Core: A Scalable Approach for Quality of Service in the Internet, 7.
29
Oliver Skroch/Klaus Turowski
3. Erreichbarkeit und Interconnection Die Frage der Erreichbarkeit betrifft zunächst die Abbildung der Teilnehmerkennungen aus den Rufnummernplänen der Telefonie in die VoIP Welt, und umgekehrt. Diese sog. Number Portability wird für die netzübergreifende Erreichbarkeit, d. h. Interconnection, in allen Szenarien (VoIP-PSTN, PSTN-VoIP, VoIPa-VoIPb) benötigt und ist bei VoIP noch ungeklärt. Auch verwandte Fragen wie z. B. Erreichbarkeit unter einer (einzigen) Nummer, oder Erreichbarkeit von Servicenummern, die evt. schon als Marken am Markt bestehen (etwa ADAC Pannenhilfe 2222222) tauchen hier auf. Eines der diskutierten Verfahren ist derzeit ENUM (E.164 Number Mapping). Es wird sowohl von einigen Netzbetreibern als auch von der DENIC (Deutsches Network Information Center) unterstützt. ENUM konstruiert aus einer existierenden PSTN Rufnummer („E.164 Nummer“43) eine Subdomain an die Top Level Domain „.arpa“ mit der Second Level Domain „.e164“, die dann im Domain Name Service (DNS) des Internet für VoIP verfügbar ist.44 4. Sicherheit VoIP ist dem offenen Internet und seinen Gefahren voll ausgesetzt: Viren, Trojaner, Denial of Service Attacken, usw. bedrohen die Kommunikation. Gegenmassnahmen (Firewalls etc.) können aber wiederum ungewünschte funktionale Nebeneffekte haben, d. h. eventuell ist VoIP mit bestimmten Anbietern nicht oder nur eingeschränkt möglich, falls die Firewall bestimmte Ports gesperrt hat. Aus der E-Mail Kommunikation ist auch das Problem „Spam“ leidlich bekannt. Im weltweiten VoIP Umfeld entsteht das ähnliche Phänomen „Spit“ (Spam over Internet Telephony). VoIP Benutzer werden dabei mit Massen von Werbetelefonaten u. ä. konfrontiert, die automatisch von Computern generiert und verteilt werden.45 Fragestellungen zum Verschlüsseln und Abhören von VoIP Telefonaten sind hier ebenfalls zu betrachten. Einerseits kann ein unverschlüsseltes _________________
43 ITU-T, The international public telecommunication numbering plan, ITU-T Recommendation E.164 (Previously CCITT Recommendation). 44 Internet Engineering Task Force (Hrsg.), Network Working Group, Request for Comments: 3761 – The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM). 45 Bundesamt für Sicherheit in der Informationstechnik, Internettelefonie.
30
Technische Grundlagen von Voice over IP
VoIP Gespräch sehr leicht abgehört werden. Andererseits kann ein mit starker Kryptographie verschlüsseltes VoIP Gespräch womöglich auch im Rahmen der „lawful interception“ von berechtigten Behörden nicht mehr abgehört werden; entsprechende Verschlüsselungssoftware ist für die Public Domain bereits angekündigt („PGP zFone“)46. Sicherheitsrelevante Fragen betreffen auch Verfügbarkeit, Speicherung und Schutz der Nutzungsdaten in einem weltweiten Verbund heterogener Teilnetze und deren Betreiber.47 5. Dienste Die als selbstverständlich erlebten PSTN Dienste wie etwa Freizeichen, Klingeln, „Kein Anschluss unter dieser Nummer“, DTMF (Dual Tone Multi Frequency), usw. muss es – letztlich mangels Standardisierung – bei VoIP nicht zwangsläufig geben. Die als Standards in digitalen Servicenetzen etablierten Dienste wie etwa „Rückruf falls besetzt“, „Anklopfen“, „Gespräch halten“, „Makeln“, „Rufumleitung“, CLIP/CLIR (Calling Line Identity Presentation/Restriction), usw. dürfen aus demselben Grund in VoIP auch nicht als gegeben vorausgesetzt werden. Für moderne Mehrwert-Kommunikationsdienste, die im traditionellen digitalen PSTN zwar bekannt aber noch nicht durchgängig realisiert sind (etwa Telefonkonferenzen, Unified Messaging, Instant Messaging, u. ä.) gilt das auch, genauso für Errungenschaften wie das Telefonbuch, individuelle Einzelverbindungsnachweise, Faxanschluss, Anrufbeantworter, u. ä. Darüber hinaus besteht bei VoIP aber erhebliches Potential zur Entwicklung ganz neuer (Mehrwert-)Dienste, die in der traditionellen PSTN Telefonie unbekannt waren.48 _________________
46 N24 Gesellschaft für Nachrichten und Zeitgeschehen mbH, „PGP“-Erfinder verschlüsselt Internet-Telefonie. 47 Vgl. z. B. European Commission, Information Society Directorate-General, Commission Staff Working Document on the treatment of Voice over Internet Protocol (VoIP) under the EU Regulatory Framework. International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report. 48 International Engineering Consortium (Hrsg.), VoIP and Enhanced IP Communications Services Comprehensive Report, 117 ff. Sherburne/Fitzgerald, You Don’t Know Jack About VoIP.
31
Oliver Skroch/Klaus Turowski
Es sind mit VoIP die bekannten Telefonie-Dienste technisch im Prinzip umsetzbar und es sind auch weitergehende Innovationen möglich. Vieles ist in VoIP auf Grundlage der Paketvermittlungs-Technologie sogar vergleichsweise einfacher realisierbar. Mangels akzeptierter Standards in VoIP darf allerdings nichts als gegeben vorausgesetzt werden.
IV. Zusammenfassung Telefonie und Internet haben historisch bedingt andere Wurzeln und beruhen deshalb bis heute auf grundsätzlich anderen technischen Vermittlungsprinzipien. Um die Besonderheiten der zustandsbehafteten Leitungsvermittlung der Telefonie und ihrer Standarddienste in Sprachund Signalisierungskanal in dem zustandslosen, paketvermittlungsorientierten best-effort Internet abzubilden sind komplexe Techniken erforderlich. Mit der erfolgreichen Verbindung dieser beiden Technologien unterschiedlicher Herkunft wurde der Weg gebahnt zum Siegeszug der „Killer-Applikation“ VoIP. Das technische Prinzip war schnell erklärt: im Gegensatz zu Gesprächen über das Telefonnetz muss nicht für jedes Telefonat eine eigene Leitung reserviert (und bezahlt) werden, sondern die in digitale Signale umgewandelte Sprache wird in kleine Datenpakete verteilt über das Internet verschickt. Ausgefeilte Software, schnelle Hardware und fortschreitende Interoperabilität der Netztypen haben VoIP heute technisch reif für den Massenmarkt gemacht. Gewohnte Vorstellungen aus der Erfahrung mit dem Gebrauch der hochgradig standardisierten, klassischen Telefontechnik können aber – letztlich aufgrund mangelnder VoIP Standards – nicht ohne weiteres auf die VoIP-Welt übertragen werden.
32
Regulatorische Anforderungen an Voice over IP (VoIP) Martin Glock I. Einleitung II. Regulatorische Aufgabe: Zusammenschaltung 1. Grundfragen 2. Postulate für ein gesetzesmäßiges Zusammenschaltungsregime 3. Regelungsbedarf im Hinblick auf Verbindungsnetzbetreiber
4. Regelungsbedarf im Hinblick auf Terminierungsentgelte und Transparenz 5. Regelungsbedarf im Hinblick auf den Zugang zu Datenbanken III. Regulatorische Aufgabe: Portierungsdatenaustauschverfahren IV.Regulatorische Aufgabe: Notrufe
I. Einleitung Internettelefonie (VoIP) unterscheidet sich in mehreren wesentlichen Punkten von dem herkömmlichen mittels des öffentlich vermittelten Telefonnetzes (PSTN) erbrachten Sprachtelefondienst. In einem IPbasierten Netz sind Netzbetreiber und Diensteanbieter erheblich unabhängiger voneinander als bei der Erbringung von Sprachtelefondienst im PSTN. Bei herkömmlicher Sprachtelefonie wird zwischen Anrufer und Angerufenem eine durchgängige Verbindung geschaltet, für die ein Nutzkanal von N*64 kbit/s reserviert wird. Über diesen Nutzkanal wird eine Verbindung in Echtzeit aufgebaut. Der angerufene Nutzer ist mittels einer geografischen Rufnummer erreichbar, die einer bestimmten Teilnehmeranschlussleitung zugeordnet ist. Auch wenn mehrere Netzbetreiber an der Erbringung der Leistung beteiligt sind, ist der anrufende Nutzer zur Zahlung aller auf das einzelne Gespräch entfallenden Kosten verpflichtet (Calling Party Pays – cpp). Bei der Internet Telefonie wird die paketvermittelnde Technologie genutzt. Eine bestimmte Mindestbandbreite für ein Gespräch ist nicht gewährleistet, zumal die Signalisierungsanfrage und der Datenstrom unterschiedliche Wege über das world wide web (www) nehmen können. Die technische Möglichkeit von Voice over IP (VoIP), die mit der steil ansteigenden Verbreitung von Breitbandanschlüssen verbundene tatsächliche Möglichkeit, VoIP-Dienste in Anspruch zu nehmen und das Ziel, netz- und technologieübergreifend Kommunikation zu ermög33
Martin Glock
lichen, werfen eine Reihe von Fragen auf, die regulatorisch begutachtet und beantwortet werden müssen. Die Marktteilnehmer und die Bundesnetzagentur sind aufgefordert, sehr kurzfristig Antworten zu finden, die die Interessen der Nutzer wahren1, einen chancengleichen Wettbewerb sicherstellen2 und insgesamt die Anforderung des § 1 Telekommunikationsgesetz (TKG), Wettbewerb durch technologieneutrale Regulierung zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten, verwirklichen. Die wesentlichen regulatorischen Fragen sind die Fragen der Grundregeln der Zusammenschaltung von IP mit PSTN-Netzen, die Frage der Erfüllung der unter dem Gesichtspunkt der öffentlichen Sicherheit in §§ 108 ff. TKG gestellten Anforderungen an Anbieter öffentlich zugänglicher Telefondienste und Betreiber von Telekommunikationsanlagen, insbesondere die Frage der Verpflichtung einen Notruf zu ermöglichen, die Frage der Teilnahme von VoIP-Anbietern am Portierungsdatenaustauschverfahren und letztlich Fragen der Rufnummernzuteilung.
II. Regulatorische Aufgabe: Zusammenschaltung 1. Grundfragen Gemäß § 18 TKG kann die Bundesnetzagentur Betreiber öffentlicher Telekommunikationsnetze, die den Zugang zu Endnutzern kontrollieren, verpflichten, auf entsprechende Nachfrage ihre Netze mit denen von Betreibern anderer öffentlicher Telekommunikationsnetze zusammenzuschalten, soweit dies erforderlich ist, um die Kommunikation der Nutzer und die Bereitstellung von Diensten sowie deren Interoperabilität zu gewährleisten. Dabei ist unter Zusammenschaltung derjenige Zugang zu verstehen, der die physische und logische Verbindung öffentlicher Telekommunikationsnetze herstellt, um Nutzern eines Unternehmens die Kommunikation mit Nutzern desselben oder eines anderen Unternehmens oder die Inanspruchnahme von Diensten eines anderen Unternehmens zu ermöglichen (§ 3 Ziff. 34 TKG). Das Gesetz stellt ausdrücklich klar, dass Dienste von den beteiligten Parteien oder von anderen Parteien, die Zugang zu den betreffenden Telekommunikationsnetzen haben, erbracht werden können. _________________
1 2
34
Vgl. § 2 Abs. 1 Ziffer 1 TKG. Vgl. § 2 Abs. 1 Ziffer 2 TKG.
Regulatorische Anforderungen an Voice over IP
Anders als die Zusammenschaltung von PSTN-Netzen, für die bereits im Herbst 19973 und dann in ständiger Folge Regulierungsanordnungen ergangen sind, blieb die Zusammenschaltung IP-basierter Netze in der Bundesrepublik Deutschland privatwirtschaftlichen Vereinbarungen vorbehalten. In der Praxis haben sich dabei zwei unterschiedliche Grundformen der vertraglichen Regelung der Zusammenschaltung von IP-Netzen herausgebildet. Bei dem so genannten Peering verabreden die Vertragsparteien an den Zusammenschaltungspunkten Verkehr zu den im anderen Netz geschalteten IP-Adressen zu übergeben. Die Übergabe der Verkehrsströme an den Zusammenschaltungspunkten erfolgt, ohne dass für die Terminierung ein Entgelt zu entrichten ist. Die Kosten der Verbindungsleitungen zwischen den Zusammenschaltungspunkten werden zumeist von beiden Vertragsparteien getragen. Bestehen wesentliche Größenunterschiede in der Anzahl der in dem Netz der jeweiligen Vertragspartei erreichbaren IP-Adressen findet sich in der Praxis auch das so genannte „Upstream“-Modell. Hier erwirbt der kleinere Netzbetreiber bei seinem Vertragspartner Terminierung zu IPAdressen im Netz des Vertragspartners sowie den Transit zu nicht im Netz des Vertragspartners geschalteten IP-Adressen. Die Abrechnung erfolgt basierend auf der am Zusammenschaltungspunkt zur Verfügung gestellten technischen Bandbreite. In der Regel wird der die „Upstream“-Leistung erbringende Partner zudem im Gegenzug berechtigt, zu den im Netz des kleineren Netzbetreibers geschalteten IP-Adressen unentgeltlich zu terminieren. Um eine Gesprächsverbindung aus einem PSTN-Netz zu einem angerufenen Nutzer, der an ein IP-basiertes Netz angeschaltet ist, zu ermöglichen, muss die jeweilige Verbindung durch ein so genanntes Mediagateway von PSTN auf IP gewandelt werden. Weiterhin muss die vom Anrufer gewählte Rufnummer einer IP-Adresse mittels eines Adressservers zugeordnet werden. Wird das Gespräch nach Umwandlung in das IP-Protokoll unter Nutzung des www übergeben, kann dem Anrufer auf der Grundlage der derzeit üblichen Zusammenschaltungsvereinbarungen von IP-Netzen nicht in gleicher Weise wie bei der Übergabe zwischen PSTN-Netzen ein bestimmtes Qualitätsniveau bereitgestellt werden. Eine entsprechende Qualitätsgewährleistung ist nur möglich, sofern zwischen den Vertragsparteien vereinbart wurde, eine entsprechende Mindestqualität am Zusammenschaltungspunkt zur Verfügung zu stellen. Der Netzbetreiber des IP-Netzes muss dann, um _________________
3
Vgl. nur Bundesministerium für Post und Telekommunikation, Anordnung vom 12.9.1997, ABl BMPT 30/97, Seite 1721 f.
35
Martin Glock
diese Verpflichtung einhalten zu können, die Pakete entweder ausschließlich im eigenen Netz führen oder mit sämtlichen Netzbetreibern der direkt oder indirekt mit ihm zusammengeschalteten Netze entsprechende Qualitätsparameter vereinbaren. Die nachfolgende Übersicht zeigt die Vielzahl der nunmehr neuen Verbindungsflüsse der verschiedenen Netze, abhängig davon, ob bei einem Netzübergang zu oder von einem IP-basierten Netz eine bestimmte Qualitätszusicherung gegeben wurde. Quelle
Senke
QoS der Verbindung
Bisher
PSTN
PSTN
Garantiert (hoher PSTN-Standard)
Neu
PSTN
WorldWideWeb
Kein QoS, best effort
Neu
PSTN
IP mit QoS
QoS in Abhängigkeit von IP-QoSLevel
Neu
WorldWideWeb
PSTN
Kein QoS, best effort
Neu
WorldWideWeb
IP mit Qos
Kein QoS, best effort
Neu
WorldWideWeb
WorldWideWeb
Kein QoS, best effort
Neu
IP mit QoS
PSTN
QoS in Abhängigkeit von IP-QoSLevel
Neu
IP mit QoS
IP mit QoS
QoS in Abhängigkeit von IP-QoSLevel
Neu
IP mit QoS
WorldWideWeb
Kein QoS, best effort
2. Postulate für ein gesetzesmäßiges Zusammenschaltungsregime Für diese neuen Zusammenschaltungsformen muss gelten, dass die Signale einer Verbindung sowenig wie möglich in eine andere Signalform gewandelt werden. Nur so können bei der Wandlung zwangsläufig entstehende Qualitätsverluste vermieden werden. Zudem ist, um im Interesse der Nutzer eine möglichst kostengünstige Realisierung zu ermöglichen, sicherzustellen, dass Wandlungen nur insoweit erfolgen, als sie technisch notwendig sind. Die unternehmerische Freiheit des das Gespräch an den Anrufer verkaufenden Netzbetreibers bleibt nur dann gewahrt, wenn er sich frei entscheiden kann, ob er im Einzelfall eine Wandlungsleistung selbst erbringt oder ob er diese bei dem das Gespräch oder die IP-Daten übernehmenden Netzbetreiber einkauft. Er muss weiterhin im Falle einer Terminierung in IP-basierten Netzen 36
Regulatorische Anforderungen an Voice over IP
frei entscheiden können, ob er bei dem VoIP-Diensteanbieter, der den Adressdatenserver betreibt, alleine eine Datenbank-Abfrage begehrt oder ob er bei dem VoIP-Diensteanbieter zugleich auch den Transport des gesamten Nutzdatenstroms erwerben möchte. 3. Regelungsbedarf im Hinblick auf Verbindungsnetzbetreiber Ein erheblicher regulatorischer Regelungsbedarf zeigt sich bei der Regulierung von Zusammenschaltungsentgelten. Die Bundesnetzagentur hat zutreffenderweise festgestellt, dass Angebote von VoIP-Dienstleistern an die Öffentlichkeit dem gleichen sachlichen und räumlichen Markt zuzuordnen sind wie entsprechende Angebote von PSTN-Netzbetreibern. Hiermit dürfte unter dem Gesichtspunkt der technologieneutralen Regulierung und dem Ziel der Sicherstellung eines chancengleichen Wettbewerbs nicht vereinbar sein, dass ein VoIP-Diensteanbieter die Zuführungsleistung des IP-Netzbetreibers, dessen Nutzer als Anrufer die Dienstleistung des VoIP-Dienstleister begehrt, unentgeltlich in Anspruch nimmt, während ein dem VoIP-Anbieter vergleichbarer, weil auf dem gleichen Endkundenmarkt konkurrierender Verbindungsnetzbetreiber aufgrund der derzeitigen Regulierungssituation für die Leistung Telekom B.2 an die Deutsche Telekom AG ein Zuführungsentgelt in durchaus beträchtlicher Höhe erstatten muss4. Hier wird die Bundesnetzagentur auf eine identische Abrechnungsmethodik hinwirken müssen, unabhängig davon, ob die Zuführleistung IP-basiert oder PSTN-basiert erbracht wird. Dies mag bedeuten, dass künftig Zuführungsentgelte für Verbindungsnetzbetreiber entfallen, da die entsprechenden Entgelte vom Teilnehmernetzbetreiber, wie im Falle IP-basierter Netze dem Anrufer direkt in Rechnung gestellt werden müssen. 4. Regelungsbedarf im Hinblick auf Terminierungsentgelte und Transparenz Aber auch bei den Terminierungsentgelten besteht Regulierungsbedarf. Bei einem Gespräch aus dem PSTN-Netz in das IP-Netz können von dem das Gespräch IP-terminierenden Netzbetreiber keinesfalls der PSTN-Terminierung identische und wohl auch nicht nur vergleichbare Entgelte verlangt werden, da dieser Netzbetreiber einen wesentlichen Teil seiner Leistung, nämlich den Zugang zu dem an das www ange_________________
4
Vgl. erstmals Bundesministerium für Post und Telekommunikation, aaO, Fn. 3.
37
Martin Glock
schlossenen IP-Router, bereits gegenüber dem angerufenen Teilnehmer entgeltlich erbringt. Anders als bei der PSTN-PSTN-Verbindung trägt der im IP-Netz angerufene Teilnehmer einen Teil der Kosten der jeweiligen Verbindung, indem er seinerseits die Kosten seines Zugangs zum Internet an seinen Netzbetreiber erstattet. Hier muss sichergestellt werden, dass diese Kosten nicht nochmals dem anrufenden Teilnehmer in Rechnung gestellt werden. Da der anrufende Teilnehmer heute aber anhand der Rufnummer nicht erkennen kann5, ob der betreffende Anruf in einem PSTN- oder einem IP-basierten-Netz endet, ist es Aufgabe der Bundesnetzagentur für die notwendige Transparenz Sorge zu tragen oder das Verfahren der Vergütung von Terminierungsleistungen so zu gestalten, dass eine doppelte Verrechnung von Leistungen ausgeschlossen ist. Transparenz kann geschaffen werden, indem Betreiber IP-basierter-Netze, die Rufnummern vergeben, im Rahmen des Portierungsdatenaustauschsverfahrens zu einer Angabe verpflichtet werden, ob die betreffende Rufnummer in einem IP-Netz terminiert. Eine Chancengleichheit kann auch dadurch hergestellt werden, dass sowohl in IP-basierten als auch in PSTN-Netzen den jeweiligen Netzbetreibern aufgegeben wird, die Kommunikationsleistungen zwischen den vom Netzbetreiber vorgegebenen Zusammenschaltungspunkten der unteren Netzebene und den Nutzern, wie dies derzeit schon das allgemeine System bei der Erbringung von Internetdienstleistungen ist, gegenüber den angerufenen Nutzern zu erbringen. Dies würde bedeuten, dass die entsprechenden Leistungen nur den B-Teilnehmern und nicht den am Zusammenschaltungspunkt Gespräche oder Daten übergebenden Anrufer-Netzbetreibern in Rechnung gestellt werden können (Bill-and-Keep-System).6 Grundlage für Investitionsentscheidungen von Netzbetreibern ist, dass sie in der Lage sind, Leistungsaufträge der an ihrem Netz angeschalteten Anrufer weitestmöglich im eigenen Netz zu führen. Dies gibt diesen Netzbetreibern die Chance, Leistungen anderer Netzbetreiber, insbesondere Leistungen des terminierenden Netzbetreibers, nur in _________________
5 6
38
Vgl. Regulierungsbehörde für Telekommunikation und Post, Verfügung Nr. 43/2005, ABl RegTP 12/2005, S. 969. Berger, U., Bill and Keep vs. Cost-Based Access Pricing Revisited, Wien 2004; DeGraba, P., Bill and Keep at the Central Office as the Efficient Interconnection Regime, OPP Working Paper Series No. 33, Washington DC 2000.
Regulatorische Anforderungen an Voice over IP
dem Umfange in Anspruch zu nehmen, indem dies technisch unumgänglich ist, um eine Kommunikation des anrufenden Nutzers mit dem angerufenen Nutzer sicherzustellen. Dies bedingt für die PSTNbasierte Telekommunikation, dass im Verhältnis zwischen Netzbetreibern die angerufene Rufnummer einem der 474 geografischen Zusammenschaltungsbereiche des PSTN-Netzes zugeordnet ist. Eine entsprechende Regelung könnte aber auch für VoIP-Dienste gewährleisten, dass bei einer IP-basierenden Terminierung, auch bei einer nomadischen Nutzung, der PSTN-Netzbetreiber des Anrufers das Gespräch zielnah übergeben kann. Eine Weiterleitung zu einem nomadisierenden Standort des B-Teilnehmers müsste dann im Wege einer Rufweiterleitung erfolgen, die auch im PSTN-Netz vom B-Teilnehmer zu zahlen ist. Eine andere Vorgehensweise würde den A-Teilnehmer mit den höheren Kosten der Nomadisierung belasten. Entsprechend ist bei der Zusammenschaltung von 032-Rufnummern zu verfahren. Auch bei diesen ist eine geografische Matrix zu hinterlegen. 5. Regelungsbedarf im Hinblick auf den Zugang zu Datenbanken Weiterhin wird die Regulierungsbehörde auch nicht marktbeherrschende Anbieter von VoIP-Dienstleistungen gem. § 18 TKG verpflichten müssen, den Zugang zu ihren Adressservern gegen Zahlung eines Entgeltes für die Datenbankabfrage zu ermöglichen. Nur diese Leistungserbringung ist, wie bereits erläutert, im Einzelfall vom VoIP-Dienstleister erforderlich, um mittels von Zusammenschaltungen die Kommunikation mit an das IP-Netz angeschlossenen Nutzern zu ermöglichen.
III. Regulatorische Aufgabe: Portierungsdatenaustauschverfahren VoIP-Dienstleister vergeben heute geografische Rufnummern mit der Hilfe von PSTN-Netzbetreibern, die in die Erbringung der Terminierungsleistung eingeschaltet werden, um Arbitrageerträge zu erzielen. Dies führt dazu, dass für den übergebenden Netzbetreiber nicht erkenntlich ist, in welchem Netz die Rufnummer oder gegebenenfalls die in eine IP-Adresse umgewandelte Rufnummer terminiert. Somit kann er sich nicht direkt mit dem terminierenden Netzbetreiber zusammenschalten. Zutreffenderweise hatte die Bundesnetzagentur bei Zusam39
Martin Glock
menschaltungen zwischen PSTN-Netzen einen Anspruch auf Übergabe von Telekommunikationsverkehr nur anerkannt, wenn der die Übergabe begehrende Netzbetreiber den Verkehr im eigenen Netz terminiert7. Somit besteht die Notwendigkeit Netzbetreiber, PSTN- oder IP-basiert, die Rufnummern an Endkunden vergeben, durch die Bundesnetzagentur verbindlich dazu anzuhalten, am Portierungsdatenaustauschverfahren teilzunehmen. Die schon nach den derzeit geltenden Regelungen für Rufnummernvergabe unzulässige abgeleitete Weitergabe durch dazwischen geschaltete Netzbetreiber ist zu untersagen.
IV. Regulatorische Aufgabe: Notrufe Probleme bei der VoIP-Telefonie bestehen auch bei der Möglichkeit, Notrufe anzubieten, soweit der den Notruf absetzende Nutzer den Dienst nomadisierend, d. h. nicht an dem von ihm dem Netzbetreiber mitgeteilten Standort nutzt. Eine solche nomadisierende Nutzung verwehrt es dem Netzbetreiber heute, den Notruf der geografisch zuständigen Notrufstelle zuzuführen. Hier werden Lösungen gefunden werden müssen. Die Bundesnetzagentur hat sich in ihrer Stellungnahme zunächst dazu entschieden, die Frage der Bereitstellung von Notrufmöglichkeiten durch Anbieter von VoIP-Diensten und evtl. Übergangsregelungen lösungsorientiert zu diskutieren. Sie konstatiert jedoch, dass die Notruffunktionalität unabhängig von der verwendeten Technologie ein wesentliches Merkmal ist. Im Hinblick darauf, dass die VoIP-Technologie derzeit in der Regel nur ergänzend zum Sprachtelefondienst aus dem PSTN-Netz genutzt wird, erscheint dies vernünftig. Bereits in der Vergangenheit ist es bei den GSM-Netzen gelungen, einvernehmlich im Markt Regelungen zu definieren und zu installieren.
_________________
7
40
RegTP Beschluss vom 13.10.1999 (BK4d-99-35/Z04.08.99) MobilCom Zusammenschaltungsverfahren.
Impulsstatement: Praktische Probleme mit Voice over IP aus der Sicht des anwaltlichen Beraters Sven-Erik Heun I. Telekommunikationsrechtliche Grundlagen und Grundfragen II. Wettbewerbliche, d. h. wettbewerbs- und kartellrechtliche Aspekte
III. Vertragliche Implementierung IV. Daten- und Verbraucherschutz V. Fazit
Zunächst einmal ist festzustellen, dass es sich bei Voice over IP (VoIP) um ein interessantes Produkt für die eigene Kommunikation des Anwalts handelt. Denn bestehende Datennetze können mittels VoIP auch für Sprache genutzt werden. Dies bedeutet erhebliche Einsparungen bei den Kommunikationskosten. Kosteneinsparungen waren daher auch im Bereich der unternehmerischen Kommunikation der wesentliche Anreiz für die Einführung von VoIP im so genannten Geschäftskundenbereich. Diese Entwicklung ist bereits seit mehreren Jahren festzustellen. In letzter Zeit hat allerdings die beschleunigte Verbreitung von breitbandigen Internet-Anschlüssen, insbesondere mittels DSL, dazu geführt, dass VoIP auch massenmarkttauglich geworden ist. Zwischenzeitlich sind sowohl Software wie auch Endgeräte am Markt einfach und preisgünstig erhältlich, so dass auch private Endnutzer nunmehr in der Lage sind, VoIP für ihre eigene Kommunikation einzusetzen. Die weitere Verbreitung von VoIP wirft an unterschiedlichen Stellen rechtliche Fragen für die anwaltliche Praxis auf, die selbstverständlich über die anwaltseigene Nutzung von VoIP-Technologien hinausgehen. Für die Zwecke des heutigen Impulsstatements sollen vier wesentliche Bereiche unterschieden werden: 1. Telekommunikationsrechtliche Grundlagen und Grundfragen 2. Wettbewerbliche, d. h. kartell- und wettbewerbsrechtliche Aspekte 3. Vertragliche Implementierung 4. Daten- und Verbraucherschutz Diese vier Bereiche werden im Folgenden kurz beleuchtet und zur Vorbereitung der Diskussion mit verschiedenen Thesen versehen: 41
Sven-Erik Heun
I. Telekommunikationsrechtliche Grundlagen und Grundfragen Die VoIP-relevanten Fragen in diesem Bereich beziehen sich insbesondere auf den für VoIP-Produkte relevanten Zugang zu Vorleistungen der Anbieter von Telekommunikationsanschlüssen sowie deren Bepreisung. Im Festnetzbereich wie auch im Mobilfunkbereich benötigen VoIP-Anwendungen eine hohe Bandbreite, die im Festnetzbereich durch DSL-Anschlüsse sowie durch bspw. Breitbandkabelanschlüsse und WLAN-Anschlüsse gewährleistet werden. Im Mobilfunkbereich ist UMTS-Technologie erforderlich. Diese Anschlüsse werden gleichermaßen von VoIP-Anbietern als Vorleistung wie auch unmittelbar von Endnutzern für VoIP aufgrund von reinen Software-Lösungen genutzt. These 1: Eine echte Massenmarktdurchdringung durch VoIP wird nur dann erfolgen, wenn für Endnutzer die Bündelung zwischen ISDN- und DSLAnschlüssen seitens der Deutschen Telekom AG entfällt. Im Festnetzbereich konkurriert VoIP mit der herkömmlichen Telefonie, insbesondere der ISDN-Telefonie. Solange freilich ISDN- und DSLAnschlüsse gebündelt angeboten werden, besteht für einen Endnutzer nur ein geringer Anreiz VoIP-Technologie in Konkurrenz bzw. als Substitut zu ISDN einzusetzen. Denn der ISDN-Anschluss wird vom Endnutzer ja weiterhin gezahlt, so dass die Kostenvorteile in den privaten Endnutzermärkten deutlich geringer sind als bspw. im Bereich der geschäftlichen Endnutzer. Allerdings erscheint es nach derzeitigem Stand wenig wahrscheinlich, dass die Bundesnetzagentur (BNetzA) Maßnahmen ergreift, um die Bündelung zwischen ISDN- und DSL-Anschlüssen anzugehen bzw. gar aufzuheben. Bereits die Frage des entbündelten Zugangs für Wettbewerber zum DSL-Anschluss der Deutschen Telekom AG (sog. BitstromZugang) bereitet der BNetzA erhebliche Schwierigkeiten. These 2: VoIP ist eine erhebliche Gefahr für den UMTS-Mobilfunk, wird sich aber in Funknetzen dennoch durchsetzen. Sofern VoIP über Internet- bzw. Datenanschlüsse angeboten wird, die auf UMTS beruhen, geht den betroffenen Mobilfunknetzbetreibern der diesbezügliche Umsatz für Sprachverbindungen verloren. Dies haben 42
Impulsstatement
die Mobilfunknetzbetreiber bisher und wollen dies teilweise auch in Zukunft durch technische Mittel unterbinden. Allerdings haben einzelne Mobilfunknetzbetreiber auch in Sonderfällen spezielle VoIP-Anwendungen zugelassen. Da allerdings der Druck in Richtung VoIP-Produkten zunehmen wird, und weil die im Festnetzbereich für VoIP bereits weitgehend gelösten Nummerierungsfragen im Ergebnis auch im Mobilfunkbereich nicht anders zu beurteilen sein dürften, werden sich VoIP-Produkte auch in UMTS-Mobilfunknetzen langfristig durchsetzen können.
II. Wettbewerbliche, d. h. wettbewerbs- und kartellrechtliche Aspekte Die Wertschöpfungskette im Telekommunikations- und IT-Bereich wird durch VoIP nicht nur ergänzt, sondern auch durcheinander gewürfelt. Dies liegt daran, dass bestimmte VoIP-Produkte lediglich noch Software auf Seiten der Endnutzer erfordern, aber keine besondere Hardware. Dies hat schon jetzt zu Kooperationen zwischen Telekommunikations-, IT- und Software-Anbietern geführt. Ein Trend, der sich in Zukunft verstärken dürfte. Diese Kooperationen können freilich auch wettbewerbs- und kartellrechtliche Probleme aufwerfen. Die Entwicklung von VoIP und die damit einhergehende Verbilligung von Sprachdiensten wird dabei dazu verleiten, Sprache lediglich noch als „Zugabe“ anzubieten. Dies kann wiederum Dumping-Fragen aufwerfen, und zwar insbesondere bei Bündelangeboten. These 3: Im Rahmen von VoIP werden aus den vorgenannten Gründen wettbewerbsrechtliche Streitigkeiten zunehmen. Dies gilt nicht nur für die genannten Kooperationen bzw. etwaige Bündelangebote. Es wird vielmehr auch zu verstärktem Spamming kommen sowie zu wettbewerbswidrigen Kundengewinnung (Slamming). Schon heute ist durch die einfache Speicherung von Sprachnachrichten im IP-Format eine Zunahme von sprachbezogenen Spam-Nachrichten erkennbar. Dies wird in Zukunft weiter zunehmen und Netze wie auch Speichermedien belasten.
43
Sven-Erik Heun
III. Vertragliche Implementierung Durch die Implementierung von VoIP verändern sich bisherige Wertschöpfungsketten und damit einhergehend wird die Diensteintelligenz von den bisher proprietären Netzstrukturen der Telekommunikationsnetzbetreiber in Software verlagert, die für jedermann erhältlich ist. These 4: Die vorstehende Entwicklung erfordert komplexe Verträge für die Zusammenarbeit und die Abrechung von Diensten auf der Anbieterseite. These 5: Intelligente Funktionen werden an die Endnutzer zurückgegeben mit der Folge eines Insourcing und/oder des Entstehens neuer Anbieterstrukturen.
IV. Daten- und Verbraucherschutz Sprache in Form von IP-Daten wird künftig viel leichter aufzuzeichnen und zu speichern sein als dies bisher der Fall war. Die bereits angesprochene Produktintelligenz (z. B. für das Routing von Anrufen und die diesbezügliche Vermittlung), die in Folge von VoIP-Technologien zumindest auch bei den Endnutzern zu finden sein wird, wird gleichzeitig zu Missbräuchen führen, die datenschutzrechtlich und ggf. auch verbraucherschutzrechtlich relevant sind. Denn auch Unternehmen sind Endnutzer. These 6: Insbesondere so genannte „find me-“ und „follow me-“Funktionen, die künftig möglicherweise auch von VoIP-Anbietern angeboten werden, führen zu neuen Daten über Personen und Personengruppen, welche neue Möglichkeiten zur Erstellung von Datenprofilen öffnen. These 7: Geschlossene VoIP-Systeme (z. B. über ebay) könnten künftig die Verbraucherschutznormen des Telekommunikationsgesetzes aushebeln. Das telekommunikationsrechtliche Verbraucherschutzrecht gilt insbesondere für Anbieter von Telekommunikationsdienstleistungen für die 44
Impulsstatement
Öffentlichkeit. Mitgliedschaftliche Strukturen wie bspw. bei ebay könnten dazu führen, dass es sich in sofern nicht mehr um öffentliche Angebote handelt, sondern nur noch um Angebote für oder in geschlossenen Benutzergruppen. Dies hätte zur Folge, dass in diesem Bereich der telekommunikationsrechtliche Verbraucherschutz möglicherweise nicht mehr gilt.
V. Fazit Allein diese wenigen Ausführungen und Thesen zeigen, dass VoIP-Produkte und Angebote vielfältige Fragen aufwerfen und aufwerfen können. Die weitere Entwicklung verspricht daher auch und gerade mit Blick auf die anwaltliche Praxis spannend zu werden.
45
Komplexe Anwendungen im Gesundheitswesen Rechtliche Erfolgsfaktoren bei IT-Projekten – Themeneinführung – Ursula Widmer I. Hohe Komplexität von IT-Projekten II. Beispiel elektronische Gesundheitskarte
IV. Krisenprävention V. Krisenmanagement VI. Fazit
III. Typische Risikofaktoren aus rechtlicher Sicht
I. Hohe Komplexität von IT-Projekten Informatikprojekte im Gesundheitsbereich weisen regelmäßig eine hohe Komplexität auf. Dies ist unter anderem auch begründet – neben dem Einsatz teils neuer und noch wenig erprobter Technologien – in der jeweils großen Zahl der beteiligten Organisationseinheiten und Benutzer und in der Notwendigkeit der Integration der neuen Lösungen in die bereits bestehenden vielfältigen Informatiklandschaften. Die Definition von Inhalt und Umfang der Leistungen sowie die Planung und Koordination der Realisierung (Entwicklung oder Anpassung von Standardlösungen) sowie der Einführung erweisen sich damit als besonders anspruchsvoll. Die für eHealth-Projekte charakteristische unternehmens- und organisationsübergreifende Vernetzung erhöht dabei den Komplexitätsgrad zusätzlich. Für eHealth-Projekte werden zudem wegen der sensitiven Natur der bearbeiteten Daten hohe Anforderungen an den Datenschutz und die Datensicherheit gestellt. In diesem Zusammenhang sind die Projekte oft Gegenstand kontroverser politischer Diskussionen, die ihren Beitrag zu der erwähnten Komplexität leisten.
II. Beispiel elektronische Gesundheitskarte Als aktuelles Beispiel kann die Einführung der elektronischen Gesundheitskarte in Deutschland, Österreich und der Schweiz betrachtet werden. Hier sind jeweils landesweit alle Beteiligten im Gesundheits47
Ursula Widmer
sektor, von den Patienten und Versicherten, die mit einer persönlichen Karte ausgestattet werden, über die Leistungserbringer (Ärzte, Apotheker, Spitäler, Kliniken etc.) bis zu den Krankenversicherern in das Projekt involviert. Die unterschiedlichen Stadien, in denen sich die Einführung in den einzelnen Ländern befindet, zeigen die vielfältigen Herausforderungen, die an solche IT-Projekte gestellt werden, auf. In Deutschland wird der 10’000-er Test in den Modellregionen durchgeführt. Dieser Test soll in 2007 zum so genannten 100’000-er Test ausgebaut werden. Ab 2008 ist dann die flächendeckende Einführung der Gesundheitskarte geplant. In den Rahmen des Projektes gehört auch die Einführung des elektronischen Heilberufsausweises. Hier haben die Bundeskammern der Ärzte und Apotheker je den Betrieb der Root-Instanzen für die Zertifizierung der elektronischen Ausweise ihrer Mitglieder bereits gestartet. In Österreich wurden die Gesundheitskarten 2005 flächendeckend verteilt und zahlreiche niedergelassene Ärzte sind an das Gesundheitsinformationsnetz (GIN) angeschlossen worden. Basierend darauf kann der weitere Aufbau des Systems erfolgen, insbesondere der Anschluss weiterer Leistungserbringer, speziell der Spitäler, und der funktionale Ausbau, wie das elektronische Rezept, die elektronische Facharztüberweisung und die elektronische lebenslang begleitende Gesundheitsakte (ELGA). In der Schweiz ist die Entwicklung noch nicht weit fortgeschritten. 2006 werden die gesetzlichen Ausführungsvorschriften zur Ausgestaltung der elektronischen Versichertenkarte erarbeitet. Es ist vorgesehen, dass auf freiwilliger Basis Gesundheitsdaten auf der Karte gespeichert werden können, auf die vom Karteninhaber autorisierte Personen Zugriff erhalten werden. Der Bundesrat, das heißt die schweizerische Bundesregierung, hat ferner der Verwaltung den Auftrag erteilt, bis Ende 2006 das Konzept für eine nationale eHealth-Strategie auszuarbeiten. Darin werden auch die Arbeiten betreffend die Versichertenkarte berücksichtigt.
III. Typische Risikofaktoren aus rechtlicher Sicht IT-Projekte sind krisenanfällig: Termine werden nicht eingehalten, die Kosten überschritten, die Qualität ist ungenügend und die Projektziele werden verfehlt. Je höher der Komplexitätsgrad, desto höher das Krisenpotenzial. Im Hinblick auf die wirksame Krisenprävention und ein 48
Komplexe Anwendungen im Gesundheitswesen
erfolgreiches Krisenmanagement stellen die qualifizierte juristische Projektbegleitung und die sachkundige Vertragsgestaltung wesentliche Erfolgsfaktoren dar.
IV. Krisenprävention Aus rechtlicher Sicht hat die Krisenprävention bereits in der vorvertraglichen Planungsphase einzusetzen. Zur Abschlussreife von IT-Projektverträgen gehören projektwesentliche Dokumente wie u. a. Pflichtenheft bzw. detaillierte Spezifikationen, Konzepte (für Migrationen, Schnittstellen, Sicherheit/Datenschutz etc.), unter den Beteiligten abgestimmter Aktivitäten- und Terminplan, Projektorganisation mit Rollenbeschreibung bzw. Verantwortlichkeiten. Die Analyse dieser Unterlagen auf Vollständigkeit, Widerspruchsfreiheit, Projektadäquanz und Übereinstimmung mit dem Projektvertrag ist für ein erfolgreiches Projekt zwingend. Den Projekten ist insbesondere eine geeignete Aufbau- und Ablauforganisation zu geben, die vertraglich verbindlich festzuhalten und abzusichern ist. Dazu gehört jeweils auch die geeignete Gliederung des Projektes in einzelne überschaubare Phasen und Teilprojekte. Dies ist zu ergänzen durch die rechtzeitige Regelung eines detaillierten Test- und Abnahmeverfahrens mit Festlegung der Abnahmevoraussetzungen, -kriterien und -modalitäten.
V. Krisenmanagement Krisen deuten sich in IT-Projekten zumeist schleichend an, etwa wenn sukzessiv Terminverzögerungen auflaufen. Es ist daher zwingend, dass entsprechende Instrumente festgelegt und vertraglich verbindlich vorgegeben werden, die es erlauben, die sich anbahnenden Probleme zu erkennen und frühzeitig darauf zu reagieren. Dazu gehört ein dem Projekt angemessenes Reporting sowie eine Projektorganisation, die Abläufe und Kompetenzen definiert, wie in Krisensituationen Entscheide herbeigeführt werden können, z. B. im Rahmen eines Eskalationsverfahrens. Beim Krisenmanagement geht es vor allem um zwei Bündel von Maßnahmen: Es ist Raum zu schaffen, die Krise zu meistern, d. h. der Zeitund Leistungsplan noch nicht erledigter Projektaktivitäten ist, soweit es die Randbedingungen gestatten, in die Zukunft zu schieben; gleich49
Ursula Widmer
zeitig ist die Krisensituation selbst auf ihre Ursachen hin zu analysieren und bestmöglich in eine Normalsituation zurückzuführen. Für den Fall, dass sich die Fortsetzung des Projektes als nicht mehr praktikabel erweist, sind im Vertrag entsprechende Mechanismen für den Projektabbruch und die Konsequenzen desselben festzulegen. In diesen Zusammenhang gehören z. B. Verzugsregelungen mit der Möglichkeit zu mehrfacher Nachfristansetzung und vollständigem oder teilweisem Vertragsrücktritt oder die Definition von Sollbruchstellen, an denen der Auftraggeber über die Fortsetzung des Projekts jeweils neu entscheiden kann.
VI. Fazit Neben finanziellen, technischen und organisatorischen Aspekten sind bei großen IT-Projekten rechtliche Aspekte rechtzeitig mit einzubeziehen. Die qualifizierte rechtliche Unterstützung von IT-Projekten kann das Auftreten von Krisen verringern und ihre Bewältigung erleichtern. Gerade auch für Projekte im Gesundheitsbereich ist dies wichtig, da diese wegen ihrer regelmäßig hohen Komplexität ein vergleichsweise hohes Potenzial an Projektrisiken aufweisen.
50
E-Healthcare: Stand der Dinge, technische Entwicklungen – und neue Wertschöpfungssysteme im Gesundheitswesen Stefan Kirn I. Einleitung II. Aufgabenstellung und bisherige Entwicklung 1. Ausgangspunkt: Roland-BergerStudie zur Gesundheitstelematik 2. Wesentliche Entwicklungsschritte seit 1998 3. Die Aufgabenstellung III. Gesundheitstelematik-Architektur 1. Lösungsansatz
2. Lösungsarchitektur 3. Konnektor 4. Elektronische Gesundheitskarte 5. Health Professional Card 6. Anwendungen der Gesundheitstelematik 7. Einführungsprozess IV.Zusammenfassung V. Referenzen
I. Einleitung Der Beitrag befasst sich mit den Entwicklungen im Gesundheitswesen, die heute unter dem Begriff E-Healthcare zusammengefasst werden. Die Betrachtung beschränkt sich auf die Bundesrepublik Deutschland, da die Gesundheitssysteme in allen Ländern sehr stark national geprägt sind, dementsprechend meist recht unterschiedliche Entwicklungspfade durchlaufen und zum Teil sehr unterschiedliche Ergebnisse erzielt worden sind. Die Untersuchungsperspektive umfasst eine genealogische, eine technologische und eine ökonomische Dimension. Auf diese Weise können die Entwicklungsschritte, Rahmenbedingungen und Interessenlagen sowie die wesentlichen Chancen und Risiken dieses für die gesamte Volkswirtschaft bedeutsamen Großprojektes differenziert herausgearbeitet und bewertet werden. Wesentliches Ziel dieses Beitrags ist es, die bisherigen Entwicklungsschritte sowie erzielten Ergebnisse herauszuarbeiten und im Hinblick auf zukünftige Chancen und Risiken zu bewerten. Am Anfang steht ein kurzer Rückblick auf die Anfang 1998 veröffentlichte Roland-Berger-Studie zur Telematik im Gesundheitswesen (Abschnitt II.1) und die wesentlichen seither absolvierten Entwicklungs51
Stefan Kirn
schritte bis zum Jahr 2005 (Abschnitt II.2). Danach führt der Beitrag in die letztendlich politisch definierte Aufgabenstellung des Aufbaus einer mit bestimmten Grundstrukturen ausgestatteten Gesundheitstelematik-Infrastruktur in Deutschland ein (Abschnitt II.3). Im dritten Teil wird der Ende 2005 gegebene Stand der Entwicklung der Gesundheitstelematik-Architektur in Deutschland präsentiert: Lösungsansatz und Lösungsarchitektur, der Konnektor und die Gesundheitskarte als die beiden zentralen Infrastrukturelemente, die Health Professional Card, das Portfolio der vorgesehenen freiwilligen und Pflichtanwendungen sowie die Planungen für den Einführungsprozess. Im vierten Teil werden einige empirische Beispiele aktueller Neuentwicklungen Telematik basierter Gesundheitsdienstleistungen vorgestellt. Diese erhärten die These, dass es auch im Gesundheitswesen zu vergleichbaren Entwicklungen wie in anderen Branchen (bspw. Bankensektor, Handel, Medienindustrie) kommen könnte. Die Folge wären weit über den technologischen Wandel hinausreichende Veränderungen im Gesundheitswesen. Diese wären in einer Übergangsphase allerdings mit sehr hohen Anforderungen an die derzeitigen Marktteilnehmer verbunden, ihre Produkte, Dienstleistungen, Wertschöpfungssysteme, Produktionsverfahren und betrieblichen Prozesse unter sehr schwierigen Voraussetzungen an die Bedingungen des Internet-Zeitalters anzupassen. Teil 5 fasst die Ergebnisse zusammen, Teil 6 enthält die Referenzen.
II. Aufgabenstellung und bisherige Entwicklung 1. Ausgangspunkt: Roland-Berger-Studie zur Gesundheitstelematik Ausgangspunkt des heutigen Stands der E-Health-Entwicklung in Deutschland sind Empfehlungen der so genannten Roland-Berger-Studie zur Gesundheitstelematik vom Januar 1998 (Roland Berger 1998). Diese Studie sprach fünf Empfehlungen aus, in denen bereits etliche der heute offensichtlichen Probleme angelegt waren: –
Empfehlung 1: Initiative zum Aufbau der Infrastruktur für die „Gesundheitsplattform“
–
Empfehlung 2: Konzipierung der „Gesundheitsplattform“ und Entwicklung eines Stufenplans zum Aufbau der Infrastruktur
52
E-Healthcare
–
Empfehlung 3: Aufbau der Basis-Infrastruktur durch Realisierung der Anwendung „Elektronisches Rezept“
–
Empfehlung 4: Begleitforschung
–
Empfehlung 5: Umfassende „Gesundheitsplattform“
Empfehlung 1 richtete sich an die Kostenträger. Verbunden damit ist die seit 19911 endgültig überholte Vorstellung, man könne in einer vielfältig offenen Volkswirtschaft gewissermaßen Top down eine Art „Brancheninternet“ entwickeln und betreiben. In der Folge sind insbesondere die Empfehlungen 2, 3 und 5 von falschen Voraussetzungen ausgegangen, das Scheitern wäre schon 1998 vorhersehbar gewesen. Empfehlung 3 schlägt vor, als erstes die Anwendung „Elektronisches Rezept“ zu realisieren. Natürlich klingt es attraktiv, schon mit der allerersten Anwendung jährlich ca. 600 Mio. Geschäftsprozesse zu adressieren. Gleichwohl: Mindestvoraussetzung für diese nur relativ simpel scheinende Applikation wäre gewesen, dass die Kostenträger – insoweit erfolgreichen Lösungen in anderen Branchen folgend, man denke bspw. an die Erfindung der Europalette in der Logistik oder an die über alle Banken standardisierte Abrechnung von Kreditkartentransaktionen – ein standardisiertes Datenmodell und Abrechnungsverfahren „Rezept“ entwickelt hätten. Allerdings steckt in Empfehlung 3 noch ein weiteres, weit gewichtigeres Problem: das „Elektronische Rezept“ ist selbstverständlich keine E-Health-Kernanwendung, sondern gerade einmal eine Randapplikation. Große Softwareprojekte müssen jedoch um die Kernanwendungen herum entwickelt werden, wenn erhebliche bis unlösbare Probleme in den späteren Phasen der Systementwicklung vermieden werden sollen. Es ist deshalb davon auszugehen, dass die bisherigen Investitionen einem substantiellen Verfallsrisiko ausgesetzt sind. Interessant ist in diesem Zusammenhang, welchen Stakeholdern diese „Webfehler“ nützen – in ökonomischer Hinsicht sind dies ganz eindeutig die Kostenträger! Bestehende Marktintransparenzen auf den allermeisten Teilmärkten bleiben bestehen oder werden durch die Hinzunahme einer unzureichend standardisierten Technologie noch verschärft. Der Start mit einer Randapplikation schützt mindestens mittelfristig die Herrschaft über wichtige Kernprozesse und erhöht sogar _________________
1
Jahr der Freigabe des Internet zur weltweiten kommerziellen Nutzung durch das DARPA.
53
Stefan Kirn
noch die Markteintrittsbarrieren, die man hier2 als Near- und NonHealthcare-Professionals bezeichnen könnte. Last but not least: auch die bestehenden Markt- und Geschäftsstrukturen werden weiter zementiert – ein Anachronismus in einer Welt, in der seit Jahren Business Reengineering, Wissensmanagement, Outsourcing, Kernkompetenzmanagement und Globalisierung von Wertketten die Diskussion von Wettbewerbsstrategien dominieren. 2. Wesentliche Entwicklungsschritte seit 1998 Die seither in Deutschland unternommenen Schritte zum Aufbau einer Telematik-Infrastruktur lassen sich wie folgt zusammenfassen: –
Gründung des „Aktionsforum Telematik Gesundheitswesen“ (ATG) der Kostenträger im Jahr 1999. Im Januar 2005 abgelöst durch den GVG-Ausschuss „Telematik im Gesundheitswesen“ (http:// ehealth.gvg-koeln.de).
–
Gründung der Projektgruppe Gesundheitstelematik im Bundesministerium für Gesundheit und Soziales (BMGS, http://www. bmgs.de/).
–
Arbeitsaufnahme des Bit4Health-Projektes im Jahr 2002 sowie Entwicklung von Vorschlägen für Rahmen- und Lösungsarchitektur und den E-Health Konnektor (aktuelle Details unter http://www. dimdi.de).
–
Einrichtung mehrerer Expertengruppen des BMGS zur Projekt begleitenden Beratung des Bit4Health-Projektes in den Jahren 2002– 2003.
–
Einrichtung des Projektbüros ProtegoNet im September 2003,
–
Gründung der Gematik GmbH (http://www.gematik.de) im Januar 2005.
Weder die verschiedenen Expertengruppen noch die Gematik konnten, Stand Ende 2005, die in sie gesetzten Erwartungen erfüllen. 3. Die Aufgabenstellung Aktuelle Details zu Aufgabenstellung und Lösungsansatz können den Webseiten des BMGS und insbesondere des Deutschen Instituts für Medizinische Dokumentation und Information (DIMDI, Url.: http:// _________________
2
54
In Anlehnung an den Begriffe aus dem Bankenmarkt Mitte der 90er Jahre.
E-Healthcare
www.dimdi.de) entnommen werden. Wir fassen hier deshalb nur die wichtigsten Punkte zusammen. Das adressierte Grundproblem sind die aus sektoraler und funktionaler Gliederung des Gesundheitswesens resultierenden Folgen für das Informations-, Prozess- und Versorgungskettenmanagement. So lange die administrativen Aufgaben im Vordergrund stehen (Kostenträgergetriebener Ansatz, elektronisches Rezept) ist es allerdings schwer, wirklich konzeptionell neue gesundheitsspezifische Probleme zu identifizieren. Arbeitsteilung führt in allen Branchen zunächst zu Prozess- und Lieferkettenfragmentierung, in der Folge auch zu fragmentierter Informationsversorgung und -verarbeitung. Es läge also nahe zunächst einmal bereits verfügbare, erfolgreich etablierte Technologien und Systeme ebenso zu nutzen wie die Möglichkeiten der intersektoralen Arbeitsteilung. Dies wurde bisher vernachlässigt, mit den daraus unmittelbar resultierenden Zusatzkosten, Risiken und Zeitverlusten. Das heißt jedoch nicht, dass es überhaupt keine Spezifika im Gesundheitswesen gibt, die für die Gesundheitstelematik von Bedeutung sein könnten. Diese könnten sich insbesondere aus den Besonderheiten der medizinischen Leistungserbringung und damit aus den medizinischen Kernaufgaben ergeben. Man nehme bspw. nur die für viele chronische Krankheiten wohlbekannten Neuerkrankungen (häufig jeweils alleine in Deutschland mehr als 100.000 Fälle/Jahr) und statistisch bekannten Krankheitsverläufe, verknüpfe diese mit den entsprechenden Diagnose-, Therapie- und Betreuungsprozessen sowie den dort benötigten Funktionen, nicht zuletzt also der jeweils fallspezifischen Medikation und dem Einsatz der erforderlichen medizintechnischen Geräte. Dann werden unmittelbar die Business Cases sichtbar, ebenso die wesentlichen Bestandteile der jeweiligen „Supply Chains“. Nur werden diese jedenfalls im Rahmen des bisherigen Aufbaus der Gesundheitstelematik-Infrastruktur in Deutschland weder die kernmedizinischen Business Cases, und damit auch nicht die dort bestehenden Supply Chains, Kostentreiber und Erlösmodelle betrachtet, sondern lediglich die v.a. administrativen und marktregulierungsseitigen Fragen, wie sie v.a. für die Kostenträger von Interesse sind (siehe hierzu auch die o. a. Kritik an den Empfehlungen 1 und 3 der Roland-Berger-Studie). Ärzte und Patienten sowie die Prozesse der Diagnose, Therapie und Patientenbetreuung spielen dabei kaum mehr eine Rolle. Auch dies gefährdet die wichtigen Projektziele, u. a.:
55
Stefan Kirn
–
Bereitstellung & Austausch medizinischer Daten (jedenfalls so weit es die medizinischen Kernprozesse betrifft),
–
einrichtungsübergreifende Informationsbereitstellung bereits vorhandener Labor- und Untersuchungsergebnisse für eine medizinische Gesamtversorgung des Patienten
–
mehr Effizienz und Effektivität im Gesundheitswesen
–
erwartete Effizienzgewinne durch administrative Abwicklung, Verminderung behandlungsbedürftiger Wechsel- und Nebenwirkungen von Arzneimitteln, Verringerung von Doppelbehandlungen und schnellere Verfügbarkeit von Notfall- und sonstigen Behandlungsdaten und
–
die Stärkung der Patientenrechte.
III. Gesundheitstelematik-Architektur 1. Lösungsansatz Zum Aufbau der Gesundheitstelematik-Architektur hat die Projektgruppe Telematik des BMGS folgende Arbeitsschritte vorgesehen und diese insbesondere mit den Kostenträgern abgestimmt: –
Entwicklung einer integrierten IuK-Architektur,
–
Entwicklung einer Telematik basierten Lösung,
–
Bereitstellung einer elektronischen Gesundheitskarte (Patienten) sowie einer Health Professional Card,
–
Festlegung und Entwicklung von Pflichtanwendungen,
–
Öffnung des Systems für sog. freiwillige Anwendungen
–
und Aufbau einer Gesundheitstelematik-Betriebsgesellschaft.
Die Entwicklung einer integrierten IuK-Architektur erfolgt in drei Schritten: (1) Entwicklung einer Rahmenarchitektur durch das Bit4Health-Projekt (abgeschlossen: März 2004), (2) darauf aufsetzend Entwicklung einer Lösungsarchitektur durch die Kostenträger (abgeschlossen: März 2005) und (3) vollständige Implementierung der Architektur ebenfalls durch die Kostenträger. 2. Lösungsarchitektur Die Gesundheitstelematik-Lösungsarchitektur besteht im Wesentlichen aus den folgenden Komponenten: 56
E-Healthcare
–
Dienstenutzer (Arzt, Apotheker, Patient) und dessen Anwendungssysteme: Angenommen werden Primärsysteme in Praxen, Krankenhäusern und Apotheken sowie Kiosk-Systeme. Dem Patienten werden keine eigenen Applikationen zugestanden, sondern lediglich nicht näher spezifizierte „Zugangssoftware“.
–
Konnektor mit Zugang über EGK/HBA bzw. SMC
–
Access Gateway zur Kommunikationsinfrastruktur
–
Kommunikationsinfrastruktur mit entsprechenden Infrastrukturdiensten
–
Virtual Private Networks für den Zugriff durch Ärzte und Apotheken, Kiosksysteme und Patienten
–
Zugangs-Gateway für die Gematik, die ihrerseits Wurzel- und Verzeichnisdienste bereit stellt
–
Service Gateways für unterschiedliche Dienstleister wie bspw. die Kostenträger oder verschiedene Anwendungsdienste, bspw. die elektronische Patientenakte
Abb. 1: Lösungsarchitektur (Quelle: http://www.gesundheitskarte-sachsen.de)
57
Stefan Kirn
3. Konnektor Der Konnektor im Sinne der Lösungsarchitektur für die elektronische Gesundheitskarte ist ein Verbindungsglied zwischen dem so genannten „Primärsystem des Leistungserbringers“, also zum Beispiel der Praxissoftware eines Arztes, und der zentralen Telematik-Infrastruktur im deutschen Gesundheitswesen. Er steuert den Datenaustausch zwischen Primärsystem, Karten und Diensten. Mit Hilfe eines Konnektors werden zum einen die Zugriffe auf die elektronische Gesundheitskarte und den elektronischen Arztausweis über die Kartenterminals koordiniert, zum anderen wird die Netzanbindung über einen authentifizierten, kryptographisch gesicherten VPN-Kanal zur Verfügung gestellt. Damit ist der Konnektor die zentrale Komponente der Telematik-Lösungsarchitektur: –
Die Arztpraxiscomputer und Apothekensysteme kommunizieren nun nicht mehr direkt mit den Chipkartenlesegeräten, sondern mit dem Konnektor.
–
Dieser kommuniziert, ob als reine Softwarelösung oder als „Medical NTBA“ realisiert, mit den Chipkartenlesegeräten und über eine sichere Verbindung mit der hierfür vorgesehenen Telematik-Plattform.
–
Er sichert Interoperabilität von Arztpraxiscomputern, Krankenhausund Apothekensystemen.
Steckt also der Arzt oder Apotheker die Gesundheitskarte in das Chipkartenlesegerät, erhält er über den Konnektor alle jeweils für ihn relevanten Daten des Versicherten in einem Datenformat, das weder hersteller- noch betriebssystemabhängig ist. So sorgt der Konnektor nicht nur für Signatur und Übermittelung des elektronischen Rezeptes, sondern mittels einer gesicherten Internetverbindung kann er sich auch mit einem Server verbinden, über den auf die aktuellen Versichertenstammdaten und den Zuzahlungsstatus des Patienten zugegriffen werden kann. Auf diese Weise kann der Arzt sichergehen, dass der Patient über ein bestehendes Versicherungsverhältnis verfügt und – so wird es derzeit zumindest behauptet – rechtmäßiger Inhaber der Karte ist. 4. Elektronische Gesundheitskarte Die elektronische Gesundheitskarte ist eine Prozessorkarte (Smart Card), die die bisherige Krankenversichertenkarte ablösen und ab 2006 58
E-Healthcare
schrittweise an alle gesetzlich Krankenversicherten ausgegeben werden soll. Sie stellt ein nicht selbst Telematik fähiges mobiles (Telematik-) Endgerät für ca. 70 Mio. Teilnehmer dar und ist damit neben dem Konnektor das zweite zentrale Infrastrukturelement der bundesdeutschen Gesundheitstelematik. Die Kosten der Einführung, des Aufbaus der erforderlichen Organisationen und Plattformen sowie des laufenden Kartenmanagements und der Verwaltung der zu erwarteten Kartenverluste sind bisher nicht offen kalkuliert worden, dürften, wie schon einfache Plausibilitätsüberlegungen zeigen, jedoch Atem beraubend hoch sein. Es stellt sich deshalb schon sehr nachdrücklich die Frage, warum den bundesdeutschen Versicherten diese Kosten ohne eine sorgfältige Prüfung der Alternativen aufgebürdet werden sollen. So ist bspw. kaum zu erwarten, dass die Kostenträger in der Lage sein werden, die dafür notwendigen Technologien in vergleichbarem Maß wie bereits bestehende, spezialisierte Unternehmen zu beherrschen sowie die notwendige Effizienz zu entwickeln.
Abb. 2: Elektronische Gesundheitskarte (Quelle: http://www.die-gesundheits karte.de)
Einheitliche Standards der elektronischen Kommunikation im Gesundheitswesen waren lange Zeit nur ein Thema für Fachleute. Bisher haben diese v.a. die Kommunikationsstandards diskutiert. Es ist jedoch längst Allgemeingut, dass die Einführung von Telematik in der Fläche 59
Stefan Kirn
nicht nur IKT-Standards voraussetzt, sondern auch Standards im Anwendungssbereich selbst erzwingt. Dies bedingt u. a. einheitliche Definitionen für Rezept, ärztliche Leistung, usw. und muss, wenn das Vorhaben eine Chance auf Erfolg haben soll, von den Kostenträgern dringend zur Verfügung gestellt bzw. verbindlich eingefordert, ggf. auch gesetzlich vorgegeben werden. 5. Health Professional Card Für den Arzt wird der Elektronische Heilberufsausweis (HBA) eingeführt. Dieser stellt fünf Grundfunktionen zur Verfügung: –
Identifikation des Arztes
–
Verifizierung der Authentifizierung gegenüber der Chipkarte (biometrisches Merkmal)
–
Authentifizierung gegenüber anderen IT-Systemen
–
Digitale Signaturen sowie
–
Erzeugung kryptographischer Schlüssel für den Datenaustausch.
6. Anwendungen der Gesundheitstelematik Unterschieden werden Pflichtanwendungen und freiwillige Anwendungen. Pflichtanwendungen sind –
Versichertendaten
–
Europäische Krankenversichertenkarte (Rückseite der ePK)
–
eRezept
Als freiwillige Anwendungen sind vorgesehen: –
Arzneimitteldokumentation
–
Notfalldaten
–
elektronischer Arztbrief
–
Patientenquittung
–
Patientenakte
7. Einführungsprozess Der vorgesehene Einführungsprozess umfasst vier Stufen. Stufe 1 umfasst die Ausgabe der elektronischen Gesundheitskarte, ausgestattet mit den Versichertendaten und der Europäischen Krankenversiche60
E-Healthcare
rungskarte. Dies sollte, so die offiziellen Verlautbarungen noch bis Spätsommer 2005, zum 1.1.2006 geschehen. Zwischenzeitlich (Ende 2005) wird dies bereits „nicht vor Ostern 2007“ (!) gesehen. In der zweiten Stufe soll die Anwendung „Elektronisches Rezept“ realisiert werden. In Stufe 3 sollen die Anwendungen „Notfalldatensatz“ und „Arzneimitteldokumentation“ hinzutreten, in Stufe 4 die Anwendungen „Patientenquittung“, „Patientenakte“ und „Arztbrief“. Die Stufen 1 und 2 sind Pflicht, die nachfolgenden Stufen 3 und 4 sind freiwillig.
IV. Zusammenfassung Folgt man den Webseiten des BMGS, dann fasst der Begriff E-Health alle Anwendungen von IT-Systemen zur Verarbeitung von Gesundheitsdaten zusammen. E-Health ist damit ein Oberbegriff für diejenigen IT-gestützten Systeme im Gesundheitswesen, in denen Daten elektronisch gespeichert, über sichere Datenverbindungen ausgetauscht und mit Hilfe von Computern ausgewertet werden können. E-Health ist, jedenfalls in dieser spezifisch deutschen Fassung, gerade NICHT – noch nicht! – E-Business im Gesundheitswesen. Aufgabenstellung und bisheriges Vorgehen beim Aufbau einer Gesundheitstelematik-Infrastruktur sind stark von den in Deutschland herrschenden Strukturen geprägt. Sie gehen davon aus, dass das Gesundheitswesens auch in Zeiten des Internet- sowie Telematik getriebenen Business wie in der Vergangenheit von den bisherigen Stakeholdern beherrscht werden kann. Probleme werfen dabei zunächst einmal die Planbarkeit und das Management der entsprechenden Entwicklungen dar. So ist nicht zu übersehen, dass der betriebene Aufbau einer Gesundheitstelematik-Infrastruktur auch in Deutschland schon längst Entwicklungen in anderen als den hier adressierten Bereichen ausgelöst oder befördert hat. Damit müsste auch das Management dieser Prozesse grundlegend verändert werden – möglicherweise liegt das aber noch außerhalb des derzeitigen Handlungsspielraums der politischen Entscheidungsträger. Das deutsche Gesundheitswesen scheint anzustreben, parallel zu den in der Volkswirtschaft bereits bestehenden Kompetenzen wie Smart Card Produktion, Telekommunikationsinfrastrukturdienste, Signaturdienste, Kartenabrechung usw. eigene Technologie- sowie Prozesskompetenz und entsprechende Wertschöpfungssysteme aufzubauen und zu betreiben. Aus ökonomischen Gründen ist diese Annahme jedoch un61
Stefan Kirn
realistisch. So zeigen erste empirische Beispiele bereits gewisse Korrekturen durch den Markt: –
Das Gesundheitswesen erhält nicht, wie bereits gesetzlich vorgesehen war, eine eigene elektronische Signatur.
–
Erhebliche Anstrengungen, übrigens in allen europäischen Ländern zu beobachten, der Kommunikationstechnologie- und Telekommunikationsunternehmen, mit Kommunikationssystemen und -infrastrukturdiensten im Gesundheitswesen Fuß zu fassen.
–
Erste Internationalisierungstendenzen auf Basis IT-gestützter Dienste, wie sie mit dem Export der Gesundheitskarte nach Fernost (Giesecke & Devrient) oder mit dem Markteintritt des britischen Softwareunternehmens iSoft auf den deutschen Markt für Krankenhausinformationssysteme bekannt geworden sind.
–
Markteintritte von Near- und Non-Healtcare-Professionals wie der Fresenius AG (Übernahme der Anteilsmehrheit an den HeliosKliniken im November 2005) oder der Anycare GmbH, einer Tochter des Thiemeverlags, die sehr erfolgreich Disease-ManagementProgramme betreut.
–
Auch steht zu erwarten, dass die IT erneut nachhaltigen Druck zur weiteren Industrialisierung einer dafür wohl reifen Dienstleistungsbranche leistet.
Diese und andere Beispiele erhärten die These, dass es auch im Gesundheitswesen zu Entwicklungen kommen könnte, wie sie seit ca. 1995 in anderen Branchen statt gefunden haben: Fortschreitende Digitalisierung von Produkten und Dienstleistungen, grundlegende Veränderungen der Produktionsapparate durch IT und Telematik, in der Folge weit reichende Disaggregationen und Neuformierung von Wertschöpfungsketten (vgl. bspw. Medienindustrie, Handel), Entwicklung hybrider Produkte und Dienste (vgl. BMBF-Programme Next Generation Media vom September 2004, Integration von Produkten und Dienstleistungen September 2005), Internationalisierung der Märkte, Industrialisierung der Dienstleistungserstellungs- und vertriebsprozesse, Entstehung von Netzeffekten, um nur einige zu nennen. Die Folge wären weit über den technologischen Wandel hinausreichende Veränderungen im Gesundheitswesen. Diese wären in einer Übergangsphase allerdings mit sehr hohen Anforderungen an die derzeitigen Marktteilnehmer verbunden, ihre Produkte, Dienstleistungen, Wertschöpfungssysteme, Produktionsverfahren und betrieblichen Prozesse – 62
E-Healthcare
mit hohem finanziellen Aufwand bei zugleich hohem Zeitdruck – an die Bedingungen des Internet-Zeitalters anzupassen.
V. Referenzen [Davenport 1993] Davenport, T.H.: Process Innovation: Reengineering Work Through Information technology. Harvard Business School Press, Boston, Massachusetts 1993. [Hardey 2005] Hardey, M.: E-Health – The Internet and the Transformation of Health. Routledge, 2005. [Jähn & Nagel 2004] Jähn, K./Nagel, E.: E-Health. Springer 2004. [Kirn 2005] Kirn, St. (Gastherausgeber): Themenheft „Gesundheitstelematik“ der Zeitschrift WIRTSCHAFTSINFORMATIK. Ausgabe 3/2005. [Picot et al. 2005] Picot, A./Eberspächer, J./Braun, G.: E-Health – Innovations- und Wachstumsmotor für Europa. Springer 2005. [Porter 1998] Porter, M.: Competitive Strategy. 1998. [Porter 2004] Porter, M.: Competitive Advantage. Free Press 2004. [Roland Berger 1998] Roland Berger & Partner GmbH: Telematik im Gesundheitswesen – Perspektiven der Telemedizin in Deutschland. Studie für das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie und das Bundesministerium für Gesundheit. München, Januar 1998. [Tan 2005] Tan, S.: E-Health Care Information Systems. John Wiley 2005.
63
Rechtsfragen in eHealth Christian Dierks Die fortschreitende Integration elektronischer Anwendungen im Gesundheitswesen wirft weitaus mehr Rechtsfragen auf, als im Rahmen eines Vortrags auf der Jahrestagung der DGRI gestellt, geschweige denn beantwortet werden könnten. Dies gilt selbst dann, wenn der Begriff „eHealth“ abweichend von dem weitgehenden Vorschlag einer Definition von Eysenbach1 auf etablierte, elektronische Anwendungen im Gesundheitswesen beschränkt wird. Prinzipiell stellen sich im Bereich eHealth die gleichen Rechtsfragen wie im Bereich des eCommerce. Fragen zum Online-Vertragsschluss, zur Gewährleistung, zu Urheberrechten und prozessualer Beweisführung sind im Gesundheitswesen nicht anders zu beantworten als in den übrigen Bereichen der Wirtschaft auch. Sobald jedoch personenbezogene Gesundheitsdaten ins Spiel kommen, zieht sich das grundsätzliche Verarbeitungsverbot von personenbezogenen Gesundheitsdaten2 wie ein roter Faden durch das Leistungsgeschehen. Vor diesem Hintergrund geht es bei den Rechtsfragen in eHealth weniger um Leistungsstörungen als um die Frage der Gesetzmäßigkeit der Leistungen überhaupt. Exemplarisch für derartige Fragen sei hier nur die immer noch problematische Fernwartung der Software in Arztpraxen genannt. Als ebenso problematisch erweist sich der ungeschützte Weg ins Internet vom Praxiscomputer mit dem Risiko des unbemerkten Zugriffs auf ungeschützte Patientendaten. Auch die weit verbreitete Befundmitteilung per Telefax begegnet erheblichen juristischen Bedenken. Neben diesen datenschutzrechtlichen Fragen stehen auch berufsrechtliche auf der Tagesordnung: Wo verläuft z. B. die Grenze zwischen einer erlaubten, begleitenden Betreuung des Patienten per Email zur berufsrechtlich unzulässigen, ausschließlichen Fernbehandlung? Mögen diese Fragen komplex und die Lösungsansätze auch problematisch sein, so verblassen sie doch angesichts der z. Z. größten und anspruchsvollsten Herausforderung des deutschen Gesundheitswesens: die Einführung der elektronischen Gesundheitskarte.
_________________
1 2
Vgl. Eysenbach, G., what is eHealth?, J MedIntRes 2001; 3 (2) i 20. Vgl. Art. 8 EG Datenschutzrichtlinie 95/46; ebenso z. B. § 3 Abs. 8 BDSG.
65
Christian Dierks
Mit Inkrafttreten des § 291a SGB V durch das GesundheitssystemModernisierungsgesetz zum 1.1.2004 wurden die Weichen gestellt für einen Ersatz des herkömmlichen Vordrucks zur Verordnung von Arzneimitteln durch Vertragsärzte der Gesetzlichen Krankenversicherung3. Diese Aufgabe ist keinesfalls trivial, wie ein Blick auf die folgenden Eckdaten zeigt: Pro Jahr werden rund 600 Millionen Rezeptblätter ausgestellt, die etwa 900 Millionen Verordnungen enthalten. Das Verordnungsvolumen beträgt ca. 25 Milliarden Euro. Die dabei entstehenden Transaktionskosten werden auf etwa 180 Millionen Euro beziffert. Diese erklären sich durch einen von Medienbrüchen gekennzeichneten, aufwendigen Fluss der Arzneimittelverordnungsdaten: Obwohl der Patient über seine Krankenversicherungskarte4 bereits digital „vorhanden“ ist und in der Mehrzahl der Arztpraxen die zu verordnenden Medikamente über eine Pharmazentralnummer (PZN) ebenfalls als digitales Datum in der Software des Praxiscomputers existieren, wird die Verordnung des Arzneimittels als Hardcopy auf dem Formblatt „Muster 16“ erstellt. Mit anderen Worten: Durch einen bislang gesetzlich sanktionierten, archaischen Rückschritt wird der potenzielle Verordnungsdatensatz in Form von Pigmenten auf Papier analog zum Ausdruck gebracht. Das so entstandene physische Rezept wird vom Patienten im Regelfall „zu Fuß“ in die nächstgelegene Apotheke gebracht, wo es gegen die auszugebenden Medikamente eingetauscht wird. Der Apotheker bringt auf dem Blatt Papier weitere Pigmente auf, sodass sich das analoge Informationsangebot auf Muster 16 im Auge des Betrachters um die Arzneimittelkosten, die Pharmazentralnummer und die Zuzahlungsbeträge des Patienten erhöht. Die Summe der so entstandenen Verordnungsblätter werden periodisch mit einem Kraftfahrzeug zu einem Apothekenrechenzentrum befördert, in dem die Rezepte u. a. in sog. „Images“ konvertiert werden. Dabei handelt es sich um TIF-Dateien, also um digitalisierte Bilder von analogen Informationen. Hier erfolgt auch die Zuordnung zu den für die jeweiligen Patienten zuständigen Versicherungsträgern, den Krankenkassen. Erst bei den Krankenkassen erfolgt die Digitalisierung der Bitmaps durch OCR-Software, freilich unter menschlicher Kontrolle mit allen Risiken der Fehlerbehaftung. Erst Monate nach Ausgabe des Arzneimittels liegen den Krankenkassen und später auch den Kassenärztlichen Vereinigungen die Verordnungsdaten vor. Ein solcher Anachronismus, der in _________________
3 4
66
Sog. Muster 16 der Vordruckvereinbarung – Anlage 2 des Bundesmantelvertrages Ärzte-Krankenkassen. Gem. § 15 SGB V.
Rechtsfragen in eHealth
keinem anderen Wirtschaftszweig denkbar wäre, verdankt seine Existenz der wettbewerbsfreien Zone einer Gesetzlichen Krankenversicherung einerseits und eine extrem hohen Regelungsdichte dieses Systems andererseits. Der gewaltige Aufwand, den die Umstellung auf eine elektronische Verordnungsform mit sich bringt, wird auch deutlich, wenn man einen Blick auf die Teilnehmer des Systems wirft: Betroffen sind –
70 Millionen GKV-Versicherte, organisiert in ca. 260 Krankenkassen mit ihren Landesverbänden und 7 Spitzenverbänden
–
115.000 Vertragsärzte, organisiert in 17 Kassenärztlichen Vereinigungen und einer Kassenärztliche Bundesvereinigung
–
53.000 Vertragszahnärzte, organisiert in 17 Kassenzahnärztlichen Vereinigungen und einer Kassenzahnärztlichen Bundesvereinigung
–
22.000 Apotheken, organisiert in 17 Apothekerverbänden, Deutschem Apothekerverband, angeschlossen an 30 Apothekenrechenzentren
–
2.250 Krankenhäuser, 1.400 Reha- und Vorsorgeeinrichtungen, 9.000 stationäre Pflegeinrichtungen, organisiert in Landeskrankenhausgesellschaften, Deutscher Krankenhausgesellschaft und entsprechenden Verbänden
–
120.000 weitere Leistungserbringer, davon 35.000 Heilmittelerbringer, 23.000 Hilfsmittelerbringer, organisiert in Innungen und diversen (freiwilligen) Verbänden.
In den vergangenen 10 Jahren wurden zahlreiche Vorschläge zur Rechtsfortbildung hinsichtlich der Integration von eHealth in das Gesundheitswesen entwickelt (vgl. Tabelle). Bemerkenswert ist dabei, dass schon in der vom Bundesministerium für Gesundheit zusammen mit dem Bundesministerium für Bildung und Forschung in Auftrag gegebenen Studie im Jahr 1995 die Implementation einer elektronischen Gesundheitskarte zur Abbildung eines elektronischen Rezepts als „Schuhlöffel“ zum Einstieg in ein eHealth-System der Gesetzlichen Krankenversicherung gefordert wurde. Bemerkenswert ist ebenso, dass trotz der großen Zustimmung aller Beteiligten zu den dort entwickelten Vorschlägen die Umsetzung mehr als 10 Jahre dauerte und die aktuelle Entwicklung im Bereich der elektronischen Gesundheitskarte zeigt, dass wir von einer flächendeckenden Einführung möglicherweise noch mehr als 2 Jahre entfernt sind. 67
Christian Dierks
Vorschläge zur Rechtsfortbildung – – – – – – – – – –
BMG/BMBF („Roland Berger Studie“) 1995 WHO 1997 SIREN Workshops Einbecker Empfehlungen 1999 Forum Info 2000 Legal Framework for Security in European Health Care Telematics GAHP SP 4 Legal recommendations EHTEL T 6 Green/Whitepaper Aktionsforum Telematik im Gesundheitswesen Modellklausel § 67 SGB V des BMG
Im Auftrag des Landes Nordrhein-Westfalen wurde der zur Einführung der elektronischen Gesundheitskarte erforderliche legislative Anpassungsbedarfs festgestellt.5 Die dort entwickelten Vorschläge wurden vom Gesundheitssystem-Modernisierungsgesetz in weiten Teilen aufgegriffen. Sie betreffen das Datenschutzrecht, in dem immer noch ein auch telematikunabhängiger Modernisierungsbedarf besteht, die Einwilligung der Versicherten in die Verwendung der einzelnen Kartenfunktionen und die datenschutztechnischen Anforderungen an das Konzept insgesamt. Der ebenfalls postulierte Anpassungsbedarf im Berufsrecht, so z. B. die Fortentwicklung des Fernbehandlungsverbotes und eine Ergänzung des Gebührenrechts, liegen teilweise außerhalb des Kompetenzrahmens des Bundesgesetzgebers, hier sind Gremien der Gemeinsamen Selbstverwaltung und Ärztekammern gefragt. Wenig Anpassungsbedarf sahen die Autoren im Bereich des ärztlichen Haftungsrechts, das traditionell als Richterrecht eigene Wege geht. Dem gegenüber sind das Arzneimittelrecht und Heilmittelwerberecht, insb. in Bezug auf den Versandhandel weiter entwickelt worden. Nicht zuletzt erfolgte eine Erweiterung des Beschlagnahmeschutzes für elektronische Gesundheitskarten in § 97 Strafprozessordnung. Mit der nun neu entstandenen Rechtslage im Hinblick auf die elektronische Gesundheitskarte sind die wesentlichen Rahmenbedingungen für einen Einsatz in der Gesetzlichen Krankenversicherung geschaffen. Die komplexe Funktion der Karte hinsichtlich obligater und fakultativer Inhalte und der Zugriffsberechtigungen ergibt sich aus der Übersicht in Tabelle 1. _________________
5
68
Dierks/Nitz/Grau, Rechtsfragen der Gesundheitstelematik, 2004.
Rechtsfragen in eHealth Inhalt
Stat
Zugriffsberechtigt
Einverst.
Zugriff mit
LöschA
Rezeptdaten
obl
V, A, ZA, Apo, PTA, HE
nein
HPC/ Autoris.
ja
EU Berechtigung
obl
?
nein
?
nein
Notfalldaten
fak
V, A, ZA, Apo, HB
ja
HPC/BA
ja
eArztbrief
fak
V, Arzt, ZA, Apo ja
HPC
ja
AM-Dokumentation
fak
V, Arzt, ZA, Apo ja
HPC
ja
ePatientenakte
fak
V, Arzt, ZA, Apo ja
HPC
ja
eigene Daten
fak
V, Arzt, ZA, Apo ja
HPC/ SMC
ja
Leistungs- und Kostendaten
fak
Versicherter
ja
HPC
ja
Einwilligungserklärung
obl
Arzt
nein
HPC
ja
Protokolldaten
obl
Datenschutz
nein
HPC/ Autoris.
nein
Tabelle 1: Inhalte der eGK und Zugriffsrechte, Abb.: Dierks Legende: Stat = Status, obl = obligat; fak = fakultativ; V = Versicherter; A = Arzt; ZA = Zahnarzt; Apo = Apotheker; PTA = sonstiges pharmazeutisches Personal und das sie unterstützende Apothekenpersonal; HE = sonstige Erbringer ärztlicher Verordnungen; HB = Angehörige eines anderes Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert; Einverst = Einverständnis des Versicherten erforderlich; HPC = Health Professional Card; Autoris. = Autorisierung durch geeignetes technisches Verfahren; BA = Berufsausweis mit qualifizierter elektronischer Signatur; SMC = Secure Module Card; LöschA = Löschungsanspruch
Es steht außer Zweifel, dass die elektronische Gesundheitskarte die erwünschten Effekte einer zeitnahen Erfassung von Verordnungsdaten realisieren kann. Allerdings dürften sich auch weitere interessante Folgen ergeben. So ist z. B. mit einer neuen Transparenz zu rechnen, da eine solche Karte zeitnah arzt- und fallbezogene Verordnungsprofile, aber auch apothekenbezogene Ausgabenprofile und eine zeitnahe Verfolgung der Ausgabenentwicklung ermöglicht. Abzuwarten bleibt auch, inwieweit die Patienten von den Möglichkeiten einer elektronischen Patientenakte Gebrauch machen und die dort enthaltenen Daten in das Versorgungsgeschehen einbringen. In diesem Zusammenhang sind auch 69
Christian Dierks
neue Optionen für die Versorgungsforschung und die Epidemiologie zu erhoffen. Gleichwohl besteht die Notwendigkeit, den zu erwartenden Erkenntnisgewinn nicht nur sinnvoll zu nutzen, sondern auch einer Negativ-Selektion durch Vermeidung gläserner Patienten entgegen zu wirken. Eine besondere Rolle wird die elektronische Gesundheitskarte als elektronische Patientenakte in der integrierten Versorgung spielen. Dies ermöglicht die bereits jetzt vom Gesetz geforderte Zugriffshierarchie auf medizinische und administrative Daten.6 (s. a. Tabelle 1). Schließlich ist eine erhebliche Stärkung der Patientenkompetenz durch die Einführung der elektronischen Gesundheitskarte zu erwarten. Bereits jetzt verlangt das Gesetz dem Patienten die Entscheidung darüber ab, welche Inhalte zu dokumentieren sind und wer zugriffsberechtigt sein soll. Die fakultativen Optionen der Karten können vom Patienten freiwillig genutzt werden. Abgesehen von den obligaten Inhalten muss der Patient seine Löschungsrechte kennen und wahrnehmen. Die Einwilligung in die Datenverarbeitung auf der Gesundheitskarte setzt die vorherige Aufklärung voraus. Der Weiterentwicklung bedürfen freilich auch die Rechtsfragen, die sich durch den Widerruf der Einwilligung ergeben. Neben der dominierenden Thematik der elektronischen Gesundheitskarte sei abschließend noch auf zwei wichtige Entwicklungen im Bereich eHealth hingewiesen. Der kontinuierliche Ausbau von Telemonitoring-Strukturen und die zunehmende Verbreitung von Arzt-Patienten-Email. Insbesondere Herz/Kreislauf- und Stoffwechselfunktionen lassen sich durch telematische Sensoren in räumlich und zeitlich versetzten Prozessen dokumentieren. Für den medizinischen und ökonomischen Nutzen einiger Verfahren, wie z. B. des EKG-Monitoring bei Infarktgeschädigten oder Herzinsuffizienz-Patienten liegen bereits Nachweise vor. Die in einem solchen Kontext entstehenden Rechtsfragen betreffen die Problematik der Patientenansprache bzw. -identifikation trotz heilmittelwerberechtlicher Restriktionen und Sozialdatenschutz. Auch sind die bereits angesprochenen Grenzgänge zur unzulässigen Fernbehandlung neu auszuloten. Fraglich erscheint zudem, ob das Telemonitoring einem Arztvorbehalt unterliegt oder ob auch geschultes, _________________
6
70
Vgl. § 140 a Abs. 2 SGB V.
Rechtsfragen in eHealth
nicht-ärztliches Personal zumindest in einer primären Beurteilung kompetent genug sein kann. Wie in vielen anderen Bereichen des eHealth auch, dürfte für Telemonitoring eine Neubewertung des ärztlichen Gebührenrahmens erforderlich sein. Schließlich ist für die Einbindung ausländischer Zentren im Bereich des Telemonitoring die Notwendigkeit eines Vertragsschlusses nach Art. 26 der EG-Richtlinie zu beachten. Dieses Beispiel zeigt auch deutlich, dass ein einziges Leistungsgeschehen sozialrechtliche, berufsrechtliche, datenschutzrechtliche und haftungsrechtliche Aspekte umfassen kann. Die zunehmende Verwendung der zeitversetzten Kommunikation per Email auch zwischen Arzt und Patient wirft weitere interessante Rechtsfragen auf. Unumstritten ist inzwischen, dass diese Form der Kommunikation auch als Fernbehandlung zulässig ist, wenn sie in ein Behandlungskonzept unter Wahrung der ärztlichen Sorgfaltspflichten eingebettet ist. Nicht nur im psychotherapeutischen Bereich kommt dieser Kommunikationsform der Vorteil zu, dass viele Patienten eine hohe Offenheit bzw. Ehrlichkeit in der Kommunikation auch mit einem persönlich nicht bekannten Behandler an den Tag legen.7 Dieses Phänomen ist bekannt als „paradox of distance creating intimacy“. Als Nachteil ist freilich das sensorische Defizit des Behandlers zu beachten, der nicht mit „allen fünf Sinnen“ am Patienten tätig wird. Derartige sensorische Defizite sind von einem verantwortungsbewussten Arzt durch vorausschauende Konzeption im Behandlungsverfahren zu kompensieren, um eine Unterschreitung des fachärztlichen Standards zu verhindern. Bemerkenswert ist insoweit, dass der zivilrechtlich geschuldete, anerkannte Stand der medizinischen Erkenntnis auch in der Gesetzlichen Krankenversicherung nach § 76 Abs. 4 SGB V seine Abbildung finden muss. Wo die durch eine Finanzierungsknappheit bedingte Einstandspflicht sozialer Sicherungssysteme endet, ist von der Rechtsprechung bislang noch nicht entschieden worden. Als Maßstab für den Anspruch des Patienten gelten bislang Verbreitung und Akzeptanz einer Methode.8 Der Europäische Gerichtshof hat hierzu ergänzend festgestellt, dass es für die Verbreitung und Akzep-
_________________
7 8
Vgl. z. B. das psychologische Therapie-Konzept „Interapie“ in den Niederlanden unter www.interapie.nl. Z. B. BSG vom 16.9.1997 – 1 RK 28/95.
71
Christian Dierks
tanz eine Methode nicht auf den nationalen Maßstab, sondern auf die internationale Verbreitung ankommt.9 Zusammenfassend ist festzustellen, dass die Einführung der elektronischen Gesundheitskarte und ihre Anwendung als elektronisches Rezept die größte Herausforderung für eHealth zumindest im Gesundheitswesen der Bundesrepublik Deutschland sein wird. Aus dieser Aufgabe werden sich zahlreiche neue Rechtsfragen zur Patientenkompetenz, zur Reaktion des Systems sozialer Sicherung auf neu nachgefragte Versorgungsformen, aus dem Arzthaftungs- und Berufsrecht und nicht zuletzt aus dem Bereich spezifischen Datenschutzes ergeben.
_________________
9
72
Vgl. Ziffer 94 der Rechtssache Smits/Peerbooms (C-157/99): Only an interpretation on the basis of what is sufficiently tried and tested by international medical science can be regarded as satisfying the requirements set out in paragraphs 89 and 90 above.
IT-Governance – Themeneinführung – Irini E. Vassilaki Die Tatsache, dass der größte Teil der Tätigkeiten eines Unternehmens mit den Informationstechnologien in Verbindung steht, weist auf die kritische Abhängigkeit des Unternehmens vom Funktionieren der IT hin. System- und Netzwerkausfälle können seine Produktivität beeinträchtigen, sein Image schädigen und das Vertrauen der Kunden mindern. Der erfolgreiche IT-Einsatz verbessert dagegen die Kommunikation mit Lieferanten, die standortunabhängige Geschäftstätigkeit und den Kundenservice. Die Informationstechnologie bildet damit einen Wettbewerbsfaktor, der einen entscheidenden Einfluss auf den Unternehmenserfolg hat. Es ist Pflicht der Unternehmensführung, die Bedeutung der IT zu erkennen und sich mit der Optimierung des IT-Einsatzes zu beschäftigen, so dass dieser der Realisierung der Unternehmensziele dient. Diese Aufgabe ergibt sich auch aus dem „Corporate-Governance-Rahmen“ eines Unternehmens, der – unter anderem – die Geschäftsleitung verpflichtet, Informationen über die Risikoüberwachung der IT-Systeme und die IT-Strategie offenzulegen. Kommen die Zuständigen dieser Verpflichtung nicht nach, haften sie zivil- und strafrechtlich. Die Erfüllung dieser Verpflichtungen wird durch die Aufarbeitung der „IT-Governance“ erreicht. „IT-Governance“ bildet einen wichtigen Teil der Corporate Governance und hat als Ziel den Einsatz der IT auf solche Weise zu managen und zu kontrollieren, dass die Realisierung der Unternehmerziele und -strategien für die zukünftige Erweiterung des Geschäftsbetriebes unterstützt wird. Die Aufgaben der IT-Governance sind demzufolge: –
den Unternehmenswert zu erhöhen und
–
die Risiken, die mit dem IT-Einsatz verbunden sind, zu minimieren.
Die Erhöhung des Unternehmenswerts durch den IT-Einsatz wird erreicht, indem der versprochene Nutzen der IT tatsächlich generiert wird. Dies setzt unter anderem voraus, –
dass die eingesetzte Hard- und Software den Anforderungen des Unternehmens gerecht wird, 73
Irini E. Vassilaki
–
dass die verwendete IT bedienersfreundlich ist,
–
dass das Unternehmen über die notwendigen IT-Personalressourcen verfügt und
–
dass die Zusammenarbeit mit den IT-Partnern erfolgreich ist.
Die IT muss damit die Wettbewerbsstrategie des Unternehmens umsetzen. IT-Risikomanagement bedeutet die Absicherung der IT-Infrastruktur und der IT-Assets bei Ausfällen und die Wiederherstellung von Daten falls eine Katastrophe passiert. Dafür muss unter anderem –
festgestellt werden, welche wichtigen Risiken der konkreten IT bestehen, die in Betracht kommt;
–
technische Maßnahmen (etwa Virenschutz, Zugangskontrolle) müssen getroffen werden;
–
das Risiko muss an Geschäftspartner, etwa durch Abschluss von Risikoversicherungen weitergegeben werden;
–
das Personal trainiert und die neuen technischen Entwicklungen berücksichtigt werden.
Solche Maßnahmen bedeuten ein Bewusstsein dafür, dass ein Risiko aus dem IT-Einsatz existiert und ein Überwachungssystem eingebaut wird. IT-Governance liegt wegen ihrer Bedeutung für das Unternehmen in der Verantwortung der Unternehmensführung. Sie soll eine Strategie für die Umsetzung der IT-Governance konzipieren, die – unter anderem – enthalten soll: –
Festlegung des Budgets für die Investition in die IT,
–
Ausarbeitung der Techniken für das IT-Risikomanagement,
–
regelmäßige Bewertung des IT-Standes,
–
Entscheidung über die Verfügung geeigneter IT-Ressourcen, die den strategischen Unternehmenszielen dienen sollen.
Es empfiehlt sich Komitees einzuberufen, die die Geschäftsleitung bei dieser Aufgabe unterstützen. Denkbar wäre der Aufbau eines strategischen Gremiums auf Vorstandsebene, das bei der Erstellung der strategischen Vorgaben mitarbeitet und die Einhaltung der Strategie überwacht. Dazu soll ein Steuerungsgremium eingesetzt werden, das dann eingesetzt wird, wenn das Top-Management bestimmte Aufgaben dele74
IT-Governance
gieren will. Dieses soll z. B. bewerten, wie weit Projektpläne die Unternehmensstrategie unterstützen können, oder Technologierichtlinien für das Unternehmen vorbereiten. IT-Governance ist ein Instrument, das sicherstellen will, dass der ITEinsatz die Tätigkeiten eines Unternehmens aufrechterhält und den Unternehmenswert langfristig erhöht. Um diese Ziele zu erreichen, ist die Zusammenarbeit des Vorstandes, der Geschäftsführung und der ITAbteilung notwendig. Vernachlässigt die Unternehmensführung die Verpflichtungen, die sich aus der IT-Governance ergeben, wird sie den Stakeholders des Unternehmens Rechnung ablegen müssen.
75
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht Hanno Merkt I. Einführung II. Das Informationsmodell an Beispielen 1. Gläubigerschutz bei der Kapitalgesellschaft 2. Höhe der Vorstandsgehälter III. Die praktische Rolle des Informationsmodells im Wirtschaftsrecht 1. Die US-amerikanischen Ursprünge des Informationsmodells 2. Vom Ausufern des Informationsmodells zum „Integrated Disclosure System“ 3. Das Informationsmodell im europäischen Wirtschaftsrecht a) Centros und Überseering b) „A Powerful Regulatory Tool in Company Law“ IV.Vorteile bzw. Nachteile des Informationsmodells gegenüber dem materiell-rechtlichen Regulierungsansatz
V. Funktionsbedingungen des Informationsmodells 1. Produktion der Information bei den Unternehmen 2. Aufnahme der Information durch die Informationsadressaten 3. Übermittlung der Information (Informationsintermediation) 4. Haftung für Information 5. Behördliche oder private Aufsicht über die betroffenen Märkte bzw. Marktteilnehmer VI. Zur praktischen Wirksamkeit des Informationsmodells 1. Differenzierende theoretische Wirksamkeitsanalysen a) Pricing Function b) Enforcement Function c) Information Function d) Governance Function VII. Vorläufiges Fazit
I. Einführung Worum geht es beim Informationsmodell? Mit dem Begriff des Informationsmodells ist im modernen Handels-, Gesellschafts- und Kapitalmarktrecht nicht die Regulierung der Informationsübermittlung gemeint, etwa im Sinne einer verfassungsrechtlichen Gewährleistung der Informationsfreiheit. Vielmehr geht es um die Substitution der Regulierung durch Information. Kerngedanke ist, an die Stelle der hergebrachten Verhaltenssteuerung durch hoheitliche Regulierung eine Verhaltensteuerung durch Information zu setzen, d. h. an die Stelle unmittelbarer Regulierung in Gestalt von Ge- und Verbotsnormen tritt eine bloß mittelbare Regulierung über Information bzw. Informationspflichten. 77
Hanno Merkt
Dieser Beitrag will zunächst die Herkunft des Informationsmodells aus dem anglo-amerikanischen Recht (disclosure philosophy) beleuchten und sodann seine in letzter Zeit rasch wachsende Verwendung im europäischen wie auch im autonomen deutschen Handels- und Gesellschaftsrecht. Sodann setzt er sich mit Vor- und Nachteilen des Informationsmodells gegenüber der herkömmlichen Regulierung durch materielle Verhaltenspflichten auseinander (mehr „enabeling function“, weniger „regulatory fuction“ bei gleichzeitig geringerer Schutzintensität; Problem: darf sich der Staat/Gesetzgeber auf die „disclosure philosophy“ zurückziehen? Gibt es ein Messkriterium für „hinreichende Gesetzgebung“? Wieviel Verantwortung darf der Staat dem Bürger „zurückreichen“?). Dabei ist auch darauf einzugehen, dass sich das Ziel der Integration des europäischen Binnenmarktes über das Informationsmodell leichter, schneller und besser erreichen lässt als über den Ansatz der materiell-rechtlichen Regulierung durch Ge- und Verbote. Erörtert wird sodann die mit der Implementierung des Informationsmodells verbundene Verlagerung der regulatorischen Aufgabe von der materiell-rechtlichen Regulierung zur Informationsregulierung, zur Regulierung der Informationsintermediation, zur flankierenden Regulierung der Haftung für Information und schließlich zur behördlichen bzw. privaten Aufsicht über die betroffenen Märkte bzw. Marktteilnehmer. In einem weiteren Abschnitt beleuchtet der Vortrag Funktionsbedingungen des Informationsmodells. Hier geht es um die Qualität der Information, um die Aufnahme der Information durch Informationsadressaten, um die Informationsintermediation und um Haftung für Information (z. B. Haftung für fehlerhafte Ad-hoc-Mitteilungen). Ein letzter Abschnitt ist der Frage nach der praktischen Wirksamkeit des Informationsmodells gewidmet. Hierzu liegen aus den USA schon seit längerem umfangreiche ökonomisch-empirische Untersuchungen vor, aber auch erste Untersuchungen zum deutschen Recht, insbesondere zur Wirksamkeit des „Comply or Explain“-Ansatzes im neuen § 161 AktG.
II. Das Informationsmodell an Beispielen 1. Gläubigerschutz bei der Kapitalgesellschaft Sehr anschaulich lässt sich die Wirkungsweise des Informationsmodells im Wirtschaftsrecht am Beispiel des Gläubigerschutzes im Kapital78
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
gesellschaftsrecht verdeutlichen. Herkömmlicherweise werden die Gläubiger einer Kapitalgesellschaft, die für ihre Verbindlichkeiten allein mit ihrem Vermögen haftet, durch Vorschriften über das Mindestkapital (für GmbH: 25.000 Euro; für die AG: 50.000 Euro) und seine Erhaltung geschützt. So ist es zum Schutz dieses Kapitals verboten, das Stamm- bzw. Grundkapital durch Ausschüttungen zu beeinträchtigen, die aus dem Stamm- bzw. Grundkapital geleistet werden.1 Das ist das überkommen System des Gläubigerschutzes durch gesetzliche Ge- und Verbote. Das Informationsmodell hingegen setzt an einer anderen Stelle an. Verlangt wird nicht mehr ein bestimmtes Mindestkapital, sondern verlangt wird die Information des Geschäftsverkehrs über das individuell in der Satzung vorgesehene Gesellschaftskapital durch Angabe des statutarischen Kapitals im Geschäftsverkehr. Dieses Modell setzt also ganz wesentlich auf Offenlegung, auf Unternehmenspublizität. Potenzielle Gläubiger können dann selbst entscheiden, ob sie mit dieser Gesellschaft Geschäfte abschließen wollen, wie sie ihre Bonität einschätzen und ob sie ihr Kredit gewähren wollen. Gläubigerschutz wird durch Information gewährleistet. 2. Höhe der Vorstandsgehälter Beim zweiten Beispiel geht es um die Begrenzung der Höhe der Vorstandsvergütung.2 Überhöhte Vorstandsgehälter schmälern aus Sicht der Aktionäre den Unternehmenswert und damit den Wert der Beteiligung. Überdies verringern überzogene Gehälter den ausschüttbaren Gewinn. Daher geht das Interesse der Aktionäre dahin, Vorstandsgehälter in angemessenem Rahmen zu halten. Das sagt auch unser Aktiengesetz, denn gem. § 87 AktG sollen die Gesamtbezüge des Vorstandsmitglieds in einem „angemessenes Verhältnis zu den Aufgaben des Vorstandsmitglieds und zur Lage der Gesellschaft stehen.“ Man kann Aktionäre vor überzogenen Vorstandsgehältern dadurch schützen, dass man Höchstbeträge gesetzlich festsetzt. Dieser Ansatz wurde in der jüngsten Diskussion von verschiedenen Seiten befürwortet. So hat sich der frühere Bundspräsident Rau für das maximal 20-fache des durchschnittlichen Arbeitnehmergehalts im betreffenden Unterneh_________________
1 2
Für die GmbH: §§ 3, 5, 7, 19–23, 24 GmbHG; für die Aktiengesellschaft: §§ 27, 31, 36a, 37, 46 ff., 52 AktG. Aus der schier unübersehbaren Fülle von Beiträgen besonders aus jüngerer und jüngster Vergangenheit etwa Lutter, ZIP 2006, 733; Thüsing, ZGR 2003, 457; Thüsing, DB 2003, 1612; Fleischer, DStR 2005, 1279 und 1318; Lücke, NZG 2005, 692; Spindler, DStR 2004, 36.
79
Hanno Merkt
men ausgesprochen, während der Rechtsökonom Michael Adams für das 150-fache Arbeitnehmergehalt plädierte. Als problematisch wird daran allerdings vor allem zweierlei angesehen: Erstens handelt es sich bei solchen Höchstgehältern um einen massiven Eingriff in die im Bürgerlichen Recht ebenso wie im Gesellschaftsrecht geltende und verfassungsrechtlich geschützte Vertragsfreiheit. Zweitens gestaltet es sich höchst schwierig, die richtigen Höchstgrenzen festzulegen. Die Zahl der zu berücksichtigenden Faktoren ist groß und von Fall zu Fall schwankend. Es ist eine klassische Aufgabe des Marktes, diese komplexe Bemessungsaufgabe zu lösen. Das Informationsmodell geht auch hier einen anderen Weg. Die Unternehmen werden verpflichtet, die Gehälter der Mitglieder des Vorstands gegenüber der Hauptversammlung bzw. dem Publikum individuell offen zu legen. Das ist der Weg, den nunmehr auch der Gesetzgeber mit dem Vorstandsvergütungsoffenlegungsgesetz (VorstOG) vom 3. August 2005 für börsennotierte Aktiengesellschaften gegangen ist. Gem. dem neuen § 285 S. 1 Nr. 9a HGB sind im Anhang zum Jahresabschluss die Einzelbezüge der Vorstandsmitglieder mit Namensnennung anzugeben. Das kann gem. § 286 Abs. 5 HGB nur dann unterbleiben, wenn die Hauptversammlung es beschließt.3 Soweit unsere beiden Beispiele zur Veranschaulichung des Informationsmodells. Man sieht: Das Modell der materiellen Regulierung und das Informationsmodell verfolgen im Ergebnis dasselbe Ziel, in unseren Beispielen namentlich den Gläubigerschutz und den Schutz vor überhöhten Vorstandsbezügen. Aber sie verfolgen dieses Ziel mit sehr unterschiedlichen Mitteln, nämlich einerseits direkt und unmittelbar und andererseits, beim Informationsmodell, durch indirekte mittelbare Einwirkung. Ein Unterschied besteht sodann im Grad der Zielerreichung. Es liegt auf der Hand, dass das Modell der materiellen Regulierung eine höhere Befolgungsquote erzielt als das Informationsmodell. Aber das ist aus der Sicht der beiden Ansätze auch gewollt: Das Modell der materiellen Regulierung ist von der Überzeugung getragen, dass die Erfüllung des Gebotes in jedem Fall richtig ist. Hingegen unterstellt das Informationsmodell, dass der Markt darüber entscheiden soll, welches Verhalten adäquat und richtig ist. Wenn die Marktteilnehmer mit einer Zielverfehlung kein Problem haben, dann soll das aus Sicht der Rechtsordnung zu akzeptieren sein. Verbreitet wird dem Informationsmodell daher attestiert, es handele sich um ein liberales Konzept. _________________
3
80
Baumbach/Hopt/Merkt, HGB, 32. Aufl. 2006, § 285 Rz. 9.
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
III. Die praktische Rolle des Informationsmodells im Wirtschaftsrecht 1. Die US-amerikanischen Ursprünge des Informationsmodells Seinen Ursprung hat das moderne Informationsmodell im US-amerikanischen Recht. Unübertroffen klar und prägnant wurde es bereits 1914 von Justice Louis Brandeis, einer der großen US-amerikanischen Richtergestalten, formuliert: „Publicity is justly commended as a remedy for social and industrial diseases. Sunlight is said to be the best of disinfectants; electric light the most efficient policeman.“4 Die Rechtspolitik stand allerdings erst einige Jahre später konkret vor der Entscheidung zwischen materieller Regulierung konventioneller Provenienz und dem Informationsmodell. Nach dem Schwarzen Freitag von 1929 und der großen Depression wurde der Ruf nach einem Einschreiten des Bundesgesetzgebers zum Schutz vor unseriösen und betrügerischen Machenschaften am Kapitalmarkt immer lauter. Was aber sollte der Gesetzgeber tun? Sollte er sich dem Modell der Einzelstaaten anschließen und eine aufsichtsbehördliche Prüfung aller Emissionen verlangen? Diesen merit approach hatten viele Einzelstaaten in ihren Securities Laws (den sogenannten „blue sky laws“) zugrunde gelegt. Das Problem dieses Ansatzes liegt darin, dass das Publikum die behördliche Zulassung einer Emission als Unbedenklichkeitsbescheinigung und als Anlageempfehlung missinterpretieren könnte mit allen negativen Folgen bis hin zum Ruf nach einer Haftung des Staates, falls die Anlage entgegen der Erwartung Verluste bringt.5 Zudem hatten diese Gesetze in der praktischen Anwendung eine geradezu verheerende Wirkung. Beispielsweise wurden in Kansas von den etwa 1.500 Anträgen, die in den ersten 18 Monaten nach Inkrafttreten des dortigen „blue sky law“ gestellt worden waren, nur etwa 100 genehmigt.6 Der Kapitalmarkt brach praktisch zusammen. In Reaktion darauf wählte der amerikanische Bundesgesetzgeber bei seiner Kapitalmarktgesetzgebung in den Jahren 1933 und 1934 den Ansatz, den der englische Gesetzgeber bereits in den „disclosure laws“ der Companies Acts von 1907 und 1929 zum Einsatz gebracht hatte, _________________
4 5 6
Louis Brandeis, Other People’s Money – and How the Bankers Use it, New York 1914, 62. Zum Ganzen Merkt, Unternehmenspublizität – Offenlegung von Unternehmensdaten als Korrelat der Marktteilnahme, 2001, 116 ff. Mulvey, Can.L.Times 36 (1916) 37, 39 f.
81
Hanno Merkt
nämlich die Einführung von Offenlegungspflichten, die auf die Urteilskraft des wohlinformierten, mündigen Anlegers vertrauten. Der einzelne Bürger sollte nicht daran gehindert werden, riskante oder wertlose Anlagen zu erwerben. Er sollte bloß davor geschützt werden, dass er solche Anlagen ohne ausreichende Information erwirbt. Oder wie es ein Beobachter später treffend beschreiben sollte: Mit der Securities Legislation wollte der Gesetzgeber dem einzelnen Bürger nicht sein unveräußerliches Recht nehmen, einen Narren aus sich zu machen. Vielmehr wollte der Gesetzgeber nur unterbinden, dass andere einen Narren aus ihm machen.7 2. Vom Ausufern des Informationsmodells zum „Integrated Disclosure System“ In der Folgezeit wurde das disclosure-Prinzip durchaus systemkonform weiterentwickelt. Allerdings wurden die Offenlegungspflichten zunehmend so eingesetzt, dass nicht die Information des Publikums der eigentliche Hauptzweck war, sondern der eigentlich sekundäre Zweck der Abschreckung dessen, der bestimmte Tatsachen offen legen muss. Schon damals erkannte der Gesetzgeber, dass die Pflicht zur Information über nachteilige Eigenschaften etwa einer Kapitalanlage in vielen Fällen dazu führt, dass die Anlagen eben erst gar nicht angeboten wird. Ob der Markt ein solches Angebot möglicherweise ignorieren oder durch besonders niedrige Nachfrage selbst eliminieren würde, spielte insoweit keine Rolle. Dies war umso bedeutsamer, als sich die Hoffnung, ungeschminkte Offenlegung von Fakten würde entsprechende Kapitalanlagen hinreichend unattraktiv machen, als trügerisch erwies. Die SEC verschärfte daher ihre Publizitätsanforderungen in der Erwartung, im Ergebnis ähnliches zu erreichen wie die bereits erwähnte „merit analysis“. Die Reaktion auf diese Verwässerung des Regelungsansatzes ließ nicht lange auf sich warten. Es wurde gefordert, dass die SEC nicht ihre Kompetenzen missbrauchen dürfe, um unter dem Mantel von Publizitätsvorschriften in Wirklichkeit materielle Verhaltenspflichten für Gesellschaften und Manager zu statuieren. Letzteres sei allein die Aufgabe des Kongresses.8 _________________
7
8
82
Loss, Fundamentals of Securities Regulation, 3. Aufl. 1995, 32 unter Bezugnahme auf den Report of the Canadian Royal Commission on Price Spreads, Quebec 1935, 38. Report of the Advisory Committee on Corporate Disclosure to the Securities and Exchange Commission, 95th Cong., 1st Sess. (1974) 318 f.
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
Ein weiteres schwerwiegendes Problem ergab sich aus dem Nebeneinander unterschiedlicher und inhaltlich nicht aufeinander abgestimmter Publizitätspflichten nach dem SA und dem SEA. Das Problem der Integration beider Pflichtenkomplexe, wie es schon in der sog. „Special Study“ von 1964 angesprochen worden war,9 bestand zunächst lediglich in der Vermeidung kostspieliger Doppelinformation. Da der nach dem SEA zu erstellende Jahresbericht in wesentlichen Punkten dieselben Informationen enthielt, die auch in Vertriebszulassungsanträgen und Prospekten nach dem SEA zu übermitteln waren, lag es nahe, auf die Wiederholung zu verzichten. Hinzu kam, dass die SEC bei der Weiterentwicklung der Publizitätspflichten den Schwerpunkt stärker auf die Reportpflichten nach dem SEA legte. Die periodische Berichterstattung übernahm sukzessive die Hauptrolle beim Anlegerschutz. Damit aber ging es nicht mehr allein um die Vermeidung von ineffizienter Informationsverdopplung, sondern um die grundsätzlichere Frage, welche Informationen überhaupt als wesentlich einzustufen waren und in welcher Weise diese wesentlichen Informationen übermittelt werden sollen.10 Aus der bloßen Integrations- und Koordinationsaufgabe wurde unversehens das Projekt einer Neufassung des Publizitätssystems („single comprehensive disclosure system“, „integrated disclosure system“). Zum Ausgangspunkt wurde dabei entsprechend der Tendenz der jüngeren Vergangenheit die periodische Berichtspublizität. Aufbauend auf den Erkenntnissen der „efficient capital market hypothesis“ wurde für eine möglichst frühzeitige, aber auch nur einmalige Offenlegung relevanter Informationen plädiert, denn in einem hoch entwickelten und ausdifferenzierten Anlageinformationsmarkt würden, so die Überlegung, professionelle Analysten, Anlageberater, Informationsdienste sowie Wirtschafts- und Finanzpresse die rasche Verarbeitung neuer Informationen sicherstellen. Daraus wurde zugleich gefolgert, dass sich der Adressatenkreis jedenfalls dort, wo Information von professionellen Informationsverarbeitern an das Publikum weitergegeben wird, auf diese Zielgruppe reduzieren ließe, ohne dass damit ein Verlust an Publizitätswirkung verbunden wäre.11 Damit konnte eine ganz wesentliche Kritik am disclosure-Konzept, nämlich das Problem der Überfor_________________
9 SEC, Report of Special Study of Securities Markets, H.R. Doc. No. 95, 88th Cong., 1st Sess. (1963/64) 591 ff. 10 Dazu Release Nos. 33-6235, 34-11327 (2.9.1980); Release Nos. 33-6331, 3418007 (6.8.1981); Securities Regulation & Law Report (BNA), No. 616, Special Supplement (1981) 2 ff. 11 Executive Summary of SA Release Nos. 6331-6338 (6.8.1981).
83
Hanno Merkt
derung der eigentlichen Adressaten, zu einem erheblichen Teil ausgeräumt werden. Auch von ökonomischer Seite wurde Kritik – allerdings grundsätzlicherer Art – an der Securities Legislation laut. Im Kern ging es dabei um das Kosten-Nutzen-Verhältnis. Der finanzielle Aufwand, der mit dem Publizitätssystem verbunden sei, stehe in keinem angemessenen Verhältnis zu dem überaus mageren Nutzen.12 Dies wurde vor allem mit dem geringen Wert der nahezu auschließlich vom Gesetz verlangten vergangenheitsbezogenen Information begründet.13 Allerdings wurde die disclosure-Philosophie von ebenso namhaften Autoren gegen solche Kritik verteidigt. Man verwies darauf, dass ohne Publizitätspflichten und Publizitätsüberwachung eine ineffiziente Mittelallokation infolge betrügerischer Praktiken unvermeidbar wäre. Ferner würden die Kosten von Emissionen bzw. von Zeichnungen ins Unermessliche steigen.14 Einzelstaatliche Maßnahmen oder Selbstkontrollen der beteiligten Wirtschaftskreise hätten sich ebenso wie zivil- und strafrechtliche Sanktionen als weitgehend wirkungslos erwiesen. Letztlich verlören die Anleger in Ermangelung funktionierender Informationssysteme das Vertrauen in den Kapitalmarkt.15 Verwaltung und Politik griffen die Forderungen aus Wissenschaft und Praxis auf und leiteten Maßnahmen zur Deregulierung ein. Im Jahre 1969 erstellte die SEC eine Grundsatzstudie über Sinn und Funktion der Publizität. Dieser Wheat-Bericht blieb allerdings überkommenen Vorstellungen verhaftet und verhallte ohne jede Resonanz.16 Erst im Kontext der Kapitalmarktrechtsnovelle von 1975 wurde eine unabhängige Sachverständigenkommission unter dem Vorsitz des ehemaligen SEC-Commissioner Sommer zur Prüfung der Publizität der business corporations eingesetzt. Der nach zweijährigen Beratungen vorgelegte Abschlussbericht löste eine rege wissenschaftliche Diskussion aus. In März 1982 kam es zur Einführung eines umfassenden integrierten _________________
12 Etwa Stigler, J.Bus. 37 (1964) 117; Manne, Insider Trading; Benston, Acc. Rev. 44 (1969) 515. 13 Kripke, Bus. Lawyer 31 (1975) 293; Kripke, San Diego L.Rev. 21 (1984) 257. 14 Dies auf der Grundlage der Hypothese, dass ein Substitutivsystem rein freiwilliger Informationsversorgung nicht mit annähernd gleicher Wirksamkeit wie ein gesetzliches System den Marktzusammenbruch verhindern könnte, Coffee, Va.L.Rev. 70 (1984) 737 ff. 15 Etwa Seligman, J. Corp. L. 9 (1979) 1; Coffee, Va.L.Rev. 70 (1984) 717; Easterbrook/Fischel, Va.L.Rev. 70 (1984) 669. 16 Wheat-Report, Disclosure to Investors. A Reapraisal of Administrative Policies under ’33 and ’34 Acts, Chicago 1969.
84
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
Publizitätssystems.17 Kerngedanke dabei ist, dass die Emittenten in einem Umfang, der von Status und Größe abhängt, bei der Registrierung einer Neuemission auf die periodische Publizität Bezug nehmen dürfen. Zum Hauptpublizitätsinstrument war damit endgültig die periodische Berichterstattung avanciert. Den vorläufig letzten Höhepunkt dieser Entwicklung bildet der Sarbanes-Oxley Act von 2002. Mit ihm reagierte der US-Bundesgesetzgeber bekanntlich auf die spektakulären Bilanzskandale der jüngeren Vergangenheit, die sich unter anderem mit den Namen Enron und Worldcom verbinden. Dabei ging es zum einen um die Verschärfung und die Ausweitung der Offenlegungspflichten, so insbesondere um eine Erweiterung und Präzisierung des Konsolidierungskreises in Bezug auf Special Purpose Vehicles. Zum anderen hat der Gesetzgeber die Unternehmensleitungen stärker für die Vollständigkeit und Richtigkeit der Angaben bei der quartalsweisen und jährlichen Berichterstattung in die Pflicht genommen. Zusätzlich ergeben sich neue Anforderungen an die Unternehmensleitung, indem fortlaufend über die Funktionsfähigkeit des internen Kontrollsystems im Rahmen des periodischen Unternehmensreportings zu berichten ist. Zusammen mit der quartalsweisen und jährlichen Berichterstattung ist die Einschätzung und Bewertung der Zweckmäßigkeit dieses Kontrollsystems durch die Unternehmensleitung zu veröffentlichen. Der Jahresabschlussprüfer bestätigt und berichtet über die regelmäßige Einschätzung der Unternehmensleitung. Die Ausweitung der Publizitätspflicht betrifft unmittelbar auch deutsche und europäische Unternehmen, soweit sie in den USA börsennotiert sind. Indessen lässt aufhorchen, dass etwa die Hälfte der insgesamt 18 deutschen Unternehmen, die am New York Stock Exchange notiert sind, über ein Delisting nachdenkt. Die betroffenen Unternehmen beklagen die hohen Kosten und den bürokratischen Aufwand, die als Folge des Sarbanes-Oxley Act entstehen. Kritisch beurteilen diese Unternehmen insbesondere den Abschnitt 404 des Gesetzes, in dem das interne Kontrollsystem für die Belange des Rechnungswesens gefordert wird. Dies ergab eine Umfrage des Deutschen Aktieninstituts.18 Zwar lehnen die befragten Unternehmen diese Regel nicht pauschal ab. Sie teilen _________________
17 Securities Act Release No. 6383: Adoption of Integrated Disclosure System, 24 SEC Dock. 1262, SEC 1982. 18 Pressemitteilung des Deutschen Aktieninstituts vom 16.2.2006, zu finden unter www.dai.de. Autoren der Studie sind Martin Glaum, Dieter Tomaschewski und Silke Weber von der Justus-Liebig-Universität Gießen.
85
Hanno Merkt
die Ansicht, das Vertrauen der Anleger in die Unternehmen und deren Rechnungslegung könne damit gestärkt werden. Doch sei der Preis für diese positiven Effekte viel zu hoch. Das interne Kontrollsystem sei zu teuer und zu bürokratisch. Die gesamten Kosten aufgrund von Section 404 SOA werden je Unternehmen auf über sieben Millionen Euro geschätzt. Dadurch sei die Kosten-Nutzen-Relation für eine Zweitnotierung in den USA entscheidend verschlechtert worden. Diese Überregulierung der Publizität wird auch für die US-amerikanische Börse selbst zunehmend als Problem empfunden. Seit 2001 hat es praktisch keine neuen Notierungen ausländischer Unternehmen in New York gegeben. Nach Expertenschätzung denken immerhin 20 % der gelisteten US-amerikanischen Unternehmen über einen Rückzug von der Heimatbörse nach.19 Daher wird überlegt, die Anforderungen des Gesetzes wieder zu lockern. Die im Dezember 2005 von der Securities and Exchange Commission vorgelegten Änderungsvorschläge zielen auf eine erleichterte Deregistrierung von Unternehmen mit geringem US-Eigentümeranteil ab. Gefordert wird auch, die institutionellen Großanleger („Qualified institutional buyers – QIB’s“) bei der Ermittlung der US-Beteiligungen unberücksichtigt zu lassen, da sie weit weniger schutzbedürftig als private Anleger seien. Ein weiteres prominentes Beispiel für eine möglicherweise zu weit getriebene Unternehmenspublizität ist die Quartalsberichterstattung. Dabei darf an dieser Stelle natürlich nicht unerwähnt bleiben, dass die Einführung einer gesetzlichen Pflicht zur vierteljährlichen Zwischenberichterstattung bei Banken und Versicherungen zur Verbesserung der Publizität erstmals bereits im Jahre 1873 auf einer Tagung des Vereins für Sozialpolitik gefordert worden war.20 Verpflichtend vorgeschrieben wurde eine Quartalsberichterstattung dann – soweit ersichtlich – erstmalig in den USA, allerdings nicht staatlicherseits, sondern von privater Seite: Der New York Stock Exchange verlangt seit 1910 von den zum Handel zugelassenen Gesellschaften Quartalsberichte.21 Mit dem Inkrafttreten des Securities Exchange Act im Jahre 1934 im Kontext der New Deal-Gesetzgebung unter Präsident Roosevelt wurden dann Quartalsberichte erstmals von staatlicher Seite, nämlich von der Securities and Exchange Commission, für alle die Unternehmen Pflicht, _________________
19 So Rüdiger von Rosen, Frankfurter Allgemeine Zeitung vom 18.2.2006, S. 22. 20 Vgl. Wagner, Actiengesellschaftswesen, 1874, 55. 21 Grosse, Die kurzfristige Rechnungslegung in den USA, 1988, 21.
86
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
deren Papiere an der Börse gehandelt werden.22 Dieses System wurde im Laufe der Zeit ausgebaut und um freiwillige Angaben ergänzt. Indessen scheint inzwischen eine gegenläufige Tendenz einzusetzen: Insbesondere von der bislang üblichen Praxis der Gewinnprognosen für das laufende Quartal verabschieden sich immer mehr US-amerikanische Unternehmen. So haben mit Motorola und Intel zwei bekannte Gesellschaften kürzlich mitgeteilt, zukünftig auf Quartalsprognosen verzichten zu wollen. Denn Quartalsberichte im Allgemeinen und die sogenannten Mid-Quarter Updates, also die Gewinnprognosen im Besonderen sorgen oft für heftige und vielfach als erratisch qualifizierte Kursausschläge. Die Offenlegung kurzfristiger Gewinnentwicklungen, die während des Börsenbooms der neunziger Jahre eine wichtige Triebfeder der Aktienkurse gewesen war, wird von einer wachsenden Gruppe von Unternehmen schon seit längerer Zeit hinterfragt. Der Anteil der Unternehmen, die Gewinnprognosen publizieren, ist binnen zwei Jahren von etwa 77 auf 71 % gesunken.23 Die Gründe dafür sind vielschichtig: So sind große Unternehmen wegen möglicher bilanztechnischer Fehler und den daraus resultierenden Schäden vorsichtiger geworden. Eine falsche Prognose kann in den USA durch die Gruppenklage (class action) und den Strafschadensersatz (punitive damages) für das betroffene Unternehmen existenzbedrohende Folgen haben. Zudem erhalten Gesellschaften bei Verzicht auf kurzfristige Prognosen mehr Flexibilität. Sie können auf Veränderungen der Geschäftslage reagieren, ohne von den Kapitalmärkten sogleich abgestraft zu werden. Dahinter steht das Bestreben, durch Abkehr von der kurzfristigen Betrachtungsweise (short termism) übertriebene Schwankungen zu verhindern. Indem man den Märkten weniger Informationen gibt, versucht man, die Gelegenheiten für Hedge-Fonds und Day Trader zu reduzieren, mit der Aktie zu spielen. Allerdings wird diskutiert, ob diese Strategie aufgehen kann. Denn ohne die Aktualisierung während des Quartals könnte es unter Umständen mehr Überraschungen geben. Auch bei uns stößt die Quartalsberichterstattung für börsennotierte Gesellschaften auf Kritik. Nach § 40 des Börsengesetzes sind lediglich Zwischenberichte vorgeschrieben. Die Deutsche Börse hat von der durch das 4. Finanzmarktförderungsgesetz 2002 eingeführten Möglichkeit Gebrauch gemacht, darüber hinausgehend für bestimmte Segmen_________________
22 Sections 13 und 15 (d) Securities Exchange Act und dazu Rules 13a-13 und 15d-13. 23 Frankfurter Allgemeine Zeitung vom 18.2.2006, Nr. 42, S. 21.
87
Hanno Merkt
te Quartalsberichte zu verlangen, so für den Prime Standard und damit für den Dax, den MDax, den SDax und den TecDax. Diese Ergänzung der unterjährigen Berichterstattung um den Quartalsbericht hat wachsenden Widerstand hervorgerufen, Widerstand, der sich insbesondere unter den von der Quartalsberichtspflicht betroffenen Unternehmen formiert. So lehnen etwa die Porsche AG ebenso wie inzwischen auch die Handelskette Spar die Veröffentlichung von Quartalszahlen kategorisch ab, was beiden den Ausschluss aus dem MDax beschert hat. Eine Klage von Porsche gegen die Deutsche Börse, weil diese für den Zugang zum Prime Standard Quartalsberichte verlangt, musste Porsche mangels Erfolgsaussicht zurückziehen. Andere Unternehmen fügen sich zwar dem Druck zu mehr Publizität, doch machen sie aus ihrer prinzipiellen Ablehnung keinen Hehl. Als Hauptgrund für die Ablehnung der Quartalspublizität wird angeführt, dass man sich nicht den kurzfristigen Stimmungsschwankungen der Börse aussetzen wolle, sondern langfristiges und wertorientiertes Denken favorisiere. Überdies führe zu häufige Berichterstattung die Investoren leicht in die Irre. Und für bestimmte Branchen wie etwa die Automobilindustrie seien Quartalszahlen als Barometer schon deswegen ungeeignet, weil die Produktion saisonbedingt etwa durch die Werksferien erheblichen Schwankungen unterworfen sei.24 Kleinere und mittlere Unternehmen machen zudem die für ihre Verhältnisse nicht unerheblichen Kosten der alljährlich drei Quartalsberichte geltend. So wird der Aufwand der Quartalspublizität als eine Ursache dafür genannt, dass sich verschiedene Unternehmen freiwillig aus dem SDax zurückgezogen haben. In dieses Bild passt, dass die Porsche AG trotz ihrer Verweigerung der Quartalspublizität wiederholt für ihre vorbildliche Berichterstattung von über 630 institutionellen Investoren und Finanzanalysten aus ganz Europa mit dem Finanz-Award ausgezeichnet wurde,25 für Porsche ein willkommener Beleg dafür, dass der eingeschlagene Weg einer ablehnende Haltung gegenüber der intensivierten unterjährigen Berichterstattung richtig und der Gewinn an Information durch Quartalsberichte gleich null sei. Hinzu kommen schließlich Pannen und Schwächen der Quartalsberichterstattung. So wurden in den letzten Jahren Fälle bekannt, darunter Deutsche Bank, Ericsson und France Télécom, in denen schon Tage vor _________________
24 Vgl. die Interviews mit dem Porsche-Vortandsvorsitzenden Wiedeking in den Internet-Seiten des Magazins Der Spiegel vom 2.5.2001 und in den Internet-Seiten der Tageszeitung Die Welt vom 5.12.2001. 25 Siehe die Meldung bei Yahoo Autos Deutschland vom 1.11.2001.
88
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
der offiziellen Bekanntmachung der Quartalszahlen einzelne Ergebnisse an die Öffentlichkeit durchgesickert waren.26 Mit der Erhöhung der Taktfrequenz der Regelberichterstattung tauchen hier also offenbar dieselben Insider-Probleme auf, die uns von der Ad hoc-Publizität bekannt sind. Ganz allgemein lässt sich beobachten, dass die börslich vorgeschriebene Pflicht zur Quartalsberichterstattung von einer erheblichen Zahl betroffener Unternehmen nicht oder nicht hinreichend erfüllt wird, sei es, dass die Berichte verspätet oder unregelmäßig erscheinen, sei es, dass sie den inhaltlichen Anforderungen nicht genügen. Auf Kritik stößt sodann die fehlende Adressatenorientierung vieler Quartalsberichte. So würden Bilanzwahlrechte in Quartalsberichten abweichend vom Jahresabschluss ausgeübt und auch sonst seien störende Inkonsistenzen zu beobachten, die den Vergleich mit vorangehenden Ergebnissen erschwerten und damit den Informationswert der Quartalsberichte verminderten.27 Beanstandet wird schließlich die mangelnde Zuverlässigkeit der Quartalszahlen. Hier wird gerne das Beispiel des Medienunternehmens EM.TV zitiert, dessen Schieflage selbst im letzten Quartalsbericht vor dem Bekanntwerden des Ad-hoc-Mitteilungsschwindels der Brüder Haffa noch in keiner Weise ablesbar war. 3. Das Informationsmodell im europäischen Wirtschaftsrecht Wenden wir uns nun dem Vordringen des Informationsmodells im europäischen Wirtschaftsrecht zu. Hier geht es vor allem um zwei Entwicklungslinien, nämlich einerseits um die Rechtsprechung des EuGH, der zu den stärksten Befürwortern des Informationsmodells gehört, und andererseits um den Prozess der Rechtsangleichung durch die EU-Richtlinien, der deutlich werden lässt, dass auch die EU-Kommission das Informationsmodell als zentralen Baustein eines zukunftsfähigen Unternehmens- und Kapitalmarktrechts begreift. a) Centros und Überseering Zunächst zur EuGH-Rechtsprechung. Hier ist vor allem auf das Centros-Urteil28 aus dem Jahre 1999 einzugehen. Es ging um ein dänisches _________________
26 Siehe die Meldung bei Yahoo Finanzen Deutschland vom 2.11.2001. 27 Dazu das Ergebnis einer von der Financial Times Deutschland in Auftrag gegebenen Untersuchung eines Teams der Universität Witten/Herdecke unter der Leitung von Bernd Wirtz und Torsten Olderog, Internet-Bericht darüber in Financial Times Deutschland unter www.ftd.de vom 3.12.2001. 28 EuGH Urteil vom 9.3.1999 – Rs. C-212/97 (Centros Ltd. ./. Erhvervs-og Selskabsstyrelsen), Slg. 1999, I-1459.
89
Hanno Merkt
Ehepaar, das eine Kapitalgesellschaft gründen wollte, aber die Kosten der Gründung einer dänischen Gesellschaft, insbesondere die umgerechnet 25.000 Euro Gründungskapital, sparen wollte. Daher gründeten sie in England für etwa 150 Euro eine englische limited company als reine Briefkastenfirma ohne jegliche Geschäftstätigkeit in England und beantragten beim dänischen Handelsregister die Eintragung einer Zweigniederlassung. Das lehnte das dänische Handelsregister ab. Denn damit würden die dänischen Mindestkapitalvorschriften umgangen, die dem Schutz der dänischen Gläubiger dienten. Dagegen rief das dänische Ehepaar den EuGH an. Der Gerichtshof gab ihnen Recht. Er wies darauf hin, dass in Fällen wie dem vorliegenden wirksamer Gläubigerschutz durch Publizität und nicht etwa durch ein gesetzlich vorgeschriebenes Mindestkapital zu gewährleisten sei. In den Worten der deutschen Urteilsfassung: „Da die Gesellschaft als Gesellschaft des englischen Rechts, nicht als Gesellschaft des dänischen Rechts auftritt, ist den Gläubigern […] bekannt, dass sie nicht dem dänischen Recht über die Errichtung von Gesellschaften mit beschränkter Haftung unterliegt; sie können sich auf bestimmte gemeinschaftsrechtliche Schutzvorschriften berufen.“29 Hier führt der Gerichtshof jene beiden Richtlinien an, die sozusagen das Herzstück des Publizitätskonzepts des europäischen Unternehmensrechts bilden, die Bilanz-30 und die Zweigniederlassungsrichtlinie.31 Der EuGH hätte hier ohne weiteres auch die Publizitätsrichtlinie von 196832 hinzufügen können.33 Diese Betonung des informationellen anstelle des materiellrechtlichen Gläubigerschutzes geht damit einher, dass der EuGH dem verbandsrechtlichen Gläubigerschutz durch gesetzliche Kapitalvorschriften einen erkennbar geringen Stellenwert einräumt. Hier nimmt das Gericht das Plädoyer des Generalanwalts in Bezug, der daran zweifelt, dass das Mindestkapital ernsthaften Gläubigerschutz gewährleiste. _________________
29 Entscheidungsgründe Centros, Tz. 36. 30 Vierte gesellschaftsrechtliche Richtlinie vom 25.7.1978 (78/660/EWG), ABlEG Nr. L 222 vom 14.8.1978, S. 11. 31 Siebente gesellschaftsrechtliche Richtlinie vom 13.6.1983 (83/349/EWG), ABlEG Nr. L 193 vom 18.7.1983, S. 1. 32 Erste gesellschaftsrechtliche Richtlinie vom 9.3.1968 (68/151/EWG), ABlEG Nr. L 065 vom 14.3.1968 S. 8. 33 Denn diese Richtlinie ist zwar nicht auf Zweigniederlassungen, sondern nur auf die Gesellschaft als solche anwendbar, siehe den 3. Erwägungsgrund der Zweigniederlassungsrichtlinie, aber auch die Gläubiger im Zweigniederlassungsstaat gelangen in den Genuss der Publizität der Gesellschaft als solcher.
90
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
Da das Mindestkapital unversehens verbraucht sein könne, sei es aus Gläubigersicht gewiss klüger, auf aktuelle Bilanzdaten bzw. auf Sicherheiten zu bauen.34 Auf ähnlicher Linie liegen die Urteilsgründe in der Überseering-Entscheidung von 2002. Hier hatte eine niederländische Kapitalgesellschaft ihren tatsächlichen oder effektiven Verwaltungssitz nach Düsseldorf verlegt. Die Frage war, ob die Gesellschaft dadurch ihre Rechtspersönlichkeit verliert mit der Folge, dass die Gesellschafter für die Schulden der Gesellschaft persönlich und unbeschränkt haften. So sah es das deutsche Recht. Der dagegen angerufene EuGH stellt zunächst im konkreten Fall eine Verletzung der Niederlassungsfreiheit fest, und prüft sodann den Einwand der deutschen Bundesregierung, diese Verletzung sei in concreto durch zwingende Gründe des Gemeinwohls gerechtfertigt. Die Bundesregierung hatte insgesamt vier solcher Gründe geltend gemacht: 1. den Gläubigerschutz durch ein gesetzliches Mindestkapital, 2. den Schutz der Minderheitsgesellschafter, 3. den Arbeitnehmerschutz durch die Mitbestimmung und schließlich 4. das Fiskalinteresse an der Verhinderung doppelter Ansässigkeit (mit der Folge der parallelen Beanspruchung von Steuervorteilen). Dazu führt der Gerichtshof sinngemäß aus: Es lässt sich zwar nicht ausschließen, dass zwingende Gründe des Gemeinwohls wie der Schutz der Interessen der Gläubiger, der Minderheitsgesellschafter, der Arbeitnehmer oder auch des Fiskus, unter bestimmten Umständen unter Beachtung bestimmter Voraussetzungen Beschränkungen der Niederlassungsfreiheit rechtfertigen können. Solche Ziele können es jedoch nicht rechtfertigen, die Niederlassungsfreiheit in einem Fall wie Überseering vollständig zu versagen. Erneut lässt der Gerichtshof deutlich erkennen, dass er dem tradierten Konzept des Gläubigerschutzes durch zwingendes Gesellschaftsrecht (Kapitalaufbringungs- und -erhaltungsgebote) geringen Stellenwert einräumt und dass er alternative Instrumente wie die Unternehmenspublizität favorisiert. Der EuGH sieht zwingende Kapitalaufbringungs- und -erhaltungsregeln als nicht durch zwingende Gründe des Allgemeininteresses gerechtfertigt. Mit anderen Worten: Informationsregeln genügen, konkret: die Registerpublizität, die auch das gezeichnete Kapital offenbart. Inhaltlich zwingende Regeln verstoßen danach gegen ein Übermaßverbot. Das mag zu Zeiten nationaler, papiergestützter Handelsregister noch fragwürdig gewesen sein, gewinnt mit dem europäischen, EDV-gestützten Handelsregister jedoch an Plausibilität. Jedenfalls setzt es in jedem kontinentaleuropäischen Land – also _________________
34 Schlussantrag, Entscheidungsgründe Centros, Tz. 21.
91
Hanno Merkt
in der großen Mehrheit der Märkte – das Modell inhaltlich zwingender Regeln dem Wettbewerbsdruck des Informationsmodells aus: Die Ltd. ohne Kapitalschutz konkurriert mit der GmbH mit Kapitalschutz. Dies gilt freilich noch nicht für die Plc. oder AG, jedenfalls noch nicht: Während die Kommission nämlich noch vor nicht allzu langer Zeit die Ausdehnung der Kapital-Richtlinie, also des Kapitalschutzmodells, auch auf die GmbH forderte,35 steht sie heute zumindest seiner Überprüfung – und potenziell dann Zurückdrängung bzw. Aufgabe – positiv gegenüber.36 b) „A Powerful Regulatory Tool in Company Law“ Dies führt zu einer grundsätzlicheren Dimension der Einführung des Informationsmodells in Europa: Im Europäischen Gesellschaftsrecht steht das Modell der informierten Wahl im Vordergrund. Sie ist ungleich wichtiger als die Regel, die inhaltlich Vorgaben macht. Für das Instrument, das im EG-Primärrecht, also im EG-Vertrag, die mit Abstand größte Relevanz für das Gesellschaftsrecht hat, wurde das explizit statuiert: Aus den Grundfreiheiten leitet der EuGH ab, dass der nationale Gesetzgeber zwingende inhaltliche Normen nicht vorsehen bzw. ausländischen Anbietern nicht entgegenhalten darf, wenn das Schutzinteresse auch durch Aufklärung und Information gewahrt werden kann.37 Diese grundfreiheitlichen Standards gelten grundsätzlich auch für den EG-Gesetzgeber.38 Kann eine informierte Entscheidung herbeigeführt werden (Aufklärung und Verständnismöglichkeit), darf keine inhaltliche Gestaltung zwingend vorgegeben werden. _________________
35 Kommission der Europäischen Gemeinschaften, Studie über die Erweiterung des Anwendungsbereichs der 2. Richtlinie auf Gesellschaften anderer Rechtsform, 1993, S. 25 (B 3). 36 Vgl. Mitteilung Aktionsplan, (Fn. 2), KOM(2003) 284 endg., 20 f., 25. Die Mitteilung fußt weitgehend in High Level Group II, Bericht der Hochrangigen Gruppe von Experten auf dem Gebiet des Gesellschaftsrechts über moderne gesellschaftsrechtliche Rahmenbedingungen in Europa vom 4.11.2002, abrufbar auf der Homepage der EU-Kommission unter www. europa.eu.int/comm/internal_market/de/company, 119–121. 37 Zunächst für die Warenverkehrsfreiheit: EuGH vom 20.2.1979, 120/78 (Cassis de Dijon), Slg. 1979, 649, 664. Dann für die Niederlassungsfreiheit und das Gesellschaftsrecht: EuGH vom 9.3.1999, C-212/97 (Centros), Slg. 1999, I-1459, 1495; auch EuGH vom 30.9.2003, C-167/01 (Inspire Art), NJW 2003, 3331. 38 EuGH vom 20.4.1978, verb. 80/ und 81/77 (Commissionaires Réunies und Fils de Henri Ramel), Slg. 1978, 927, 944–947; vom 14.7.1998, C-341/95 (Bettati), Slg. 1998, I-4355 (4380 f.).
92
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
Solche Regeln waren dann im Europäischen Gesellschaftsrecht (Sekundärrecht) in der Tat das Hauptregelungsinstrument,39 so etwa im Fall der Publizitäts-Richtlinie als dem historischen Ausgangspunkt und in den Herzstücken Bilanzrecht und Kapitalmarktrecht, aber auch in der Ausgestaltung des Grundmodells für Strukturmaßnahmen (etwa Fusionen) und nicht zuletzt auch in den anderen Rechtsakten, namentlich der sog. Kapital-Richtlinie40 mit den Vorgaben für Kapitalaufbringung, -erhaltung und -maßnahmen. In Europa ist es in der Tat die Reform des Gläubigerschutzes, bei der am deutlichsten der Wechsel von der überkommenen materiell-rechtlichen Regulierung durch unmittelbare Verhaltensnormen bzw. Geund Verbote zum Informationsmodell erkennbar wird. Hier sind zunächst zwei Projekte zu nennen, die sich mit der Reform des Gläubigerschutzes im Kapitalgesellschaftsrecht im Sinne des Informationsmodells befassen, nämlich zum einen die SLIM-Gruppe,41 die nach Möglichkeiten zur Verschlankung und also Deregulierung der Binnenmarktverfassung sucht,42 und zum anderen die High Level-Group of Company Law Experts,43 die im Jahre 2002 Vorschläge zur Modernisierung des Europäischen Gesellschafts- und Unternehmensrechts erarbeitet hat.44 Beide Projekte haben mehr oder weniger tiefgreifende Vorschläge gemacht zur Reform des geltenden europäischen Kapitalschutzsystems, das bekanntlich mit der zweiten gesellschaftsrechtlichen Richtlinie, der Kapitalrichtlinie von 1976 geschaffen und in einzelnen Punkten durch die vierte, die Jahresabschlussrichtlinie von 1978 modifiziert worden ist. Während es bei der SLIM-Gruppe vor allem um die _________________
39 Merkt, Unternehmenspublizität als Korrelat der Marktteilnahme, 2001, 207; Grundmann, Festschrift für Lutter 2000, 61. 40 Zweite gesellschaftsrechtliche Richtlinie vom 13. Dezember 1976 (77/91/ EWG), ABlEG Nr. L 026 vom 31.1.1977, 1–13. 41 SLIM steht für Simpler Legislation for the Internal Market; Vorsitzender der Gruppe ist der Belgier Eddy Wymeersch, von deutscher Seite teilgenommen haben die Rechtsanwälte Rasner und Kallmeyer. 42 Recommendations by the Company Law SLIM Working Group on the Simplification of the First and Second Company Law Directives – Proposals submitted to the European Commission, Brüssel, Oktober 1999; dazu Drygala, AG 2001, 291. 43 Vorsitzender ist der Niederländer Jaap Winter; von deutscher Seite nahm Klaus J. Hopt an der Arbeit der Gruppe teil. 44 Bericht der Hochrangigen Gruppe von Experten auf dem Gebiet des Gesellschaftsrechts über moderne gesellschaftsrechtliche Rahmenbedingungen in Europa vom 4.11.2002, nach ihrem Vorsitzenden Jaap Winter auch WinterGruppe genannt; von deutscher Seite teilgenommen hat Klaus J. Hopt.
93
Hanno Merkt
Modernisierung des Handelsregisterwesens geht, dass zukünftig sehr viel effizienter, nämlich zentral und elektronisch mit Zugriffsmöglichkeit über das Internet geführt werden soll, stand bei den Vorschlägen der High Level Group die Verbesserung der Corporate Governance im Mittelpunkt. Dazu gehört insbesondere auch die methodische Frage der Wahl zwischen materiell-rechtlicher Regulierung einerseits und Informationsmodell andererseits. Dazu führt der Abschlussbericht der High Level Group von 2002 in großer Deutlichkeit folgendes aus: „Requiring disclosure can be a powerful regulatory tool in company law. It enhances the accountability for and the transparency of the company’s governance and its affairs. […] It creates an incentive to comply with best practice […]. High quality, relevant information is an indispensable adjunct to the effective exercise of governance powers.“
Und speziell zum Verhältnis materiellrechtlicher Regulierung zu Offenlegungsvorschriften heißt es: „Disclosure requirements can sometimes provide a more efficient regulatory tool than substantive regulation through more or les detailed rules. Such disclosure creates a lighter regulatory environment and allows for greater flexibility and adaptability. Although the regulatory effect may in theory be more indirect and remote than with substantive rules, in practice enforcement of disclosure requirements as such is normally easier.“
Allerdings ist die High Level Group mit dieser Empfehlung auf heftige Kritik namentlich in Teilen der deutschen Gesellschaftsrechtswissenschaft gestoßen. So monierte eine selbst konstituierte Group of German Experts on Corporate Law in einer Stellungnahme zu dem Bericht: „Es muss darauf bestanden werden, dass disclosure requirements nur ganz ausnahmsweise inhaltliche Regelungen ersetzen können. Ihre Hauptaufgabe ist vielmehr, wie die High Level Group verkennt, die Ergänzung und Wirkungsverstärkung inhaltlicher Regelungen. Lediglich im Bereich der corporate governance kann bei Fragen von geringerer Bedeutung von inhaltlicher Festlegung abgesehen werden. Die High Level Group täuscht sich, wenn sie meint, dass disclosure requirements durchgängig geeignet sind, misgovernance und vor allem die Ausbeutung von Minoritäten und Gläubigern zu verhindern.“45 _________________
45 Stellungnahme der Arbeitsgruppe Europäisches Gesellschaftsrecht (Group of German Experts on Corporate Law) zum Report der High Level Group of Company Law Experts on a modern Regulatory Framework for Company Law in Europe, ZIP 2003, 863, 865. Noch weiter geht nunmehr Wolfgang
94
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
Die EU-Kommission ihrerseits hat im Jahre 2003 in Reaktion auf die Anregungen der High Level Group einen Aktionsplan vorgelegt, der die Umsetzung der Vorschläge zur Modernisierung der Zweiten Richtlinie zur kurzfristigen Priorität erklärt und für die grundlegende Neuorientierung des Kapitalschutzes in Europa mittelfristig eine Studie über die Realisierbarkeit einer Alternative zum Kapitalerhaltungssystem ankündigt. Dabei lässt die Kommission deutlich erkennen, dass sie die US-amerikanische disclosure philosophy dem überkommenen europäischen Ansatz der substantive regulation favorisiert. In dem Aktionsplan heißt es: „Um das Vertrauen der Öffentlichkeit wiederherzustellen, sollen angemessene Informationen darüber geliefert werden, wie sich die Gesellschaft auf höchster Ebene organisiert hat, um ein auf Dauer effizientes internes Kontrollsystem zu schaffen.“ Ganz konkret wird in dem Entwurf der EU-Kommission zur Reform der zweiten gesellschaftsrechtlichen Richtlinie aus dem Jahre 2004 der bislang bei Sacheinlagen erforderliche Sachverständigenbericht gestrichen und es wird statt dessen eine Offenlegungspflicht für die Sacheinlage vorgesehen.46 Als weitere Initiative der EU-Kommission zu nennen ist die Transparenzrichtlinie. Sie ist im Januar 2005 in Kraft getreten und bis zum 20. Januar 2007 von den Mitgliedsstaaten umzusetzen. Ihr Ziel ist die Steigerung der Informationsqualität der europäischen Kapitalmärkte. Die rechtzeitige Bekanntgabe zuverlässiger, umfassender und laufend aktualisierter Informationen über Wertpapieremittenten, aber auch über bedeutende Beteiligungen von Aktionären, soll das Vertrauen der Anleger nachhaltig steigern und eine fundierte Beurteilung von Geschäftsergebnis und Vermögenslage der Gesellschaften ermöglichen. Damit soll eine Verbesserung von Anlegerschutz und Markteffizienz einhergehen.
_________________
Schön, der sehr pauschal meint „[S]omething is wrong with European Disclosure Rules“, s. Schön, Corporate Disclosure in a Competitive Environment – The ECJ’s Axel Springer Case and the Quest for a European Framework for Mandatory Disclosure, ECGI Law Working Paper No. 55/2006, February 2006, 44. 46 Art. 10b, Vorschlag vom 21.9.2004 für eine Richtlinie zur Änderung der Richtlinie 77/91/EWG vom KOM (2004) end.
95
Hanno Merkt
IV. Vorteile bzw. Nachteile des Informationsmodells gegenüber dem materiell-rechtlichen Regulierungsansatz Worin nun liegen die Vorzüge des Informationsmodells gegenüber dem herkömmlichen Ansatz der materiellrechtlichen Regulierung durch Ge- und Verbotsnormen? Zunächst wird dem Informationsmodell mehr „enabeling function“ und weniger „regulatory function“ zugeschrieben. Letztlich könnte man von „größerer Liberalität“ sprechen. Dem einzelnen Unternehmen werden größere Handlungs- und Gestaltungsspielräume eröffnet. Zugleich, davon war bereits die Rede, eröffnen Informations- und Offenlegungspflichten Wahlmöglichkeiten für die Adressaten der Information. Denn das Informationsmodell impliziert Entscheidungsmöglichkeiten bzw. Entscheidungsspielräume. Auf der Grundlage der Information soll der Adressat selbst entscheiden, ob er ein bestimmtes Angebot oder Produkt wählt oder ob er sich für ein anderes Angebot entscheidet. Idealerweise fördert das Informationsmodell mithin die Selbstständigkeit und Eigenverantwortlichkeit der Marktteilnehmer. Zwar sind auch Informationsregeln – genauso wie inhaltliche Ge- und Verbotsnormen – regelmäßig zwingend. Sie haben jedoch grundsätzlich anderen Charakter als zwingende Normen, die inhaltliche Lösungen vorgeben: Anders als diese, lassen sie, obgleich zwingend in der Konstruktion, den Parteien inhaltlich Gestaltungsfreiheit. Sie erlauben also einen Zuschnitt auf die jeweiligen Präferenzen und gestatten damit ein Experimentieren mit verschiedenen Lösungen. Dies alles sind bedeutsame Werte einer auf Privatinitiative beruhenden marktwirtschaftlichen Ordnung.47 Daraus folgt zugleich, dass das Informationsmodell den Wettbewerb fördert. Dies gilt zunächst für den Wettbewerb auf den Güter- und Dienstleistungsmärkten. Die Breite des Angebots erhöht sich, denn auch solche Produkte dürfen angeboten und nachgefragt werden, die im System des zwingenden materiell-rechtlichen Ansatzes aus Gründen staatlicher Fürsorge verboten sind. Darüber hinaus treten auch die Regelgeber selbst, also allen voran die nationalen Gesetzgeber in einen Wettbewerb. Denn ein Gesellschaftsrecht mit Wahlmöglichkeiten, vor _________________
47 Näher Grundmann/Kerber, European System of Contract Laws – a Map for Combining the Advantages of Centralised and Decentralised Rule-making: in: Grundmann/Stuyck (Hrsg.), An Academic Greenpaper on European Contract Law, 2002, S. 295, 296; Grundmann/Kerber/Weatherill (Hrsg.), Party Autonomy and the Role of Information in the Internal Market, 2001.
96
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
allem auch Rechtswahlmöglichkeiten, erfordert Information als Funktionsvoraussetzung für effiziente Entscheidungen. Mit anderen Worten: Die Informationsausrichtung ist eng verknüpft mit einem Ansatz, der Vielfalt in einem Europäischen System der Gesellschaftsrechte als ein konstituierendes Merkmal ernst nimmt – und das bedeutet zugleich Wettbewerb der Gesellschaftsrechte. Die tatsächlichen Voraussetzungen für ein Funktionieren dieses Wettbewerbs sind tendenziell gut, da die wirklichen Entscheidungsträger regelmäßig professionell sind (gerade auch in den großen, kapitalmarktorientierten Publikumsgesellschaften) und die Volumina tendenziell groß, so dass Informationsverarbeitung erwartet werden kann.48 Daraus resultiert zugleich ein weiterer Vorteil des Informationsmodells: Das Ziel der Integration der europäischen Einzelrechtsordnungen und damit der Schaffung eines Binnenmarktes lässt sich über das Informationsmodell leichter, schneller und besser erreichen als über den Ansatz der materiell-rechtlichen Regulierung durch Ge- und Verbote. Anders formuliert: Das Informationsmodell ist sozusagen das natürliche Instrument zur Schaffung eines europäischen Rechts- und Marktraums. Dies ergibt sich schon aus der schlichten Tatsache, dass die Schaffung von Offenlegungspflichten weniger ambitioniert ist und von den einzelnen Mitgliedstaaten weniger Kompromissbereitschaft verlangt als die Schaffung inhaltlich fixer Verhaltensnormen. Idealerweise wird beim Informationsmodell auf die Bildung materieller Regeln verzichtet, was den Angleichungsprozess erheblich entlastet und vereinfacht. Diese Beobachtung führt sogleich zu den Schwächen des Informationsmodells. Zunächst und im nationalen Kontext bringt das Informationsmodell ein geringeres Maß an Schutz. Denn der Gesetzgeber entscheidet nicht mehr, dass bestimmte Dinge zu geschehen und andere zu unterbleiben haben, sondern er verlangt nur, dass wesentliche Informationen über diese Dinge offen gelegt werden. Die geringere Schutzintensität wirft auch sehr grundsätzliche verfassungsrechtliche und ethische Fragen auf: Darf sich der Staat als Gesetzgeber auf die „disclosure philosophy“ zurückziehen? Kann er den einzelnen Bürger, etwa den Privatanleger seiner eigenen Unerfahrenheit, Dummheit (neudeutsch: accounting illiteracy) oder seinem Draufgängertum überlassen? Wieviel Gesetz verlangt die Verfassung vom Staat? Gibt es ein Messkriterium für „hinreichende Gesetzgebung“, Fragen, die üblicher_________________
48 Eidenmüller, JZ 2001, 1041; Eidenmüller, ZIP 2002, 2233.
97
Hanno Merkt
weise unter dem Begriff der Lehre von der Verhältnismäßigkeit bzw. unter dem Stichwort der staatlichen Gewährleistungsverantwortung diskutiert werden. Sie stellen sich aber hier in verschärfter Form, weil es nicht bloß um Nuancen innerhalb des traditionellen Regulierungsansatzes geht, sondern jedenfalls in der Theorie um eine grundsätzliche Entscheidung zwischen staatlicher Intervention und laissez faire. Es geht aber auch um das Bild des Verbrauchers oder Anlegers, um die Entscheidung zwischen einem passiven, überforderten und hilflosen Bürger einerseits und einem aktiven, eigenverantwortlich denkenden und handelnden Bürger andererseits. Indessen haftet allen diesen Überlegungen etwas sehr Theoretisches an. Denn, und darin liegt ein weiteres Problem des Informationsmodells, tatsächlich geht es weniger um eine absolute Verringerung der staatlichen Intervention als vielmehr um eine Verlagerung der regulatorischen Aufgabe von der materiell-rechtlichen Regulierung zur Informationsregulierung. Betrachtet man etwa die Masse an Offenlegungsvorschriften des US-Kapitalmarktrechts, die berühmt-berüchtigte US-Securities Regulation, so muten die gerade einmal gut 400 Paragrafen des deutschen Aktiengesetzes geradezu minimalistisch an. Gleiches gilt für das Bilanzrecht: Die Ausschüttungs- und Besteuerungsbilanz im dritten Buch des HGB kommt einschließlich Abschlussprüfung und Strafvorschriften mit knapp 100 Druckseiten Normtext aus. Die IAS und IFRS hingegen brauchen einschließlich der Interpretationshilfen ca. 650 Druckseiten. Hinzu kommt Folgendes: Gerade die jüngeren Erfahrungen namentlich mit der Rechnungslegungspublizität haben gezeigt, dass es neben einer Regulierung des Inhalts der Offenlegung unverzichtbar ist, Instrumente und Instanzen zu schaffen und zu regulieren, die Gewähr dafür tragen, dass Offenlegung bestimmten inhaltlichen Anforderungen genügt. Zu nennen sind hier vor allem natürlich Richtigkeit, Vollständigkeit, Verständlichkeit und Rechtszeitigkeit. Die Regulierung der Abschlussprüfung und der Kapitalmarktaufsicht schafft Massen an Vorschriften. Zugleich treten immer neue Fragen auf, so etwa die aktuelle Diskussion um die staatliche Reglementierung des Ratings.49 Schon dies zeigt, dass am Ende der Aufwand des Informationsmodells möglicherweise größer ist als der Aufwand der substantiven Regulation. Schließlich sollte auch nicht vergessen werden, dass das Informationsmodell ein relativ junges und in vielerlei Hinsicht noch nicht erschlos_________________
49 Siehe dazu etwa die Beiträge des ZHR-Symposiums 2005.
98
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
senes Regelungskonzept darstellt. Im Grunde fehlt uns noch völlig eine schlüssige und umfassende Theorie der Publizität. Wann, wo und wie viel Offenlegungspflicht ist nötig? Wo kann auf freiwillige Offenlegung vertraut werden? Wo bedarf es doch der inhaltlichen Regulierung mit zwingendem Charakter und wie ist in diesen Fällen das eine mit dem anderen Konzept abzustimmen?
V. Funktionsbedingungen des Informationsmodells Eine Theorie der Unternehmenspublizität hätte jedenfalls die im Folgenden angesprochenen Punkte und Fragen als zentrale Themen zu behandeln. Dabei kann es an dieser Stelle nur um eine stichwortartige Skizze gehen.50 Sinnvollerweise setzt eine solche Skizze der Funktionsbedingungen an der Struktur bzw. Chronologie des Informationsprozesses an. 1. Produktion der Information bei den Unternehmen Den Ausgangspunkt bildet die Produktion der Information beim Unternehmen. Hier ist zunächst die inhaltliche Qualität der Information zu gewährleisten, also die Richtigkeit, die Vollständigkeit, die Verständlichkeit und die Rechtzeitigkeit. Vollständigkeit impliziert auch, dass keine überflüssigen Informationen produziert werden, deren Veröffentlichung kontraproduktiv wirken würde, weil die erhebliche Information von der überflüssigen verdeckt würde. Dieser informational overkill ist ein latentes Problem der IT-Gesellschaft. Besonders deutlich hat sich diese Überinformation in den Anfängen der Ad-hoc-Publizität unmittelbar nach Einführung des § 15 WpHG gezeigt. Zunächst wurden von vielen berichtspflichtigen Unternehmen völlig überladene Ad-hocMeldungen verfasst und an die Bundesanstalt für Finanzmarktaufsicht weitergeleitet. Dabei schwang offensichtlich bei vielen dieser Unternehmen das Bedürfnis mit, die Ad hoc-Mitteilung auch als Werbemedium zu nutzen. Der Gesetzgeber hat dem Problem Rechnung getragen, indem er in § 15 Abs. 1 S. 3 WpHG durch das 4. Finanzmarktförderungsgesetz im Jahre 2002 das Verbot eingeführt hat, so genannte sonstige Angaben, die nicht unter den Ad hoc-Tatbestand fallen, in Verbindung mit der veröffentlichungspflichtigen Tatsache offen zu legen.51 _________________
50 Näher Merkt, Unternehmenspublizität – Offenlegung von Unternehmensdaten als Korrelat der Marktteilnahme, 2001, 447 ff. 51 Schwark/Zimmer, Kapitalmarktrechts-Kommentar, 3. Aufl., München 2004, § 15 WpHG Rdnr. 151.
99
Hanno Merkt
2. Aufnahme der Information durch die Informationsadressaten Auf der nächsten Stufe des Informationsprozesses steht die Aufnahme der Information durch die Informationsadressaten. Sie sind aufgerufen, die gebotene Information aufzunehmen und richtig zu verstehen, sodann richtig zu verarbeiten und schließlich auf der Grundlage der Informationsverarbeitung richtig zu handeln. An diesem Punkt liegt eines der Hauptprobleme des Informationsmodells. Denn die Adressaten der Information können zu all dem nicht gezwungen werden. Es steht frei, sich für dumm verkaufen zu lassen, oder wie es in bestem Kapitalmarktenglisch heißt: „to make a fool of one’s self“. Vielfach werden die Adressaten der Publizität aber auch nichts Rechtes mit der Information anzufangen wissen. Das sei am Beispiel der englischen Limiteds illustriert, die seit der Inspire Art-Entscheidung des EuGH in großer Zahl in Deutschland gegründet werden. Die DrogerieKette Müller gehört zu einem Unternehmen mit Sitz in Ulm. Unternehmensträgerin ist eben eine solche Limited, allerdings in der Rechtsform der Limited & Co. KG. Für den Geschäftsverkehr ist das leicht und einfach zu erkennen, weil auf sämtlichen Geschäftsbriefen und auf alle Kassenzetteln die Firma mit dem Rechtsformzusatz Limited & Co. KG angegeben ist. Der EuGH hat – wie schon ausgeführt – in der Centros-Entscheidung genau darin, nämlich in der Publizität der Firma mit dem Rechtsformzusatz, einen effektiven Schutz des Geschäftsverkehrs und insbesondere der Gesellschaftsgläubiger gesehen, die durch den Hinweis auf die ausländische Gesellschaftsform und das damit verbundene abweichende Gläubigerschutzkonzept besser in ihren Vermögensinteressen geschützt seien als durch ein zwingendes Kapitalschutzregime. Hier stellen sich allerdings Fragen: Erstens, ob Geschäftspartner tatsächlich den Rechtsformenzusatz verstehen und richtig bewerten, nämlich im Sinne einer Warnung vor einer von inländischen Gesellschaften abweichenden Bonität. Zweitens: Selbst wenn dies so sein sollte, fragt sich, ob überhaupt ein nennenswerter Anteil der Gläubiger den Vertragsabschluss von der Nationalität der Rechtsform abhängig macht bzw. ob für eine ausländische, namentlich englische Gesellschaft mit Rücksicht auf die erfahrungsgemäß geringere Bonität die Kosten höher liegen als für eine deutsche GmbH. Vermutlich wird eine nicht geringe Zahl von Geschäftspartnern mit ausländischen Gesellschaften zu identischen Preisen kontrahieren, weil eine differenzierte Preispolitik mit unangemessenem Aufwand verbunden wäre bzw. weil durch eine Streuung der Geschäftsverbindungen das erhöhte Ausfallrisiko im Wege der Quersubventionierung 100
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
kompensiert wird. Dies wird vor allem für die mittelgroßen und kleineren unter den Geschäftspartnern gelten, denn für diese Gruppe wäre der Aufwand, der mit einer Auswertung der Informationen der Firmenpublizität verbunden sind, unangemessen hoch. Ganz ähnliches lässt sich bisweilen im Bereich der Bilanzpublizität beobachten. Es stimmt bedenklich, wenn etwa die Bilanzen von Parmalat bereits im März 2003 einigen Skeptikern verdächtig erschienen,52 es aber gleichwohl bis zur endgültigen Aufdeckung der Manipulation – mit entsprechender Überraschung des Publikums – noch neun Monate dauerte. Wenn also Informationen am Kapitalmarkt vorliegen und sogar den Weg in eine große überregionale Tageszeitung finden, dann aber doch nicht beachtet werden, stellt sich die ketzerische Frage, ob ein Mehr an Informationen überhaupt noch positive Wirkung entfalten kann. 3. Übermittlung der Information (Informationsintermediation) An dritter Stelle steht die Übermittlung der Information durch Informationsintermediäre. Ihre Rolle wird mit der schieren Zunahme der Information und der wachsenden Komplexität der gelieferten Informationen immer bedeutsamer. Denn die Aufgabe der Selektion individuell entscheidungserheblicher Information aus der Gesamtheit aller Informationen sowie die Aufgabe der Auswertung und Verwertung dieser Information können immer weniger von den Informationsadressaten selbst erledigt werden. Vielmehr bedarf es immer häufiger vermittelnder Instanzen, die die Adressaten der Information insoweit entlasten. So ist etwa das Unternehmensrating durch selbstständige Rating-Agenturen oder die Rating-Abteilungen der Kreditinstitute eine zentrale Aufgabe der Informationsintermediation, ohne die eine moderne Kreditvergabepraxis kaum möglich wäre. Gleiches gilt für die wachsende Berufsgruppe der Analysten und Anlageberater. Dabei liegt es einerseits auf der Hand, dass die Intermediation angesichts ihrer eminenten Wichtigkeit und ihres Einflusses auf das Marktfunktionieren einer gewissen Flankierung durch die Rechtsordnung bedarf, wie wir es etwa bei der Anlageberatung sehen, dass aber andererseits weite Bereiche der Intermediation äußerst sensibel, ja empfindlich bis allergisch reagieren, wenn sie durch regulatorische Intervention ihre Flexibilität und auch ihre Sicherheit einbüßen, vor scharfer Haftungsverantwortung geschützt zu sein. Gerade das unkalkulierbare Risiko einer unbegrenzten _________________
52 Frankfurter Allgemeine Zeitung vom 27.3.2003, S. 27.
101
Hanno Merkt
Haftung könnte zu einer ernsten Bedrohung für bestimmte Einsatzformen des Informationsmodells werden.53 4. Haftung für Information Dies führt nahtlos zum vierten Komplex, nämlich zur Frage der Haftung für Information. Diese Frage stellt sich praktisch automatisch überall dort, wo Informationen zur Grundlage von Investitionsentscheidungen im weitesten Sinne gemacht werden. Sowohl die Unternehmen selbst sowie die in ihnen verantwortlich handelnden Personen als auch die Intermediäre sehen sich einem wachsenden rechtspolitischen Druck ausgesetzt, für die Richtigkeit und Vollständigkeit der Information auch die finanzielle Verantwortung zu übernehmen. Davon legt die vehement geführte Debatte um das Kapitalmarktinformationshaftungsgesetz, das letztlich am Widerstand der Unternehmen und ihrer Lobby gescheitert ist, ein Zeugnis ab. Mit diesem Gesetz wollte der deutsche Gesetzgeber in einem inhaltlich völlig neu gefassten § 37a WpHG eine allgemeine Haftung für fehlerhafte Kapitalmarktinformation einführen,54 womit die bereits geltende Haftung für unterlassene Veröffentlichung gem. §§ 37 b und c WpHG ergänzt und ausgebaut werden sollte. Geplant war die Einführung einer Haftung der verantwortlichen Vorstände für Vorsatz und grobe Fahrlässigkeit. Bei grober Fahrlässigkeit sollte die Haftung auf vier Jahresgehälter beschränkt werden. Es bleibt insoweit die weitere rechtspolitische Diskussion abzuwarten. Von der politischen Agenda dürfte die Einführung einer allgemeinen Kapitalmarktinformationshaftung jedenfalls nicht verschwunden sein.55 5. Behördliche oder private Aufsicht über die betroffenen Märkte bzw. Marktteilnehmer Schließlich ist noch kurz einzugehen auf den wichtigen Komplex der Durchsetzung von Publizitätspflichten vor allem in Gestalt behördlicher oder privater Aufsicht. Hier gab es bei uns in Deutschland in den _________________
53 Zu den Problemen einer Regulierung des Rating siehe die Beiträge auf dem ZHR-Symposium 2005, ZHR 169 (2005) 185 ff. 54 Zweiter Entwurf eines Gesetzes zur Verbesserung der Haftung für falsche Kapitalmarktinformationen vom 7.10.2004 (unveröffentlicht). 55 Umfassend Hopt/Voigt (Hrsg.), Prospekt- und Kapitalmarktinformationshaftung – Recht und Reform in der Europäischen Union, der Schweiz und den USA, Tübingen 2005, S. 1209.
102
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
achtziger und neunziger Jahren bekanntlich erheblichen Nachholbedarf. Schließlich wurde Deutschland vom EuGH im Jahre 1997 in der Daihatsu-Entscheidung wegen unzureichender Sanktionierung der Nichtoffenlegung von Jahresabschlüssen verurteilt.56 Der deutsche Gesetzgeber reagiert mit einer Reform des § 335 HGB, in der die Beschränkung des Kreises derjenigen, die ein Zwangsgeldverfahren in Gang bringen können, aufgehoben wurde. Im Jahre 2002 wurde sodann ein weiterer wichtiger Schritt in Richtung einer effizienter Durchsetzung des Unternehmenspublizität vollzogen. Zum 1. Mai 2002 wurde das damalige Bundesamt für das Kreditwesen (BAKred) mit den damaligen Bundesaufsichtsämtern für den Wertpapierhandel (BAWe) und das Versicherungswesen (BAV) zur Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) verschmolzen. In jüngerer Zeit ist der deutsche Gesetzgeber bei der Durchsetzung speziell der Rechnungslegungspublizität bekanntlich neue Wege gegangen mit der Schaffung einer Prüfstelle für Rechnungslegung, die von privater Seite getragen wird. Das durch zahlreiche Unternehmensskandale im In- und Ausland erschütterte Vertrauen in die Richtigkeit wichtiger Kapitalmarktinfornation einzelner Unternehmen sowie in Integrität und Stabilität der Finanzmärkte soll mit der Schaffung der Prüfstelle durch die Einrichtung eines eigenen Verfahrens zur Durchsetzung der Rechnungslegung wiederhergestellt und gestärkt werden. Die Voraussetzungen dafür wurden mit dem Bilanzkontrollgesetz 2004 geschaffen.57 Das sogenannte Enforcement, die Prüfung der Einhaltung der internationalen Standards, wird danach durch ein zweistufiges System geregelt, das in Europa vorhandene Systeme kombiniert. Einem privatrechtlichen Gremium (Prüfstelle) wird – wie in Großbritannien – vom Staat die Aufgabe übertragen, die Rechnungslegung kapitalmarktorientierter Unternehmen zu prüfen. Verweigert ein Unternehmen der Prüfstelle den Zutritt, gewährt es keine Akteneinsicht oder behindert es auf sonstige Weise, so berichtet die Prüfstelle darüber der BaFin, die dann auf der zweiten Stufe die Prüfung und gegebenenfalls die Veröffentlichung von Rechungslegungsfehlern mit hoheitlichen Mitteln _________________
56 Urteil des EuGH vom 4.12.1997, Rs. C 97/96 (Daihatsu), NJW 1998, 129. 57 Siehe die Einfügung eines neuen Sechsten Abschnitts in das Dritte Buch des HGB (§§ 342b–e); dazu: AK Externe Unternehmensrechung Schmalenbach, DB 2004, 329; Deutsches Aktieninstitut, NZG 2004, 224; Deutscher Anwaltverein, NZG 2004, 220; Ernst, BB 2004, 936; Hommelhoff/Mattheus, BB 2004, 93; Lenz, BB 2004, 1951; Zülch, StuB 05, 1.
103
Hanno Merkt
durchsetzen kann. Die BaFin kann sich bei ihrer Prüfung auch der Prüfstelle, externer Wirtschaftsprüfer oder Sachverständiger bedienen.58 Diese enge Verzahnung von privater und hoheitlicher Überwachung ist neu. Sie wirft grundsätzliche – oben bereits im Kontext des Informationsmodells angesprochene – Fragen nach der Rollenverteilung zwischen Staat und Privaten auf, etwa nach der Legitimität und den Grenzen des staatlichen Rückzugs aus der Regulierungs- und Überwachungsverantwortung: Kann der Staat die Setzung und Durchsetzung der Regelgebung, die eine originär hoheitliche Aufgabe ist, dem demokratischen und parlamentarischen Prozess entziehen und privaten Instanzen überantworten? Welche Vorkehrungen muss der Staat treffen, um im Fall privater Regelsetzung und -durchsetzung sicherzustellen, dass verfassungsrechtliche Anforderungen an Regelsetzung erfüllt werden („Regulierung der privaten Regulierung“)? Wie lassen sich private Regeln wirksam durchsetzen? Wie steht es mit dem Rechtsschutz des betroffenen Bürgers oder Unternehmens gegen die private Regelung? Wie wird die notwenige Modernisierung und Reform privat gesetzter Regeln sichergestellt, und von wem? Dies alles sind keine Besonderheiten des Informationsmodells, aber das Informationsmodell führt diese Fragen doch in besonderer Anschaulichkeit und Deutlichkeit vor Augen.
VI. Zur praktischen Wirksamkeit des Informationsmodells In Deutschland hat es besonders in jüngerer Zeit Versuche gegeben, die Leistungsfähigkeit des Informationsmodells empirisch zu testen. Ansatzpunkt für diese Untersuchungen war die neue Konzeption des Aktiengesetzgebers, die Einhaltung des Deutschen Corporate Governance Kodex (DCGK) nicht durch zwingende Recht vorzuschreiben, sondern im Wege des „Comply or Explain“ über den Kapitalmarkt zu bewirken.59 Gemäß § 161 AktG erklären Vorstand und Aufsichtsrat der börsennotierten Gesellschaft jährlich, dass den Empfehlungen des Kodex entsprochen wurde und wird oder welche Empfehlungen nicht angewendet wurden oder werden. Die Erklärung ist den Aktionären dauerhaft zugänglich zu machen. Dahinter steht die Erwartung, dass die Befolgung einzelner Empfehlungen des Kodex vom Publikum mit _________________
58 Erste Erfahrungen bei Assmann, AG 2006, 261. 59 Zur Akzeptanz der Kodex-Empfehlungen siehe von Werder/Talauzlicar, DB 2006, 849.
104
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
einem Kursanstieg belohnt, eine Nichtbefolgung hingegen vom Kapitalmarkt entsprechend bestraft werde. Diese Hypothese wurde inzwischen empirisch durch sogenannte Ereignisstudien (event studies) getestet. Dabei kommen etwa Nowak, Rott und Mahr in einer in der Zeitschrift für Unternehmens- und Gesellschaftsrecht im Jahre 2005 veröffentlichten Studie zu folgendem Ergebnis: „Es wurde festgestellt, dass die Abgabe der Entsprechenserklärung keine erhebliche Kursbeeinflussung auslöst und die für das Enforcement des Kodex angenommene (und erforderliche) Selbstregulierung durch den Kapitalmarkt nicht stattfindet. […] Wer den Kodex überdurchschnittlich gut befolgt, wird dafür vom Kapitalmarkt nicht belohnt, ebenso wie derjenige keine Bestrafung erfährt, der den Kodex nur unterdurchschnittlich befolgt. Ergo ist die Befolgung der Kodex-Empfehlungen für den Börsenkurs irrelevant.“60 Freilich bleibt hier offen, ob der Kapitalmarkt nicht reagierte, weil er die Befolgung des Kodex als irrelevant für die Performance des Unternehmens einstuft oder weil er die Entsprechenserklärung gar nicht zur Kenntnis nahm. Zu deutlich anderen Ergebnissen gelangt eine Studie von Bassen, Kleinschmidt, Prigge und Zöllner aus dem Jahre 2005.61 Dort heißt es, dass der Kapitalmarkt zumindest Teile des DCGK honoriere. Besondere Beachtung sei den Ergebnissen zum signifikanten Zusammenhang zwischen Vorstandsvariablen und Unternehmenserfolg beizumessen. Dies unterstreiche die hohe Bedeutung der Offenlegung von Entlohnungskomponenten des Vorstands, die den wesentlichen Teil der Vorstandsvariablen im DCGK ausmachten. Gerade die Diskussion über die individualisierte Offenlegung von Vorstandsgehältern und die daraus resultierende Gesetzesinitiative scheine somit erstmals für Deutschland empirisch begründet zu sein. Ein Zusammenhang zwischen der Entsprechung mit den Variablen zur Entlohnung und dem Unternehmenserfolg zeige, dass in erfolgreichen Unternehmen die Entlohnung des Vorstands entsprechend den Kodexanforderungen erfolge und dieses auch vom Kapitalmarkt honoriert werde. 1. Differenzierende theoretische Wirksamkeitsanalysen Lassen den Betrachter die Ergebnisse der empirischen Forschung zur Effizienz des Informationsmodells einigermaßen ratlos zurück, so mag _________________
60 Nowak/Rott/Mahr, ZGR 2005, 252 ff. 61 Bassen/Kleinschmidt/Prigge/Zöllner, Corporate Governance und Unternehmenserfolg – Empirische Befunde zur Wirkung des Deutschen Corporate Governance Kodex (unveröffentlichtes Manuskript, Stand 25.5.2005).
105
Hanno Merkt
er sich neueren theoretischen Wirksamkeitsanalysen des Informationsmodells zuwenden. In der aktuellen US-amerikanischen Debatte werden vier Funktionen der Publizität von Unternehmensdaten unterschieden, die sozusagen paritätisch-gleichberechtigt nebeneinander stehen und sich fallweise ergänzen oder überlagern. a) Pricing Function Danach erfüllt die Offenlegung von Unternehmensdaten zunächst eine Preisbildungsfunktion (pricing function). Ohne hinreichende Informationen über die kapitalsuchenden Unternehmen würden rationale Anleger auf den Anteilswert aller Unternehmen einen Abschlag machen, denn nur so können sie sich vor unerwarteten Ausfällen bei schlecht geführten Unternehmen schützen. Unternehmenspublizität trägt mithin nicht nur zur Verhinderung adverser Selektion bei, sondern auch dazu, dass gut geführte Unternehmen und darüber hinaus die Gesamtheit aller gehandelten Kapitalmarktitel angemessen bewertet werden.62 In ihrer Preisbildungsfunktion hat Unternehmenspublizität demnach Auswirkungen auf den Kapitalmarkt und ist kurswirksam. b) Enforcement Function Neben die Preisbildungsfunktion tritt die Durchsetzungsfunktion (enforcement function). Unternehmenspublizität hilft bei der Lösung von principal-agent-Problemen in der Unternehmung.63 Denn zahlreiche Verhaltenspflichten der Geschäftsführung gegenüber der Gesellschaft und den Gesellschaftern lassen sich nur über Offenlegung durchsetzen. Als Beispiel ließe sich etwa die Hauptversammlungskompetenz bei Strukturmaßnahmen von grundlegender Bedeutung für die Gesellschaft anführen. Diese Zuständigkeit der Gesellschafterversammlung lässt sich nur dann wahren und durchsetzen, wenn die Gesellschafter rechtzeitig über die Strukturmaßnahme und ihre Einzelheiten informiert werden. Allerdings haben keineswegs alle dieser Verhaltenspflichten Kursrelevanz. So werden In-sich-Geschäfte der Geschäftsführung mit der Gesellschaft oftmals mangels relevanter Masse, etwa wenn sie sich im Bereich bis 10.000 Euro bewegen, zwar als Regelverstoß zu qualifizieren sein, aber kaum nennenswerten Einfluss auf den Kurs haben. Dennoch sind sie offen zu legen, denn die Pranger_________________
62 Gilson/Kraakman, Va, L.Rev. 70 (1984) 549. 63 Hertig/Kraakman/Rock, in: Kraakmann u. a. (Hrsg.), The Anatomy of Corporate Law, Oxford 2004, 195 f.
106
Das Informationsmodell im Gesellschafts- und Kapitalmarktrecht
wirkung im Fall der Verletzung reicht völlig aus, um verhaltenssteuernd zu wirken. c) Information Function Als dritte Funktion zu nennen ist die Informationsfunktion der Unternehmenspublizität. Dazu muss hier nicht mehr viel gesagt werden, denn diese Funktion steht ja beim Informationsmodell ganz im Mittelpunkt. Die Informationsfunktion wirkt in zwei Richtungen: einerseits nach außen auf den Kapitalmarkt und zum anderen nach innen in die Gesellschaft hinein. Offenlegungspflichten in der Gesellschaft gegenüber den Gesellschaftern sind Voraussetzung für das Funktionieren der Aktionärsdemokratie. Und dennoch mag gerade eine gute Versorgung der Aktionäre mit Informationen dazu führen, dass mancher Gesellschafter eine aktive Teilnahme am gesellschaftsinternen Willensbildungs- und Beschlussfassungsprozess nicht für nötig hält.64 Insofern ist die gute Versorgung der Kapitalgeber mit Informationen unter dem Gesichtspunkt funktionierender Aktionärsdemokratie durchaus ambivalent zu bewerten. d) Governance Function Die Governance-Funktion soll schließlich bewirken, dass sich die Gesellschaft um die Beachtung der Grundsätze guter Corporate Governance, und zwar über die Mindestanforderungen des Gesetzes hinaus bemüht. Die Governance-Funktion kann durch sehr unterschiedliche Regeln und Instrumente gefördert werden, so etwa durch gesetzliche oder gesetzesähnliche Regeln, durch branchenweite oder unternehmensindividuelle Vorgaben oder durch vertragliche Vereinbarungen. Hier wird man indessen wiederum eine deutliche Kursrelevanz feststellen können. Denn eigentliche Triebfeder für die Bemühungen der Unternehmensleitung ist der Reputations- und damit Kursverlust, der einträte, wenn man öffentlich einräumen müsste, Regeln guter Corporate Governance nicht beachtet zu haben bzw. in den Bemühungen um gute Corporate Governance deutlich hinter dem Standard anderer Unternehmen zurückzubleiben.65 Erkennbar wird auf der Grundlage dieser Funktionssystematik jedenfalls, dass Unternehmenspublizität keineswegs automatisch und aus_________________
64 Pount, J.Fin. Econ. 29 (1991) 29. 65 Kraakmann, Disclosure and Corporate Govenance, (Stand: 15.5.2003; unveröffentlichtes Redemanuskript).
107
Hanno Merkt
schließlich kursrelevante Information transportiert. Publizität verfolgt auch noch andere Ziele und kann daher in ihrer Effektivität nicht allein nach der Kurserheblichkeit der offen gelegten Daten beurteilt werden. Die Effektivität des Informationsmodells lässt sich danach auf der Basis einer rein kursorientierten Betrachtung im Wege empirischer Ereignisstudien nicht testen. Positiv folgt daraus, dass das Informationsmodell unter ökonomischen wie rechtlichen Gesichtspunkten auch dann seine Berechtigung haben kann, wenn und soweit seine kapitalmarktrechtliche Funktionsfähigkeit empirisch nicht nachweisbar sein sollte.
VII. Vorläufiges Fazit Das Informationsmodell präsentiert sich heute theoretisch als ein großes Gegenkonzept zum hergebrachten materiell-rechtlichen Regulierungsansatz der Ge- und Verbotsnormen. In der Praxis ist das Informationsmodell im Bereich des Unternehmens- und Wirtschaftsrechts inzwischen – in Gestalt vor allem der Unternehmenspublizität – an vielen Stellen in die Domäne der klassischen materiell-rechtlichen Regulierung eingebrochen, und insgesamt befindet es sich weiter auf dem Vormarsch, was insbesondere für den Bereich der Europäischen Union gilt. Indessen stehen beim Informationsmodell unleugbaren Vorteilen – etwa größere Liberalität und Flexibilität sowie bessere Eignung für Harmonisierungsprozesse – zweifellos Nachteile gegenüber: Gerade die geringere Regelungsintensität wirft rechtliche und insbesondere verfassungsrechtliche Fragen der Gewährleistungsverantwortung des Staates als Regelgeber und Instanz der Regeldurchsetzung auf. Zudem ist fraglich, ob das Informationsmodell tatsächlich zu der behaupteten geringeren Normdichte führt. Die US-amerikanische Erfahrung im Bereich der Securities Regulation spricht eher dagegen. Festzustellen ist ferner, dass eine entwickelte Theorie der Funktionsbedingungen des Informationsmodells bislang fehlt. Geliefert werden können allenfalls Bruchstücke. Schließlich ist auch nach mehreren Jahrzehnten der empirischen Forschung bis heute noch offen, ob das Informationsmodell tatsächlich in der Weise effizient ist, wie es dies verspricht, und ob es unter dem Strich effizienter funktioniert als das herkömmliche materiell-rechtliche Modell. Die neueren theoretischen Wirksamkeitsanalysen deuten immerhin darauf hin, dass ein möglicher kapitalmarktrechtlicher Funktionsmangel nicht automatisch zum Totalverdikt führen müsste. 108
Informationstechnologien und steuerliche Aspekte Günther Strunk I. Bedeutung der neuen Informationstechnologien für die Weiterentwicklung des nationalen wie internationalen Steuerrechts II. Praktische Bedeutung der Informationstechnologien für die Unternehmen und konkrete steuerliche Fragestellungen III. Ertragsteuerliche Aspekte 1. Ansässigkeit und unbeschränkte Steuerpflicht 2. Einkunftsqualifikation und beschränkte Steuerpflicht IV.Umsatzsteuerliche Aspekte 1. Qualifikation als Lieferung oder sonstige Leistung 2. Bestimmung des Leistungsorts bei Lieferungen 3. Vorsteueranspruch
V. Verfahrensrechtliche Aspekte 1. Kenntniserlangung steuerrelevanter Vorgänge und Identifizierung der an dem Geschäftsvorfall beteiligten Personen 2. Authentizität und Manipulationssicherheit der Buchhaltungsunterlagen der Steuerpflichtigen 3. Kontrolle der vom Steuerpflichtigen oder anderer Beteiligten angefertigten Erklärungen und Angaben 4. Durchsetzung von festgesetzten Steuern und Vermeidung von Steuerausfällen VI.Fazit
I. Bedeutung der neuen Informationstechnologien für die Weiterentwicklung des nationalen wie internationalen Steuerrechts Geschäftsaktivitäten unter Nutzung moderner Informations- und Kommunikationstechnologien, vor allem unter Nutzung des Internets, sind in der heutigen Unternehmenswelt nicht mehr wegzudenken. Die besondere Bedeutung der Internet-Technologie ergibt sich aus dem Umstand, dass sie im Gegensatz zu bisherigen technischen Innovationen nicht nur eine oder einige wenige Branchen erfasst, sondern grundsätzlich alle. Ihre vielfältigen Einsatzmöglichkeiten liegen dabei sowohl in der Optimierung bestehender interner Organisationsabläufe wie auch in der Nutzung als Vertriebs- oder Distributionskanal. Somit kann sich zumindest hinsichtlich der innerbetrieblichen Nutzung des Internets eine sinnvolle Anwendung für jede unternehmerische Tätigkeit ergeben. Eine Nutzung des Mediums als Vertriebsinstrument hängt demgegenüber stark von dem angebotenen Produkt und seinen 109
Günther Strunk
Eigenschaften ab. In Abhängigkeit von der Branche werden die Verbreitung des Internets und die Vornahme elektronischer Geschäftsaktivitäten variieren. Industriebereiche, deren Geschäftsgegenstand in der Erbringung kaufmännischer oder technischer Dienstleistungen liegt, sowie Branchen, bei denen die Lieferung digitalisierter Güter (z. B. Musikstücke, Videosequenzen oder Buchmanuskripte) bzw. Erbringung digitalisierter Dienstleistungen (wie z. B. Webhosting oder Fernwartung von Computern) mittels des Internets möglich ist, werden eine rasantere Entwicklung bei der Nutzung des Internets nehmen als die meisten Bereiche des Handwerks oder ausgewählte Formen des Einzelhandels (z. B. Erlebniskauf bei hochmodischen Textilien). Wenngleich es nur wenigen Unternehmen gelingen wird, ihren gesamten Wertschöpfungsprozess mittels des Internets vorzunehmen, werden die Bereiche, in denen das Internet einen maßgeblichen Einfluss in der Art und Weise der Geschäftsabwicklung darstellen wird, zunehmen. Für Unternehmen und Konsumenten sind bestimmte Kosten- bzw. Preisvorteile sowie die Schaffung eines Zusatznutzens (Schaffung virtueller Communities und die Erlangung zusätzlicher Informationen) durch Internet-Geschäfte zu nennen, die zur besonderen Attraktivität des Mediums beitragen. Gemeinsame Grundlage aller Maßnahmen und ihrer betriebswirtschaftlichen Vorteile ist die technische Ausgestaltung des Mediums Internet. Jede Ausweitung der Geschäftsaktivitäten im Internet ist durch den technischen Fortschritt determiniert, der anders als bisherige Innovationen weder auf eine Technologie noch auf eine bestimmte Branche beschränkt bleibt. Die im Sprachgebrauch mit dem Begriff Internet oder den Begriffen Electronic Commerce, Virtual Reality, Virtual Business, Electronic Business oder Cyber-Business umschriebenen Veränderungen des Wirtschaftslebens basieren auf der konsequenten und sinnvollen Zusammenführung zweier unterschiedlicher Technologien, die über einen längeren Zeitraum weitgehend isoliert voneinander entwickelt wurden und deren Zusammenführung erst den von vielen Beobachtern festgestellten „Quantensprung“ in der technologischen Entwicklung der Weltwirtschaft herbeigeführt hat. Bei diesen Kerntechnologien handelt es sich einerseits um die Digitalisierung, andererseits um die Telekommunikation. Die sich hieraus ergebenden Auswirkungen auf das Steuerrecht beschränken sich somit nicht nur auf ertragsteuerliche Fragestellungen, sondern erfassen umsatzsteuerliche sowie verfahrensrechtliche Aspekte, die nachfolgend kurz skizziert werden soll. Es soll hierbei auch der Versuch unternommen werden, einen Lösungsansatz für zukünftige 110
Informationstechnologien und steuerliche Aspekte
technologische Veränderungen und deren sachgerechte Abbildung im Steuerrecht aufzuzeigen.
II. Praktische Bedeutung der Informationstechnologien für die Unternehmen und konkrete steuerliche Fragestellungen Der Einsatz des Internets bzw. der Internet-Technologie im Rahmen eines Intranetzes (also eines zumeist innerhalb eines Unternehmens oder einer Unternehmensgruppe bestehenden geschlossenen Netzes einer beschränkten Anzahl von Nutzern) bietet folgende Vorteile: –
Reduzierung des Zeitaufwandes für die innerbetriebliche Kommunikation durch geregelten Zugang zu Informationsquellen sowie aktuellen Mitteilungen.
–
Vermeidung der Mehrfacherfassung von Daten sowie kostspieligen Medienbrüchen.
–
Verbesserung der im Unternehmen verfügbaren Information durch hohen Aktualitätsgrad.
–
Reduzierung von Reisetätigkeiten innerhalb von Unternehmen für interne Besprechungen durch den Einsatz von e-mail-Kommunikation sowie Videokonferenzen über das Internet.
–
Automatisierung der Beantwortung von Standardanfragen von Kunden und Lieferanten durch aktualisierte Datenbanklösungen.
–
Vereinfachung und Standardisierung von Beschaffungsvorgängen für Güter des täglichen Büro- und Arbeitsbedarfs, die durch die Mitarbeiter direkt, ohne Einschaltung einer Fachabteilung, erledigt werden können.
–
Gezielte Ausgliederung von Unternehmensfunktionen auf andere Konzerngesellschaften im Ausland oder auf fremde dritte Unternehmen zur Ausnutzung international bestehender Kostenvorteile.
–
Steuerung von Fertigungsanlagen über große Distanzen mittels des Internets über ein zentrales Steuerungsbüro.
–
Kostengünstige Beschaffung von Informationen über das Internet.
–
Erzielung von Einnahmen im Rahmen des Electronic Commerce
Bereits diese beispielhafte Liste an Anwendungsmöglichkeiten der Internetnutzung für die Unternehmen zeigt, dass durch die Informationstechnologie eine radikale Veränderung der wirtschaftlichen Realitäten in den letzten Jahren zu beobachten war, die eine örtlich und 111
Günther Strunk
zeitlich ungebundene Nutzung von Wirtschaftsgütern immer dann möglich macht, wenn diese digitalisierbar zu jedem Zeitpunkt an jeden Ort der Welt geschafft werden können und die Wirtschaftsgütern von jedem Ort – auch zeitgleich- genutzt werden können. Nicht nur, aber auch das Steuerrecht kommt seiner regelnden Funktion nur dann zutreffend nach, wenn die Lebenswirklichkeit durch die Gesetze in der Weise abgebildet werden kann, dass eine Subsumtion möglich ist. Dies wird auch die Herausforderung für die nächsten Jahre sein. Folgende Probleme sind beispielhaft zu nennen.
III. Ertragsteuerliche Aspekte Die materiellrechtlichen Besteuerungsfolgen bei den Ertragsteuern werden maßgeblich von der Anwendbarkeit einiger Grundbegriffe des Steuerrechts für moderne Informationstechnologien beeinflusst, die nachfolgend beispielhaft analysiert werden sollen. Es handelt sich hierbei um Begriffe, die faktische Umstände beschreiben und die, wenn die tatsächlich gegebenen Lebenssachverhalte unter sie subsumiert werden können, eine bestimmte Besteuerungsfolge auslösen. Beispielhaft gilt dies für die Anknüpfungspunkte der unbeschränkten Steuerpflicht nach deutschem Steuerrecht sowie das Bestimmungskriterium für die Ansässigkeit nach Abkommensrecht. Außerdem sind die maßgeblichen Anknüpfungspunkte für die beschränkte Steuerpflicht zu nennen, wobei insbesondere auf die Bedeutung des Betriebsstättenbegriffs, dem Ausübungstatbestand und der Einkunftsabgrenzung zwischen gewerblichen Einkünften und solchen aus Vermietung und Verpachtung eingegangen wird, da sich hieran die wesentlichen Veränderungen am Besten zeigen lassen. 1. Ansässigkeit und unbeschränkte Steuerpflicht Die vorzunehmende Unterscheidung in unbeschränkte und beschränkte Steuerpflicht bereitet bei natürlichen Personen regelmäßig keine Schwierigkeiten, da der Wohnort oder subsidiär der Ort des gewöhnlichen Aufenthaltes anhand offensichtlicher, durch tatsächliche, erkennbare Anzeichen feststellbar ist. Gleiches gilt auch für nach inländischem Gesellschaftsrecht gegründete Kapitalgesellschaft, da deren Sitz stets im Inland zu liegen hat und somit die unbeschränkte Steuerpflicht zur Folge hat.
112
Informationstechnologien und steuerliche Aspekte
Demgegenüber unterliegen nach ausländischem Gesellschaftsrecht gegründete Kapitalgesellschaften, die einem Rechtstypenvergleich entsprechend als solche anerkannt sind, nur dann der unbeschränkten Körperschaftsteuerpflicht, wenn sich der Ort der Geschäftsleitung im Inland befindet. Die Bestimmung des Ortes der geschäftlichen Oberleitung als der Ort, an dem der für die Geschäftsführung maßgebliche Wille gebildet wird1, ist nach tatsächlichen Gegebenheiten zu bestimmen. Der Ort der geschäftlichen Oberleitung ist dort anzunehmen, wo die Personen, die zur Geschäftsleitung berechtigt sind oder die die tatsächliche Geschäftsführung innehaben, diese tatsächlich ausüben. In der Regel wird dies in den Büroräumen der Gesellschaft sein. Abweichend von weiteren Problemen der Bestimmung des Ortes der tatsächlichen geschäftlichen Oberleitung sind bei Geschäftsaktivitäten im Internet und der Nutzung von Videokonferenzen, E-Mail-Kommunikation und ähnlichen folgende Fragen von besonderer Bedeutung: –
Wie erfolgt die Ortsbestimmung, wenn die Geschäftsleitung an mehreren Orten vorgenommen wird?
–
Was passiert, wenn wegen der geforderten Dauerhaftigkeit ein Ort der geschäftlichen Oberleitung nicht bestimmt werden kann?
Problematisch ist die Bestimmung des Ortes, an der sich die bedeutendste Stelle der Geschäftsleitung befindet immer dann, wenn nahezu gleichgewichtige Entscheidungsbereiche über mehrere Orte verstreut sind. Lässt sich eine örtliche Anknüpfung nicht vornehmen, weil die gleichberechtigten Geschäftsführer nicht physisch an einem Ort sind, sondern mittels Videokonferenzen oder E-Mail-Kommunikation eine Entscheidung herbeiführen, gibt es keinen Ort der Geschäftsleitung. Im Ergebnis wird die Zahl der Fälle zunehmen, bei denen der Ort der geschäftlichen Oberleitung aufgrund moderner Kommunikationsmedien nicht am Ort der räumlichen Verkörperung eines Unternehmens ist, sondern in den Räumlichkeiten einer Wohnung des oder der geschäftsführenden Gesellschafter. Die Finanzverwaltungen werden bemüht sein, in diesen Fällen den Ort der geschäftlichen Oberleitung bzw. den Mittelpunkt der Geschäftsleitung ausländischer Gesellschaften mit inländischen Gesellschaftern im Inland anzunehmen. Die Rechtsfolge der Ansässigkeit im Inland nach nationalem deutschem Steuerrecht ist dann die unbeschränkte Steuerpflicht, die sich über alle steuerbaren _________________
1
BFH v. 23.1.1991, I R 22/90, BStBl. II 1991, 554.
113
Günther Strunk
Einkünfte erstreckt, unabhängig davon, wo die wirtschaftliche oder tatsächliche Quelle der Einkünfte belegen ist. Während nach unilateralem deutschem Steuerrecht das Vorliegen mehrerer Orte der Geschäftsleitung durchaus gegeben sein und toleriert werden kann, ist dies im Abkommensrecht anders. Hier bedarf es der eindeutigen Qualifizierung eines Staates als Ansässigkeitsstaat und des anderen Vertragsstaates als Quellenstaat. Gemäß Art 4 Abs. 1 OECDMA ist eine Kapitalgesellschaft in einem Vertragsstaat dann ansässig, wenn sie aufgrund des Ortes der Geschäftsleitung oder eines anderen ähnlichen Merkmals nach dem jeweiligen nationalen Recht des Vertragsstaates steuerpflichtig ist. Ein ähnliches Merkmal ist z. B. der Sitz einer Kapitalgesellschaft, der nach deutschem Steuerrecht zur unbeschränkten Steuerpflicht führt. In Extremsituationen kann die fehlende Bestimmung des Ortes der Geschäftsleitung zur Nichtanwendung des DBA führen. 2. Einkunftsqualifikation und beschränkte Steuerpflicht Im Gegensatz zu den im Inland ansässigen Personen, die gem. § 1 Abs. 1 S. 1 EStG bzw. gem. § 1 Abs. 1 KStG i. V. m. § 2 Abs. 1 EStG unbeschränkt steuerpflichtig und bei denen alle Einkünfte unabhängig von ihrer Quelle der deutschen Einkommen- oder Körperschaftsteuerpflicht unterliegen, ergibt sich bei Personen, die nicht im Inland ansässig sind, nur dann eine Steuerpflicht, wenn die Einkünfte einen im Gesetz festgelegten Inlandsbezug haben. Im Gegensatz zur unbeschränkten Steuerpflicht wird nicht auf die Person des Einkunftserzielers abgestellt, sondern auf das Besteuerungsobjekt, die inländischen Einkünfte. Das deutsche internationale Steuerrecht hält in Abhängigkeit von der Einkunftsart unterschiedlich starke Ausprägungen des Inlandsbezuges für erforderlich, um eine beschränkte Steuerpflicht in Deutschland anzunehmen. Dieser Inlandsbezug kann zum Beispiel durch die Belegenheit der Quelle, den Ort der Tätigkeitsausübung oder den Ort der Nutzung oder Verwertung gegeben sein. Eine im ersten Schritt vorzunehmende Einkunftsqualifikation, die sich auch bei beschränkt steuerpflichtigen inländischen Einkünften nach den Grundregeln des § 2 Abs. 1 EStG in Verbindung mit dem Katalog der sieben Einkunftsarten der §§ 13–23 EStG bestimmt, ist aus mehreren Gründen für den Steuerpflichtigen wichtig, da höchst unterschiedliche Rechtsfolgen hieran geknüpft sind, wie z. B.: 114
Informationstechnologien und steuerliche Aspekte
–
Begründung der Steuerpflicht
–
Bestimmung der Ermittlungsmethode der Bemessungsgrundlage (Brutto- oder Nettoprinzip), also der Frage ob Betriebsausgaben berücksichtigt werden können.
–
Art der Steuererhebung und die Wirkung des Steuereinbehaltes (Vorauszahlungscharakter vs. Abgeltungscharakter)
–
Außerdem führt die Qualifizierung als gewerbliche Einkünfte zumeist zu einer zusätzlichen, international weitgehend unbekannten Steuerbelastung, der Gewerbesteuer, die mit bis zu 14%-Punkten eine erhebliche finanzielle Mehrbelastung darstellt.
Die Einkunftsqualifizierung gem. § 49 Abs. 1 EStG ist grundsätzlich nicht losgelöst von der Qualifizierung nach den §§ 13 – 21 EStG vorzunehmen, sondern lediglich in Ergänzung hierzu. Erst wenn neben die allgemeinen Tatbestandsvoraussetzungen einer Einkunftsart die besonderen für die Annahme inländischer Einkünfte hinzutreten, können steuerbare Einkünfte i. S. d. § 49 Abs. 1 EStG angenommen werden. Die Beurteilung, welche Einkunftsart vorliegt ist nach objektiven Kriterien anhand der wirtschaftlichen Gegebenheiten vorzunehmen, die sich einer willkürlichen Bestimmung durch den Steuerpflichtigen oder die Finanzverwaltung entziehen. Dies schließt allerdings nicht aus, dass das anbietende Unternehmen seine Geschäftsaktivitäten in tatsächlicher Art und Weise so gestaltet, dass eine inländische Besteuerung nicht zum Tragen kommt. Grundsätzlich sind auch im Internet alle sieben Einkunftsarten des § 2 Abs. 1 EStG denkbar. Am Beispiel des Electronic Commerce soll gezeigt werden, dass die Tatbestandsvoraussetzungen für das Vorliegen gewerblicher Einkünfte im Sinne des § 15 EStG schwer zu bestimmen sind. So ist beispielsweise die Teilnahme am allgemeinen wirtschaftlichen Verkehr nur dann gegeben, wenn der Steuerpflichtige als sichtbarer, für Dritte erkennbarer2 Anbieter von Gütern oder Leistungen (dies können auch immaterielle Wirtschaftsgüter sein3) am Markt gegen Entgelt auftritt. Entscheidend für Geschäfte im Internet ist hierbei, dass auch eine Webpage, die nicht auf anderen Webpages oder in anderen Medien beworben wird, eine Verkaufsabsicht begründet. Denn die Rechtspre_________________
2 3
BFH-Urteil v. 28.10.1993, IV R 66-67/91, BStBl. II 1994, S. 463; BFH-Urteil v. 23.12.1995, XI R 43-45/89, BStBl. II 1996, S. 232. Siehe das BFH-Urteil v. 11.11.1993, XI R 48/91, BFH/NV 1994, 622.
115
Günther Strunk
chung4 hält eine Werbung für das Angebot explizit für nicht erforderlich. Anders ist der Sachverhalt möglicherweise dann zu beurteilen, wenn das Angebot im Rahmen einer Webpage unter einer der zahllosen Sub-Domains von Online-Providern zu finden ist. In der Regel wird der grundsätzlich öffentliche und frei zugängliche Charakter des Internets für eine Teilnahme des Steuerpflichtigen am allgemeinen wirtschaftlichen Verkehr sprechen. Auch die Gewinnerzielungsabsicht als ein subjektives Wollen des Steuerpflichtigen, das anhand objektiver Tatbestände bestimmbar ist, erscheint schwer zu bestimmen. Steuerlich relevant ist somit die objektive Eignung der vorgenommenen Tätigkeit zur Erzielung von positiven Einkünften. Die geforderte Gewinnerzielungsabsicht ist dann nicht mehr in Frage zu stellen, wenn von Beginn der Tätigkeit an positive Einkünfte erzielt werden. Der Regelfall, vor allem auch im Bereich der Internet-Geschäfte, wird jedoch der sein, dass zunächst eine Phase mit negativen Einkünften gegeben ist, der erst später eine Phase positiver Einkünfte folgt. Im Zeitpunkt der Verlustentstehung muss entschieden werden, ob die geforderte Gewinnerzielungsabsicht vorgelegen hat. Probleme ergeben sich bei der Ergebnisprognose und der hierbei darzulegenden Möglichkeit der Erzielung eines Totalgewinns, wenn die Unternehmensdauer unbestimmt ist, da hier anstelle der Totalperiode auf eine „absehbare Zeit“ abgestellt werden muss. Die Kurzlebigkeit von Unternehmen im Bereich der Internet-Geschäfte kann eine solche Ergebnisprognose erschweren, so dass der objektiven Eignung zur Gewinnerzielung besondere Bedeutung zukommt. Bei Einzelunternehmern oder Personengesellschaften ist die Abgrenzung vor dem Hintergrund der zunehmenden Verbreitung des Teleworkings von wesentlicher Bedeutung. Das Internet ermöglicht wesentliche technische Verbesserungen im Bereich der Heimarbeit, also der Vornahme von Tätigkeiten in privaten Räumen, wie Wohnungen, und der Kommunikation mit dem beauftragenden Unternehmen. Wesentliche Schwierigkeiten bereitet hierbei die Abgrenzung zwischen selbständiger und nichtselbständiger Arbeit, wobei es keinerlei Bedeutung hat, ob es sich bei der selbständig ausgeübten Tätigkeit um eine gewerbliche, land- und forstwirtschaftliche oder um eine freiberufliche handelt. Neben den steuerlichen Folgen der jeweiligen Zuordnung sind sozialversicherungsrechtliche und weitere rechtliche Probleme im _________________
4
BFH-Urteil v. 11.4.1989, VIII R 266/84, BStBl. II 1989, 621 m. w. N.
116
Informationstechnologien und steuerliche Aspekte
Vertragsrecht und Arbeitsrecht zu nennen, die zweifellos von erheblicher Bedeutung sind, jedoch keine präjudizierende Wirkung auf die steuerliche Beurteilung haben dürften. Von entscheidender Bedeutung wird hierbei sein, ob die bisher gegebenen Abgrenzungskriterien zwischen selbständiger und nichtselbständiger Arbeit, die von der Finanzverwaltung und der Rechtsprechung entwickelt wurden, auch auf diese neue Form der Arbeit angewandt werden können. Insoweit bedarf es einer konsequenten Weiterentwicklung der Rechtsprechung an die tatsächlichen Gegebenheiten der Geschäftsaktivitäten. Liegen die Tatbestandsvoraussetzungen für das Vorliegen gewerblicher Einkünfte vor, ist zu berücksichtigen, dass die beschränkte Steuerpflicht nur dann zum Tragen kommt, wenn der in § 49 Abs. 1 Nr. 2 EStG geforderte Inlandsbezug tatsächlich gegeben ist. Trotz einer Vielzahl von Sondertatbestandsvoraussetzungen, die als erweiternde Ergänzungen zum Grundsatz des Vorliegens einer Betriebsstätte bzw. eines ständigen Vertreters vom deutschen Gesetzgeber in den letzten Jahren zur Sicherung des Steueraufkommens und der Gleichbehandlung eingefügt wurden, kann der Schwerpunkt der Betrachtung nur auf den Grundtatbeständen Betriebsstätte und ständiger Vertreter liegen. Im Zusammenhang mit dem elektronischen Geschäftsverkehr war und z. T. ist insbesondere fraglich, ob der Internet-Server eines Unternehmens, das physische oder digitale Produkte (Software, Daten, Bilder, Musikstücke) vertreibt oder online-Dienstleistungen erbringt, als Betriebsstätte anzusehen ist. Da m. E. davon auszugehen ist, dass ein dauerhaft installierter Server als „feste Geschäftseinrichtung“ anzusehen ist, die der Tätigkeit des Unternehmens „dient“, wären die Voraussetzungen des Betriebsstättenbegriffes nach § 12 AO erfüllt. Es lässt sich feststellen, dass die Frage des Vorliegens einer Betriebsstätte oder ständigen Vertreters nach nationalem deutschem Steuerrecht weitgehend in der Entscheidungsfreiheit des Steuerpflichtigen liegt. Entweder kann die Standortwahl des Internet-Servers bewusst bestimmt werden oder durch entsprechende vertragliche Gestaltungen, insbesondere zur Versagung oder Begründung der Verfügungsmacht über den Internet-Server kann bei sonst gleichen wirtschaftlichen Bedingungen das gewünschte Ergebnis erzielt werden. Im Sinne einer wettbewerbsneutralen Besteuerung von in- und ausländischen Unternehmen bedarf es insoweit einer gesetzlichen Änderung, um bestehende Diskriminierungen zu korrigieren.
117
Günther Strunk
Bei der Erbringung von Dienstleistungen in Form einer beratenden, unterrichtenden oder ähnlichen Tätigkeit durch natürliche Personen bei grenzüberschreitenden Transaktionen ist stets auf den physischen Ort der Tätigkeitsausübung abzustellen. Diese Beurteilung des Steuerrechts folgte der bisher vorherrschenden Ausprägung solcher Geschäfte, bei denen ein Auseinanderfallen vom Ort der physischen Präsenz und dem Ort, an dem der wirtschaftliche Nutzen der Ausübung entstand, nicht gegeben war. Durch die Nutzung moderner Informationstechnologien hat sich die wirtschaftliche Realität geändert, ohne dass sich gleichzeitig die gesetzlichen Regelungen geändert haben. Eine Ausübung liegt nach geltendem Steuerrecht des § 49 Abs. 3 EStG dann vor, wenn der Steuerpflichtige oder seine Mitarbeiter im Inland persönlich tätig werden. Die Bestimmung zielt dabei auf den Ort, an dem die natürliche Person oder einer ihrer Mitarbeiter sich physisch aufhält und die Tätigkeit persönlich ausübt. Entscheidendes Tatbestandsmerkmal ist somit die Ausübung im Inland, unabhängig davon, ob die Einkünfte erst zu einem Zeitpunkt nach Beendigung der Ausübung zufließen (sog. nachträgliche Einkünfte aus selbständiger Arbeit). Bei technischen, rechtlichen oder kaufmännischen Beratungsleistungen gilt nach herrschender Rechtsprechung als Ort der Ausübung, an dem der Steuerpflichtige unmittelbar berät oder wesentliche Vorarbeiten seiner Beratungsleistung erbringt, nicht jedoch der Ort, an dem die allgemeine Beschäftigung mit dem Problem erfolgt, gelten. Eine Abgrenzung der meist im Kopf des Steuerpflichtigen ablaufenden Prozesse zur Erfüllung der Arbeiten ist bereits bei traditionellen Kommunikationswegen kaum durchführbar. Die technischen Möglichkeiten des Internets und die damit i. d. R. meist zusätzlichen komplexen Vorgänge der Leistungserbringung lassen Zweifel daran aufkommen, ob der Ort der Leistungserbringung bei vergleichbaren Beratungstätigkeiten über das Internet eindeutig bestimmbar ist, zumal auch der Ursprungsort der übermittelten Information nicht immer mit Sicherheit festgestellt werden kann. Die modernen Kommunikationsmöglichkeiten ermöglichen es den Mitarbeitern von Beratungsunternehmen, bspw. ihre Beratungsleistung oder zumindest Teile davon auch in Hotelzimmern, von Flughäfen und sonstigen Plätzen aus während einer Geschäftsreise zu erbringen. Wie die dann vorzunehmende Aufteilung einer einheitlichen Beratungsleistung auf unterschiedliche Besteuerungshoheiten möglich sein soll, ist nicht klar. Vielmehr muss bezweifelt werden, dass eine exakte Bestimmung möglich ist, so dass die Aufteilung nur im Schätzwege erfolgen kann. 118
Informationstechnologien und steuerliche Aspekte
Die sich hieraus ergebende Unsicherheit über die Begründung steuerlicher Pflichten wie auch die Möglichkeit der Nutzung der momentanen gesetzlichen Regelungen führt zu nicht sachgerechten Wettbewerbsverzerrrungen und bedürfen daher einer raschen Abschaffung.
IV. Umsatzsteuerliche Aspekte In der Praxis besteht die zentrale umsatzsteuerliche Frage immer darin, ob eine bestimmte Transaktion in der eigenen Jurisdiktion (also etwa unter dem deutschen UStG) besteuert (= bevorzugte Lösung) oder/und im Ausland einer Umsatzsteuer – möglicherweise sogar zusätzlich – unterworfen wird. Das letztere Ergebnis ist regelmäßig unerwünscht, da es zu erhöhtem Verwaltungsaufwand (externe Berater vor Ort, ggf. Fiskalvertretung etc.), Kostencharakter der Umsatzsteuer auch im B2BBereich und ähnlichen Problemen führen kann. Die umsatzsteuerlichen Folgen von Geschäftsaktivitäten im Internet sind häufig besonders schwierig einzuschätzen, weil in Abhängigkeit verschiedener Variablen der jeweiligen Transaktion (Regelungen im Land des leistenden Unternehmers, Regelungen im Land des Kunden, Unternehmer- vs. Privatkunde etc.) eine Vielzahl von Fallunterscheidungen zu treffen sind. Diese Fallunterscheidungen können deswegen so vielfältig sein, weil die umsatzsteuerlichen Regelungen innerhalb der EU nur unvollkommen, in Drittstaaten grundsätzlich gar nicht harmonisiert sind. Dies gilt trotz der Tatsache, dass man weltweit in den jeweiligen Umsatzsteuersystemen immer wieder bestimmte Ähnlichkeiten (z. B. hinsichtlich der Qualifikation von Leistungen oder der Ortsbestimmung) antreffen kann. Außerdem ist eine gewisse Vorreiterrolle der EU zu beobachten – insbesondere in den Umsatzsteuersystemen der mittel- und osteuropäischen Beitrittskandidaten. Standardisierte, bilaterale Regelungen wie die ertragsteuerlichen Abkommen zur Vermeidung der Doppelbesteuerung gibt es – soweit ersichtlich – nicht. 1. Qualifikation als Lieferung oder sonstige Leistung Im Zusammenhang mit e-Commerce bzw. der Nutzung der Informationstechnologien hat die Unterscheidung zwischen Lieferung und sonstiger Leistung v. a. bei Software-Transaktionen eine Rolle gespielt: Die deutsche Finanzverwaltung hatte bisher lediglich zwischen Individualsoftware – also „nicht standardisierter Software, die speziell nach den Anforderungen des Anwenders erstellt wird oder die eine vorhan119
Günther Strunk
dene Software den Bedürfnissen des Anwenders individuell anpasst“ – und Standardsoftware einschließlich Updates unterschieden. Während bei Standardsoftware nach Auffassung der Finanzverwaltung der Gegenstand „Datenträger“ (CD-ROM, Diskette) gegenüber dem „Inhalt“ im Vordergrund stehen und daher eine Lieferung begründen sollte, bestimmt sich bei Individualsoftware der wirtschaftliche Gehalt nicht nach dem verwendeten Datenträger, sondern nach dessen Inhalt; Überlassung von Individualsoftware wurde damit bereits vor der Diskussion um e-Commerce als sonstige Leistung qualifiziert. In den immer häufiger werdenden Fällen, in denen Software auf elektronischem Wege – insbesondere, aber nicht nur über das Internet – übertragen wird, wird kein Datenträger mehr für solche Transaktionen genutzt und damit einer Qualifikation als Lieferung offensichtlich der Weg verbaut. Die deutsche Finanzverwaltung hat darauf zunächst nur in Teilen reagiert und auch die Übertragung von Standardsoftware (und natürlich von Individualsoftware) auf elektronischem Wege als sonstige Leistung qualifiziert; dem sind letztlich auch die UStR in R. 25 Abs. 2 Nr. 7 gefolgt. Die Einordnung von Software als Lieferung oder sonstige Leistung richtet daher zunächst nach der Qualifikation als Standard- oder Individualsoftware und bei ersterer dann in einer zweiten Stufe nach dem Übertragungsweg. Zur Beurteilung von e-Commerce-Geschäftsmodellen kann man wegen der elektronischen Übertragung als Regelfall grundsätzlich von Software als sonstiger Leistung ausgehen. 2. Bestimmung des Leistungsorts bei Lieferungen Bei den Leistungen, die im Rahmen der Geschäftsaktivitäten im Internet erbracht werden, ist eine Trennung vorzunehmen in Telekommunikationsleistungen i. S. d. § 3a Abs. 4 Nr. 12, den Telediensten und weiteren elektronisch erbrachten Leistungen, wobei sich trotz Schwierigkeiten in der Abgrenzung der Leistungen zueinander deutlich unterschiedliche steuerliche Konsequenzen ergeben. Kulturelle, künstlerische, wissenschaftliche, unterrichtende, sportliche, unterhaltende oder ähnliche Leistungen können wohl überwiegend sowohl auf herkömmliche Weise als auch elektronisch erbracht werden; so ist es z. B. möglich, einen Sprachkurs nicht nur im Klassenzimmer, sondern auch online durchzuführen. Nach geltendem deutschem Recht wird auf den „Tätigkeitsort“ abgestellt (§ 3a Abs. 2 Nr. 3 Buchstabe a UStG), der bei elektronischer Erbringung wohl nicht mehr sinnvoll zu bestimmen ist. 120
Informationstechnologien und steuerliche Aspekte
Bei Wirtschaftsgütern bzw. Leistungen, die sowohl in physisch verkörperter Form als auch vollständig elektronisch erbracht werden können, ergibt sich tatsächlich eine unterschiedliche Besteuerungsfolge in Abhängigkeit von der gewählten „Darreichungsform“. Diese sachlich nicht zu rechtfertigende Differenzierung kann von Unternehmen genutzt werden. So ist es beispielsweise nicht einsehbar, warum das digitalisierte Manuskript eines Buches einer anderen Bestimmung des Ortes der Leistung unterliegt als dieselbe Information in verkörperter Form als Buch. Außerdem kann auch nicht erklärt werden, warum Zeitungen, die in der Printversion einem Steuersatz von 7 % unterliegen in der elektronischen Form dem Regelsteuersatz von 16 % unterliegen. Hierdurch werden Produktinnovationen steuerlich benachteiligt und die Weiterentwicklung neuer Technologien nachhaltig beeinträchtigt. Änderungen sind in diesem Bereich zwingend erforderlich. Eine ebenfalls im Internet nur schwer zu entscheidende Frage ist die nach der Unternehmereigenschaft des Leistungsempfängers, da sich hieraus eine Vorsteuerabzugberechtigung, aber im Einzelfall auch ein im Inland nicht steuerbarer Vorgang ergibt. Die rechtlichen Möglichkeiten der Kontrolle sowie der Umfang der Mitwirkungspflicht des leistenden Unternehmers sind hierbei regelmäßig Ansatzpunkt für Kritik. 3. Vorsteueranspruch Das Recht auf Vorsteuerabzug wird gemeinschaftsrechtlich u. a. an den Besitz einer Rechnung gebunden, Art. 18 Abs. 1 Buchstabe a der 6. EGRL. Nach Art. 22 Abs. 3 Buchstabe c der 6. EG-RL legen die Mitgliedstaaten die Kriterien fest, nach denen ein Dokument als Rechnung betrachtet werden kann; dies hat der deutsche Gesetzgeber in § 14 Abs. 4, 5 und 6 UStG getan. Zentrale Vorschrift in diesem Zusammenhang ist § 14 Abs. 4 UStG, der das Vorliegen einer „Urkunde“ verlangt. Die Frage, unter welchen Umständen elektronisch oder auf Datenträger übermittelte Rechnungen (und Gutschriften) zum Vorsteuerabzug berechtigen, beschäftigt den deutschen Fiskus und die Unternehmen bereits seit geraumer Zeit. Durch entsprechende gesetzliche Änderungen und die Einführung der Zulässigkeit der elektronischen signierten Rechnung für Zwecke des Vorsteuerabzugs hat der Gesetzgeber insoweit der wirtschaftlichen Realität Rechnung getragen. Die derzeit noch bestehenden Detailprobleme hinsichtlich der Anforderungen an die Datenverarbeitung und die Dokumentation der Rechnungen beim 121
Günther Strunk
leistenden und beim empfangenden Unternehmen behindern die Verbreitung dieses Instruments.
V. Verfahrensrechtliche Aspekte Neben der Ermittlung einer materiellrechtlichen Besteuerungsgrundlage kommt der konkreten Ausgestaltung des Besteuerungsverfahrens, nicht zuletzt wegen der zu beachtenden Rechtsprechung des Bundesverfassungsgerichtes zur Besteuerung von Kapitaleinkünften5, eine besondere Bedeutung zu. Hinsichtlich der Wettbewerbsneutralität der Besteuerung wird von den Unternehmen stets zu Recht gefordert, dass nicht nur eine Gleichbehandlung hinsichtlich der Anwendung des materiellen Rechts gegeben sein muss, sondern darüber hinaus auch eine Gleichmäßigkeit in der Steuerdurchsetzung zu beobachten sein muss. Die Praxis der Steuererhebung, vor allem im Bereich der grenzüberschreitenden Geschäftsaktivitäten, ist im Internet nicht so einfach zu bewerkstelligen. Vielmehr bedeutet es ein erhebliches Problem beschränkt Steuerpflichtige, die Einkunftstatbestände über den Einsatz des Mediums Internet verwirklichen, zur Abführung der gesetzlich geschuldeten und von den Steuerbehörden festgesetzten Steuern zu veranlassen. Eine generelle Quellenabzugsverpflichtung für den inländischen Kunden hinsichtlich der Steuerschuld des ausländischen anbietenden Unternehmers scheint nicht in Frage zu kommen. Da jedoch die Finanzverwaltung die Gefährdung der Einnahmesituation des Staates berücksichtigen muss, ist zu vermuten, dass zusätzliche Mitwirkungspflichten aber neue Haftungstatbestände für die Quellensteuer begründet werden. Entsprechendes gilt bereits heute für die Haftung für Lohn- und Umsatzsteuer, wobei Erstere vor allem bei der rechtlichen Würdigung von neu geschaffenen Teleworking Arbeitsverhältnissen bzw. Tätigkeits- und Dienstverhältnissen in Frage kommen. Die Abgrenzung zwischen selbständiger und nichtselbständiger Arbeit ist für das leistende Unternehmen, welches sich der Mitarbeit von Personen über das Internet bedient von herausragender Bedeutung, da eine Inanspruchnahme für die Lohnsteuer aber auch für die Sozialversicherungsbeiträge ein Risiko dann darstellt, wenn das Unternehmen nicht von einer Arbeitnehmerstellung ausgegangen ist.
_________________
5
BVerfG-Urteil v. 27.6.1991, 2 BvR 11493/89, BStBl. II 1991, S. 654.
122
Informationstechnologien und steuerliche Aspekte
1. Kenntniserlangung steuerrelevanter Vorgänge und Identifizierung der an dem Geschäftsvorfall beteiligten Personen Ein besonderes Problem bei der verfahrensrechtlichen Durchführung der Besteuerung von Geschäftsaktivitäten im Internet ist die Identifizierung der handelnden Personen sowie die Ermittlung der Art und des Umfangs der von diesen durchgeführten Aktivitäten. Dies erscheint zwingend erforderlich, um eine sachgerechte Besteuerung vornehmen zu können. Die typischen, physischen und damit sichtbaren Anknüpfungsmerkmale für eine Identifizierung steuerrelevanter Vorgänge sind bei Transaktionen im Internet zum Teil nicht vorhanden und zum Teil auf anderen Wegen zu erlangen als dies in der physischen Geschäftswelt der Fall ist. 2. Authentizität und Manipulationssicherheit der Buchhaltungsunterlagen der Steuerpflichtigen Die Vornahme von Geschäften im Internet kann betriebswirtschaftlich nur dann umfassende Vorteile erbringen, wenn die Geschäftsaktivitäten selbst, zumindest aber die Fakturierung und Dokumentation ebenfalls in digitalisierter Form erfolgt. Die so gewonnenen elektronischen Dokumente müssen hinsichtlich ihrer Verwertbarkeit für handels- und steuerrechtliche Zwecke überprüft werden. Die papierlose Abwicklung von Geschäftsaktivitäten im Internet ist gem. §§ 257 ff. HGB grundsätzlich auch im Rahmen der handelsrechtlichen Regelungen möglich. 3. Kontrolle der vom Steuerpflichtigen oder anderer Beteiligten angefertigten Erklärungen und Angaben Zur Sicherstellung des verfassungsgemäßen Vollzugs der Besteuerung muss den Finanzbehörden ein Zugang zu den Unterlagen des Steuerpflichtigen gewährt werden, um überprüfen zu können, ob die vom Steuerpflichtigen gemachten Angaben mit den tatsächlichen Geschehensabläufen sowie den buchhalterischen Aufzeichnungen übereinstimmen. Mit dem Steuersenkungsgesetz vom 23.10.2000 hat der Gesetzgeber durch Änderungen und Ergänzungen der §§ 146, 147, 200 AO und durch Einfügung von § 19b EGAO die gesetzliche Grundlage für erweiterte Zugriffs- und Prüfungsmöglichkeiten der Finanzverwaltung bei EDV-Buchführungen im Rahmen von Betriebsprüfungen geschaffen.
123
Günther Strunk
4. Durchsetzung von festgesetzten Steuern und Vermeidung von Steuerausfällen Selbst wenn es der Finanzverwaltung trotz der oben genannten Schwierigkeiten gelingen sollte, einen Steueranspruch gegenüber einem Steuerausländer festzusetzen ergeben sich Probleme bei der Vereinnahmung der Steuern. Für Geschäfte im Internet bzw. unter Zuhilfenahme moderner Kommunikationsmedien ergeben sich aus der Besteuerung im Wege des Quellenabzugs über die oben genannten Aspekte einige Besonderheiten, die die Anwendung der Regelung des § 50a EStG erschweren können. Von herausragender Bedeutung ist die Frage, wie die Steuererhebung für Einkünfte aus dem Herunterladen von Softwareprogrammen über das Internet erfolgt. Die vom Gesetzgeber ergriffenen Maßnahmen, wie z. B. die Einführung des digitalen Datenzugriffs im Rahmen einer Betriebsprüfung aber auch bestimmte Informationspflichten für Zwecke der Umsatzsteuer sowie im Bereich der Kapitaleinkünfte offenbaren, dass eine Abwägung der berechtigten Informationsinteressen der Finanzverwaltung zur Aufrechterhaltung von Freiheitsrechten der Steuerpflichtigen notwendig, aber auch sehr schwierig ist.
VI. Fazit Die verstärkte Nutzung moderner Informationstechnologien hat in vielen steuerlichen Bereichen zu zahlreichen Problemen geführt, die bisher nur zu einem geringen Teil gelöst sind. Eine Anpassung der gesetzlichen Regelungen an die neuen Anforderungen der wirtschaftlichen Realität ist aber zwingend erforderlich, um Wettbewerbsverzerrungen, insbesondere zu ausländischen Unternehmen zu verhindern. Hierbei ist darauf zu achten, dass Lösungen nicht isoliert für einzelne Steuerarten entwickelt werden dürfen, sondern in das ganzheitliche System einzubinden sind. Außerdem ist, wie das Beispiel der Umsatzsteuer deutlich zeigt, ein nationaler Alleingang des Gesetzgebers nicht zielführend. Vielmehr bedarf es eines internationalen Konsenses über die Besteuerung von grenzüberschreitenden Wirtschaftsaktivitäten mittels moderner Informationstechnologien wie dem Internet. Die Nutzung der Informationstechnologie führt in Zusammenhang mit immateriellen Wirtschaftsgütern als dem Gegenstand der Unternehmensaktivität zur Ausweitung der internationalen Arbeitsteilung und 124
Informationstechnologien und steuerliche Aspekte
der Ausweitung grenzüberschreitender Sachverhalte und wirkt insoweit als Katalysator für die Globalisierung der Wirtschaftsaktivitäten, die auch das Steuerrecht nachvollziehen muss. Ebenso wichtig ist es allerdings, den Gesetzgeber dann in die Schranken zu verweisen, wenn zur Sicherung der Steuereinnahmen des Staates vor allem verfahrensrechtliche Maßnahmen ergriffen werden, die im klaren Widerspruch zu den verfassungsrechtlich garantierten Freiheitsrechten der Steuerpflichtigen stehen und deren Befolgung durch die Steuerpflichtigen eine unzumutbare Belastung darstellt. Eine Orientierung an technischen und oder rechtlichen Kriterien für die Besteuerungsfolgen erscheint nicht sachgerecht zu sein, da insbesondere rasante technische Entwicklungen dies unmöglich machen oder den Steuerpflichtigen nicht sachgerechte Manipulationsmöglichkeiten an die Hand geben. Notwendig ist vielmehr eine Orientierung der Besteuerung an dem wirtschaftlich Gewollten unabhängig von der Darreichungsform, der Nutzung oder Nichtnutzung modernerer Informationstechnologien und sonstigen Aspekten, die aus der technischen Umsetzung hervorgebracht werden.
125
Paradigmenwechsel im Urheberrecht? – Themeneinführung – Thomas Dreier Zwei Jahre, nachdem der Bundesgesetzgeber die Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft1 mit dem Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft2 vom 10.9.2003 umgesetzt hat, erscheint es durchaus angezeigt, sich nochmals umfassender mit den Anforderungen zu befassen, welche die Informationstechnologien von Digitalisierung, Vernetzung und technischen Schutzmechanismen an das Urheberrecht stellen. Noch immer scheint nicht ganz klar, inwieweit hier auf längere Sicht tatsächlich ein Paradigmenwechsel stattfindet. Nach wie vor jedenfalls will man den sich stellenden Problemen mit einer schrittweisen Anpassung des bestehenden, in seiner Begrifflichkeit wie in seiner Regelungsstruktur am Analogen gebildeten Urheberrecht begegnen. Dennoch bleiben Fragen offen, nicht nur in Rand-, sondern auch in Kernbereichen. An sich war an dieser Stelle eine Vorstellung und erste Analyse des Regierungsentwurfs eines Zweiten Gesetzes zur Änderung des Urheberrechts in der Informationsgesellschaft geplant. Angesichts der vorgezogenen Bundestagsneuwahlen im Oktober 2005 ist der bereits im September 2004 vom zuständigen Urheberrechtsreferat des Bundesjustizministeriums (BMJ) erarbeitete und nach Stellungnahmen der beteiligten Kreise im Winter 2004/2005 erneut überarbeitete Entwurf zum sog. „Zweiten Korb“ politisch zunächst jedoch nicht weiter verfolgt worden. Inhaltlich will der Entwurf die durch § 31 Abs. 4 UrhG entstehenden Schwierigkeiten einer digitalen Auswertung analoger Werkarchive beseitigen, indem er künftig auch Verträge über unbekannte Nutzungsarten grundsätzlich zulassen und für Altverträge eine entsprechende Übertragungsvermutung vorsehen will. Im Bereich der Schrankenbestimmungen soll zum einen an der Zulässigkeit der digitalen Privatkopie grundsätzlich festgehalten werden, zugleich jedoch eine weitere Einschränkung der Zulässigkeit des P2P-Filesharing erfolgen (rechts_________________
1 2
ABl. EU Nr. L 167 v. 22.6.2001, S. 10. BGBl. I, S. 1774.
127
Thomas Dreier
widrig sein soll künftig auch das Downloading rechtswidrig bereit gestellter – und nicht wie bisher nur rechtswidrig hergestellter – Vorlagen). Zum anderen sieht der Entwurf mit der Erlaubnis für Bibliotheken, Bestände auch an eigens dazu eingerichteten Terminals zugänglich zu machen sowie in begrenztem Maße elektronische Kopien zu versenden, zwei behutsame Erweiterung bestehender Schrankenbestimmungen zugunsten von Bibliotheken vor. Vor allem aber soll das bisherige System der gesetzlich festgelegten Abgaben im Bereich der Privatkopien umgestaltet werden und statt an die Bestimmung von Kopiergeräten künftig an die tatsächliche nennenswerte Nutzung der Gerätetypen oder der Typen von Speichermedien angeknüpft werden. Die Beteiligten sollen die Vergütung in weitgehender Selbstregulierung selbst festlegen. Dass dieser Entwurf nach den Wahlen unter der gleich gebliebenen Justizministerin kaum ein halbes Jahr später wieder aufgegriffen und mit nur wenigen Änderungen als Regierungsentwurf auf den Weg des Gesetzgebungsverfahrens gebracht wurde, war zum Zeitpunkt der Jahrestagung 2005 freilich noch nicht absehbar. Als Regierungsentwurf der Großen Koalition dürften die Chancen einer Verabschiedung noch in dieser Legislaturperiode – der gegenwärtige Zeitplan visiert hier die Jahreswende 2006/2007 an – sogar recht gut stehen. Aus diesem Grund setzt sich der nachfolgende Beitrag von Chychowski allgemein mit neueren Entwicklungen und ausgewählten Problemen des Urheberrechts auseinander, mögen diese in eine künftige Urheberrechtsnovelle Eingang finden oder nicht. Eine solche Auseinandersetzung erscheint vor allem deshalb gerechtfertigt, weil sich die Spannungen, denen das Urheberrecht angesichts von digitaler Technologie und Vernetzung, von technischer Konvergenz und neuen Wirtschaftsmodellen ausgesetzt ist, so rasch nicht auflösen wird. In den Blickpunkt geraten daher insbesondere die Verantwortlichkeit technischer Mittler, der Freiraum für informationelle Mehrwertdienste, praktische Fragen rund um technische Schutzmechanismen, vor allem in Bezug auf deren Verhältnis zu urhebervertraglichen Klauseln und den Schrankenbestimmungen, sowie Drittauskunftsansprüche gegen technische Mittler an der Schnittstelle von Urheberrecht und Datenschutzrecht. Aber auch neuere Entwicklungen in den Bereichen „Open Access“ und allgemein „Open Content“, also „Creative Commons“ im Bereich des kreativen Werkschaffens zum einen und „Digital Publishing“/„Open Access“ im Bereich des wissenschaftlichen Publizierens zum anderen geraten in den Blick, wie schließlich auch bereits traditionelle Probleme, die uns wie das Urheberrecht für Computerprogramme seit rund zwei Jahrzehnten begleiten. 128
Paradigmenwechsel im Urheberrecht?
Erfasst wird das Urheberrecht weiterhin durch die Richtlinie 2004/48/ EG zur Durchsetzung der Rechte des Geistigen Eigentums.3 Zwar handelt es sich bei dieser Richtlinie um eine horizontale Richtlinie, die nicht allein das Urheberrecht, sondern alle nationalen und gemeinschaftsrechtlichen Rechte des geistigen Eigentums betrifft. Zugleich dürfte ein Großteil der Regelungen, die nach dieser Richtlinie für die Rechtsfolgen des nationalen Urheberrechts vorgeschrieben sind, im deutschen Recht bereits verwirklicht sein. Dennoch ergeben sich mit den Vorgaben insbesondere zur Beweissicherung, zum Rückrufsanspruch und zur Auskunftserteilung aber auch Neuerungen, die das deutsche Recht gegenwärtig in dieser Form noch nicht kennt. Einiges davon findet sich zwar bereits im TRIPS, doch ist der deutsche Gesetzgeber von der seinerzeit geäußerten Auffassung, TRIPS veranlasse insoweit keine Änderung des deutschen Rechts, inzwischen abgerückt. Zugleich werden nicht alle Rechtsfolgen in allen Rechten des geistigen Eigentums in gleicher Weise wirken, so dass es durchaus lohnt, die urheberrechtlichen Besonderheiten der Richtlinie und ihrer künftigen Umsetzung ins deutsche Recht ebenfalls gesondert unter die Lupe zu nehmen (inzwischen ist ein erster Referentenentwurf zur Umsetzung erschienen). Welchen Änderungsbedarf es hier für das deutsche Urheberrecht gibt, beleuchtet deshalb der nachfolgende Beitrag von Wiebe. Das ist umso interessanter, als sich hier materiellrechtliche und prozessuale Probleme überlappen und auf diese Weise das speziellere Urheberrecht auch mit dem allgemeinen materiellen und dem Prozessrecht verzahnt ist.
_________________
3
ABl. EU Nr. L 195 v. 2.6.2004, S. 16.
129
Technische Überladungen im Urheberrecht? – Praktische Niederungen und der Versuch eines Blickes darüber hinaus Christian Czychowski I. Die Niederungen 1. „Technische“ Mittler: Urheberrechtliche Verantwortlichkeit nach Grokster in Zeiten des Internets in Deutschland 2. Informationsmehrwertdienste und urheberrechtliche Schranken sowie die besonderen „technischen“ Regelungen des § 95b UrhG.
1
3. § 95c UrhG und das technische Urhebervertragsrecht: Neujustierung der Nutzungsarten? 4. Drittauskunftsansprüche gegen technische Mittler und die Begegnung des Urheberrechts mit dem Datenschutzrecht II. Der Versuch eines Blickes darüber hinaus
1
Literatur: Abdallah/Gercke/Reinert, Die Reform des Urheberrechts – hat der Gesetzgeber das Urheberrecht übersehen?, ZUM 2004, 31; Bechthold, Trusted Computing: Rechtliche Probleme einer entstehenden Technologie, CR 2005, 393; Berger, Die Neuregelung der Privatkopie in § 53 Abs. 1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaßnahmen und Informationsfreiheit, ZUM 2004, 257; Bosak, Urheberrechtliche Zulässigkeit privaten Downloadings von Musikdateien, CR 2001, 176; Braun, „Filesharing“ – Netze und deutsches Urheberrecht, GRUR 2001, 1106; Bröcker/Czychowski/ Schäfer, Praxishandbuch Geistiges Eigentum im Internet; Dreier, Konvergenz und das Unbehagen des Urheberrechts, in: Festschrift Erdmann, 2002, 73 ff.; Dreier/Schulze, Urheberrechtsgesetz, 2004; Czychowski, Auskunftsansprüche gegenüber Internetprovidern „vor“ dem 2. Korb und „nach“ der EnforcementRichtlinie der EU, MMR 2004, 514; Czychowski, Das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft – Ein Über- und Ausblick, NJW 2003, 2409; Dustmann, Die privilegierten Provider: Haftungseinschränkungen im Internet aus urheberrechtlicher Sicht, 2001; Fromm/Nordemann, Urheberrecht, 9. Auflage, 1999; Hoeren, Urheberrecht in der Wissensgesellschaft, APuZ 2005, 30; Jaeger/Metzger, Open Source Software – rechtliche Rahmenbedingungen der freien Software, 2002; Jani, Was sind offensichtlich rechtswidrig hergestellte Vorlagen?, ZUM 2003, 842; Kreutzer, Napster, Gnutella & Co.: Rechtsfragen zu Filesharing-Netzen aus der Sicht des deutschen Urheberrechts de lege lata und de lege ferenda – Teil 1, GRUR 2001, 193; Lehmann, Der neue europäische Rechtsschutz von Computerprogrammen, NJW, 2112; Katzenberger, _________________
1
Erweiterte Fassung eines Vortrages gehalten auf der DGRI-Jahrestagung 2005 in Augsburg; mein herzlicher Dank gilt Herrn cand. jur. Birger Hammerschmidt für die Hilfe bei der Erstellung des Aufsatzmanuskriptes.
131
Christian Czychowski elektronische Pressespiegel aus der Sicht des urheberrechtlichen Konventionsrechts, GRUR Int 2004, 739; Lessig, Code and other Laws of Cyberspace 1999 – deutsch: Code und andere Gesetze des Cyberspace, 2001; Loewenheim, Handbuch des Urheberrechts, 2003; Mönkemöller, Moderne Freibeuter unter uns? – Internet, MP3 und CD-R als GAU für die Musikindustrie, GRUR 2000, 663; Nordemann/Dustmann, To Peer Or Not To Peer Urheberrechtliche und datenschutzrechtliche Fragen der Bekämpfung der Internet-Piraterie, CR 2004, 380; Poll/Braun, Privatkopien ohne Ende oder Ende der Privatkopie? § 53 Abs. 1 UrhG im Lichte des »Dreistufentests«, ZUM 2004, 266; Rifkin, Access – Das Verschwinden des Eigentums, 2000; Schack, Urheber- und Vertragsrecht, 3. Auflage, 2005; Schricker/Dreier/Kur, Geistiges Eigentum im Dienste der Innovation, 2001; Schricker, Urheberrecht, 2.Aufl., 1999; Sester, Open-SourceSoftware: Vertragsrecht, Haftungsrecht, Haftungsrisiken und IPR-Fragen, CR 2000, 797; Sieber/Höfinger, Drittauskunftsansprüche nach § 101a UrhG gegen Internetprovider zur Verfolgung von Urheberrechtsverletzungen, MMR 2004, 575; Spindler/Dorschel, Auskunftsansprüche gegen Internet-Service-Provider, CR 2005, 38; Spindler/Leistner, Die Verantwortlichkeit für Urheberrechtverletzungen im Internet – Neue Entwicklungen in Deutschland und in den USA, GRUR Int 2005, 773; Spindler, Rechtsfragen bei open source, 2004; Vogtmeier, Elektronische Pressespiegel im zweiten Korb, MMR 2004, 658.
Im urheberrechtlichen Praktikeralltag begegnen einem verstärkt Sachverhalte, die mit neuen technischen Schutzmöglichkeiten zu tun haben. Der folgende Beitrag will einen Überblick über einige dieser technisch geprägten Sachverhalte bieten, ohne dass ein Anspruch auf Vollständigkeit erhoben wird; andererseits will er den Versuch unternehmen, einen Blick über die zunehmend kurzfristigen legislativen und judikativen Entscheidungen im Urheberrecht zu wagen. Dabei soll es weniger um einen abschließenden Lösungsvorschlag gehen, als vielmehr darum, Denkanstöße für die Zukunft zu liefern.
I. Die Niederungen Etliche der (zum Teil bereits jetzt) aktuellen Themen im Urheberrecht haben viel mit neuen technischen Möglichkeiten zu tun: 1. „Technische“ Mittler: Urheberrechtliche Verantwortlichkeit nach Grokster in Zeiten des Internets in Deutschland Die Störerhaftung hat in Deutschland eine lange Tradition. Ausgehend von der Entscheidung Constanze II,2 über die Grundig-Fälle3 bis hin zu _________________
2 3
BGH GRUR 1955, 97 ff., BGHZ 14, 163 ff. BGHZ 17, 266 ff. – Grundig-Reporter.
132
Technische Überladungen im Urheberrecht?
den neueren, Prüfpflichten einführenden, Entscheidungen des Bundesgerichtshofes4 gibt es ein klares Gerüst für die urheberrechtliche Verantwortlichkeit jenseits der Täterschaft und Teilnahme. Die RicardoEntscheidung des Bundesgerichtshofs5 hat hieran festgehalten und zudem das Verhältnis zu den neuen Regeln des Teledienstegesetzes beleuchtet. Dort ging es um folgenden Sachverhalt: Die Beklagte betrieb unter „ricardo.de“ ein Internet-Auktionshaus und veranstaltete auch Fremdversteigerungen, bei denen Dritte ihre Waren im Internet zur Auktion stellten. Im Falle des Verkaufes erhielt die Beklagte eine Provision. Auf dieser Plattform wurden mehrfach gefälschte ROLEX-Uhren angeboten, die ausdrücklich als Plagiate bezeichnet waren und deren Preis weit unterhalb der Preise für echte ROLEX-Uhren lagen. Die Klägerinnen, die Inhaberinnen der entsprechenden Marke sind und Uhren der Marke ROLEX herstellen, haben die Beklagte auf Unterlassung und Auskunftserteilung in Anspruch genommen und Feststellung der Schadensersatzverpflichtung begehrt. Der Bundesgerichtshof hat hierzu klargestellt, dass die §§ 8, 11 TDG, die für Dienste, bei denen der Betreiber Dritten die Speicherung fremder Inhalte („Hosting“) erlaubt, ein Haftungsprivileg vorsehen, für den Schadensersatzanspruch, nicht jedoch für den Unterlassungsanspruch gelten. Die Beklagte haftet nicht aufgrund einer selbst von ihr begangenen Markenrechtsverletzung, jedoch kommt eine Haftung als Störerin in Betracht. Weil die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers zum einen das geschäftliche Handeln des Anbieters und zum anderen die Verletzung von Prüfungspflichten durch den Dritten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist. Da hier die Angebote der Versteigerer in einem automatisierten Verfahren ins Internet gestellt werden, ist dem Unternehmen nicht zumutbar, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Durch eine solche Obliegenheit _________________
4
5
GRUR 1997, 315 f. – Architektenwettbewerb; auch GRUR 1999, 418, 419 f. – Möbelklassiker; auch BGH GRUR 2001, 1038 f. – ambiente.de, jeweils m. w. N. BGH GRUR 2004, 860 ff. – Rolex-ricardo.
133
Christian Czychowski
würde man das gesamte Geschäftsmodell in Frage stellen6. Es ist jedoch auch zu bedenken, dass die Beklagte an dem Verkauf der Piraterieware durch die ihr geschuldete Provision beteiligt war. Dies bedeutet, dass sie bei Bekanntwerden einer Rechtsverletzung nicht nur das konkrete Angebot i. S. d. § 11 Satz 2 TDG unverzüglich sperren müsse, sondern grundsätzlich auch Vorsorge dafür treffen muss, dass es nicht zu weiteren entsprechenden Markenverletzungen komme. Möglicherweise könnte sich die Beklagte hierbei einer Software bedienen, die entsprechende Verdachtsfälle aufdeckt. Für Markenverletzungen, die sie in einem vorgezogenen Filterverfahren nicht erkennen kann, träfe sie nach dem Bundesgerichtshof kein Verschulden. Mittlerweile hat auch das OLG Köln, an das die Sache zurückverwiesen wurde, entschieden und eine Störerhaftung nach obigen Grundsätzen bejaht, wobei auch der Verkauf durch Private bei Hinzutreten bestimmter Umstände geschäftsmäßig i. S. d. § 14 Abs. 2 MarkenG sein kann7. Neben diesen Auktionsfällen gilt das besondere praktische Interesse Softwareanbietern von sog. Peer-to-Peer-Software. Es deutet sich an, dass auch in Deutschland – vergleichbar mit der Entscheidung des Supreme Courts aus den USA zu dem Software-Anbieter von Peer-toPeer-Netzen Grokster8 – bei dezentralisierten Netzwerken Softwareprovider dann verantwortlich sein können, wenn ihre Software nahezu ausschließlich für Verletzungshandlungen genutzt wird. In dem Verfahren vor dem Supreme Court ging es um die Verantwortlichkeit der Beklagten für den Vertrieb von Software, die für den Tausch von Internet-Dateien genutzt wird. Der oberste Gerichtshof musste dabei prüfen, ob den „Betreibern“ von Peer to Peer-Tauschbörsen mit dezentralen Netzwerken eine Mitschuld an den Urheberrechtsverletzungen gegeben werden kann, die ohne konkretes Wissen der Betreiber von den Benutzern der Tauschbörsen begangen werden. Im Rahmen des Rechtsstreits unterlagen die Kläger gegen Grokster und Streamcast Networks in beiden Vorinstanzen, wobei sich die Gerichte an dem 1984 ergangenen Sony/Betamax-Urteil orientierten und dieses Videorecorder betreffende Urteil erstmals auf Internettauschsoftware anwendeten. Dabei berief man sich insbesondere auf das Argument aus _________________
6 7 8
Vgl. auch Erwägungsgrund 42 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr. OLG Köln MMR 2005, 545, 546 – Rolex-ricardo II mit Anm. Karl. Supreme Court of the United States, Decided June, 27, 2005, No. 04-480 – Grokster.
134
Technische Überladungen im Urheberrecht?
dem damaligen Urteil, dass die von Sony vorgestellte Technologie auch in beträchtlichem Umfang für nichtrechtsverletzende Zwecke eingesetzt werden konnte9. Selbige Argumentation führten auch Verbände, die Grokster Streamcast Networks unterstützten. Nach deren Ansicht dürfe der Schutz des geistigen Eigentums nicht auf Kosten technischer Innovationen durchgesetzt werden, da das Sony/Betamax-Urteil erst möglich gemacht habe, dass sich eine angeblich „zerstörerische“ Technik in Videorecordern, CD-Playern, Apples iPod bis hin zum Computer als solche entfalten konnte10. Der Ansicht der Vorinstanzen folgte der Supreme Court nicht. Die Konstellation im Fall Sony sei eine ganz andere gewesen, als im Fall der Peer to Peer-Börsen. Das betrifft insbesondere den Umstand, dass Sony niemals Urheberrechtsverletzungen zum Daseinszweck des Videorecorders erklärt hatte. Daher hat nach Ansicht des Supreme Court der Appeal Court zu Unrecht allein auf die Maßstäbe im Sony/BetamaxUrteil abgestellt. Vielmehr kann sich die Haftung bereits aus dem Umstand herleiten, dass durch die Art der Vermarktung der Software die Nutzer aktiv zu Rechtsverletzungen verleitet wurden („active inducement“). Gerade hier gebe es Hinweise, Grokster und Streamcast hätten mit der Möglichkeit von Copyright-Verletzungen Werbung gemacht. Dabei spricht das Gericht mehrfach von der Verleitung (Inducement) zu Urheberrechtsverletzungen11. Des weiteren wusste die Beklagte, dass auf ihren Tauschbörsen 8 Millionen geschützter Titel zu finden sind, wobei die Support-Mitarbeiter den Fragenden Anleitungen gaben, wie sie mit diesen Dateien umzugehen haben. Auch wurden keine Filter bzw. andere Mechanismen entwickelt, um den Tausch urheberrechtlich geschützter Werke zu unterbinden. Statt dessen haben die Betreiber die Nutzung ihrer Dienste voll kommerzialisiert, indem auf der Benutzeroberfläche Werbeflächen verkauft wurden. Da die Einnahmen mit den Nutzerzahlen stiegen, hätten auch rechtswidrige Nutzungen, so das Gericht, die Umsätze erhöht und seien damit auch im Interesse der Betreiber gewesen. Nach Ansicht der Richter hatte die Beklagte aufgrund der vorangegangenen Indizien letztlich eine Unterstützungsabsicht hinsichtlich der Verletzung. Daher wurde das Urteil des Appeal Court in vollem Umfang aufgehoben und zurückverwiesen. Bemer_________________
9 Vgl. auch Supreme Court GRUR Int. 2005, 859, 860 mit Anm. Kitz; http// www.urheberrecht.org/news/2297. 10 http://www.intern.de/news/6859.html. 11 Supreme Court of the United States, Decided June, 27, 2005, No. 04-480, S. 20 ff. – Grokster.
135
Christian Czychowski
kenswert ist, dass das Gericht damit nichts anderes als bestimmte allgemeine „Verkehrssicherungspflichten“ des Herstellers definiert hat12. In Sinne des Ergebnisses des Supreme Courts hat der Bundesgerichtshof bereits in einer älteren Entscheidung geurteilt13. Danach sind Kopierläden, die ihre Geräte Dritten zum Ablichten zur Verfügung stellen, verpflichtet, geeignete Maßnahmen zu treffen, durch die die Gefahr eines unberechtigten Vervielfältigens urheberrechtlich geschützter Vorlagen ausgeschlossen oder doch ernsthaft gemindert werden kann. Der Umstand, dass die unmittelbare Rechtsverletzung von einem selbständig handelnden Dritten vorgenommen und der Geräteinhaber nur mittelbarer Störer ist, schließt den Ursachenzusammenhang dabei nicht aus14. Art und Umfang der Maßnahmen bestimmen sich dabei nach Treu und Glauben. Das bedeutet, dass der Geräteaufsteller verpflichtet ist, geeignete Vorkehrungen zu treffen, durch die die Rechtsverletzungen soweit wie möglich verhindert werden kann15. Sie hätten jedoch das ihrerseits Erforderliche und Zumutbare getan, sofern sie in den AGB auf die Verpflichtung der Kunden zur Beachtung fremder Urheberrechte hingewiesen haben und dieser Hinweis deutlich sichtbar angebracht wurde. Eine generelle Kontrollpflicht des Fotokopiergutes würde den Anspruch des einzelnen Kunden auf Vertraulichkeit aus Art. 1, 2 GG in unerträglicher Weise beeinträchtigen. Auch würde damit eine nicht gerechtfertigte Beeinträchtigung der gewerblichen Tätigkeit vorliegen. 2. Informationsmehrwertdienste und urheberrechtliche Schranken sowie die besonderen „technischen“ Regelungen des § 95b UrhG. Man kann ein zunehmendes Angebot von (technik-getriebenen) Diensten, die sich Schrankenregelungen als „Geschäftsgrundlage“ bedienen, beobachten. Erwähnt seien hier digitale Pressespiegel, Kopienversanddienste oder auch die eben genannten Peer-to-Peer-Netzwerke. Peer-to-Peer-Netzwerke beispielsweise haben im online-Bereich durch Einsatz zentraler und dezentraler filesharing-Programme zu einem umfangreichen Kontrollverlust der Urheber und Rechteinhaber geführt16. _________________
12 13 14 15 16
Darauf weisen zu Recht Spindler/Leistner GRUR Int 2005, 773, 780 f. hin. BGH GRUR 1984, 54 ff. – Kopierläden. Vgl. auch BGHZ 42, 118, 124 – Tonbandgeräte-Händler II. Vgl. auch BGH GRUR 1964, 94, 96 – Tonbandgeräte-Händler I. Nordemann/Dustmann, CR 2004, 380, 380.
136
Technische Überladungen im Urheberrecht?
Ob sich Teilnehmer von P2P-Netzwerken und Diensteanbieter auf urheberrechtliche Schrankenbestimmungen berufen können, ist höchst zweifelhaft. Bis zur letzten Urheberrechtsnovelle war umstritten, ob eine unentgeltliche Zurverfügungstellung in einem P2P-Netz von § 52 UrhG a. F. gedeckt ist17. Nach neuem Recht umfasst die Schranke nur noch die öffentliche Aufführung eines Werkes, jedoch nicht deren elektronische Verbreitung im Sinne des § 19a UrhG. Folglich handelt der Anbieter auch dann rechtswidrig, wenn er keinen Erwerbszweck verfolgt und ohne Gegenleistung tätig wird. Daher hat die mitunter vertretene andere Ansicht bzgl. § 52 UrhG keinen Bestand mehr. Streitig war bis zur Neufassung des § 53 UrhG auch, ob das Herunterladen von z. B. Musikdateien eine zulässige Vervielfältigung zum privaten Gebrauch nach § 53 Abs. 1 S. 1 UrhG sei, wenn der Download von einer rechtswidrig angebotenen Quelle erfolgte18. Nunmehr bestimmt § 53 UrhG, dass keine „offensichtlich rechtswidrig hergestellte“ Vorlage verwendet werden darf. Aber es ist weiterhin streitig, ob Nutzer von P2P-Netzen Vervielfältigungen anfertigen dürfen, wenn sie ahnen oder wissen, dass die Vorlage durch einen anderen rechtswidrig unter Verletzung von § 19a UrhG genutzt wird19. Jedoch ist jede Zugänglichmachung für einen bestimmten Adressatenkreis im Internet öffentlich i. S. d. § 15 Abs. 3 UrhG. Damit sind Download-Angebote rechtswidrig, wenn der für das Angebot Verantwortliche nicht über das Recht zur öffentlichen Zugänglichmachung des Werkes i. S. d. § 19a UrhG verfügt. Es liegt auch in jedem Fall beim Anbieten von legalen Privatkopien in P2P-Netzen ein Verstoß gegen § 53 Abs. 6 UrhG vor, denn die öffentliche Zugänglichmachung ist von der Schranke des § 53 UrhG nicht gedeckt. Eine neue Peer-to-Peer-Lösung Namens „Grouper“ stellt die Rechteinhaber vor ganz neue Herausforderungen, da mit dieser auf die Integrität und Anonymität der Kleingruppe gesetzt wird20. Eine Beteiligung erfolgt nur auf Einladung, wobei nur maximal 30 Personen in eine _________________
17 Befürwortend Kreutzer, GRUR 2001, 199, 202; dagegen Mönkemöller, GRUR 2000, 663, 667 f.; Braun, GRUR 2001, 1106, 1108. 18 Dagegen: Nordemann/Dustmann, CR 2004, 380, 381; Braun, GRUR 2001, 1106, 1108; befürwortend: Kreutzer, GRUR 2001, 193, 200; Schack, Rz. 495a; Bosak, CR 2001, 176, 181. 19 Befürwortend: Schack, Rz. 495a; dagegen: Jani, ZUM 2003, 842, 848 f.; Dreier, § 53 Rz. 12, 53. 20 http://www.gulli.com/filesharing/programme/grouper.html; InternetAGENT, Juli 2005, S. 1.
137
Christian Czychowski
Gruppe aufgenommen werden. Die Gruppenmitglieder können auf alle als „share Files“ definierten Dateien der anderen Teilnehmer zugreifen und diese ohne weitere Genehmigung herunterladen. Zwar ist für Musikdateien eine Streaming-Funktion integriert, die es ermöglicht, Titel direkt über die Onlineverbindung zu hören, ohne ihn illegal auf den eigenen Rechner kopieren zu müssen. Da es sich tatsächlich aber um eine „technische Umgehung“ der oben beschriebenen generellen Verantwortlichkeit handelt, ist deren Zulässigkeit höchst zweifelhaft. Auch digitale Pressespiegel, wie z. B. Press Watch21 oder PMG22, bedienen sich, wie oben bereits erwähnt, der Schrankenregelungen als Geschäftsgrundlage. Diese bieten die Erstellung und Übermittlung von Pressespiegeln an, die aus den Onlineangeboten der Verlage zusammengestellt und vorwiegend per E-Mail übermittelt werden. Dabei kann die Online-Recherche in den Datenbanken der Verlage auch in automatisierter Form durchgeführt werden. Die Rechtmäßigkeit ihrer Vorgehensweise bei der Erstellung von digitalen Pressespiegeln folgte für Unternehmen und Behörden in der Vergangenheit aus § 49 UrhG, soweit bestimmte Bedingungen eingehalten wurden23. Der BGH begründete erstmals ausdrücklich eine „ausnahmsweise extensive Auslegung einer Schrankenbestimmung“. Wesentliche Voraussetzung einer Privilegierung eines elektronischen Pressespiegels nach § 49 Abs. 1 UrhG sei aber, dass der Kreis der Bezieher überschaubar sein muss, weswegen eine elektronische Übermittlung nur für betriebs- oder behördeninterne Pressespiegel, nicht dagegen für kommerzielle Dienste in Betracht komme24. Es ist jedoch streitig, ob § 49 UrhG in der weiten Auslegung des BGH mit EG-Recht und insbesondere dem Dreistufentest vereinbar ist25. Dabei wird u. a. über die Auslegung des Pressebegriffs gestritten. Auch ist in der Folge der BGH-Entscheidung die Zweiteilung des Pressespiegelangebotes bedenklich, da zwangsläufig _________________
21 PressWatch liefert Presseausschnitte aus mehr als 10.000 deutschsprachigen Medien sowie auf Wunsch internationale Medien aus 75 Ländern inkl. Übersetzung und Summaries im Early Morning Service. http://www. presswatch.de. 22 Die Presse Monitor Deutschland GmbH & Co. KG haben Zeitungsverleger gegründet und sie bietet derzeit 500 Zeitschriften, 900 Publikationen aus 230 Verlagen an. Es bestehen Lizenzvereinbarungen mit der VG Wort und der VG Bild. Zu erreichen unter http://www.pressemonitor.de/. 23 BGHZ 151, 300–306; NJW 2002, 3393–3396 – elektronischer Pressespiegel; BGH JZ 2003, 473 m. Anm. Dreier. 24 BGH GRUR 2002, 963, 966; Götting in Loewenheim, § 31, Rz. 101. 25 Ablehnend: Katzenberger GRUR Int 2004, 739, 745; wohl auch Schack, Rz. 481; befürwortend: Vogtmeier, MMR 2004, 658, 659 f.
138
Technische Überladungen im Urheberrecht?
undurchsichtig ist, wann eine erlaubnisfreie vergütungspflichtige Nutzung und wann eine vertragliche Rechtseinräumung vorliegt. Hinsichtlich der Informationsfreiheit wird teilweise kritisch die „profitgesteuerte Ausrichtung“ der elektronischen Pressespiegel gesehen, was dazu führt, dass wichtige Publikationen der regionalen Tagespresse beispielsweise nicht im Panel der PMG zu finden sind26. Weiterhin hat das Kammergericht27 entschieden, dass digitale Pressespiegel, die an jedermann vertrieben werden, unabhängig von Format, Zusammenstellung und Gestaltung, nicht von der Schranke des § 49 UrhG gedeckt sind. Die Übertragung von Artikeln per E-Mail als Herstellung von Vervielfältigungen sind im Sinne des § 16 UrhG anzusehen, sofern die Daten in den Arbeitsspeichern der Empfänger für eine Zeit, die über den normalen Ladungszustand hinaus andauert, gespeichert werden. Zur Begründung wird entsprechend dem BGH auf die Gefahren abgestellt, die mit einer elektronischen Verbreitung verbunden sind28. Eine Privilegierung scheide insbesondere aus, da gewerbliche Anbieter kein schutzwürdiges Vertrauen bzgl. der Schranke hätten aufbauen können und es sich bei derartigen Angeboten nicht um ein „zeitungsmäßiges“ Informationsblatt i. S. d. § 49 UrhG handelt. Zwar hat das KG hier zurecht eine privilegierte Stellung für kommerzielle Pressespiegel abgelehnt, es ist jedoch fraglich, ob mit dieser Entscheidung eine interessengerechte Lösung geschaffen wurde. Daher sollten die Folgen der Pressespiegel-Urteile i.R.d. zweiten Korbes überdacht werden. In Folge der Rechtsprechung hat die PMG mit der VG Wort und VG Bild Lizenzverträge sowie mit dem BDI Rahmenvereinbarungen geschlossen, so dass die Verwertungsgesellschaften und auch die Autoren für die über die engen Grenzen hinausgehenden Pressespiegel beteiligt werden29. In jüngster Zeit wurde auch um die Zulässigkeit der Kopierversanddienste gerungen, die von Bibliotheken und Unternehmen, hier CBInfobank, angeboten werden. So hat der BGH in zwei Verfahren gegen kommerzielle Recherchedienste entschieden, dass das Angebot von Recherche- und Erstellung von Kopien aus einer Hand nicht vom Urheber-
_________________
26 27 28 29
Vgl. dazu Vogtmeier, MMR 2004, 658, 660. KG MMR 2004, 540 ff.; KG GRUR-RR 2004, 228 ff. KG MMR 2004, 540, 542. Siehe bzgl. Kooperation zu VG Wort http://www.pressemonitor.de/Merk blatt_VG-Wort.pdf.
139
Christian Czychowski
recht gedeckt sei30, da bei einem Recherche- und Kopierauftrag das UrhG nicht zur Anwendung komme. Die Kopiertätigkeit geschehe vielmehr in eigener Sache und nicht für den Auftraggeber. Allerdings ist nicht schon jegliche Dienstleistung, die über die eines gewerblichen Kopierladens hinausgeht, der Privilegierung notwendig abträglich31. Die Dienstleistung bleibt zustimmungsfrei, sofern öffentliche Bibliotheken und sonstige der Öffentlichkeit zugängliche Einrichtungen den Nutzern ihres Kopienversandes Vervielfältigungen aus eigenen Beständen anfertigen und übermitteln. Entscheidend ist, dass die Recherche und Auswahlleistung beim Besteller liegt32. Jedoch hat der Urheber in diesem Fall in rechtsanaloger Anwendung der §§ 27 Abs. 2, 3, 49 Abs. 1, 54 a Abs. 2, 54 h Abs. 1 UrhG einen Anspruch auf angemessene Vergütung. Jedoch sind auch weiterhin vor nationalen33 und internationalen34 Gerichten Klagen von Verlegern gegen den wissenschaftlichen Kopienversand deutscher Bibliotheken anhängig, wobei der Ausgang der Verfahren offen ist. In dem Verfahren gegen Subito e.V. z. B. soll geklärt werden, ob eine Lieferung von Kopien an Endnutzer per E-Mail, FTP Aktiv oder Internet Download bzw. der Leihverkehr mit anderen Bibliotheken per E-Mail, FTP Aktiv, Internet Download, Post und Fax zulässig ist35. Es ist weiterhin ein Verstoß der Bundesrepublik bei der Umsetzung der EG-Richtlinie 2001/29 vom 22. März 2001 in das deutsche Urheberrecht im Streit36. Mit abschließenden Urteilen ist wohl erst in einigen Jahren zu rechnen und in der Zwischenzeit wird sich die Politik mit der zukünftigen wissenschaftlichen Informationsversorgung befassen müssen. Der Regierungsentwurf des Justizministeriums zum „zweiten Korb“ sieht jedenfalls einen neuen § 53a UrhG _________________
30 BGH GRUR 1997, 459, 462 – CB Infobank I; BGH GRUR 1997, 464, 466 – CB Infobank II. 31 BGH GRUR 1999, 707, 709 – Kopienversanddienst. 32 Dreier, § 53, Rz. 14; Dreier/Schulze, UrhG, 2004. 33 Klage vom 18.6.2004 gegen die Universitätsbuchhandlung Augsburg bzw. den Freistaat Bayern als deren Unterhaltsträger beim LG München I. 34 Klage gegen die Deutsche Zentralbibliothek für Medizin in Köln (ZBMed) bzw. das Land NRW als Träger beim United States District Court for the District of Massachusetts und beim High Court of Justice in London/United Kingdom. 35 Vgl. Schriftsätze unter: http://www.boersenverein.de/sixcms/detail.php?sort =vt&order=desc&template=search&sv=Subito. 36 Complaint before the Commission before the European Communities for the failure to comply with Community law, unter: http://www.boersen verein.de/global/php/force_dl.php?file=/sixcms/media.php/686/Subito.pdf.
140
Technische Überladungen im Urheberrecht?
vor, der das Recht der Bibliotheken auf den Kopienversand festlegt, jedoch den Versand von digitalen Kopien verbietet, sofern ein anderes kommerzielles Angebot existiert37. Ob die geplante Neuregelung den Gesetzgebungsprozess übersteht, bleibt abzuwarten. Einher geht diese Entwicklung damit, dass die Schrankenregelungen zunehmend als „Rechte“ verstanden werden38. Dabei beruft man sich auf den BGH, der die Urheberinteressen in die Gemeinwohlbindung des Art. 14 Abs. 1 GG betont39. Es wird hervorgehoben, dass die Schranke des § 53 UrhG zugleich den Interessen der Allgemeinheit verpflichtet sei und im Rahmen der Entwicklung der modernen Industriegesellschaft, zu vorhandenen Informationen und Dokumentationen unkomplizierten Zugang gewähren soll. Daher ist nach dieser Ansicht weder in internationalen Verträgen bzw. im Grundgesetz eine einschränkende Auslegung des § 53 UrhG zu begründen. Auch wird von anderer Seite eine Konterkarierung des „Rechtes auf Privatkopie“ durch Neueinfügung des § 95b UrhG bemängelt. Aufgrund des Fehlens der Privatkopierfreiheit in § 95b Abs. 1 UrhG sollen private Nutzer bei Verwendung von technischen Schutzmaßnahmen durch den Rechteinhaber nicht geschützt sein40. Diese Schutzlücke führe zur Aushebelung des § 53 UrhG, verkenne die Grundrechte auf Unverletzlichkeit der Wohnung sowie der Informationsfreiheit und schöpfe die bestehende Option des Art. 6 Abs. 4 InfoSoc-Richtlinie nicht aus. Dem angeblichen „Recht auf Privatkopie“ wird mit Blick auf die Aushöhlung des Urheberrechts sowie den Verstoß gegen den „Dreistufentest“ zu Recht widersprochen41. Des weiteren ist dem deutschen Urheberrecht und wohl auch dem Privatrechtssystem insgesamt ein subjektives Recht eines Einzelnen auf Zugänglichmachung des Gegenstandes einer Schranke, z. B. etwa Aushändigung eines Buches zur Anfertigung einer Privatkopie, fremd42. _________________
37 Regierungsentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 22.3.2006 unter: http://www.urheber recht.org/topic/Korb-2/bmj/1174.pdf. 38 Vgl. Digitale Revolution für alle, Stellungnahme zum Referentenentwurf des FIfF zum „Zweiten Korb“ v. 20.12.2002, http://www.urheberrecht.org/ topic/Korb-2/st/refentw/Stellungnahme-RefE-2Korb.pdf; auch Initiative „Rettet die Privatkopie“ – www.privatkopie.net. 39 BGH GRUR 1997, 459, 463 – CB Infobank I. 40 Hoeren, Urheberrecht in der Wissensgesellschaft, APuZ 2005, 30, 31. 41 Poll/Braun, ZUM 2004, 266, 267 ff.; ähnlich auch Berger, ZUM 2004, 257, 263 ff. 42 Czychowski, NJW 2003, 2409, 2411.
141
Christian Czychowski
In dieser öffentlichen Diskussion verwischt aber die geschichtliche Entwicklung der §§ 53 ff. UrhG, und die aktuelle Diskussion zum Korb II zeigt die Hitze der Debatte. Die Privatkopierschranke in den §§ 53 ff. UrhG hat eine wechselvolle Geschichte. Die damaligen Regelungen, § 15 Abs. 2 LUG und § 18 Abs. 1 KUG, beruhten auf der Überlegung, dass der private Gebrauch nicht mit urheberrechtlichen Ansprüchen belastet werden solle43. Das beruhte auf dem Umstand, dass der private Benutzer zum käuflichen Erwerb eines Vervielfältigungsstückes gezwungen war, da Vervielfältigungsvorgänge ausschließlich im privaten Bereich vorgenommen wurden. Mit der Entwicklung neuerer Kopiertechniken, z. B. Tonbandgeräte, änderte sich die Situation grundlegend und jeder war ohne technische Grundkenntnisse sowie minimalem Aufwand in der Lage, Vervielfältigungen herzustellen. Zunächst reagierte die Rechtsprechung auf diese Wandlung mit grundlegenden Entscheidungen44. In beispielsweise der Magnetbandtonaufnahmen betreffenden Entscheidung45 wurde grundlegend auf die rasante Entwicklung der Kopiertechnik reagiert. § 15 Abs. 2 LUG wurde durch den BGH dabei einschränkend ausgelegt, so das er nur solche Ausnahmen zu lasse, die keine ins Gewicht fallende Beeinträchtigung der wirtschaftlichen Interessen der Urheber darstellten. Diese Rechtsprechung bildete die Grundlage für das Urhebergesetz von 1965. Es wurde mit § 53 Abs. 5 UrhG 1965 ein Anspruch gegen die Hersteller von Aufzeichnungsgeräten geregelt. Der Gesetzgeber konnte sich dabei auf eine Entscheidung des BGH berufen, der entschied, dass die Hersteller von Tonbandaufnahmegeräten Störer i. S. d. § 1004 BGB bzw. als Teilnehmer an einer unerlaubten Handlung anzusehen seien46. Daher solle der Gerätehersteller die Vervielfältigungsgebühren durch ein angemessenes Pauschalentgelt ablösen. Jedoch wurden die Interessen der Urheber durch die weitere technische Entwicklung auf diesem Gebiet nicht mehr ausreichend gewahrt. Insbesondere mit dem außerordentlichen Anstieg des Kopierens und der Vervielfältigung von Bild- und Tonaufnahmen hatte der Gesetzgeber von 1965 nicht gerechnet und die Regelung der Herstellerabgabe in § 53 Abs. 5 UrhG 1965 erwies sich als unbefriedigend. Es ergaben sich zahlreiche Streitfragen und die Auseinandersetzung bzgl. einer Neuregelung wurde heftig geführt. Durch die Novelle von 1985 wurde der _________________
43 44 45 46
Schricker, § 53, Rz. 4; Schricker, Urheberrecht, 1999. BGHZ 18, 44 – Fotokopie; BGHZ 17, 266 – Grundig-Reporter. BGHZ 17, 266 – Grundig-Reporter. BGH GRUR 1965, 104, 108 – Personalausweise.
142
Technische Überladungen im Urheberrecht?
Schutz der Urheber verbessert und die Privatkopierschranke gewann an Klarheit und Geschlossenheit. Beispielsweise wurde das Vergütungssystem ausgebaut47 und die Vervielfältigungsfreiheit in § 53 UrhG sowie die Vergütungspflicht in § 54 UrhG geregelt. Eine Einführung eines „Rechts auf Privatkopie“ war mit all dem aber weder beabsichtigt noch durchgeführt. Aus alledem kann man mit Dreier eine Entfernung von der Primärverwertung und dem Zustimmungsvorbehalt des Urhebers erkennen48. Zum einen werden verstärkt Informationsgüter weiterverarbeitet, dabei zu neuen bzw. vielfältigeren Angeboten zusammengestellt und dadurch profitieren solche Anbieter, die ihre Produkte und Dienstleistungen auf der Grundlage und der Verwertung fremder geschützter Werke und Leistungen anbieten. Das gilt insbesondere für eine Vielzahl von Dienstleistungen und Informationsmehrwertprodukten, wobei die Grenzen von Primär- und Sekundärverwertungen verschwimmen49. Folglich regeln die Schrankenbestimmungen zunehmend den Wettbewerb konkurrierender Anbieter von Informationsdienstleistungen und -mehrwertdienstleistungen. Zum anderen wäre die Aushandlung individueller Nutzungsvereinbarungen, aufgrund der damit verbundenen Transaktionskosten unrentabel. Unter diesem Aspekt soll die Berechtigung für diese Bestimmungen entfallen, sofern die digitale Technik die Mittel für individuelle Vertragsschlüsse in Form von DRM-Systemen zur Verfügung stellt. Jedoch wird dagegen im digitalen Bereich ein Recht des Nutzers auf zustimmungsfreie Privatkopien eingewandt, sowie weiterhin auch im analogen Bereich50. Letztlich stehen die Schrankenbestimmungen jedoch im Mittelpunkt der Zuerkennung von Märkten und deren Chancen. Regeln diese Schranken vielleicht vielmehr ein Marktversagen? 3. § 95c UrhG und das technische Urhebervertragsrecht: Neujustierung der Nutzungsarten? DRM-Systeme ermöglichen einen Zuschnitt von Nutzungsrechten, wie wir es bislang nicht kannten. Beispiele sind Musik-Downloaddienste, _________________
47 Leerkassettenabgabe in § 54 I Nr. 2; kombinierte Geräte-/Großkassettenabgabe für fotomechanische Vervielfältigungen in § 54 Abs. 2. 48 Dreier, Vor §§ 44a ff., Rz. 4; Dreier/Schulze, UrhG, 2004. 49 Dreier, Primär- und Folgemärkte in Schricker/Dreier/Kur, Geistiges Eigentum im Dienste der Innovation, S. 51. 50 BGH GRUR 1997, 459, 462 – CB-Infobank I.
143
Christian Czychowski
die Nutzungsarten versuchen, vertraglich zu vereinbaren, die sich an der Anzahl von Kopien, der Anzahl von Brennvorgängen o. ä. orientieren. Hier sei der Downloaddienst Musicload von T-Online genannt, der es ermöglicht, Musikstücke gegen Entgelt als WMA-File herunterzuladen, wobei mit dem „Käufer“ die Nutzung vereinbart wird51. So darf bspw. die Datei auf drei PC’s abgespielt, und zwischen ein bis zehn mal gebrannt werden. Das Abspielen ist zudem auf drei bis unendlich vielen mobilen Begleitern möglich. Ein anderes Beispiel ist Apples iTunes mit dem FairPlay-DRM-System, das im Format AAC arbeitet52. Hier darf man die Datei auf fünf PC’s abspielen und beliebig oft (de-)autorisieren. Die Anzahl der Brennvorgänge pro Titel ist nicht limitiert, jedoch existiert eine Abspielliste, so dass der Song höchstens sieben mal abspielbar ist. Die Übertragung auf mobile Begleiter ist unbegrenzt möglich, aber nur auf iPods. Werden vor diesem Hintergrund die überkommenen Vorgaben des Bundesgerichtshofs zum Zuschnitt von Nutzungsarten noch gelten? Nach Ansicht des BGH sind der Aufspaltbarkeit in einzelne Nutzungsarten mit jeweils selbständigen Nutzungsrechten, die eine dingliche Wirkung entfalten, Grenzen gesetzt, was insbesondere auf den Konflikt zwischen den Interessen der Urheber auf der einen Seite und den Verkehrsschutzinteressen der Allgemeinheit auf der anderen Seite zurückzuführen ist. Insbesondere muss es sich um eine nach der Verkehrsauffassung als solche hinreichend klar abgrenzbare, wirtschaftlichtechnisch als einheitlich und selbständig erscheinende Nutzungsart handeln53. Bloße schuldrechtliche Vereinbarungen, die über die Ausübung des Nutzungsrechts getroffen werden, vermögen den dinglichen Gegenstand des lizenzierten Rechts nicht festzulegen54. Es soll aber eine zusätzliche schuldrechtliche Vereinbarung über die Ausübung des jeweiligen Nutzungsrechts, die jedoch nur zwischen den Vertragspartnern wirkt, nicht ausgeschlossen sein. § 95c UrhG stellt jetzt schon andere technisch mögliche Zuschnitte unter Schutz, die eine unbefugte Nutzung verhindern sollen und zu_________________
51 http://www.musicload.de/. 52 http://www.apple.com/itunes/; http://www.computerbase.de/lexikon/Apple _iTunes. 53 BGH GRUR 2001, 153, 154 – OEM-Version; BGH GRUR 1992, 310, 311 – Taschenbuchlizenz. 54 BGH GRUR 1992, 310, 311 – Taschenbuchlizenz.
144
Technische Überladungen im Urheberrecht?
gleich die Identifizierung des Urhebers oder Rechteinhabers ermöglichen. Beispielhaft seien hier der International Standard Recording Code (ISRC), der Digital Object Identifier (DOI) im Verlagsbereich und der International Standard Work Code (ISWC) der Musikindustrie genannt. Damit könnte der Urheber Bedingungen des Zweitvertrages zwischen seinem Vertragspartner (= Verwerter) und dessen Kunden beeinflussen. Die DRM-Systeme wirken dabei aufgrund der absoluten Ausschlussfunktion gegen jedermann. Fraglich ist, ob damit eine kartellrechtlich unzulässige Konditionenbindung i. S. d. Art. 81 Abs. 1 EGV, § 1 GWB n. F. vorliegen könnte. Nach allgemeiner Auffassung finden kartellrechtliche Wertungen auch im Urheberrecht grundsätzlich gleichrangig Anwendung55. Vorliegend wird es sich wohl um kartellrechtsrelevante vertikale Vereinbarungen handeln, wobei zu erwägen ist, ob sich eine Freistellung vom Verbot wettbewerbsbeschränkender Vereinbarungen nach der GruppenfreistellungsVO für Vertikalvereinbarungen56 ergibt57. Gemäß Art. 2 Abs. 3 der GVO gilt die Freistellung für Vereinbarungen, die die Nutzung geistiger Eigentumsrechte enthalten, nur, sofern diese Bestimmungen nicht Hauptgegenstand der Vereinbarung sind. Über DRM-Systeme wird das Urheberrecht zwar „mitlizenziert“, steht aber nicht im Vordergrund der Leistung. Insofern dürfte der Anwendungsbereich der GVO eröffnet sein. Ob sie eingreift, wird von der konkreten Ausgestaltung abhängen. Auch ließe sich hier argumentieren, dass durch DRM-Systeme der Bestand des Urheberrechts über das erste Inverkehrbringen hinaus geschützt werden soll, so dass Beschränkungen über derartige Systeme in diesem Bereich gerechtfertigt sind.
_________________
55 Mees in Loewenheim, § 3, Rz. 26; Lehmann in Loewenheim, § 76, Rz. 37 ff. 56 GruppenfreistellungsVO EG Nr. 2790/1999 (Abl. EG 1999 Nr. L 336/21). 57 Für den Geltungsbereich des deutschen GWB gilt nach dessen § 2 Abs. 1 in seiner Fassung vom 1.7.2005 eine gesetzliche Freistellung, nach der Vereinbarungen zulässig sind, „die unter angemessener Beteiligung der Verbraucher an dem entstehenden Gewinn zur Verbesserung der Warenerzeugung oder -verteilung oder zur Förderung des technischen oder wirtschaftlichen Fortschritts beitragen“. Dabei gelten gemäß § 2 Abs. 2 GWB die Gruppenfreistellungsverordnungen der EG über die Anwendung von Art. 81 Abs. 3 EGV entsprechend, so dass insofern nunmehr auch im Geltungsbereich des deutschen GWB die GruppenfreistellungsVO EG Nr. 2790/1999 Anwendung findet.
145
Christian Czychowski
4. Drittauskunftsansprüche gegen technische Mittler und die Begegnung des Urheberrechts mit dem Datenschutzrecht Bei Access-Providern, deren Tätigkeit sich darin erschöpft, seinen Kunden den Zugang zum Internet und folglich zur der Gesamtheit der verfügbaren Daten zu vermitteln, trifft das Urheberrecht auf unbekannte „Gegner“. Während in der Offline-Piraterie § 101a UrhG unangefochten galt, stellen sich bei der Piraterie über dynamische IP-Adressen zwar ähnliche Gefährdungslagen, aber neue Argumentationssituationen. In früheren Entscheidungen wurden Auskunftsansprüche gegenüber Access-Providern analog § 101a UrhG bejaht58, wobei die Gerichte damit argumentierten, dass bei der Schaffung des § 101a UrhG das Internet noch nicht bekannt gewesen sei. Folglich habe der Gesetzgeber wohl die Piraterie an Ton- und Datenträgern, nicht aber die „Piraterie“ im Internet vorhersehen können59. Auch wurde ein Haftungsprivileg der Access-Provider nach dem Teledienstegesetz abgelehnt und in dem Auskunftsanspruch keine Verletzung datenschutzrechtlicher Regelungen gesehen. Zwar steht der Auskunftsanspruch im Spannungsverhältnis zu den datenschutzrechtlichen Pflichten des Providers nach §§ 5 und 6 TDDSG, er muss aber alle verfügbaren Informationen erteilen, die für die Ermittlung des Content-Providers von Bedeutung sind60. Nach der neueren Rechtsprechung einiger Obergerichte erscheint es jedoch zweifelhaft, ob das Urheberrecht dieser Piraterie noch habhaft werden kann: § 101a UrhG soll nicht mehr analog anwendbar sein61. Aufgrund der Haftungsprivilegierung des Access-Providers nach § 9 TDG und der Tatsache, dass der Access-Provider die Nutzungsdaten lediglich durchleitet, sei von keiner Urheberrechtsverletzung durch den Provider auszugehen. Mithin bestehe kein Auskunftsanspruch. Auch sei hier eine analoge Anwendung des § 101a UrhG aufgrund der obigen Auslegung „jedenfalls zweifelhaft“. Diskutiert werden zudem _________________
58 LG Hamburg CR 2005, 136 ff. m. Anm. Schlegel; LG Köln und LG Hamburg ZUM 2005, 298 ff. m. Anm. Kitz; LG München I, Urt. v. 28.7.2004 – 21 O 10372/04, n. v.; LG Frankfurt, Urt. v. 5.8.2004 – 2-3 O 297/04, n. v. 59 Czychowski, MMR 2004, 514, 517; Dustmann, Die privilegierten Provider, 2001, S. 171; Nordemann/Dustmann, CR 2004, 380, 386; a. A. Spindler/ Dorschel, CR 2005, 38, 39 f.; Sieber/Höfinger, MMR 2004, 575, 579. 60 Dustmann in Bröcker/Czychowski/Schäfer, § 4, Rz. 146. 61 OLG Frankfurt MMR 2005, 241 ff. mit Anm. Spindler; OLG Hamburg CR 2005, 512 ff. mit Anm. Dorschel; OLG Hamburg MMR 2005, 453 ff. mit Anm. Linke; OLG München, Urt. v. 24.3.2005 – 6 U 4696/04, n. v.
146
Technische Überladungen im Urheberrecht?
das angeblich entgegenstehende Fernmeldegeheimnis und entgegenstehendes Datenschutzrecht. Ist die EU-Enforcement-Richtlinie hier ein Retter in der Not?! Art. 8 der so genannten Enforcement-Richtlinie der EU, die bis Ende April 2006 umzusetzen ist, verlangt einen zivilrechtlichen Auskunftsanspruch ohne Richtervorbehalt auch gegen Internetprovider62.
II. Der Versuch eines Blickes darüber hinaus Wir haben gesehen, dass das Urheberrecht sich vermehrt mit technischen Schutzmöglichkeiten auseinandersetzt und technische Sachverhalte in den Schutzumfang aufnimmt. Meine These lautet: Immer mehr Technik tut dem Urheberrecht nicht gut. Es soll an dieser Stelle keineswegs negiert werden, dass das Urheberrecht seit jeher technischen Entwicklungen als Herausforderung gegenüberstand und fast immer vernünftige Antworten auf solche technischen Entwicklungen gefunden hat. Es geht vielmehr darum, dass das Urheberrecht neben den rechtlichen Schutzmöglichkeiten technische Schutzmöglichkeiten aufgenommen hat. Diese betreffen nicht nur die §§ 95a ff. UrhG, sondern auch solche wie den Quellcodeschutz bei Software. Aus den obigen „Niederungen“ könnte man zwei „technische Entwicklungen“ ableiten: Dies ist zum einen der Schutz des Inhalts mit technischen Schutzmaßnahmen. Hierbei handelt es sich eigentlich nicht um ein originär urheberrechtliches Thema, da über dem urheberrechtlichen Schutz noch ein zusätzlicher technischer Schutz „hinübergelegt“ wird. Es ist aber unter anderem die Entwicklung zu immer stärkeren technischen Schutzmaßnahmen, die dazu geführt hat, dass verstärkt nach „Open Access“ gerufen wird63. Kritisch wird vor allem die zunehmende Macht der so genannten „Pförtner“ gesehen, die die Regeln des Zugangs zu Informationen bestimmen und kontrollieren64. Gerade durch die Übernahme der Portale durch führende Unternehmen im Bereich der Unterhaltung, Software _________________
62 Vgl. dazu Czychowski, MMR 2004 514, 515 f. 63 Vgl. dazu die „Berliner Erklärung über offenen Zugang zu wissenschaftlichem Wissen“ vom Oktober 2003, abrufbar unter http://www.mpg.de/ pdf/openaccess/BerlinDeclaration_dt.pdf. 64 Rifkin, Access, S. 238 ff.
147
Christian Czychowski
und Telekommunikation bestehe die Gefahr der Überwachung und Kontrolle über den Fluss von Waren und Nachrichten, mit der Konsequenz, dass diese Gruppen entscheiden, was als Inhalt durch die Kanäle fließt, eine bestimmte Gruppe erreicht oder nicht. Auch die Kommerzialisierung bisher frei zugänglicher Informationen der kulturellen Sphäre durch neue Zusammenstellung bzw. andere Verpackung mit dem Ziel kurzfristiger Gewinne führe letztendlich zum Verlust der kulturellen Vielfalt und des „großen Reservoir menschlicher Erfahrungen“65. Medienpraktiker und Akademiker entwickeln aus ähnlichen Erwägungen in einer internationalen Debatte, Creative Commons, seit einigen Jahren verschiedene Modelle, die Lösungsansätze bieten sollen66. Die Budapest Open Access Initiative (BOAI)67 formuliert beispielsweise, einhergehend mit der Möglichkeit der globalen Verbreitung des Wissens, die Forderung nach freiem Zugang zur wissenschaftlichen Information. Open Access im Sinne der BOAI bedeutet die Forderung nach kostenfreiem und öffentlichem Zugang von Literatur im Internet, wobei Interessierte die Volltexte lesen, herunterladen, kopieren und auch sonst auf jede denkbare Weise ohne finanzielle, gesetzliche oder technische Barrieren nutzen können sollen68. Es werden Open-AccessZeitschriften und Open-Access-Archive unterstützt, in denen Beiträge frei zugänglich sind. Der freie Zugang ist der BOAI jedoch unbedingt von dem Einverständnis der jeweiligen Autoren und nicht von den Bedürfnissen oder Wünschen der Nutzer abhängig. Eine weitere Open-Access-Initiative “Digital Peer Publishing NRW“ ist vom Ministerium für Wissenschaft und Forschung NRW ins Leben gerufen worden, um Entwicklungen im wissenschaftlichen Informationsmanagement im digitalen Zeitalter zu unterstützen69. Insbesondere soll das Angebot an hochwertigen wissenschaftlichen Publikationen durch Förderung des Auf- und Ausbaus von elektronischen Fachzeitschriften erweitert und attraktive Rahmenbedingungen für neue Formen des netzgestützten kooperativen Informationsmanagements, die ein schnelles, offenes und transparentes digital peer publishing ermöglichen, ge_________________
65 Beispiele hierzu in Rifkin, S. 333 ff. 66 Eine Linksammlung zu den wichtigsten Quellen dieser Debatte: http:// www.crosscommons.org/acs.html. 67 Die BOAI entstand auf einer Tagung des Open Society Institute im Dezember 2001. 68 Vgl. dazu http://www.soros.org/openaccess/g/index.shtml. 69 http://www.dipp.nrw.de.
148
Technische Überladungen im Urheberrecht?
schaffen werden. Zentrales Element von „Digital Peer Publishing NRW“ ist dabei die konsequente Umsetzung des Open-Access-Ansatzes über eine entsprechende Lizenz. Die Lizenz, die gemeinsam mit dem Institut für Rechtsfragen der Freien und Open Source Software ifross70 entwickelt wurde, umfasst drei Kernmodule und die Rechtseinräumung erfolgt kostenlos71. Auch wurde im Zuge der oben dargestellten Subito-Problematik durch Vertreter von Wissenschaft und Bibliotheken im Juli 2004 ein Aktionsbündnis „Urheberrecht und Wissenschaft“ gegründet, dessen Ziel die Sicherstellung des Zugangs zur weltweiten Information für jedermann für Zwecke der Bildung und Wissenschaft ist72. Darüber hinaus entsteht durch diese technischen Schutzmaßnahmen der Eindruck einer vermeintlich „bösen Industrie“, die Inhalte wegschließt und über eine angeblich „doppelte Monopolisierung“ „doppelte Monopolgewinne“ einfährt. Tatsächlich jedoch verwischt die Diskussion die Grenzen zwischen dem Gegenstand des Urheberrechtsschutzes, also dem Werk, und den allgemeinen „Informationen“. Verstärkt wird dies noch durch den Gedanken des „Code as Law“, dem die Sorge um eine zunehmende Regelsetzung durch technische Schutzmaßnahmen, die Gesetze aufhebelt, umtreibt73. Dabei wird beispielsweise befürchtet, dass das Internet in Zukunft eines der am engsten regulierten Räume sein wird, wobei die Regulierung nicht mehr allein vom Staat sondern vielmehr von den Inhabern des Code ausgeht74. Ein essentieller Bestandteil dieses Codes ist die Kryptographie75, nicht zuletzt im Zusammenhang mit Digital Rights Management-Systemen, der digitalen Signatur, aber auch bei Fragen des Patentschutzes. Folglich wird es bedeutsam, dass sich Juristen über den Inhalt derartiger Regulierungen Gedanken machen. Es bedarf dabei eines kritischen Blickes auf die These, dass der Code als Regulierer zu einem zu starken Schutz des Geistigen Eigentums führen wird. Jedoch dürfte sich die Sorge um eine zunehmende Regelsetzung durch technische Schutzmaßnahmen mit der Einführung des § 95b UrhG, der genau dies im Blick hat, erübrigt haben. _________________
70 71 72 73 74 75
http://www.ifross.de/. http://www.dipp.nrw.de/lizenzen/dppl/. http://www.urheberrechtsbuendnis.de. Hierzu insb. Lessig, Code and other Laws of Cyberspace, 1999. Czychowski in Bröcker/Czychowski/Schäfer, § 1 Rz. 4. Lessig, S. 35 ff.
149
Christian Czychowski
Eine weitere Entwicklung ist dem vorangegangen und war vielleicht einer der Auslöser der gesamten Tendenz. Dies ist die Aufnahme des Softwareschutzes in das Urheberrecht. Um es deutlich zu sagen: Es geht hier keineswegs darum, die Schutznotwendigkeit von Software zu negieren. Wir müssen uns aber vielleicht an dieser Stelle erneut fragen, ob der Softwareschutz wirklich in das Urheberrecht gehört. Softwareprogramme werden erst seit der Urheberrechtsnovelle vom 24. Juni 1985, damals noch als „Programme für die Datenverarbeitung“, ausdrücklich im UrhG genannt. Davor war es nur mit erheblichem Aufwand und großer Rechtsunsicherheit möglich, Urheberechte an einem Computerprogramm durchzusetzen. Jedoch wurde durch die fast zeitgleich mit der Novelle ergangene Inkasso-Programm-Entscheidung76 der urheberrechtliche Schutz für die Praxis im wesentlichen versperrt und erst durch die erste EG-Richtlinie zur Harmonisierung des Urheberrechts77 änderte sich die Situation78. Die Aufnahme des urheberrechtlichen Programmschutzes in den §§ 69a–g UrhG war und ist dabei nicht frei von Kritik. Es bestehen unter anderem berechtigte Zweifel über die Einordnung aufgrund ihres technischen Hintergrundes79. Ihr wirtschaftlicher Wert bestehe insbesondere in ihrer Funktionalität, wobei zweitrangig sei, wie diese Funktionalität erreicht wird. Jedenfalls haben sie mit Literatur und Kunst als solcher wenig gemein und es besteht dadurch ein weniger ausgeprägtes Bedürfnis für Urheberpersönlichkeitsrechte. Auch wird eine Schutzfrist von 70 Jahren post mortem auctoris als zu lang angesehen, da sich der Schutz innovationshemmend auswirke und potentielle Wettbewerber vom Markteintritt abhalte80. Daher wurde früher nicht nur über die Zuordnung von Computerprogrammen zum Patentschutz diskutiert, sondern auch über die Zuordnung zu den verwandten Schutzrechten. Einher mit diesem Softwareschutz ging bekanntlich der Quellcodeschutz als spezieller Know-how-Schutz. Man könnte soweit gehen, zu behaupten, durch den Quellcodeschutz sei die Sprache bei Computerprogrammen in die Nähe des Schutzumfanges gerückt. Die Antwort _________________
76 BGH GRUR 1985, 1041 – Inkasso-Programm; bestätigt durch BGH GRUR 1991, 449 – Betriebssystem. 77 Vgl. zur EG-Richtlinie vom 14.5.1991 GRUR Int. 1991, 545 ff. 78 Vgl. zur Diskussion und historischen Entwicklung Nordemann/Vinck in Fromm/Nordemann, Urheberecht, Vor § 69a, Rz. 2; oder Loewenheim, § 9, 45 f., Lehmann, NJW 1991, 2112 ff. 79 Nordemann/Vinck in Fromm/Nordemann, Urheberecht, Vor § 69a, Rz. 2. 80 Dreier in Dreier/Schulze, UrhG, § 69a, Rz. 2.
150
Technische Überladungen im Urheberrecht?
hierauf war weniger ein Ruf nach „Open Access“ als ein eigenes Modell zum „Open Access“, nämlich „Open Source“81. Diese beiden Entwicklungen haben meines Erachtens dazu geführt, dass sich das Urheberrecht massiver allgemeiner Kritik ausgesetzt sieht, die allerdings äußerst pauschal geführt. Es sieht sich damit in eine Ecke gedrängt, in die es nicht gehört und die sicherlich den Anforderungen einer Wissensgesellschaft nicht gerecht wird. Denn ohne Urheberrechtsschutz, hier sollten wir uns keinen Illusionen hingeben, hätten wir eine andere, wahrscheinlich gleichförmigere, Gesellschaft. Eine Antwort könnte daher einerseits eine Stärkung des „originären“ Urheberrechts sein; andererseits aber auch eine „Entschlackung“ von nicht-originären urheberrechtliche Themen. Dazu gehört insbesondere auch die Frage über den Zugang nach Informationen, die eine Frage der gesamten Eigentumsordnung ist, nicht nur der des geistigen Eigentums. Man könnte diesen Ausblick „technische Überladung im Urheberrecht“ bzw. „immer mehr Technik tut dem Urheberrecht nicht gut“ mit einem Verweis auf ein berühmtes Minderheitsvotum zum ersten Schwangerschaftsabbruchs-Urteil des Bundesverfassungsgerichts beschließen. Die Richterin am Bundesverfassungsgericht Rupp-vonBrünneck hatte darin den Begriff „zu viel Freiheit schadet der Freiheit“ geprägt. In ihren Worten heißt es: „[…] dies verkehrt die Funktion der Grundrechte in ihr Gegenteil. Wenn die in einer Grundrechtsnorm enthaltene objektive Wertentscheidung zum Schutz eines bestimmten Rechtsguts genügen soll, um daraus die Pflicht zum Strafen herzuleiten, so könnten die Grundrechte unter der Hand aus einem Hort der Freiheitssicherung zur Grundlage einer Fülle von freiheitsbeschränkenden Reglementierungen werden.“82
_________________
81 Vgl. Spindler, Rechtsfragen bei open source, A. Rz. 2; Jaeger/Metzger, Open Source Software, S. 2 ff.; Lessig, S. 100 ff.; zu Open-Source und deren rechtlichen Übersetzung vgl. Sester, CR 2000, 797, 798 ff. 82 Minderheitsvotum zu BVerfG NJW 1975, 573, 583.
151
EnforcementRL – Rechtsdurchsetzung nach der Richtlinie 2004/48/EG Andreas Wiebe I. Ausgangsfälle II. Ausgangssituation im deutschen Recht III. Ziele der Harmonisierung 1. Ausgangssituation 2. Regelungsziele und -kompetenz IV.Anwendungsbereich und allgemeine Pflichten V. Art. 6, 7 – Beweisvorlage und -sicherung 1. Art. 6 a) Abs. 1 b) Abs. 2 c) Umsetzung 2. Art. 7 – Beweissicherung und -beschaffung a) Voraussetzungen b) Maßnahmen c) Besondere Dringlichkeit d) Umsetzung
VI. Auskunftsrecht Art. 8 1. Anspruchsinhalt 2. Umsetzung 3. Verhältnis zum Datenschutzrecht am Beispiel der InternetProvider VII. Einstweilige Maßnahmen und Sicherungsmaßnahmen 1. Art. 9 a) Unterlassungsanspruch gegen Mittelspersonen b) Beschlagnahme 2. Art. 10–12 VIII. Schadensersatz und weitere Maßnahmen Art. 13–16 IX. Aktivlegitimation Art. 4 X. Weitere Regelungen 1. Art. 5 Urhebervermutung 2. Art. 15 Urteilsveröffentlichungen XI. Ausblick: Criminal Measures XII. Bewertung
I. Ausgangsfälle Zur Illustration der Problematik sollen einige Ausgangsfälle dienen: Der Verband der Musikindustrie hat eine Liste von IP-Adressen „erstellt“, über die illegale Kopien von Musikstücken in Tauschbörsen angeboten wurden. Er möchte verschiedene Access Provider auf Mitteilung von Name und Anschrift der Personen verklagen, denen die betreffenden IP-Adressen zugeteilt wurden. Der Verband der amerikanischen Filmwirtschaft beobachtet seit einiger Zeit verschiedene Plattformen im Internet, auf denen immer wieder neue Filme angeboten werden. Einige „Anbieter“ aus Deutschland 153
Andreas Wiebe
wurden bereits überführt. Diese gaben die Namen weiterer Personen an, denen sie Kopien neuerer Filme geliefert hatten und die diese angeblich selbst über Internetauktionen oder Tauschbörsen weitervertreiben wollten. Der Verband möchte nunmehr gegen diese dritten Personen Auskunftsklage erheben bzw. – wenn möglich – zivilrechtliche Hausdurchsuchungen zur Sicherstellung von Beweisen durchführen.
II. Ausgangssituation im deutschen Recht Die bisher im UrhG vorgesehenen Rechtsfolgen umfassen: –
§ 97 Unterlassung und Schadensersatz
–
§ 98 Vernichtung und Überlassung von Vervielfältigungsstücken
–
§ 99 Vernichtung und Überlassung von Vorrichtungen zur Herstellung
–
§ 101a Drittauskunft
–
§ 103 Bekanntmachung des Urteils
Materiellrechtliche Informationsansprüche bestehen vor allem nach §§ 809, 810 BGB. Ein Auskunftsanspruch gegen den Verletzer hinsichtlich der Verhältnisse Dritter ist in § 101a UrhG verankert. Ein allgemeiner Auskunftsanspruch, auf § 242 BGB gestützt, wurde vor allem beim wettbewerbsrechtlichen Leistungsschutz herangezogen. Prozessuale Durchsetzungsmöglichkeiten zur Vorlage von Urkunden finden sich in §§ 142, 144 ZPO sowie §§ 421 ff. ZPO. Schwierigkeiten macht die Vorlage im Eilverfahren, da zwischen dem selbständigen Beweisverfahren nach §§ 485 ff. ZPO sowie dem eV-Verfahren nach § 935 ZPO unterschieden wird.
III. Ziele der Harmonisierung 1. Ausgangssituation Das Immaterialgüterrecht gehört zu den Bereichen des materiellen Rechts, in dem der europäische Gesetzgeber in den letzten 15 Jahren am intensivsten harmonisiert hat. Das hängt vor allem mit der steigenden wirtschaftlichen Bedeutung der Schutzgegenstände für den Binnenmarkt wie für die Weltwirtschaft zusammen, die eine Harmonisierung und eine Stärkung des Rechtsschutzes in Europa erforderlich erschie-
154
EnforcementRL
nen ließen. Die Verbreitung und Nutzung des Internet als neuem Kommunikationsmedium hat ein übriges getan. Sieht man einmal vom Urheberrecht ab, das erst in jüngster Zeit einer breiteren Harmonisierung zugeführt wird, so ist im Immaterialgüterrecht bereits ein hoher Stand der Harmonisierung erreicht. Es war daher absehbar, dass sich der europäische Gesetzgeber irgendwann der praktischen Kehrseite der Medaille, nämlich der effektiven Rechtsdurchsetzung, zuwendet. Im Verfahrensrecht gab es bisher keine gemeinschaftsrechtlichen Vorgaben. Lediglich über das TRIPS-Abkommen war eine begrenzte Verpflichtung zur Einhaltung gewisser verfahrensrechtlicher Grundsätze vorgesehen.1 Die ProduktpiraterieVO 3295/942 betraf vor allem das Tätigwerden von Zollbehörden bei Grenzkontrollen. Die diese ersetzende neue GrenzbeschlagnahmeVO 1383/20033 führte zu einer Ausdehnung der einbezogenen Immaterialgüterrechte. Vor allem mit der Osterweiterung der EU stößt die Wirksamkeit zollrechtlicher Maßnahmen zum Schutz gegen Verletzungen von Immaterialgüterrechten an ihre Grenzen. Die Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums verfolgt einen umfassenden Harmonisierungsansatz im Bereich der Rechtsdurchsetzung. Hier ist besonders an die Gemeinschaftssysteme zu denken, bei denen die Durchsetzung nationalem Recht unterliegt. Die EU hat für die Durchsetzungsseite allerdings nicht den VO-Weg gewählt, sondern auf das Instrument der Richtlinie zurückgegriffen. Die Begründung, dass damit eine Einfügung in den nationalen Kontext sichergestellt und auf die verschiedenen Rechtstraditionen Rücksicht genommen wird, ist sicher zuzustimmen, vor allem, wenn man den im Folgenden näher zu betrachtenden Umfang der Maßnahmen betrachtet. Andererseits enthält die Richtlinie, auch aufgrund teilweise vager Formulierungen, noch relativ große Spielräume. Die Richtlinie wurde am 29.4.2004 unterzeichnet, am 30.4. veröffentlicht und ist am 20.5.2004 in Kraft getreten. Die Umsetzungsfrist läuft bis zum 29.4.2006. Die Gemeinschaftsorgane haben am Schluss große Eile an den Tag gelegt, der Kommissionsvorschlag stammte vom 30.1.2003.4 Dies hing auch mit der bevorstehenden Osterweiterung zusammen. Kollegen kommentierten dies _________________
1 2 3 4
Vgl. EuGH GRUR Int. 2002, 41 – Route 66. Vom 22.12.1994, geändert durch VO 241/1999 v. 25.1.1999. Vom 22.7.2003, AblEG L 196 v. 2.8.2003, in Kraft seit 1.7.2004. Zum wechselvollen Gesetzgebungsverfahren vgl. Frey/Rudolph, ZUM 2004, 522; Dreier, GRUR Int. 2004, 706 f.
155
Andreas Wiebe
mit der Bemerkung, trotz der vielfältigen Regelungsaktivitäten im Immaterialgüterrecht sei es der Kommission erneut gelungen, „ein gewisses Staunen der Fachwelt über die atemberaubende Geschwindigkeit der Vergemeinschaftung des Immaterialgüterrechts zu erregen“.5 Die Eile führte aber etwa dazu, dass nur der englische Text abgestimmt wurde, während der im Amtsblatt veröffentlichte deutsche Text von dem am 9.3.2004 im EP beschlossenen Text z. T. erheblich abweicht.6 2. Regelungsziele und -kompetenz Die Richtlinie ist auf Art. 95 EG gestützt.7 Alles was bisher zur Binnenmarktrelevanz der Harmonisierung der gewerblichen Schutzrechte sowie des Urheberrechts ausgeführt wurde, lässt sich ebenso auf die Rechtsdurchsetzungsseite beziehen. Entsprechend finden sich in den Erwägungsgründen auch altbekannte Begründungen von Sicherstellung unverfälschten Wettbewerbs, freien Warenverkehr und Schaffung von Anreizen für Innovationen und Investitionen. Kommissar Bolkestein bemerkte dazu, dass die „moderne Geißel“ der Piraterie immer stärker mit dem organisierten Verbrechen verbunden sei. Die Missachtung des geistigen Eigentums führe zum Rückgang von Investitionen in innovative Industrien, Forschung und Kulturförderung. Außerdem könne bei Nachahmungen von Spielzeug, Arznei, Kosmetika, Lebensmitteln und Kfz-Teilen auch die Gesundheit und Sicherheit gefährdet sein. Die RL ist vielfach als zu weitgehend und auch zweifelhaft in der Begründung kritisiert worden.8 Sie dient weitgehend dem Amortisationsinteresse der Rechteinhaber. Der Verbraucher taucht vor allem als potenzieller Rechtsverletzer auf, der aber häufig gutgläubig handele. Aus Sicht der Verbraucherinteressen kann man aber auf dem Standpunkt stehen, dass dieser durch einen günstigeren Preis von Piraterieprodukten eher begünstigt wird, andererseits durch die auch gegen Dritte gerichteten Durchsetzungsmöglichkeiten auch beeinträchtigt werden kann. Insgesamt kann man durchaus anzweifeln, ob Unter_________________
5 6 7 8
Metzger/Wurmnest, ZUM 2003, 922. Vgl. Frey/Rudolph, ZUM 2004, 522, 523, mit dem Beispiel der Auskunftsansprüche gegen Dritte nach Art. 8. Zu den Anforderungen vgl. EuGH Slg. 2000, I-8419 – Tabakwerberichtlinie; EuGH Slg. 2001, I-7079 – Biopatentrichtlinie. Kritik an der einseitigen Begründung für den Erlass der RL üben Drexl/ Hilty/Kur, GRUR Int. 2003, 605 f.; zustimmend dagegen Knaak, GRUR Int. 2004, 745, 476.
156
EnforcementRL
schiede in der Durchsetzung in gleicher Weise kompetenzbegründend sind wie solche des materiellen Rechts.9 Aber auch insoweit ist die Begründung zu hinterfragen. Bisher finden sich die von der RL erfassten Bereichen vor allem in den nationalen Zivilprozessordnungen. Der deutsche Gesetzgeber hatte 1995 anlässlich der Unterzeichnung von TRIPS noch angenommen, dass das nationale ZPO den Voraussetzungen für einen effektiven Schutz der Immaterialgüterrechte entspricht.10 Dies wurde in der Literatur kritisiert11 und auch von der Kommission anders gesehen. Diese konstatierte trotz des TRIPS-Übereinkommens große Unterschiede bei der Rechtsdurchsetzung im Immaterialgüterrecht zwischen den Mitgliedsstaaten. Dies dürfte allerdings doch erheblich übertrieben sein oder in Unterschieden der Rechtskultur begründet sein, die sich nicht ohne weiteres mit Rechtsvorschriften verändern lassen.12 Ins Visier geriet hier vor allem Deutschland, etwa hinsichtlich des Rechts der Beweissicherung.13 Diese Unterschiede beeinträchtigten das „reibungslose Funktionieren des Binnenmarkts“ und behindern sowie das Entstehen eines Umfelds für einen „gesunden Wettbewerb“ behindert.14 Dies hat nach Ansicht der Kommission Rückwirkungen auf das materielle Recht. Es spricht einiges dafür, dass diese Begründung auf schlampig recherchierten Länderberichten basiert, und sie taucht so in der verabschiedeten Fassung nicht mehr auf. Wegen Zweifeln an der Kompetenz der EU sind die ursprünglich vorgesehenen strafrechtlichen Maßnahmen in der endgültigen Fassung nicht mehr enthalten. Erw.grd. 28 enthält jedoch einen „Wink mit dem Zaunpfahl“, dass auch strafrechtliche Sanktionen „ein Mittel zur Durchsetzung der Rechte des geistigen Eigentums“ darstellen. Der EuGH hat mittlerweile eine Annexkompetenz für strafrechtliche Maßnahmen zum Schutz der Umwelt bejaht, die wohl auch auf die Durchsetzung _________________
9 10 11 12 13
Drexl/Hilty/Kur, GRUR Int. 2003, 605, 607. BT-Drs. 12/7655. Vgl. die Nachweise bei McGuire, GRUR Int. 2005, 15. Vgl. Drexl/Hilty/Kur, GRUR Int. 2003, 605, 606. Vgl. RL-Vorschlag KOM 2003, 46 endg., Teil III, C, S. 15; kritisch dazu Hoeren, MMR 2003, 299, 300. Was allerdings für Österreich wegen der völlig anderen Rechtslage nicht gelten kann. Der EuGH, C-300/98 – Dior, hat die unmittelbare Anwendbarkeit von TRIPs als Gemeinschaftsrecht nur soweit bejaht, als bereits eine Harmonisierung erfolgt ist. Dies ist mit dem Erlass der RL nunmehr der Fall, vgl. McGuire, Öbl 2004, 255, 257. 14 Erw.grd. 8.
157
Andreas Wiebe
der Rechte am geistigen Eigentum übertragbar ist.15 Es liegt ein Vorschlag für eine Richtlinie vor.16 Jedenfalls hat die Kommission für alle Mitgliedsstaaten Änderungsbedarf der nationalen Regelungen konstatiert. Leider gibt es in Deutschland aufgrund der politischen Entwicklung noch keinen verfügbaren Umsetzungsentwurf. Ich werde daher zunächst Regelungen und Spielräume der Richtlinie darstellen und um einige Bemerkungen zur Umsetzung ergänzen.17
IV. Anwendungsbereich und allgemeine Pflichten Kritik gibt es an der Richtlinie wegen deren breiten Ansatz. Nach Art. 2 findet die RL auf „jede Verletzung von Rechten des geistigen Eigentums, die im Gemeinschaftsrecht und/oder im innerstaatlichen Recht des betreffenden Mitgliedsstaats vorgesehen sind“, Anwendung. Zum einen werden horizontal trotz der Unterschiede zwischen den einzelnen Schutzsystemen alle Immaterialgüterrechte erfasst. Dies kann besonders für das Urheberrecht problematisch sein. Allerdings wird in Erw.grd. 17 betont, dass bei der Ausgestaltung der Maßnahmen im Einzelnen auf die Besonderheiten der Schutzrechte Rücksicht zu nehmen ist. Mit der Erstreckung auch auf nationale Schutzregelungen ist eine Spaltung der Durchsetzungsinstrumente in solche, die nationales und europäisches Recht betreffen, allerdings vermieden worden.18 Erwg.rd. 13 erwähnt außerdem die Möglichkeit, „die Bestimmungen dieser Richtlinie bei Bedarf“ auch auf wettbewerbsrechtliche Vorschriften auszuweiten. Unberührt bleiben die ComputerprogrammRL 91/250/EG sowie die InfoSocRL 2001/29/EG. Auch materiellrechtliche sekundärrechtliche Regelungen bleiben unberührt, etwa DatenschutzRL 95/46/EG, SignaturRL 1999/93/EG sowie E-Commerce-RL 2000/31/EG _________________
15 C-176/03, Urteil v. 13.9.2005. 16 European Parliament and Council Directive on criminal measures aimed at ensuring the enforcement of intellectual property rights, http://europa.eu. int/eurlex/lex/LexUriServ/site/en/com/2005/com2005_0276en01.pdf. 17 Zum österreichischen Recht vgl. bereits Wiebe, EnforcementRL, in: Dittrich (Hrsg.), Beiträge zum Urheberrecht VIII, Wien 2005, S. 167 ff. 18 Vgl. noch die Bedenken von Metzger/Wurmnest, ZUM 2003, 922, 923. Zu den mit dem ursprünglichen Ansatz verbundenen Problemen gehört auch die sog. „gepaltene Auslegung“.
158
EnforcementRL
In persönlicher Hinsicht sollen trotz ursprünglicher Begrenzung auf Pirateriefälle nach der verabschiedeten Fassung alle Verletzungsfälle erfasst werden. In Erw.grd. 9 wird sogar eine Verbindung zum organisierten Verbrechen hergestellt. Im darauf folgenden Satz taucht dann die Nutzung des Internet zum globalen Vertrieb von Raubkopien auf. Damit wird die Bandbreite deutlich. Auf Betreiben der Musikindustrie soll Vertrieb und Tausch von Raubkopien im Internet auch durch private Nutzer wirksam bekämpft werden. Gleichzeitig soll die organisierte Kriminalität bei Markenartikeln erfasst werden. Es handelt sich also nicht, wie zT vorgebracht wurde, um eine „Tauschbörsen-Direktive“, sondern sie geht weit darüber hinaus. Besonders einschneidende Maßnahmen sollen allerdings nur bei „in gewerblichem Ausmaß vorgenommenen Rechtsverletzungen“ Anwendung finden, womit zumindest Handlungen in gutem Glauben von Endverbrauchern ausgeschlossen sind.19 Im Hinblick auf Internetpiraterie hat die Kommission dazu erklärt, es gehe „nicht so sehr“ um „relativ harmlose Verstösse“ von Internetnutzern, „wenn sie zu ihrem Privatvergnügen ein paar Titel aus dem Internet herunterladen“.20 Wann aber entsprechend der Definition ein unmittelbarer oder mittelbarer wirtschaftlicher oder kommerzieller Vorteil vorliegt, ist nicht klar.21 Dies wird in den meisten Fällen aber anzunehmen sein.22 Die Schwierigkeit einer tatbestandlichen Abgrenzung der Piraterie ist einer der Hauptkritikpunkte an der RL.23 Anders als TRIPs hat die Richtlinie das Verhältnismäßigkeitsprinzip zu einer Verpflichtung gemacht (Art. 3 II), die bei der Ausgestaltung sämtlicher Maßnahmen zu beachten ist. Im gleichen Atemzug wird gefordert, dass diese wirksam und „abschreckend“ sein müssen. Außerdem müssen sie fair und gerecht sein, dürfen nicht unnötig kompliziert oder kostspielig sein und keine unangemessenen Fristen oder Verzögerungen mit sich bringen. Ein interessanter Pflichtenkatalog. Natürlich ist gerade im Bereich der Rechtsdurchsetzung das Verhältnismäßigkeitsprinzip von besonderer Bedeutung und auch für den nationalen Gesetzgeber bei der Umsetzung zu beachten. _________________
19 Erw.grd. 14. Betroffen sind Art. 6 II, 8 I, 9 II. 20 Kommission, Pressemitteilung v. 9.3.2004, IP/04/316. 21 Vgl. Frey/Rudolph, ZUM 2004, 522, 524, die „amerikanische Verhältnisse“ bei der Durchsetzung der Musikindustrie gegen Internetnutzer befürchtet. 22 Vgl. Metzger/Wurmnest, ZUM 2003, 922, 925. 23 Vgl. Drexl/Hilty/Kur, GRUR Int. 2003, 605, 607.
159
Andreas Wiebe
V. Art. 6, 7 – Beweisvorlage und -sicherung Es ist in diesem Rahmen nicht möglich, alle Regelungen umfassend abzuhandeln. Ich möchte, auch unter dem Gesichtspunkt der Relevanz für das IT-Recht, zwei Bereiche herausgreifen; die Ansprüche auf Beweisvorlage und -sicherung und die Auskunftsansprüche. Diese stellen wohl auch die Kernstücke der Richtlinie dar. Dies entspricht bereits dem Regelungsansatz der Artt. 43, 47 TRIPS, sodass die RL hier einen „TRIPS-Plus“-Ansatz verfolgt. Beiden liegt ein Informationsgefälle zwischen Verletzer und Verletztem zugrunde.24 Der Verletzte ist in Beweisschwierigkeiten. Er muss Umstände darlegen, die er ohne Einblick in die Sphäre des Verletzers nicht kennen kann. 1. Art. 6 a) Abs. 1 Art. 6 enthält eine Verpflichtung der gegnerischen Partei zur Vorlage von Beweismitteln. Sie ist als prozessuale Maßnahme gedacht und bezieht sich auf ein bereits anhängiges Verfahren.25 Mangels entsprechender Einschränkungen wird man dazu auch einstweilige Verfahren rechnen müssen. Die Geltendmachung im Eilverfahren entspricht der Tradition des englischen und französischen Rechts.26 Die Regelung soll der Beweisnot des Verletzten abhelfen. Voraussetzung ist ein Antrag der anderen Partei, die bereits alle verfügbaren Beweismittel vorgelegt hat. Der Antragsteller muss die Beweismittel in der gegnerischen Hand lediglich „bezeichnen“ und kann deren Vorlage verlangen. Wie genau diese Bezeichnung zu erfolgen hat, wird nicht konkretisiert. Es dürften aber keine zu strengen Anforderungen zu stellen sein. Die Regelung umfasst alle Arten von vorlagefähigen Beweismitteln. Die Gegeninteressen werden durchgehend vor allem im Hinblick auf den Schutz vertraulicher Informationen berücksichtigt, insbesondere von Geschäftsgeheimnissen. Insoweit kann ein Sachverständiger als neutraler Dritter zur Prüfung hinzugezogen werden. Ausdrücklich vorgesehen ist diese Möglichkeit allerdings nicht. Hier bleibt Regelungsbedarf für das nationale Recht. Man kann etwa an einen Wirtschafts_________________
24 Vgl. McGuire, GRUR Int. 2005, 15. 25 Zweifelnd insoweit Frey/Rudolph, ZUM 2004, 522, 529. 26 Vgl. Metzger/Wurmnest, ZUM 2003, 922, 929.
160
EnforcementRL
prüfervorbehalt denken.27 Selbst diese Lösung wurde bisher vom deutschen Gesetzgeber wegen der Beeinträchtiung der Geheimhaltungsinteressen abgelehnt.28. b) Abs. 2 Über TRIPs hinausgehend enthält Art. 6 II bei gewerbsmäßiger Rechtsverletzung eine Verpflichtung auch zur Herausgabe von Bank- Finanzoder Handelsunterlagen. Sie zielt vor allem auf die Ermittlung der Nutznießer einer Rechtsverletzung. Sie ähnelt damit einem Anspruch auf Drittauskunft, ist aber als prozessuale Maßnahme mit Einblick in die Geschäftsunterlagen ausgestaltet und entspricht damit einem Rechnungslegungsanspruch.29 In Deutschland wird immer noch vom Verbot eines Ausforschungsbeweises ausgegangen.30 Im Einklang mit der internationalen Entwicklung wird durch die RL eine gewisse Aufweichung erfolgen müssen. c) Umsetzung Für die Umsetzung ist davon auszugehen, dass die RL den Mitgliedsstaaten Freiräume hinsichtlich der Wahl prozessualer oder materieller Ansprüche lässt, um so den nationalen Rechtstraditionen gerecht zu werden.31 Dies steht natürlich immer unter dem Gebot der Effektivität. Nach § 422 ZPO besteht eine prozessuale Vorlagepflicht im Rahmen eines materiellrechtlichen Vorlegungsanspruchs. Eine restriktive Auslegung von §§ 809 f. BGB32 sowie die spezialgesetzlichen Regelungen werden den Anforderungen der RL ebenso wenig gerecht wie ein Rückgriff auf § 242 BGB.33 Gleiches gilt in prozessualer Hinsicht. Nach § 424 ZPO muss z. B. das vorzulegende Dokument genau bezeichnet werden. Der prozessuale Vorlageauftrag nach § 142 ZPO liegt im Ermessen des Gerichts. Er umfasst auch nicht die Ermittlung der Nutz_________________
27 28 29 30 31
Metzger/Wurmnest, ZUM 2003, 922, 928. PrPG, BT-Drs. 11/4792, S. 32 ff. Vgl. Knaak, GRUR Int. 2004, 745, 747. BGH GRUR 2002, 1046 – Faxkarte. Zu den Unterschieden in effektiver Durchsetzung, Vermeidung von Missbrauch und bei grenzüberschreitender Durchsetzung vgl. McGuire, GRUR Int. 2005, 15, 16 f. 32 Vgl. BGH GRUR 2002, 1046 – Faxkarte: Beschränkung auf die rechtsverletzende Sache selbst, nicht auch sonstige Unterlagen. 33 Vgl. McGuire, GRUR Int. 2005, 15, 19 f.
161
Andreas Wiebe
nießer nach Abs. 2. Für das deutsche Recht erscheint für die Umsetzung von Art. 6 ein materiellrechtlicher Anspruch in dem jeweiligen Schutzgesetz systemkonform, der dann prozessual durchsetzbar ist.34 Welche Folgen hat eine Weigerung zur Vorlage der Beweismittel? Nach Art. 43 II TRIPs kann dann aufgrund des Sachvortrags der gegnerischen Partei entschieden werden. Eine freie Beweiswürdigung nach § 286 ZPO dürfte aber dem Gebot der Wirksamkeit nach Art. 10 I EGV iVm Art. 249 III EGV nicht gerecht werden. Gerade bei Immaterialgüterrechtsverletzungen fehlen dem Kläger häufig jegliche Anhaltspunkte für den Schaden. Weitergehende Folgen sehen auch §§ 142, 144 oder §§ 421, 427 ZPO nicht vor, die außerdem teilweise die Anordnung in das Ermessen des Gerichts stellen. Man wird daher Regelungen für eine Erzwingung der Vorlage vorsehen müssen.35 § 429 ZPO sieht eine klageweise Durchsetzung bereits bei Vorlegungspflicht Dritter vor. 2. Art. 7 – Beweissicherung und -beschaffung a) Voraussetzungen Art. 7 enthält im Gegensatz zu Art. 6 Maßnahmen zur vorprozessualen Beweissicherung, und zwar auch gegen den Willen des möglichen Verletzers.36 Auch diese sind in TRIPs nicht unmittelbar enthalten. Die Begründung verweist auf die Anton Piller Order im englischen Recht.37 Aber vor allem scheint auch die französische demande de saisiecontrefacon Pate gestanden zu haben.38 Anders als der Vorentwurf ist die Gefahr einer Beweismittelvernichtung nicht mehr Voraussetzung, sondern die Maßnahmen kommen bei jeder Schutzrechtsverletzung in
_________________
34 Vgl. Tilmann, GRUR 2005, 737, wonach §§ 809 ff. BGB nicht ausreichend sind. 35 Vgl. Knaak, GRUR Int. 2004, 745, 748. 36 Eingehend dazu Tilmann, GRUR 2005, 737 ff. 37 Dazu Paitnak, GRUR 2004, 191, 194, wonach nach einem Gerichtsbeschluss ohne vorherige Anhörung des Gegners dessen Grundstück oder Gebäude untersucht werden dürfen. 38 Dazu Paitnak, GRUR 2004, 191, 195. Diese beinhaltet Auskunfts-, Besichtigungs- und Einsichtsansprüche. Sie kann schon bei bloßem Verdacht einer Rechtsverletzung auf Antrag ohne Anhörung, aber mit vorheriger gerichtlicher Ermächtigung, Zugang zu angeblich rechtsverletzenden Gegenständen zur Sammlung von Beweismaterial gewährt werden. Ähnliche Verfahren gibt es in Belgien und Italien.
162
EnforcementRL
Betracht, für die Beweis angetreten wurde.39 Die beantragende Partei muss „alle vernünftigerweise verfügbaren Beweismittel“ zur Begründung einer bereits erfolgten oder drohenden Verletzung vorlegen. Art. 7 I spricht von „behaupteter Verletzung“ und überlässt es damit den Mitgliedsstaaten zu bestimmen, welchen Grad an Wahrscheinlichkeit für die Rechtsverletzung sie anlegen.40 In Frankreich wird diese Wahrscheinlichkeit im Rahmen der saisie-contrefacon überhaupt nicht geprüft. Vielmehr geht es gerade darum, dadurch die Rechtsverletzung nachzuweisen. Art. 7 ist entsprechend ausgelegt, überlässt aber den Mitgliedsstaaten einen gewissen Spielraum bei der Festlegung der Voraussetzungen im Einzelnen. Mit Hinweis auf Art. 9 I b RL, wo ein bloßer Verdacht ausreicht, wird ein „hinreichender Verdacht“ als Untergrenze angesehen.41 Auch damit würde man aber die die bisherige Rechtsprechung hinaus gehen. Der BGH hatte in der „Faxkarte“-Entscheidung für das Urheberrecht hinsichtlich der Besichtigung von Quellcode einen „gewissen Grad an Wahrscheinlichkeit“ ausreichen lassen.42 Dabei sollen in jedem Fall Geheimhaltungsinteressen des Anspruchsgegners berücksichtigt werden. Für den Quellcode wurde dies aber nicht anerkannt, obwohl es nahe gelegen hätte. b) Maßnahmen Fraglich ist weiterhin der Umfang der zulässigen Beweissicherung. Art. 7 I enthält eine konkretere Bezeichnung der Maßnahmen. Dazu gehören eine ausführlichere Beschreibung der verletzenden Waren, also Protokolle, Fotografien oder Kopien. Weiterhin ist eine dingliche Beschlagnahme der rechtsverletzenden Ware sowie der zur Herstellung notwendigen Geräte vorgesehen (die eigentliche saisie contrefacon). Dazu können Geschäftsräume betreten und durchsucht werden. Der Ausschuss Recht und Binnenmarkt des EP hatte für eine Streichung der Beschlagnahmemöglichkeit plädiert, da diese eher ins Strafverfah_________________
39 § 384 ZPO fordert als besonderes Rechtsschutzbedürfnis eine objektive Gefährdung künftiger Beweisaufnahme oder eine rechtliches Interesse an der Feststellung des gegenwätigen Zustands einer Sache als Voraussetzung. 40 Vgl. Knaak, GRUR Int. 2004, 745, 748. Der BGH GRUR 2002, 1046, 1048 – Faxkarte, hat für das Urheberrecht im Hinblick auf den Besichtigungsanspruch nach § 809 BGB neuerdings eine gewisse Wahrscheinlichkeit für die Rechtsverletzung ausreichen lassen. 41 Tilmann, GRUR 2005, 737, 739. 42 BGH GRUR 2002, 1046, 1048 – Faxkarte.
163
Andreas Wiebe
ren gehöre. Im Sinne effektiver Rechtsdurchsetzung ist aber nunmehr auch eine zivilrechtliche Beschlagnahme vorgesehen. Angesichts der nunmehr klargestellten Kompetenz der EU für die Harmonisierung strafrechtlicher Maßnahmen erscheint diese Entscheidung wieder fragwürdig. Anders als bei Art. 6 ist keine Bezeichnung bestimmter Mittel verlangt. Daher scheint – wie im englischen und französischen Recht – auch eine Durchsuchung zur Sicherung dabei erst vorgefundener Beweismittel zulässig zu sein.43 Der BGH hat im letzten Jahr ein Durchsuchungsrecht von Verwertungsgesellschaften abgelehnt.44 Dabei ging es um das Betreten eines Kopierladens und die Duldung von Erfassungsund Kontrollmaßnahmen. Allerdings konnte der BGH auf einfachgesetzlicher Grundlage argumentieren, da weder §§ 54g, 54h UrhG noch § 809 BGB eine entsprechende Befugnis enthielten. Auch das Beweissicherungsverfahren der §§ 485 ff. ZPO setzt die konkrete Bezeichnung der zu sichernden Beweise voraus, was dem Antragsteller häufig nicht möglich ist. Zudem ist der Gegner zu laden. Für die Durchsetzung einer Besichtigungsverfügung kämen §§ 890 ff. ZPO in Betracht. Nach der Rechtsprechung des BVerfG und § 758a ZPO bedarf es dazu einer richterlichen Anordnung.45 Art. 7 I enthält ebenso wie Art. 6 I einen Vorbehalt zum Schutz vertraulicher Informationen. c) Besondere Dringlichkeit Die Maßnahmen müssen schnell und wirksam sein. Bei besonderer Dringlichkeit oder Gefahr einer Beweismittelvernichtung können diese Maßnahmen nach Art. 7 I 3 ohne Anhörung der gegnerischen Partei durchgeführt werden. Das soll den notwendigen Überraschungseffekt bewahren. Weitere Regelungen zugunsten der anderen Partei beinhalten, dass die Maßnahmen nach Art. 7 II von einer Sicherheitsleistung abhängig gemacht werden können. Wird das Verfahren nicht binnen einer Frist eingeleitet, sind die Maßnahmen zwingend aufzuheben. Folge ist dann ebenso ein Schadensersatzanspruch wie bei Hinfälligwerden oder nachträglicher Feststellung des Nichtvorliegens der Vor_________________
43 Vgl. Knaak, GRUR Int. 2004, 745, 748; a. A. Tilmann, GRUR 2005, 737, 739, wegen der Gefahr der Ausforschung. 44 BGH GRUR 2004, 420, 421 – Kontrollbesuch. 45 BVerfG NJW 1979, 1539.
164
EnforcementRL
aussetzungen. Die Frist wird entweder vom Gericht festgesetzt oder beträgt 20 Werktage bzw. 31 Kalendertage, je nachdem, welcher Zeitraum länger ist. Ein Hauptverfahren muss also nach einer solchen Beweissicherung zwingend durchgeführt werden.46 Unklar ist vom Wortlaut her, ob dazu ein Antrag erforderlich ist oder dies automatisch erfolgt. d) Umsetzung Über das bestehende Beweissicherungsverfahren der ZPO hinaus bedarf es für die Sicherung von Beweisen gegen den Willen des Verletzers eines entsprechenden materiellen Anspruchs sowie der Möglichkeit der Durchsetzung im Wege einer einstweiligen Verfügung.47 Alternativ wäre ein Ausbau der §§ 142, 144 ZPO zu überlegen.
VI. Auskunftsrecht Art. 8 Zentral für die Durchsetzung immaterialgüterrechtlicher Ansprüche ist auch das in Art. 8 vorgesehene Recht auf Auskunft. Dieses ist in letzter Zeit in der Praxis besonders im Bereich der Internet-Provider akut geworden. Es ist klar, dass hinter Art. 8 auch der Ärger der Tonträgerindustrie über P2P-Netzwerke steht. Die Nutzer illegaler Angebote etwa in Tauschbörsen sind nur anhand der genutzten IP-Adresse zu identifizieren. Vor allem bei dynamischen IP-Adressen kommt man nur über die Access Provider an die Identität der Nutzer. Wenn man gegen die Nutzer vorgehen will, muss man also die Access Provider um Auskunft über die Identität angehen. Ob diese auskunftsverpflichtet sind, ist derzeit in Literatur und Rechtsprechung höchst umstritten.48 _________________
46 Metzger/Wurmnest, ZUM 2003, 922, 929, weisen darauf hin, dass dies Verhandlungen zwischen den Parteien belasten und zu einer Mehrbelastung der Justiz führen kann. 47 Vgl. Tilmann, GRUR 2005, 737, 738, unter Verweis auf die „Düsseldorfer Praxis“, dazu Kühnen, GRUR 2005, 185. Nach Tilmann wären drei Grundsätzen des Verfahrens der einstweiligen Verfügung aufzuheben: das Erfordernis der Dringlichkeit, das Verbot der Erfüllungsverweigerung, das Zuwartenmüssen mit der Besichtigung bis zum Abschluss des e.V.-Verfahrens. Paitnak, GRUR 2004, 191, 194, weist außerdem darauf hin, dass nach §§ 935, 940 ZPO nicht die Beweissicherung verlangt werden kann; Ausnahme ist insoweit der allerdings sehr eng begrenzte Anspruch nach § 809 BGB. 48 Spindler/Dorschel, CR 2005, 38; Sieber/Höfinger, MMR 2004, 575; Nordemann/Dustmann, CR 2005, 380; Czychowski, MMR 2004, 514; SchultzeMelling/Rücker, MR Int. 2004, 42.
165
Andreas Wiebe
Ich kann aus Österreich berichten, dass es dort über 60 instanzgerichtliche Entscheidungen gab, von denen die große Mehrheit für eine Auskunftsverpflichtung votierte.49 Der OGH hat sich der Mehrheit angeschlossen und in einem strafrechtlichen Beschluss vor kurzem Auskunftspflichten der Access Provider bejaht.50 Anlass genug, sich eingehend mit dem Auskunftsanspruch auseinander zu setzen. 1. Anspruchsinhalt Der Auskunftsanspruch dient der Vorbereitung von Klagen gegen die auskunftsverpflichtete Person und gegen Dritte. Der Anspruch richtet sich auf Ursprung und Vertriebswege von rechtsverletzenden Waren oder Dienstleistungen sowie den Umfang der Rechtsverletzung. Dies schließt ein die Identität der Hersteller, Lieferanten, Abnehmer sowie Menge und Preise (Abs. 2). Auch der Kreis der Verpflichteten wird weit gezogen. Neben dem Verletzer umfasst er nach lit. a) denjenigen, der „nachweislich rechtsverletzende Ware“ in gewerblichem Ausmaß in Besitz hatte. Gleiches gilt nach lit. b) für denjenigen, der nachweislich rechtsverletzende Dienstleistungen in gewerblichem Ausmaß in Anspruch genommen hat. Außer bei dem Verletzer selbst fordert die RL hier eine Rechtsverletzung in gewerblichem Ausmaß. Allerdings können die MS weitergehend die Maßnahmen auch bei anderen Rechtsverletzungen anwenden, also weitergehende Regelungen schaffen. Weiterhin ist nach lit. c) derjenige anspruchsverpflichtet, der „nachweislich für rechtsverletzende Tätigkeiten genutzte Dienstleistungen“ in gewerblichem Ausmaß erbrachte. Hier scheint ein weiter Kreis von Diensten erfasst. Im Internet sind vor allem die Provider betroffen. Da bereits die Nutzung des Dienstes ausreicht, kommt es auf eine eigene Rechtsverletzung dieser Provider nicht mehr an. Insoweit geht die Regelung über Art. 47 TRIPs hinaus. Anders als bei den anderen Varianten müssen nach dem Wortlaut lediglich die Dienstleistungen in gewerblichem Ausmass erbracht werden. Damit fallen etwa Universitäten nicht unter den Anspruch. Auf Art und Umfang der Rechtsverletzung selbst kommt es aber nicht mehr an.51 _________________
49 Eingehend zu der Thematik Wiebe, MMR 2005, Beilage Heft 4. 50 OGH 26.7.2005, 11 Os 57/05z, 11 Os 58/05x, 11 Os 59/05v-7, MMR 2005, 352 ff. 51 Frey/Rudolph, ZUM 2004, 522, 526.
166
EnforcementRL
Die Bestimmung des Kreises der Anspruchsverpflichteten ist insoweit zu begrüßen, als die Konzeption des Verletzers nach nationalem Recht durchaus unterschiedlich gehandhabt wird, wie bereits die Unterschiede von Gehilfenhaftung und Störerhaftung nach österreichischem und deutschem Recht zeigen. Wenn die Richtlinie von „Verletzer“ spricht, scheint insoweit der unmittelbare Verletzer gemeint zu sein. Reicht die Behauptung einer Rechtsverletzung schon aus? Die Auskunft nach Art. 8 Abs. 1 lit a) bis c) setzt den „Nachweis“ rechtsverletzender Tätigkeit entweder durch den Auskunftspflichtigen oder durch den Nutzer der Dienste des Auskunftspflichtigen voraus. Kein Nachweis ist mehr erforderlich für Varante lit. d). Bezeichnen die insoweit Anspruchsverpflichteten andere Personen als an Herstellung, Erzeugung oder Vertrieb beteiligt, so sind auch die so Bezeichneten anspruchsverpflichtet. Wenn eine bloße Angabe bereits zur Entstehung eines Auskunftsanspruchs ausreicht, ist dies unter rechtsstaatlichen Gesichtspunkten durchaus problematisch.52 Offen bleibt in der Richtlinie, ob es sich um einen materiellrechtlichen Anspruch oder eine prozessuale Befugnis handelt. Dies bleibt den MS überlassen.53 Dabei bestehen durchaus erhebliche Unterschiede bei der Durchsetzung der Auskunftspflichten sowie der Berücksichtigung von Missbrauchseinwänden.54 Eine rein materiellrechtliche Ausgestaltung könnte in der Durchsetzbarkeit zu schwerfällig sein und damit dem Gebot effektiven Rechtsschutzes nicht gerecht werden. Es ist also zumindest eine Verzahnung mit prozessualen Durchsetzungsmaßnahmen vorzusehen. Art. 8 schränkt die Geltendmachung des Auskunftsanspruchs insofern ein, als er nicht durch gesonderte Klage geltend gemacht werden kann, sondern nur im Rahmen eines anhängigen Verletzungsprozesses.55 Denkbar erscheint also eine Anordnung gegen einen Dritten in einem Verfahren, an dem dieser selbst nicht Partei ist, entweder über den rein prozessualen Weg des § 142 ZPO oder eine Klage gegen den Dritten nach §§ 429 ff. ZPO, die einen materiellrechtlichen Auskunftsanspruch voraussetzt. _________________
52 Vgl. auch Knaak, GRUR Int. 2004, 745, 749. 53 Für materiellrechtlichen Anspruch mit prozessualer Einbettung McGuire, GRUR Int. 2005, 16, 18; Czychowski, MMR 2004, 514, 515. 54 Vgl. McGuire, GRUR Int. 2005, 15, 16 f. 55 McGuire, GRUR Int. 2005, 15, 18.
167
Andreas Wiebe
Darüber hinaus stellt sich die Frage, wie das Erfordernis eines anhängigen Verletzungsverfahrens erfüllt werden soll, wenn das Auskunftsbegehren erst die Identität des Verletzers feststellen soll. Hier wäre zu denken an eine Klage gegen eine unbekannte, aber identifizierbare Person, nach dem Vorbild der amerikanischen „John Doe“-Verfahren.56 Hinsichtlich des Umfangs des Anspruchs im Einzelfall macht die RL keine Angaben. Nach deutschem Recht ist er auf das Notwendige beschränkt. Die RL sieht aber jedenfalls als Grenze ausdrücklich die Regeln über den Missbrauch des Auskunftsrechts vor (Art. 8 Abs. 3 lit. c). Andererseits können die MS nach lit. a weitergehende Regelungen beibehalten oder schaffen. Offen scheint auch, ob der Anspruch im Wege der einstweiligen Anordnung durchgesetzt werden kann. 2. Umsetzung Auskunftsansprüche bestehen bereits nach § 101a UrhG (140b PatG oder 19 MarkenG). Diese können zwar Auskünfte über Dritte einschließen, richten sich aber gegen Täter oder Teilnehmer, nicht gegen Dritte. Das OLG Frankfurt hat jüngst eine Erstreckung auf Störer abgelehnt.57 Auch wären Access Provider bis zur Kenntniserlangung wohl nicht als Störer anzusehen. Auch eine Analogie zu § 101a UrhG kommt nicht in Betracht.58 Bestehen und Reichweite eines allgemeinen Auskunftsanspruchs nach § 242 BGB sind hier unklar und unterliegen weiteren Beschränkungen.59 Vor allem im Hinblick auf lit. d), aber wohl auch lit. c), bedarf es einer ausdrücklichen Umsetzung der Auskunftsansprüche. Dies müsste einher gehen mit den bereits zu Art. 6, 7 angesprochenen verbesserten prozessualen Durchsetzungsmöglichkeiten. 3. Verhältnis zum Datenschutzrecht am Beispiel der Internet-Provider Hinsichtlich der Auskunftspflicht von Access Providern sind nicht nur die Haftungsbeschränkungen der E-Commerce-RL zu beachten. Der zu _________________
56 Vgl. Frey/Rudolph, ZUM 2004, 522, 525. 57 OLG Frankfurt/Main, MMR 2005, 241, 243; krit. dazu Spindler, MMR 2005, 243, 244. 58 Vgl. Sieber/Höfinger, MMR 2004, 575, 576; Spindler, MMR 2005, 243, 244; für eine Analogie Metzger/Wurmnest, ZUM 2003, 928, 930. 59 Vgl. Spindler/Dorschel, CR 2005, 38, 41. Ablehnend wegen Verschuldenserfordernis OLG Frankfurt/Main MMR 2005, 241, 243; krit. dazu Spindler, MMR 2005, 243, 244.
168
EnforcementRL
verankernde Auskunftsanspruch kann auch in Konflikt geraten zum Datenschutzrecht. Erw.grd. 60 der InfoRL stellt insofern ausdrücklich klar, dass europäische und nationale Vorschriften des Datenschutzrechts unberührt bleiben. In Art. 8 Abs. 3 lit. e) EnforcementRL ist ausdrücklich angeordnet, dass auch gegenüber dem Anspruch auf Auskunft die datenschutzrechtlichen Bestimmungen einzuhalten sind, was durch Erw.grd. 15 noch einmal bekräftigt wird. Von Bedeutung sind insbesondere die bereichsspezifischen Regelungen der §§ 5, 6 TDDSG, 95, 96 TKG, die eine auf die Situation der Provider bezogene Interessenabwägung beinhalten.60 Es ist daher davon auszugehen, dass der Auskunftsanspruch nur unter voller Beachtung der datenschutzrechtlichen Vorschriften ausgeübt werden kann.61 Dies bedeutet für dynamische IP-Adressen, dass die Bearbeitung eines Auskunftsverlangens der Rechteinhaber durch den Access Provider gegen die speziellen datenschutzrechtlichen Vorschriften verstösst und damit unzulässig ist.62
VII. Einstweilige Maßnahmen und Sicherungsmaßnahmen 1. Art. 9 a) Unterlassungsanspruch gegen Mittelspersonen Art. 9 sieht als rein prozessuale Regelung weiterhin die Möglichkeit einstweiliger Anordnungen gegen den angeblichen Verletzer vor. Bemerkenswert ist hier vor allem die Ausdehnung auf „Mittelspersonen“ nach Art. 9 Abs. 1a, 2. Hs. Voraussetzung ist, dass die Dienste der Mittelsperson von einem Dritten zwecks Rechtsverletzung in Anspruch genommen werden. Eine Unterlassungsanordnung kann bei drohender Verletzung oder Unterbindung einer Fortsetzung der Verletzung ausgesprochen werden. Für Internet-Provider hat diese Regelung nur eingeschränkte Bedeutung, weil für die Verletzung von Urheberrechten und verwandten Schutzrechten auf Art. 8 III der InfoRL verwiesen wird. Allerdings enthält Art. 8 III keine spezifische Regelung für einstweilige Anordnungen. Aus dem nunmehrigen Verweis in der EnforcementRL wird man _________________
60 Vgl. Sieber/Höfinger, MMR 2004, 575, 584. 61 Ebenso Spindler/Dorschel, CR 2005, 38, 47. 62 Vgl. Spindler/Dorschel, CR 2005, 38, 45; Sieber/Höfinger, MMR 2004, 575, 584; Wiebe, MMR 2005 Beilage Heft 4; a. A. Frey/Rudolph, ZUM 2004, 522, 525, wonach datenschutzrechtliche Schranken nur noch hinsichtlich des Umfangs der Auskunft eine Rolle spielen sollen.
169
Andreas Wiebe
aber Art. 8 III InfoRL als Grundlage für solche Maßnahmen ansehen können. Auch ist mangels spezifischer Regelungen der nationale Gesetzgeber dann relativ frei. Einen entsprechenden Verweis auf Art. 8 III InfoRL enthält Art. 11 S. 3 EnforcementRL für Unterlassungsanordnungen im Hauptverfahren.63 Der deutsche Gesetzgeber hatte Art. 8 III nicht umgesetzt, da er die entsprechende Haftung bereits durch die Grundsätze der Störerhaftung gewährleistet sah. Ob die noch in der Entwicklung befindlichen Grundsätze der Störerhaftung, die auch durch das Erfordernis der Verletzung von Prüfungspflichten eingeschränkt sind, dem gerecht werden, erscheint zweifelhaft. Regelungsbedürftig bleibt dann die Verletzung der gewerblichen Schutzrechte, was etwa für Markenrechtsverletzungen in Online-Auktionen oder das Angebot von patentierter Software relevant ist. b) Beschlagnahme Eine Folge der Osterweiterung und der damit verbundenen Verschiebung der EU-Außengrenzen scheint die Einführung einer zivilrechtlichen Beschlagnahmemöglichkeit zu sein. Hier geht es nicht um Beweissicherung, sondern um frühzeitige Schadensbegrenzung. Art. 9 Abs. 1 b) enthält die Möglichkeit der Beschlagnahme oder Herausgabe von Waren, bei denen der Verdacht auf Immaterialgüterrechtsverletzung besteht. Über die Rahmenregelung in der GrenzbeschlagnahmeVO 1383/2003, die sich auf Ein- und Ausfuhr bezieht, hinaus, also unabhängig von zollrechtlichen Tatbeständen, erstreckt sich die Regelung auf alle Verletzungstatbestände. Anders als bei der bereits nach § 938 II ZPO möglichen Sequestration ist ein bloßer Verdacht ausreichend. Die Gerichte müssen aber die Befugnis erhalten, vom Antragsteller die Vorlage aller verfügbaren Beweise zu fordern. Die einstweiligen Maßnahmen sind in Abs. 3–7 dann verfahrensmäßig konkretisiert. Das schließt unter bestimmten Umständen die Anordnung ohne Anhörung ein, wobei das rechtliche Gehör durch Information und Möglichkeit der Überprüfung gewahrt werden soll. Auch die Aufhebung nach einer bestimmten Frist ist vorgesehen, wenn nicht das Hauptsacheverfahren beantragt wird. Zur vergleichbaren Regelung des _________________
63 A. A. Frey/Rudolph, ZUM 2004, 522, 526, wonach Art. 11 auch auf UrhRverletzungen anwendbar sein soll, dagegen spricht aber wohl Erw.grd. 23.
170
EnforcementRL
Art. 50 TRIPs hatte der EuGH es für zulässig erklärt, dass die Frist erst nach Antrag des Antragsgegners auf Einleitung des Hauptsachverfahrens zu laufen beginnt (ebenso § 926 ZPO), es also zu keiner automatischen Aufhebung der Maßnahmen kommt.64 Ob dies aber bei dem klaren Wortlaut von Abs. 5 („auf Antrag des Antragstellers aufgehoben oder auf andere Weise außer Kraft gesetzt werden, wenn ...“) auch so zu sehen ist, erscheint sehr zweifelhaft. Bei gewerbsmäßiger Begehung besteht nach Abs. 2 die Möglichkeit der Vermögensbeschlagnahme einschl. der Sperrung von Bankkonten zur Sicherung von Schadensersatzforderungen. Dies entspricht der „MarevaInjunction“ des englischen Rechts.65 Dazu bedarf es der Glaubhaftmachung, dass die Erfüllung der Schadensersatzforderung fraglich ist. 2. Art. 10–12 Vorgesehen sind unbeschadet möglicher SchEansprüche auch besondere Maßnahmen (Beseitigung), zu denen Rückruf verletzender Waren und zu deren Herstellung benutzter Geräte, Entfernung aus Vertriebswegen und Vernichtung auf Kosten des Verletzers gehören (Art. 10). Diese gehen in verschiedener Hinsicht über deutsches Recht hinaus, etwa §§ 98, 99 UrhG.66 So sind etwa Herausgabeansprüche auch in Bezug auf solche Vervielfältigungsstücke oder Vorrichtungen möglich, die nicht im Besitz oder Eigentum des Verletzers stehen. Hier wird man aber die auch von der Richtlinie betonte Geltung des Verhältnismäßigkeitsgrundsatzes zu beachten haben. Der deutsche Gesetzgeber wird jedoch im Wege der Gesetzesänderung entsprechende Maßnahmen auch gegen selbst nicht rechtsverletzende Dritte vorsehen müssen.67 Art. 11 der RL sieht weiterhin gerichtliche Unterlassungsanordnungen gegen Verletzer und Mittelspersonen vor. Gleichzeitig gelten nach Art. 3a) aber auch die Regelungen der E-Commerce-RL, also auch die dort vorgesehenen Haftungsbeschränkungen. Dann ist man jedoch bei der Frage, inwieweit letztere auch auf Unterlassungsansprüche Anwendung finden. _________________
64 EuGH GRUR Int. 2002, 41 – Route 66. 65 Dazu Patnaik, GRUR 2004, 191, 195, wonach diese der e.V. im deutschen Recht darstellt, keine Pfändung ermöglicht und nicht rangwahrend wirkt. 66 Vgl. Dreier, GRUR Int. 2004, 706, 711 f. 67 Vgl. Dreier, GRUR Int. 2004, 706, 712.
171
Andreas Wiebe
Bei nicht schuldhaftem Handeln und Entstehen eines unverhältnismäßig großen Schadens kommt fakultativ auch eine Abfindung als Ersatzmaßnahme in Betracht, wenn der Betroffene dies beantragt (Art. 12). Dies kann auch zur „Ablösung“ des Unterlassungsanspruchs führen. Dies entspricht weitgehend dem bereits bestehenden § 101 UrhG.
VIII. Schadensersatz und weitere Maßnahmen Art. 13–16 Art. 13 bestimmt als Rechtsfolge einen SchEanspruch bei Verschulden. Er führt bei der Festsetzung zu berücksichtigende Umstände auf. Dazu gehören Gewinneinbußen, Verletzergewinn sowie „in geeigneten Fällen“ immaterielle Schäden. Alternativ ist eine angemessene Lizenzgebühr vorgesehen. Es kann daher weiterhin für das deutsche Recht bei der Möglichkeit der dreifachen Schadensberechnung bleiben. Für die Ausübung der Wahl ergeben sich keine Einschränkungen, so dass diese wohl bis zur letzten mündlichen Verhandlung zulässig ist.68 Der Verletzergewinn wird auch dann herausverlangt werden können, wenn er den tatsächlichen Schaden übersteigt.69 Der ursprünglich vorgesehene doppelte Schadensersatz ist in der verabschiedeten Fassung nicht mehr enthalten. Erw.grd. 26 stellt klar, dass kein Strafschadensersatz bezweckt wird, womit wohl auf die amerikanische Praxis des dreifachen SchE Bezug genommen wird. Vielmehr wird der Ersatz auf den Ausgleich des tatsächlich entstandenen Schadens beschränkt. Da es sich aber um eine Mindestregelung handelt, erscheint auch eine Regelung zulässig, die bewirkt, dass der den Schaden übersteigende Gewinn nicht beim Verletzer bleibt.70 Nach öster. Recht (§ 87 III öUrhG) wird auch eine doppelte Lizenzgebühr, die _________________
68 Zur Zulässigkeit der Berücksichtigung von Verletzernachteilen vgl. Dreier, GRUR Int. 2004, 706, 709. 69 Dreier, GRUR Int. 2004, 706, 710, weist darauf hin, dass die Herausgabe des Verletzergewinns zwar von der Rspr. im Regelfall dem entgangenen Gewinn gleich gesetzt wird, aber eher § 687 II BGB näher steht als einem Schadensersatzanspruch; in § 97 I 2 UrhG ist der Anspruch allerdings ausdrücklich gesondert normiert. Im amerikanischen Recht werden neben dreiache Schadensersatz auch kumulativ Ansprüche auf Ersatz des tatsächlichen Schadens und des Verletzergewinns gewährt. 70 Vgl. auch § 97 I 2: „Gewinnherausgabe statt des Schadensersatzes“. Für Berücksichtigung im Rahmen der Gewinnherausgabe oder Einführung eines doppelten Schadensersatzes Dreier, GRUR Int. 2004, 706, 708. Dieser sieht Raum auch für abschreckende Elemente im deutschen Schadensersatzrecht.
172
EnforcementRL
ebenfalls dem Zweck der Beweiserleichterung dient, als zulässig angesehen.71 Für das deutsche Zivilrecht wird allerdings ein pönaler Schadensersatz immer noch als Fremdkörper angesehen. Ausdrücklich abgedeckt ist jedenfalls der im deutschen Recht umstrittene GEMA-Zuschlag.72 Eine Ausdehnung auf andere Fälle mit vergleichbaren Problemen bei der Rechtsverfolgung erscheint nach der RL möglich. Hier gibt es aber Stimmen, die diese Möglichkeit unter dem Grundsatz der Verhältnismäßigkeit auf Pirateriefälle begrenzen wollen.73 Die Regelung des Art. 13 II sieht bei nicht schuldhafter Rechtsverletzung fakultativ die Möglichkeit einer Gewinnherausgabe oder Zahlung eines der Höhe nach im Voraus festgesetzten Schadensersatzbetrags vor. Trotz der teilweise abweichenden Terminologie ergibt sich hier wohl eine Grundlage für den Bereicherungsanspruch, wie er etwa in § 97 III UrhG normiert ist.74 Kenntnis und Kennenmüssen in Art. 13 beziehen sich auf die Tätigkeit und deren rechtsverletzendem Charakter und dürften dem Verschulden nach deutschem Zivilrecht entsprechen.75 Insgesamt handelt es sich wohl nicht um eine Vollharmonisierung des Schadensersatzrechts in diesem Bereich, da der Grad der Präzisierung wohl nicht hinreichend ist.76
IX. Aktivlegitimation Art. 4 Die Richtlinie bestimmt auch den Kreis der Antragsberechtigten für die enthaltenen Maßnahmen. Neben den Urhebern und Inhabern verwandter Schutzrechte sind dies insbesondere Lizenznehmer. Umfasst sind Inhaber sowohl ausschließlicher als auch einfacher Lizenzen. Das würde bspw. auch Endabnehmer von Software einschliessen. Allerdings verweist die RL insoweit auf die Zulässigkeit nach nationalem Recht. _________________
71 Vgl. auch OGH v. 25.6.1998 – Rauchfänge, MR 1998, 194, m.Anm. Walter, wonach der Nachweis eines Grundschadens nicht mehr erbracht werden muss. 72 Vgl. Erwgrd. 26; Dreier, GRUR Int. 2004, 706, 710 f., der eine Grundlage auf für die weitergehenden §§ 54 f. I, 54g III UrhG sieht. 73 Metzger/Wurmnest, ZUM 2003, 922, 932. 74 Vgl. Dreier, GRUR Int. 2004, 706, 710. 75 Vgl. Dreier, GRUR Int. 2004, 706, 707. 76 Vgl. Metzger/Wurmnest, ZUM 2003, 922, 932. Insofern wird man eher von einer Harmonisierung der Brechnungsarten ausgehen müssen.
173
Andreas Wiebe
Hier kann also wohl die nationale Ausgestaltung beibehalten werden.77 Nach deutschem Recht wird bisher eine gewillkürte Prozessstandschaft des Lizenznehmers für zulässig gehalten.78 Gleiches gilt für die Antragsberechtigung von Verwertungsgesellschaften. Weiterhin vorgesehen ist die Antragsberechtigung von „Berufsorganisationen mit ordnungsgemäß anerkannter Befugnis zur Vertretung von Inhaber von Rechten des geistigen Eigentums“. Erwgrd. 18 spricht erläuternd davon, dass diese mit der „Verwertung der Rechte oder der Wahrnehmung kollektiver oder individueller Interessen betraut“ sind. Hier dürfte eine satzungsmäßige oder rechtsgeschäftliche Vertretungsbefugnis ausreichen. Hier ist gedacht etwa an Urheberrechtsverbände. Ein Beispiel wäre die Recording Industry Association of America (RIAA), die aktiv bei der Verfolgung von Rechtsverletzungen im Internet war. Auch hier verweist die RL aber auf die Zulässigkeit nach nationalem Recht. Es ist daher eine rechtspolitische Entscheidung des nationalen Gesetzgebers, ob er Urheberrechtsverbände mit Klagerecht ausstatten will. Ein Anwendungsbereich ergäbe sich auch im Bereich Open Source Software oder Open Content, wo gerade die Frage der Aktivlegitimation große praktische Probleme aufwirft.79 In Bezug auf bisherige Formen der Verbandsklage ergäbe sich zumindest eine Ausweitung auf Schadensersatzklagen, wobei dann Einzelheiten des Anspruchs und Verteilung der eingeklagten Summen zu regeln wären. Wegen der fehlenden Konkretheit der RL sind aber auch hinsichtlich der Qualifikation der klagebefugten Einrichtungen wieder Unterschiede zwischen den MS zu erwarten. Verbraucherinteressen bleiben unberücksichtigt.
X. Weitere Regelungen 1. Art. 5 Urhebervermutung Zu erwähnen wäre noch die an die Anbringung der Urheberbezeichnung geknüpfte Urhebervermutung des Art. 5. Dies wird nun auch auf _________________
77 Mit einer Erstreckung auf einfache Lizenzen wären eine Reihe von Fragen verbunden, etwa die Reichweite der Rechtskraft und die Verteilung des SchE, vgl. Metzger/Wurmnest, ZUM 2003, 922, 926. 78 BGH GRUR 1959, 200, 201 – Der Heiligenhof. 79 Vgl. Metzger/Wurmnest, ZUM 2003, 922, 927. Rein formal soll allerdings die SoftwareRL unberührt bleiben, Erw.grd. 16.
174
EnforcementRL
die Inhaber verwandter Schutzrechte erstreckt. Damit soll nach Erw.grd. 19 ausdrücklich deren Bemühen um die Bekämpfung von Produktpiraterie unterstützt werden. Art. 5 spricht von der Angabe des Namens „in der üblichen Weise“. Zu klären wird hier bspw. sein, ob eine digitales Wasserzeichen darunter fällt.80 2. Art. 15 Urteilsveröffentlichungen Art. 15 sieht bei allen Rechtsverletzungen die Veröffentlichung sowie optional die Schaltung entsprechender Anzeigen vor. Nach § 103 UrhG muss ein berechtigtes Interesse nachgewiesen werden, das als Einschränkung nicht ausdrücklich in der RL enthalten ist. Für Form und Art der Veröffentlichung wird in der RL zwischen Bekanntmachung, Veröffentlichung und – als „Zusatzmaßnahme“ – Anzeigen differenziert.
XI. Ausblick: Criminal Measures Der Richtlinienvorschlag „on criminal measures aimed at ensuring the enforcement of intellectual property rights“ vom 12.7.200581 enthält das Strafrecht betreffende Regelungen über Mindeststrafen, Beschlagnahmeregelungen sowie eine Vorschrift über „Joint investigation teams“, in denen die Rechteinhaber unmittelbar an der Strafverfolgung mitwirken.
XII. Bewertung Die Umsetzung der Richtlinie stellt die Mitgliedsstaaten vor keine leichte Aufgabe. Weniger geeignet scheint eine wörtliche Umsetzung in einem besonderen Gesetz für alle Immaterialgüterrechte. Angemessener erscheint eine Integration notwendiger materieller Ergänzungen der einzelnen Sonderschutzrechte, verzahnt mit möglichen Modifizierungen des Prozessrechts. Letzteres kann entweder in der ZPO oder ebenfalls in den Spezialgesetzen erfolgen. Jedenfalls ist das der Beginn einer Harmonisierung auch des Zivilverfahrensrechts. Betrachtet man die in der RL vorgesehenen Maßnahmen insgesamt, so bekommt man in der Tat den Eindruck, dass es sich um eine Samm_________________
80 Vgl. Frey/Rudolph, ZUM 2004, 522, 538. 81 COM(2005)276 final.
175
Andreas Wiebe
lung der schönsten Folterinstrumente aus jedem europäischen Land handelt. Hinzu kommt eine Ausdehnung der Durchsetzungsmöglichkeiten in verschiedener Hinsicht. Angesichts dessen mag man kaum noch die Frage stellen, ob es sich um eine Voll- oder Mindestharmonisierung handelt. Einerseits wird zweifellos ein Mindestmass an vorzusehenden Maßnahmen festgelegt und in Art. 16 die Möglichkeit weiterer Sanktionen ausdrücklich hervorgehoben. Andererseits wird an verschiedenen Stellen ausdrücklich die Möglichkeit für strengere nationale Maßnahmen und Ausdehnung auf angrenzende Bereiche offengelassen. Auch beinhaltet die RL einen erheblichen Spielraum für die MS. Dies wird vor allem durch fehlende Konkretisierung erreicht. Es besteht auch die Gefahr, dass für den grünen Bereich ein Sonderrecht geschaffen wird, das von den allgemeinen delikts- und prozessrechtlichen Regelungen abweicht. Dieses wird ergänzt durch vollständige Sanktionsregeln bei Gemeinschaftssystemen, wie sie etwa bei der GemPatVO vorgesehen sind. Andererseits darf man nicht verkennen, dass eine Harmonisierung auch der Rechtsfolgenseite ein konsequenter Schritt nach der Harmonisierung der gewerblichen Schutzrechte und teilweise auch des Urheberrechts ist. Er verbessert in praktischer Hinsicht den Schutz der Rechte und sorgt für wichtige Klarstellungen. Das verringert Transaktionskosten. Dass bei einer so komplexen und zwischen den MS divergierenden Materie größere Freiräume verbleiben, die auch aufgrund fehlender Konkretisierung bestehen, ist dem Prozess der Harmonisierung sicherlich förderlich und lässt Raum für nationale Besonderheiten. Zu beachten bleiben auch bei einer weiteren Ausdehnung der rechtlichen Möglichkeiten die verfassungsrechtlichen Gewährleistungen und entgegenstehende Interessen, etwa des Datenschutzes. Auch hier werden nationale Besonderheiten weiterhin eine Rolle spielen. Vor allem haben die MS bei der Ausnutzung der Spielräume, die die RL lässt, den Grundsatz der Verhältnismäßigkeit zu beachten. Insoweit sind sie nicht völlig frei, sondern müssen die Schwere des Eingriffs gegenüber der Schwere der Rechtsverletzung berücksichtigen. Schließlich darf man sich nicht der Illusion vollständigen rechtlichen Schutzes hingeben. Mag auch das, was man in den USA „legal blitzkrieg“ gegen die Nutzer von Tauschbörsen nennt und was auch in Deutschland und Österreich in der letzten Zeit zu beobachten war, einen Beitrag zur Schaffung von Awareness bei den Nutzern urheberrechtlicher Werke schaffen, so muss man doch auch fragen, warum 176
EnforcementRL
diese Awareness so gering ausgeprägt war. Dies hat mit den neuen Möglichkeiten des Internet zu tun und auch mit mangelnder Innovationsfreude der Industrie. Auch diese Aspekte sind bei der Frage zu beachten, wie Immaterialgüterrechte Innovation und Kreativität fördern können.
177
Anlage: Eckpunkte der regulatorischen Behandlung von Voice over IP (VoIP) veröffentlicht am 9.9.2005
Steffen Schmitt (Bundesnetzagentur) Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (ehemals: Regulierungsbehörde für Telekommunikation und Post) hat im April 2004 (Amtsblatt 8/2004 vom 21.4.2004, S. 399 ff.) eine umfangreiche Anhörung zu VoIP durchgeführt und damit frühzeitig die regulatorische Diskussion über eines der derzeit bedeutendsten Themen in der Telekommunikationsbranche aufgegriffen. An der Anhörung haben sich über 60 Unternehmen, Verbände und Behörden beteiligt. In 13 Themenblöcken wurden 87 Fragen an die interessierten Kreise gerichtet. Die eingegangenen Stellungnahmen gaben der Bundesnetzagentur eine Vielzahl wichtiger Informationen über die mit VoIP verbundenen Fragestellungen. Neben der Bundesnetzagentur beschäftigen sich auch die Europäische Kommission sowie weitere Regulierungsbehörden der EU-Mitgliedsstaaten mit diesem Thema. Die EU-Kommission veröffentlichte am 14.6.2004 ein Informationsund Konsultationspapier zu VoIP mit dem ursprünglichen Ziel, Ende 2004 unverbindliche Leitlinien zu erlassen. Etwa gleichzeitig hatte die Independent Regulators’ Group IRG eine Arbeitsgruppe eingerichtet, deren Aufgabe es war, eine gemeinsame Position zu finden, die gegenüber der EU-Kommission als Beitrag der European Regulators’ Group ERG zu der durchgeführten Konsultation verwendet werden könnte. Die ERG hat hierzu auf ihrer Plenary-Sitzung am 11.2.2005 das Papier „ERG Common Statement for VoIP regulatory approaches“ verabschiedet. Im Gegensatz zum ursprünglichen Ziel, eine gemeinsame Position zu veröffentlichen, beschränkt sich dieses Dokument auf allgemeine Aussagen zur Bedeutung von VoIP. Die Gremien der IRG und der ERG beschäftigen sich auch weiterhin mit dem Thema. So wurde im Rahmen eines breit angelegten Projektes zum Thema „Broadband market/VoIP competition“ unter deutscher Leitung ein Breitbandreport erarbeitet und im Juni 2005 veröffentlicht 179
Steffen Schmitt, Bundesnetzagentur
(ERG (05) 23). Es werden umfassende Fragen untersucht, z. B. zur Breitbandpenetration oder den unterschiedlichen Entwicklungen in den einzelnen Mitgliedstaaten. Es wird insbesondere untersucht, ob in den einzelnen Mitgliedstaaten unterschiedliche Regulierungsansätze sinnvoll sein könnten, etwa aufgrund unterschiedlicher struktureller Voraussetzungen (z. B. starker Wettbewerb durch Kabelnetzbetreiber). Dabei wird auch die Rolle von VoIP und das Verhältnis dieses Dienstes zum Breitbandmarkt betrachtet. Die EU-Kommission hat mit Bezug auf das ERG-Papier in einer Pressemitteilung vom 11.2.2005 erklärt, dass sie im Hinblick auf die Regulierung von VoIP einen „light touch approach“ bevorzuge und zumindest jetzt noch keine Leitlinien bzw. eine Auswertung ihrer Anhörung veröffentlichen werde. Wenngleich die Anhörung der Bundesnetzagentur eine Vielzahl wichtiger Informationen brachte, konnte dies nur einen ersten Einblick in einen sich schnell verändernden Bereich darstellen. Es hat sich auch gezeigt, dass ein allgemeingültiges Verständnis des Begriffes VoIP nicht existiert. Einige Stellungnahmen bezeichnen VoIP als Technologie und verwenden den Begriff entsprechend. In der Regel wurde im Rahmen der Kommentierung aber von einem Dienst ausgegangen. Die Bundesnetzagentur hält eine Festlegung hierüber zum jetzigen Zeitpunkt für nicht erforderlich. Wenngleich es bei regulatorischen Entscheidungen in der Regel auf konkrete Dienste ankommt, etwa weil ein Begriff wie Telekommunikationsdienst gesetzlicher Anknüpfungspunkt ist, gibt es insbesondere im Bereich der Technischen Regulierung Fragen, bei denen die Technologie im Vordergrund steht, bspw. bei der Frage nach Übergangsregelungen aus technischen Gründen beim Notruf oder bei Überwachungsmaßnahmen. Maßgeblich ist daher der jeweilige Kontext. Während Mitte 2004 zum Zeitpunkt der Anhörung nur einige wenige Anbieter von VoIP-Diensten am Markt waren, sind es ein Jahr später bereits deutlich mehr. So sind in Deutschland mittlerweile bereits knapp 40 Unternehmen auf dem Markt, die VoIP-Dienste für den Massenmarkt anbieten (vgl. hierzu auch die als Anlage der zusammenfassenden Auswertung der Anhörung veröffentlichte Anbieterübersicht). Darüber hinaus gibt es zahlreiche an Großkunden gerichtete Angebote. Dies bestätigt die stark wachsende Bedeutung von VoIP und belegt eine große Dynamik bei den derzeitigen Markteintritten sowie den konkret angebotenen Diensten. Betrachtet man sich die Anbieter und ihre Dienste ergibt sich zur Zeit das folgende Bild: 180
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
–
Infrastrukturbasierte Anbieter bieten VoIP-Dienste gebündelt mit einem in der Regel eigenrealisierten Breitbandanschluss sowie einem Internetzugang an. Entsprechende Angebote gibt es regional begrenzt auch von einigen Kabelnetzbetreibern. VoIP-Kunden dieser Unternehmen benötigen im Prinzip keinen traditionellen Telefonanschluss mehr. Die Anbieter streben einen vollständigen Ersatz des traditionellen Telefonanschlusses an.
–
Internet-Service-Provider bieten VoIP-Dienste gebündelt mit einem Breitbandanschluss und einem Internetzugang an. Der Breitbandanschluss basiert häufig auf dem T-DSL-Resale-Produkt der Deutsche Telekom AG (DTAG) und nicht auf eigener Infrastruktur. Da der Kunde vertraglich bedingt weiterhin einen Telefonanschluss abnehmen muss, kann kein vollständiger Ersatz desselben erreicht werden. Der Kunde erhält vielmehr einen zusätzlichen Telefondienst.
–
Internet-Service-Provider bieten VoIP-Dienste gebündelt mit einem Internetzugang an. Die Inanspruchnahme dieser Dienste setzt in der Regel einen DSL-Anschluss der DTAG voraus.
–
Internet-Service-Provider bieten VoIP-Dienste separat an. Einige Anbieter ermöglichen zwar die Bündelung mit eigenen Breitbandanschlüssen und Internetzugangsdiensten, bieten die VoIP-Dienste aber auch anderen Kunden an. Voraussetzung für die Nutzung ist lediglich ein Breitbandanschluss sowie ein Internetzugang eines beliebigen Anbieters.
–
Diensteanbieter bieten VoIP-Dienste ebenfalls separat an. Die eigentlichen Dienste sind letztlich identisch mit den Diensten der voranstehenden Kategorie. Sie unterscheiden sich lediglich dadurch, dass es sich bei den Anbietern nicht um Internet-Service-Provider handelt.
All diesen Diensten ist gemeinsam, dass sie ihren Kunden einen Zugang ins PSTN gewähren. Verbindungen in Fest- und Mobilfunknetze auf nationaler und internationaler Ebene sind somit möglich. Darüber hinaus gibt es eine Reihe von Anbietern, bei denen lediglich netz- bzw. dienstinterne Gespräche geführt werden können. Kunden dieser Dienste können also nur untereinander kommunizieren. Sonstige nationale bzw. internationale Verbindungen sind nicht möglich. Die Zahl der Kunden sowie die mit VoIP-Diensten erzielten Umsätze dürften bislang noch vergleichsweise gering sein. Ende 2004 schätzte die Bundesnetzagentur in ihrem Jahresbericht die Zahl der aktiven 181
Steffen Schmitt, Bundesnetzagentur
Kunden auf 250.000, wobei etwa 500.000 Teilnehmer insgesamt über die entsprechende Soft- oder Hardware verfügten. Nach Prognosen der Anbieter im Rahmen der zur Frage der Überwachungsmaßnahmen bei VoIP durchgeführten Anhörung könnten sich diese Zahlen bis Ende 2005 etwa verdoppeln. Die Entwicklung von VoIP auf den Märkten der Telekommunikation sowie dessen wettbewerbliche Auswirkungen befinden sich folglich noch im Anfangsstadium. Wenngleich die genannten Geschäftsmodelle derzeit auf dem Markt sind, werden zukünftig auch andere hinzukommen. Die Bundesnetzagentur geht daher davon aus, dass sich der Markt rund um VoIP auch weiterhin schnell verändern wird und sieht es als größte Herausforderung an, auf die jeweiligen regulatorischen Anforderungen schnell und flexibel reagieren zu können, sofern sich dies als notwendig erweist. Mit den nachfolgenden Eckpunkten sollen erste Rahmenbedingungen der regulatorischen Behandlung von VoIP bekannt gegeben werden. Dabei wird der Tatsache Rechnung getragen, dass sich VoIP-Dienste derzeit am Markt erstmals entwickeln und noch nicht absehbar ist, inwieweit sich bestehende und zukünftige Geschäftsmodelle als nachhaltig existenzfähig erweisen werden. Aus diesem Grund bevorzugt auch die Bundesnetzagentur einen „evolutionary approach“. Damit soll zum Ausdruck gebracht werden, dass sich der Markt zunächst weitgehend ohne regulatorische Eingriffe entwickeln soll und nur dort, wo sich dies als erforderlich erweist, Festlegungen der Bundesnetzagentur erfolgen. Es ist daher aus Sicht der Bundesnetzagentur nicht zielführend und letztlich auch gar nicht möglich, bereits heute ein abschließendes und umfassendes Regelwerk für VoIP, in dem alle sich grundsätzlich stellenden regulatorischen Fragen beantwortet werden, zu erstellen. Die Bundesnetzagentur steht bei diesem Vorgehen im Einklang mit der Auffassung der Bundesregierung. Diese hat in ihrer Stellungnahme zum Konsultationspapier der Europäischen Kommission zum Ausdruck gebracht, dass telekommunikationspolitisch hinsichtlich möglicher (neuer) regulatorischer Verpflichtungen für VoIP-Dienste starke Zurückhaltung geboten sei. VoIP befinde sich im Übergang von der Experimentier- in die Expansionsphase. Ein wichtiges Anliegen aus Sicht der Bundesregierung sei es daher, dass alle Innovationspotentiale ungehindert freigesetzt werden könnten. Dies bedeute im Umkehrschluss aber auch, dass überzogene regulatorische Verpflichtungen vermieden werden sollten. Ein weiteres wichtiges Anliegen sei die gleichmäßige An182
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
wendung des Regulierungsrahmens bei gleichartigen VoIP-Diensten (technologie- bzw. technikneutrale Regulierung). Insgesamt pflichte die Bundesregierung dem Ansatz eines „evolutionary approach“ bei. Dabei ist es aus Sicht der Bundesnetzagentur jedoch wichtig, dass am Ende eines solchen Entwicklungsprozesses ein gleichberechtigtes Nebeneinander der verschiedenen Dienste steht. VoIP-Dienste werden mittelfristig die selben Kriterien erfüllen müssen wie traditionelle Dienste. Insofern hält die Bundesnetzagentur Übergangsregelungen, etwa aus technischen Gründen, für ein geeignetes Mittel, um einerseits das bestehende Innovationspotential zu unterstützen und andererseits dem öffentlichen Interesse an der Erfüllung gesetzlicher Verpflichtungen gerecht zu werden. VoIP-Dienste haben insbesondere dann die Chance, sich zu nachhaltig wettbewerbsfähigen Diensten zu entwickeln, wenn sie verglichen mit traditionellen Diensten gleichwertige Dienste anbieten. Ansonsten besteht die Möglichkeit, dass VoIP nicht über das Ausfüllen bestimmter Nischen hinauskommt. Im Sinne des Regulierungsziels der Förderung nachhaltig wettbewerbsorientierter Märkte gemäß § 2 Abs. 2 Nr. 2 TKG wäre es zu begrüßen, wenn sich VoIP-Dienste nicht lediglich als Zusatzdienste, sondern als echte Alternativen zu bestehenden Diensten entwickeln würden. Die Bundesnetzagentur wird die weitere Entwicklung von VoIP intensiv beobachten und falls erforderlich, regulatorische Entscheidungen treffen. Dies entspricht auch der bisherigen Vorgehensweise. Erste Entscheidungen waren auch unabhängig von der Auswertung der Anhörung zu treffen. Zu nennen ist hier insbesondere der Bereich Nummerierung. Aber auch zur Frage der Technischen Umsetzung von Überwachungsmaßnahmen ist mittlerweile eine Übergangslösung veröffentlicht worden. Zu Fragen der sog. Entbündelung von DSL-Anschluss und Telefonanschluss oder zur Behandlung von VoIP in den Marktanalysen sind Entscheidungen in Vorbereitung. Darüber hinaus wurde im August 2005 zu Fragen der Zusammenschaltung eine Arbeitsgruppe mit externen Experten eingerichtet. Diese und andere herausragende Themen werden im Rahmen dieser Eckpunkte näher behandelt. Gleichzeitig soll mit einem Aktionsplan das bisherige und das weitere Vorgehen transparent gemacht werden. Daraus soll klar hervorgehen, wann Entscheidungen zu welchen Themen getroffen werden sollen, soweit dies aus heutiger Sicht vorhersehbar ist. 183
Steffen Schmitt, Bundesnetzagentur
Die Bundesnetzagentur möchte die Diskussion mit den interessierten Kreisen auch weiterhin fortsetzen. Kommentare zu den nachfolgenden Eckpunkten sowie der veröffentlichten Auswertung sind daher jederzeit willkommen. Eckpunkt 1: VoIP-Dienste können geographische und nicht-geographische Nummern nutzen. Die Eckpunkte für Ortsnetzrufnummern werden vollständig umgesetzt. Die von der Bundesnetzagentur durchgeführten Anhörungen zur Frage der Einführung von Nationalen Teilnehmerrufnummern (NTR) aus der Gasse (0)32 sowie zu den Eckpunkten über neue Zuteilungsregeln für Ortsnetzrufnummern haben die Bundesnetzagentur in ihrer Auffassung bestätigt, dass es aus wettbewerblichen Gründen erforderlich ist, Anbietern von VoIP-Diensten sowohl geographische als auch nicht-geographische Rufnummern zur Verfügung zu stellen. Um dies sicherzustellen wurden im November 2004 Zuteilungsregeln für NTR veröffentlicht (Amtsblatt 23/2004 vom 24.11.2004, S. 1596 ff.). Seit Januar 2005 werden Rufnummernblöcke zugeteilt. Bis zum 31.7.2005 wurden bereits über 1 Million Rufnummern an 35 Diensteanbieter zugeteilt. Seit August 2005 sind die Netzübergänge des Festnetzes der DTAG für netzübergreifenden (0)32er-Verkehr geöffnet. Spätestens seit August können NTR nunmehr in vollem Umfang für Telefondienste bereitgestellt werden. Mit der Einführung dieser Nummern ist die Bundesnetzagentur entsprechenden Forderungen des Marktes nachgekommen, der hierfür einen Bedarf geltend gemacht hatte. Die von der Bundesnetzagentur für Ortsnetzrufnummern im November 2004 veröffentlichten Eckpunkte (Amtsblatt 23/2004 vom 24.11.2004, S. 1765 f.) werden vollständig umgesetzt. Dadurch können wichtige Voraussetzungen geschaffen werden, die es Anbietern von VoIPDiensten erleichtern, auf dem Markt tätig zu werden. Die zukünftigen Zuteilungsregeln werden insbesondere dem Umstand Rechnung tragen, dass VoIP-Dienste nicht zwingend von Netzbetreibern bzw. den Unternehmen, die Endkunden einen physischen Anschluss bereitstellen, erbracht werden, sondern auch von Diensteanbietern, die einen gleichwertigen Zugang zum öffentlichen Telefonnetz bereitstellen. Im Einzelnen handelt es sich um folgende Punkte: Der Ortsnetzbezug von Ortsnetzrufnummern bleibt erhalten, da er der wesentliche Kern 184
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
der Zweckbestimmung von Ortsnetzrufnummern ist. Dies wurde im Rahmen der zu den Ortsnetzrufnummern durchgeführten Anhörung letztlich von keiner Stellungnahme ernsthaft in Frage gestellt. Der Anschlussbezug wird durch die Kriterien Wohnort oder Firmensitz ergänzt. Ansonsten könnten Diensteanbieter, die ihren Endkunden nicht selbst den erforderlichen Anschluss bereitstellen, nicht über Ortsnetzrufnummern verfügen und damit nicht mit vergleichbaren Diensten in den Markt eintreten. Dies ist sachlich gerechtfertigt, da sowohl das Europarecht als auch das TKG auf der prinzipiellen Gleichstellung von Netzbetreibern und Diensteanbietern beruhen. Aus diesem Grund ist auch die Antragsberechtigung generell für Anbieter des Zugangs zum öffentlichen Telefonnetz zuzulassen. Mittelfristig ist eine Zuteilung von 100er-Blöcken geplant. Die Verkleinerung der Mindestblockgröße dient der effizienteren Ressourcenverwaltung und kommt den Bedürfnissen kleinerer Anbieter und bundesweit operierender Diensteanbieter entgegen. Allerdings bedarf es zur Umsetzung dieses Eckpunkts noch einiger technischer und rechtlicher Anpassungen auch seitens der Bundesnetzagentur (Anpassung der Gebührenverordnung und Umstellung der Datenverarbeitung). Regelungen zur Ermittlung des Rufnummernbedarfs der Kunden werden auch für VoIP-Dienste eingeführt. Dies ist im Sinne einer effizienten Ressourcenverwaltung erforderlich. Die nomadische Nutzung wird im Rahmen der Nummerierung nicht geregelt und ist somit uneingeschränkt zulässig. Bedenken gegen die nomadische Nutzung von VoIP-Diensten im Zusammenhang mit den Themen Notruf und Überwachung hängen nicht originär mit der Nutzung von Ortsnetzrufnummern zusammen. Sie treten genauso auf, wenn VoIP-Dienste abgehend mit (0)32er-Rufnummern oder – wie bei einigen Anbietern möglich – gänzlich ohne die Nutzung von Rufnummern erbracht werden. Fragen der nomadischen Nutzung werden daher im jeweiligen Kontext zu klären sein (z. B. Notruf und Überwachung). Die technologieneutrale Portierbarkeit von Ortsnetzrufnummern innerhalb des jeweiligen Ortsnetzes ergibt sich bereits aus § 46 TKG. Die teilweise erhobene Forderung nach Einrichtung einer zentralen Portierungsdatenbank bei der Bundesnetzagentur ist aus organisatorischen und haushälterischen Gründen weiterhin abzulehnen.
185
Steffen Schmitt, Bundesnetzagentur
Eckpunkt 2: Die Bundesnetzagentur geht davon aus, dass jedenfalls VoIP-Dienste, die einen Zugang ins PSTN ermöglichen, einen Telekommunikationsdienst im Sinne des § 3 Nr. 24 TKG darstellen. Das TKG knüpft an zahlreichen Stellen Rechtsfolgen an den Begriff des Anbieters von Telekommunikationsdiensten. Die Frage, inwieweit es sich bei VoIP-Diensten um Telekommunikationsdienste handelt, ist daher von entscheidender Bedeutung bei der Behandlung von VoIP. Gemäß § 3 Nr. 24 TKG sind Telekommunikationsdienste in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen. Grundsätzlich kommt es aufgrund der Technologieneutralität der gesetzlichen Vorschriften nicht darauf an, ob für die Erbringung eines Dienstes leitungsvermittelte (PSTN) oder paketvermittelte (IP) Netze eingesetzt werden. Die heute üblicherweise als VoIP bezeichneten Dienste sind der Sache nach Angebote der Sprachübertragung über Telekommunikationsnetze, wobei im Unterschied zur herkömmlichen leitungsvermittelten Telefonie die Sprachinhalte in Datenpakete fragmentiert und paketweise vermittelt werden. Der gleiche Dienst wird also lediglich mit einer anderen Technik erbracht. Somit liegt in diesen Fällen die Übertragung von Signalen und folglich Telekommunikation vor. Insbesondere gilt diese Einstufung für VoIP-Dienste, die den Übergang in das PSTN ermöglichen, da bei diesen Diensten – wie bei der herkömmlichen Telefonie – ohne Weiteres von einer Signalübertragung i. S. v. § 3 Nr. 24 TKG auszugehen ist. Gewährleistet ein Anbieter eines VoIP-Dienstes den Zugang ins PSTN, erbringt er jedenfalls für diesen Teil der Verbindung die Übertragung von Signalen entweder selbst oder ermöglicht diese zumindest. Im Umkehrschluss sind aber auch VoIP-Dienste denkbar, bei denen keine Signalübertragung i. S. d. TKG durch den Diensteanbieter vorliegt und die daher nicht als Telekommunikationsdienst eingeordnet werden können. So kann es beispielsweise VoIP-Dienste geben, bei denen die Übertragung der Signale durch den Anbieter des genutzten Internetzugangsdienstes erbracht wird, etwa weil der Anbieter des VoIPDienstes lediglich eine bestimmte Software zur Verfügung stellt. In diesen Fällen würde die Telekommunikation durch den Internetzugangsanbieter erbracht. 186
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
Eine generell gültige Bewertung dieser Dienste ist der Bundesnetzagentur bislang jedoch nicht möglich, da sie insbesondere von der technischen Realisierung im Einzelfall abhängt. Hierüber liegen bislang nur wenige Informationen vor, da sich entsprechende Anbieter kaum an der durchgeführten Anhörung beteiligt haben. Darüber hinaus ist die Übersicht über die existierenden Anbieter und die einzelnen Dienste schwer möglich, da es sich überwiegend um international tätige Dienste handelt, die ihre Produkte weltweit über das Internet jedermann anbieten. Eckpunkt 3: Mittelfristig wird die Möglichkeit für Endkunden, DSL-Anschlüsse losgelöst von einem Analog- oder ISDN-Anschluss zu beziehen, wesentlichen Einfluss auf die Erfolgsmöglichkeiten von VoIP haben. Bereits auf der Forumsveranstaltung der Bundesnetzagentur zu VoIP am 18.10.2004 wurde dieses Thema als eines der drei Schwerpunktthemen behandelt und ausführlich diskutiert. Es hat seither nicht an Bedeutung verloren. Auch weiterhin fordern Endkunden die Möglichkeit, einen DSL-Anschluss ohne einen Analog- bzw. ISDN-Anschluss (sog. Naked DSL) beziehen zu können. Wettbewerber fordern entsprechende Vorleistungsprodukte, die ihnen derartige Angebote ermöglichen. Während Endkunden sich hierdurch Einsparungen erhoffen, sehen Wettbewerber hierin die Voraussetzung, um mit einer Produktkombination aus DSL-Anschluss und VoIP-Dienst ein „echtes“ Substitut zum traditionellen Telefonanschluss anbieten zu können. Es wird argumentiert, dass VoIP ohne diese Möglichkeit nicht mehr als ein Zusatzdienst sein könne, der dadurch nur begrenztes wettbewerbliches Potential habe. Aus regulatorischer Sicht muss hier grundsätzlich zwischen Endkundenprodukten und Vorleistungsprodukten unterschieden werden. Eine Bündelung der Anschlüsse gibt es lediglich auf der Endkundenseite. Sie ist im Einzelnen zunächst einmal das Resultat einer unternehmerischen Entscheidung und nicht regulatorisch vorgegeben. Inwieweit die Bundesnetzagentur hiergegen eventuell im Rahmen der Entgeltregulierung aufgrund der Maßstäbe des § 28 TKG vorgehen könnte, hängt zunächst davon ab, ob auf den relevanten Märkten Unternehmen mit beträchtlicher Marktmacht festgestellt werden. Nach § 28 Abs. 2 Nr. 3 TKG ist ein Missbrauch im Sinne von § 28 Abs. 1 Nr. 2 TKG zu vermuten, wenn ein Unternehmen bei seinem 187
Steffen Schmitt, Bundesnetzagentur
Produktangebot eine sachlich ungerechtfertigte Bündelung vornimmt. Bei der Frage, ob dies der Fall ist, ist insbesondere zu prüfen, ob es effizienten Wettbewerbern des Unternehmens mit beträchtlicher Marktmacht möglich ist, das Bündelprodukt zu vergleichbaren Konditionen anzubieten. Vor diesem Hintergrund hat die Bundesnetzagentur im August 2005 Hinweise veröffentlicht (Amtsblatt 15/2005 vom 10.8.2005, S. 1188 ff.), die sich insgesamt mit der Bündelproblematik auseinandersetzen sollen. Das Papier stellt zur Skizzierung grundlegender Begrifflichkeiten und Prinzipien unterschiedliche Formen von Bündelangeboten und deren Wettbewerbswirkungen dar. Weiter werden verschiedene Bündelpraktiken differenziert analysiert, um eine sachgerechte regulatorische Beurteilung zu erlauben. Schließlich wird untersucht, unter welchen Bedingungen eine strukturelle Nachbildbarkeit von Bündelangeboten eines marktbeherrschenden Unternehmens möglich ist. Bei den Vorleistungsprodukten ist es die Aufgabe der Bundesnetzagentur, dafür zu sorgen, dass die nach den Maßstäben des Gesetzes erforderlichen Vorleistungen angeboten werden. Hierzu könnten auch gegebenenfalls Vorleistungen gehören, die es Unternehmen ermöglichen, Teilnehmern Naked DSL anzubieten. In dieser Anhörung wurde im Rahmen der eingegangenen Stellungnahmen von einer Reihe von Unternehmen die Forderung nach einer „Entbündelung“ von DSL-Anschluss und Telefonanschluss erhoben. Dies ist bislang lediglich durch den entbündelten Zugang zum Teilnehmeranschluss (TAL) möglich. Bei Line-Sharing und T-DSL-Resale muss der Endkunde weiterhin einen Analog- oder ISDN-Anschluss der DTAG beziehen. Beim Bitstrom-Zugang sind beide Produktvarianten denkbar. Voraussetzung hierfür ist jeweils eine hochbitratige TAL. Denkbar ist einerseits ein Standalone-Bitstrom-Zugang basierend auf der kompletten virtuell überlassenen TAL sowie andererseits ein Bitstrom-Zugang, der lediglich auf dem hochbitratigen Teil der virtuell überlassenen TAL basiert. Die erste Variante ermöglicht das Angebot von Naked DSL. Bei der zweiten Variante muss der Endkunde hingegen Telefonanschlusskunde der DTAG bleiben. An entsprechenden Angeboten der DTAG fehlt es beim Bitstrom-Zugang bislang. Die Bundesnetzagentur hat im April 2005 einen Entwurf zur Marktdefinition und Marktanalyse im Bereich des Bitstrom-Zugangs veröffentlicht (Amtsblatt 6/2005 vom 6.4.2005, S. 329 ff.). Darin wurde festgestellt, dass die relevanten Märkte durch beträchtliche und anhal188
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
tende strukturell bedingte Marktzutrittsschranken gekennzeichnet sind und längerfristig nicht zu wirksamem Wettbewerb tendieren. Nach Auswertung der hierzu im Rahmen des Konsultationsverfahrens eingegangenen Stellungnahmen und der Durchführung des Konsolidierungsverfahrens wird die Bundesnetzagentur die endgültigen Ergebnisse der Marktdefinition und der Marktanalyse festlegen. Über konkrete Maßnahmen wird im Rahmen der Regulierungsverfügung zu entscheiden sein. Diese können erforderlichenfalls auch in der Anordnung entsprechender Vorleistungsprodukte liegen, wie es § 21 Abs. 2 Nr. 1 TKG ausdrücklich vorsieht. Sollte im Ergebnis des in der Regulierungsverfügung vorzunehmenden Abwägungsprozesses ein Standalone-Bitstrom-Zugang anzuordnen sein, der den Wettbewerber in die Lage versetzt, den Kunden einen NakedDSL-Anschluss anzubieten, müssen eine Reihe von Bedingungen erfüllt sein. In der Konsequenz müssen in jedem Fall die Kosten für die TAL abgedeckt sein. Es geht gegebenenfalls nicht darum, eine möglichst billige, neue Vorleistungsvariante an den Markt zu bringen. Dies würde diejenigen Unternehmen benachteiligen, die DSL-Anschlüsse auf Basis der TAL oder eigenrealisiert anbieten und liefe dem Regulierungsziel „Förderung effizienter Infrastrukturen“ zuwider. Vielmehr geht es darum, Vielfalt am Markt zu ermöglichen. Ebenso wichtig wäre es aber, dass die relativen Preise zwischen unterschiedlichen Vorleistungsprodukten „richtig“ abgebildet werden, um chancengleichen Wettbewerb zu etablieren sowie dem Konsistenzgebot des § 27 Abs. 2 Satz 1 TKG gerecht zu werden. Eckpunkt 4: Über VoIP-Dienste an festen Standorten realisierte Verbindungen in nationale oder internationale Festnetze sind den Märkten 3 bis 6 der Märkte-Empfehlung der EU-Kommission zuzurechnen. Während der ursprüngliche Entwurf der Marktanalyse der Märkte 1 bis 6 (Amtsblatt 23/2004 vom 24.11.2004, S. 1609 ff.) das Thema VoIP offen ließ, hat das nationale Konsultationsverfahren ergeben, dass dieser Aspekt näher zu untersuchen ist. Die überwiegende Mehrheit der Stellungnahmen des Konsultationsverfahrens hat sich dafür ausgesprochen, dass VoIP den Märkten 1 bis 6 zuzurechnen sei (siehe Veröffentlichung der zusammengefassten Stellungnahmen, Amtsblatt 4/2005 vom 2.3.2005, S. 163 ff.).
189
Steffen Schmitt, Bundesnetzagentur
Die Bundesnetzagentur hat diese Frage daher eingehend untersucht und ist zu dem Ergebnis gekommen, dass über VoIP-Dienste an festen Standorten realisierte Verbindungen in nationale oder internationale Festnetze den selben sachlich relevanten Märkten wie traditionelle Verbindungen zuzuordnen sind. Als Ergebnis plant die Bundesnetzagentur daher, diese Verbindungen den Märkten 3 bis 6 zuzuordnen. Die durchgeführten Untersuchungen haben insbesondere ergeben, dass hinreichend Substitutionsbeziehungen zwischen den unterschiedlichen Verbindungen bestehen, die eine Zugehörigkeit zu einem einheitlichen sachlich relevanten Markt erfordern. Die Anschlussmärkte 1 und 2 werden hingegen nicht ergänzt. Die im Zusammenhang mit VoIP insbesondere relevanten Breitbandanschlussprodukte (z. B. DSL-Anschlüsse) werden nicht diesen Märkten zugeordnet, sondern bilden einen eigenen Markt, der gegenwärtig von der Bundesnetzagentur untersucht wird. Aufgrund der Tatsache, dass bis zum jetzigen Zeitpunkt das Konsolidierungsverfahren gemäß § 12 Abs. 2 TKG noch nicht eingeleitet worden ist, handelt es sich bislang noch um einen Entwurf zur Marktdefinition. Durch die Einführung eines VoIP-Dienstes durch das Unternehmen T-Online International AG im April 2005 und insbesondere durch die Tarifänderungen im August 2005 hat dieses Thema auch eine aktuelle praktische Relevanz erhalten, da sich die Untersuchung der beträchtlichen Marktmacht der DTAG auf den Märkten 3 bis 6 auch auf VoIPDienste bezieht. Abhängig von der zu erlassenden Regulierungsverfügung werden die jeweiligen Maßnahmen gegebenenfalls auch auf diese Produkte anzuwenden sein. Eckpunkt 5: Die Notruffunktionalität ist unabhängig von der verwendeten Technologie ein wesentliches Merkmal. Die Frage der Bereitstellung von Notrufmöglichkeiten durch Anbieter von VoIP-Diensten und eventuelle Übergangsregelungen sollten daher lösungsorientiert diskutiert werden. Die Diskussion um die Frage der Verpflichtung zur Bereitstellung von Notrufmöglichkeiten war lange Zeit von dem Problem geprägt, wie der Begriff des „öffentlich zugänglichen Telefondienstes“ auszulegen sei. Da einerseits die gesetzliche Definition des § 3 Nr. 17 TKG die Notrufbereitstellung als Tatbestandsmerkmal enthält und andererseits § 108 Abs. 1 TKG den Erbringern von öffentlich zugänglichem Telefondienst die Bereitstellung von Notrufmöglichkeiten als Rechtsfolge verpflichtend auferlegt, wurde hierin häufig ein Zirkelschluss gesehen, der 190
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
sich im Übrigen bereits aus den entsprechenden Vorschriften in den EU-Richtlinien ergibt. Dieser gesetzliche Widerspruch kann zwar im Rahmen der Auslegung gelöst werden, die Auseinandersetzung mit diesem wichtigen Thema würde aber auf überwiegend juristische Argumente reduziert, was hier nicht zielführend erscheint. Die Bundesnetzagentur hatte daher bereits anlässlich der Forumsveranstaltung am 18.10.2004 darauf hingewiesen, dass die Notruffunktionalität ganz unabhängig von der verwendeten Technologie ein wesentliches Merkmal sei. Jenseits der Frage der Definitionen sollte daher ein lösungsorientierter Dialog zwischen den Beteiligten eröffnet werden, um die bestehenden technischen Probleme bei der Notrufbereitstellung zu überwinden. Im Hinblick auf die Frage der Verpflichtung könnte grundsätzlich auch eine Gleitpfadlösung sinnvoll sein. Dieser Standpunkt wurde auch im Rahmen der Tätigkeiten in den Gremien der IRG und ERG vertreten. Grundsätzlich sind hier aus Sicht der Bundesnetzagentur zwei Optionen denkbar. Zunächst gibt es seitens des Gesetzgebers derzeit Überlegungen, wonach durch eine klare Übergangsregelung Rechtssicherheit für alle Beteiligten geschaffen werden könnte. Demnach könnten die Verpflichtungen des § 108 Abs. 1 TKG für Anbieter von VoIP-Diensten bis zu einem gewissen Zeitpunkt ausgesetzt werden. Dieser Zeitraum könnte dann genutzt werden, um bestehende technische Fragen zu klären, so dass zum festgesetzten Zeitpunkt erprobte und zuverlässige Lösungen zum Einsatz kommen können. Zum anderen ist aus Sicht der Bundesnetzagentur die Option denkbar, dass bei der Frage der Verpflichtung differenziert werden kann. Anbieter, die ein Substitut zum klassischen Telefondienst anbieten, sollten grundsätzlich zur Bereitstellung von Notrufmöglichkeiten verpflichtet werden. Dabei wird von dem Gedanken ausgegangen, dass bei der Notrufbereitstellung erst dann eine Versorgungslücke eintreten kann, wenn ein Nutzer seinen traditionellen Telefondienst durch einen VoIP-Dienst vollständig ersetzt. Bei den heute am Markt befindlichen Modellen verfügt der Nutzer hingegen aufgrund der gemeinsamen Vermarktung von schmal- und breitbandigen Anschlüssen regelmäßig über einen Telefondienst mit Notrufmöglichkeiten. Es wäre daher ausreichend, lediglich Dienste, die ein vollständiges Substitut des klassischen Telefondienstes darstellen, zu verpflichten, während reine Zusatzdienste keiner Verpflichtung unterlägen. Zur konkreten Umsetzung müssten An191
Steffen Schmitt, Bundesnetzagentur
bieter von VoIP-Diensten im Rahmen einer Aussetzungsentscheidung verpflichtet werden, bei ihren Kunden die Information abzufragen, ob diese nicht bereits über einen festnetzbasierten Telefondienst mit Notrufmöglichkeit im Sinne des § 108 TKG verfügen. Die Bundesnetzagentur hat diesen Lösungsansatz bereits gegenüber dem Gesetzgeber sowie im Rahmen der IRG/ERG gegenüber der EU-Kommission vertreten. Unabhängig davon hält die Bundesnetzagentur den Hinweis aufrecht, den lösungsorientierten Dialog fortzusetzen, um bestehende technische Probleme zu lösen. Sie ist hierbei jederzeit offen für Diskussionen und Lösungsansätze. Es werden insbesondere die derzeit zu beobachtenden Bemühungen einiger Anbieter begrüßt, auch unabhängig von der Frage der Verpflichtung Notrufmöglichkeiten für ihre Kunden zu realisieren. Technischen Schwierigkeiten begegnen diese Bemühungen jedoch nach wie vor bei der nomadischen Nutzung und den damit verbundenen Problemen der Standortbestimmung. Ein möglicher Lösungsansatz könnte darin liegen, eine bundeseinheitliche Notrufabfragestelle einzurichten, die Notrufe abhängig vom konkreten Standort an die zuständigen Stellen weiterleiten könnte. Allerdings ermöglicht eine solche Lösung in den Fällen des sog. Röchelrufs keine örtliche Zuordnung. Dieses Problem kann nur durch eine automatisierte Standortbestimmung gelöst werden. Es ist erfreulich, dass es erste Vereinbarungen von Anbietern und Rettungsleitstellen mit dem Ziel gibt, Projekte im Sinne einer bundeseinheitlichen Abfragestelle zu realisieren. Es liegt aus Sicht der Bundesnetzagentur im wohlverstandenen Eigeninteresse der VoIPAnbieter, umfassende Notrufmöglichkeiten möglichst rasch zur Verfügung zu stellen. Eckpunkt 6: Eine Übergangsregelung zur Sicherstellung der gesetzlichen Überwachungsmaßnahmen wurde im Juli 2005 veröffentlicht. Nach § 110 Abs. 1 TKG i. V. m. § 3 Abs. 1 TKÜV sind Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden, verpflichtet, technische Einrichtungen zur Umsetzung von Überwachungsmaßnahmen vorzuhalten. Diese Verpflichtung gilt grundsätzlich auch für Betreiber von VoIP-Servern. Diensteanbieter, die hierfür keine eigene Telekommunikationsanlage betreiben, sind verpflichtet, sich bei der Auswahl des Betreibers der dafür genutzten Telekommunikationsanlage zu vergewissern, dass dieser Anordnungen zur Überwachung umsetzen kann. 192
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
Die Einzelheiten der vorzuhaltenden technischen Einrichtungen werden gemäß § 110 Abs. 3 TKG in der Technischen Richtlinie TR TKÜ unter Beteiligung der verpflichteten Unternehmen, deren Verbände, der berechtigten Stellen sowie der betreffenden Hersteller festgelegt. Da für den Bereich VoIP derzeit bei dem Standardisierungsgremium ETSI ein entsprechender Standard entwickelt wird, soll dieser nach seiner Fertigstellung in die TR TKÜ übernommen werden. Da darauf aufbauende Implementierungen aufgrund der in § 110 Abs. 5 TKG enthaltenen Fristen nicht vor Ende 2007 möglich sein dürften, müssen für diesen stark wachsenden Bereich Übergangslösungen auf der Grundlage der technischen und organisatorischen Regelungen der TKÜV entwickelt und bereitgestellt werden. Die Bundesnetzagentur hat daher im Dezember 2004 eine Anhörung zu einer möglichen Übergangslösung durchgeführt. Die Übergangslösung soll verhindern, dass unterschiedliche und für alle Beteiligten unwirtschaftliche Techniken implementiert werden. Die Übergangslösung beschreibt die Übermittlung der vollständigen Kopie der VoIP-Signalisierung (z. B. SIP-Messages); die Übermittlung der Kopie der Nutzinformationen (z. B. RTP-Stream) ist nicht Teil der Übergangslösung. Darüber hinaus wird auf der Grundlage von § 21 Abs. 1 TKÜV die Umsetzung dieser Übergangslösung von den Anbietern, die unter 10.000 Teilnehmern versorgen, nicht eingefordert. Am 6.6.2005 hat die Bundesnetzagentur eine mündliche Anhörung zu dem im Mai 2005 veröffentlichten Entwurf der Übergangslösung durchgeführt. Daran haben sich zahlreiche Anbieter, Hersteller sowie berechtigte Stellen beteiligt. Es wurde weitgehend Zustimmung zu der von der Bundesnetzagentur vorgeschlagenen Lösung bekundet. Insgesamt dürfte somit eine angemessene Regelung gefunden worden sein, die von den Betroffenen relativ kurzfristig umgesetzt werden kann. Gleichwohl hat die Diskussion auch gezeigt, dass im Hinblick auf die endgültige Implementierung noch einige Fragen zu klären sein werden. So dürfte insbesondere für netzunabhängige Diensteanbieter die Realisierung etwa der Übermittlung der Kopie der Nutzinformationen mit Schwierigkeiten verbunden sein. Die Bundesnetzagentur hat die Übergangslösung mit einem Hinweis in ihrem Amtsblatt (14/2005 vom 27.7.2005, S. 1145) bekannt gegeben. Nach Einschätzung der Bundesnetzagentur sind darauf basierende Vorkehrungen bis zum Ende des Jahres 2005 möglich. 193
Steffen Schmitt, Bundesnetzagentur
Eckpunkt 7: Eine beratende Projektgruppe hochrangiger Telekommunikationsexperten unter Leitung der Bundesnetzagentur zum Thema „Rahmenbedingungen der Zusammenschaltung IP-basierter Netze“ wurde eingerichtet. Die Migration zu IP-basierten Netzen stellt den Markt im Hinblick auf ein geeignetes Zusammenschaltungsregime vor eine Reihe von Herausforderungen. Zum einen werden mit dem Aufkommen von VoIP-Angeboten Sprachdienste sowohl über leitungsvermittelte wie auch über paketvermittelte Netze realisiert (ein Dienst über unterschiedliche Netze). Zum anderen werden in den überwiegend auf IP basierenden paketvermittelten Netzen unterschiedliche Verkehre (z. B. Sprache und Daten) transportiert und daher können diese als diensteunabhängig gekennzeichnet werden (viele Dienste über ein Netz). Ein weiterer Aspekt besteht darin, dass in IP-basierten Netzen die funktionalen Ebenen Zugang, Transport, Kontrolle und Dienste leichter von unterschiedlichen Anbietern realisiert werden können. VoIPDienste können beispielsweise sowohl von Anschlussanbietern, Netzbetreibern aber auch von reinen Diensteanbietern realisiert werden. Die Bundesnetzagentur hat daher eine beratende Projektgruppe zum Thema „Rahmenbedingungen der Zusammenschaltung IP-basierter Netze“ eingerichtet. In dieser Arbeitsgruppe unter Leitung der Bundesnetzagentur sollen Konzepte formuliert werden, die der Migration zu IP-basierten Netzen Rechnung tragen. Ziel der Bundesnetzagentur ist es, basierend auf den Ergebnissen der Arbeitsgruppe einen Regulierungsrahmen für die Zusammenschaltung IP-basierter Netze zu entwickeln, der die geänderten Rahmenbedingungen in angemessener Weise berücksichtigt. Das Ziel der beratenden Projektgruppe (vgl. separate Veröffentlichung) ist es, anhand eines Fragenkatalogs die Rahmenbedingungen der Zusammenschaltung IP-basierter Netze zu untersuchen und anschließend mögliche Szenarien zu entwickeln. Ein Schwerpunkt der Arbeit liegt auf der Erarbeitung eines neuen Zusammenschaltungsregimes für die Sprachtelefonie. Im Vordergrund steht die Migrationsphase vom heutigen Regime zum neuen Regime. Auch die Erkenntnisse aus der Anhörung zu VoIP sollen dabei einfließen. Im Einzelnen werden u. a. Fragen zu den Themenkomplexen Anpassungsbedarf im bisherigen Zusammenschaltungsregime, Kostenstruktur und Preisbildungsprinzipien für Vorleistungen in IP-basierten Net194
Anlage: Eckpunkte der regulatorischen Behandlung von VoIP
zen, Abrechnungssysteme in der IP-Welt, einheitliche oder unterschiedliche Abrechnungssysteme nach Diensten, Parallelität von Abrechnungssystemen in der IP Welt und in leitungsvermittelten Netzen, differenzierte Zusammenschaltungsentgelte, Implikationen arbeitsteiligerer Produktion für ein Zusammenschaltungsregime in IP-Netzen, Zusammenhang zwischen Endkundenentgelten und Vorleistungsentgelten adressiert. Die verschiedenen Handlungsoptionen sollen an unterschiedlichen Kriterien wie Intensivierung eines nachhaltigen Wettbewerbs, Anreize zu effizienten Investitionen, Anreize zu effizienter Netznutzung, Minimierung von Transaktionskosten, Vermeidung von regulatorisch induzierten Arbitragepotentialen, Internalisierung von Netzexternalitäten gespiegelt werden. Am 17.8.2005 fand in Bonn die erste Sitzung der neu eingerichteten beratenden Projektgruppe statt. Dabei wurde der vorab von der Bundesnetzagentur erstellte Fragenkatalog angenommen und zur Grundlage der weiteren Arbeit erklärt. Die Arbeitsgruppe hat sich einen Zeitrahmen von einem Jahr gesetzt und wird einen Abschlussbericht veröffentlichen.
195
Autorenverzeichnis Czychowski, Christian, Dr., ist Rechtsanwalt und Partner in der Anwaltssozietät BOEHMERT & BOEHMERT, Berlin; Lehrbeauftragter am Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam. Dierks, Christian, Prof. Dr. med. Dr. jur., ist Rechtsanwalt und Mitinhaber der Kanzlei Dierks & Bohle in Berlin. Er ist Präsident der Deutschen Gesellschaft für Medizinrecht und Mitherausgeber einiger führender Zeitschriften in dem Bereich. Dreier, Thomas, Prof. Dr. iur., M.C.J. (New York University), Inhaber des Lehrstuhls für Bürgerliches, Handels-, Gesellschafts- und Wirtschaftsrecht in Verbindung mit Rechtsfragen in der Informationsgesellschaft sowie Leiter des Instituts für Informationsrecht, Universität Karlsruhe; Honorarprofessor, Universität Freiburg. Glock, Martin, Bereichsleiter für Recht und Regulierung bei der Arcor AG & Co. KG. Heun, Sven-Erik, Rechtsanwalt, Partner bei Willkie Farr & Gallagher, Frankfurt, berät Investoren, Anbieter und Abnehmer von ITK-Produkten und -Diensten in den Bereichen Telekommunikation, Internet, E-Commerce und öffentliche Infrastrukturprojekte. Kirn, Stefan, Prof. Dr., leitet den Lehrstuhl für Wirtschaftsinformatik II an der Universität Hohenheim. Merkt, Hanno, Prof. Dr., LL.M. (Univ. of Chicago), Direktor des Instituts für Ausländisches und Internationales Privatrecht der Albert-Ludwigs-Universität Freiburg. Picot, Arnold, Prof. Dr. Dres. h.c., ist Leiter des Instituts für Information, Organisation und Management an der Universität München. Scherer, Joachim, Prof. Dr., LL.M., ist Partner im Frankfurter Büro der internationalen Anwaltssozietät Baker & McKenzie sowie Professor (Öffentliches Recht, Staats- und Verwaltungsrecht, Europarecht, Rechtsvergleichung und Verwaltungswissenschaft) an der Johann Wolfgang Goethe-Universität (Frankfurt) seit 1995. Skroch, Oliver, ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Wirtschaftsinformatik und Systems Engineering (Prof. Dr. Klaus Turowski) der Universität Augsburg. 197
Autorenverzeichnis
Strunk, Günther, Prof. Dr. habil., ist Steuerberater und Partner der Hamburger Sozietät Strunk | Kolaschnik, Rechtsanwälte und Steuerberater in Hamburg. Außerdem ist er Professor für Betriebswirtschaftslehre an der Fachhochschule Lübeck. Turowski, Klaus, Prof. Dr., leitet den Lehrstuhl für Wirtschaftsinformatik und Systems Engineering an der Universität Augsburg. Widmer, Ursula, Dr. jur., Rechtsanwältin in Bern und Lehrbeauftragte für Informatikrecht an der Universität Bern. Ihre Anwaltskanzlei, Dr. Widmer & Partner, ist spezialisiert auf Fragen des Informatik-, Internet- und E-Businessrechts – insbesondere auch im Medizinalbereich – sowie des Telekommunikationsrechts. Wiebe, Andreas, Prof. Dr., LL.M. (Virginia), ist Leiter der Abteilung für Informationsrecht und Immaterialgüterrecht an der Wirtschaftsuniversität Wien. Vassilaki, Irini E., Dr., ist auf die Bereiche Informationsrecht, Medienstrafrecht und Wirtschaftsstrafrecht spezialisiert. Seit 2002 ist sie Privatdozentin an der Juristischen Fakultät der Universität Göttingen (venia legendi: Strafprozessrecht, Rechtsinformatik und Medienstrafrecht).
198
Stichwortverzeichnis Access Provider – Auskunftsanspruch 146 – Enforcement-Richtlinie 147 – Haftungsprivilegierung 146 Aktivlegitimation 173 – Berufsorganisationen 174 – Verwertungsgesellschaften 174 Anreizkompatible Verträge 11 Application Service Providing 9 ARPA 20 ARPAnet 20 Auskunftsanspruch – Datenschutzrecht 169 – Inhalt 166 – John Doe-Verfahren 168 – Provider 166 – Umfang 166 – Umsetzung 168 – Ursprung 166 – Verletzungsprozess 167 – Verpflichtete 166 – Vertriebswege 166 – Voraussetzung 167 Auskunftsrecht 165 – Internet Provider 165 best effort 20 Besteuerung – Quellenabzug 124 Beweissicherung 160 – Anhörung 164 – Besondere Dringlichkeit 164 – Maßnahmen 163 – Schadensersatz 164 – Schutzrechtsverletzung 162 – Umfang 163 – Umsetzung 161, 165
– Voraussetzung 162 – vorprozessual 162 – Wahrscheinlichkeit der Schutzrechtsverletzung 163 – zivilrechtliche Beschlagnahme 164 Beweisvorlage 160 – Drittauskunft 161 – Erzwingung 162 – Herausgabe von Bankunterlagen 161 – Herausgabe von Finanzunterlagen 161 – Herausgabe von Handelsunterlagen 161 – Umsetzung 161 – Verbot des Ausforschungsbeweises 161 Bill-and-Keep-System 38 Business-Process-Outsourcing 9 Centros-Urteil 89 Creative Commons 148 Dienstmerkmale 25 digitaler Pressespiegel siehe elektronischer Pressespiegel DRM – kartellrechtliche Konditionenbindung 145 DSP Verfahren – CNG 23 – VAD 23 Durchsetzungsfunktion 106 eHealth 65 – Arzneimittelrecht 68 – ärztliches Haftungsrecht 68 199
Stichwortverzeichnis
– Berufsrecht 68 – Datenschutz 68 – elektronische Gesundheitskarte 68 – Fernbehandlung 70, 71 – Heilmittelwerberecht 68 – Patientenkompetenz 70 – Telemonitoring 70 Einkünfte – Gewinnerzielungsabsicht 116 – Inlandsbezug 117 – Teilnahme am wirtschaftlichen Verkehr 115 Elektronische Gesundheitskarte 58, 68 – Datenverarbeitung 70 – Einwilligung 70 – Patientenkompetenz 70 Elektronische Patientenakte 70 Elektronische Verordnungsform 67 Elektronischer Heilberufsausweis (HBA) siehe Health Professional Card Elektronischer Pressespiegel 138 – Privilegierung 139 Enforcement Function siehe Durchsetzungsfunktion EnforcementRL 153 – Aktivlegitimation 173 – Auskunftsrecht 165 – Beschlagnahme 170 – Beweissicherung 160 – Beweisvorlage 160 – Criminal Measures 175 – Gewinnherausgabe 173 – Pflichtenkatalog 159 – Schadensersatz 172 – Unterlassungsanspruch gegen Mittelsperson 169
200
– Urhebervermutung 174 – Urteilsveröffentlichungen 175 Entbündelter Zugang 27 ENUM (E.164 Number Mapping) 30 Ertragsteuer 112 – Ansässigkeit 112 – Ort der geschäftlichen Oberleitung 113 – unbeschränkte Steuerpflicht 112 Facility Management 10 Fernbehandlung 71 – psychotherapeutischer Bereich 71 Funktions-Outsourcing 9 Gesundheitssystem-Modernisierungsgesetz 68 Gesundheitstelematik-Architektur – Access-Gateway 56 – Dienstenutzer 56 – IuK-Architektur 56 – Kommunikationsinfrastruktur 56 – Konnektor 56 – Service-Gateway 56 – Virtual Private Networks 56 – Zugangs-Gateway 56 Governance-Funktion 107 GrenzbeschlagnahmeVO 1383/2003 155 H.323-Standard 26 Header 20 Health Professional Card 60 High Level-Group of Company Law Experts 93
Stichwortverzeichnis
Information Function siehe Informationsfunktion Informationsfunktion 107 Informationsintermediäre 101 Informationsmehrwertdienste 136 – Digitaler Pressespiegel 138 – Kopierversanddienste 139 – Peer-to-Peer-Netzwerke 136 Informationsmodell 77 – Centros-Urteil 89 – disclosure-Prinzip 82 – Durchsetzung von Publizitätspflichten 102 – Durchsetzungsfunktion 106 – europäisches Wirtschaftsrecht 89 – Gläubigerschutz 78 – Governance-Funktion 107 – Haftung 102 – High Level-Group of Company Law Experts 93 – informational overkill 99 – Informationsfunktion 107 – Informationsintermediation 101 – integriertes Publizitätssystem 85 – internes Kontrollsystem 85 – Kerngedanke 77 – Nachteile 97 – Preisbildungsfunktion 106 – Quartalsberichterstattung 86 – Sarbanes-Oxley Act 85 – SLIM-Gruppe 93 – Transparenzrichtlinie 95 – Überseering-Entscheidung 91 – Ursprünge 81 – Vorstandsvergütung 79 – Vorstandsvergütungsoffenlegungsgesetz 80
– Vorteile 96 Inlandsbezug – Betriebsstätte 117 – Internet-Server 117 Internettelefonie 33 IT – Infrastrukturtechnologie 3 – Produktivitätseffekte 4 – Produktivitätszuwächse 5 – proprietäre Technologie 3 IT-Governance 73 IT-Outsourcing 8 – Application Service Providing 9 – Business-Process-Outsourcing 9 – Economies of Scale 9 – Effektivität 8 – Effizienz 8 – Facility Management 10 – Kernkompetenzen 9 – Near Shore Sourcing 10 – Offshore Sourcing 10 – Outtasking 9 – Rationalisierung 9 – Ressourcenbündelung 9 – standardisierte Aufgaben 10 IT-Risikomanagement 74 Jitter-Puffer 25 John Doe - Verfahren siehe Auskunftsanspruch Konnektor 58 Kopierversanddienste 139 – Kopiertätigkeit 140 Kryptographie 31 – VoIP 31 Laufzeitschwankungen 24 201
Stichwortverzeichnis
Mediagateway 35 Multiservice-Netz 21 Near Shore Sourcing 10 Nomadisierung – Kosten 39 – Weiterleitung 39 Nutzungsarten – Aufspaltbarkeit 144 Offshore Sourcing 10 Open Access 147 – Budapest Open Access Initiative 148 – Digital Peer Publishing NRW 148 Ort der geschäftlichen Oberleitung 113 Ort der Tätigkeitsausübung 118 – Beratungsleistungen 118 – physischer Aufenthalt 118 Outsourcing siehe IT-Outsourcing – Skalenvorteile 9 – Spezialisierungsvorteile 9 Outtasking 9 Payload 19 Peer-to-Peer-Lösung – Grouper 137 Peer-to-Peer-Software 134 Peer-to-Peer-Softwareanbieter – Informationsmehrwertdienste 136 – Störerhaftung 134 Peering siehe Zusammenschaltung Portierungsdatenaustauschverfahren 38, 39 Preisbildungsfunktion 106
202
Pricing Function siehe Preisbildungsfunktion Privatkopierschranke 142 Produktivitätsparadoxon 2 – Existenz 3 Produktivitätszuwächse – branchenspezifische Lösungen 7 – Change Management 8 – Customer-RelationshipManagement-Systeme 6 – Erfolgsfaktoren 6 – IT-Organisation 8 – IT-Outsourcing 8 – Projektmanagement 8 – prozessorientierte Einführung 7 – Supply-Chain-ManagementSysteme 6 ProduktpiraterieVO 3295/94 155 PSTN 18 PSTN-Netze siehe VoIP – Mediagateway 35 Quality of Service – End-to-end per-flow QoS 29 – Per-flow Qos 28 Quality of Service (QoS) 28 – End-to-end Qos 28 Quartalsberichterstattung 86 Regulierungsbedarf – Notrufe 40 – Portierungsdatenaustauschverfahren 39 – Terminierungsentgelte 37 – Transparenz 38 – Verbindungsnetzbetreiber 37 Ricardo-Entscheidung 133
Stichwortverzeichnis
Roland-Berger-Studie zur Gesundheitstelematik 52 – Empfehlungen 52 Serialisierung 24 Sicherheit – VoIP 30 Signalisierung 25 SIP 26 SLIM-Gruppe 93 Spit (Spam over Internet Telephony) 30 Sprachtelefonie 33 standardisierte Interoperabilität – H.323 26 – H-Empfehlungen 25 – International Multimedia Teleconferencing Consortium (IMTC) 25 – Requests for Comment (RfCs) 25 – Session Initiation Protocol (SIP) 26 Störerhaftung 132 – Kopierläden 136 – Peer-to-Peer-Softwareanbieter 134 – Prüfungspflichten 133 – Verkauf durch Private 134 – Verleitung zu Urheberrechtsverletzungen 135 Tauschbörsen-Direktive 159 TCP/IP 21 – Aufgabe 21 Technologieneutrale Regulierung 37 Teilnahme am wirtschaftlichen Verkehr 115 – Webpage 115 Telemonitoring 70
– ärztlicher Gebührenrahmen 71 Teleworking 116 Transparenzrichtlinie 95 TRIPS-Abkommen 155 Überseering-Entscheidung 91 Umsatzsteuer – Leistungsort 120 – Qualifikation als Lieferung 119 – Qualifikation als sonstige Leistung 119 – Software-Transaktionen 119 – Vorsteuerabzug 121 Upstream-Modell 35 Urheberrechtliche Verantwortlichkeit 132 VoIP 33 – Adressserver 39 – Dienste 31 – DSP 22 – ENUM 30 – Erreichbarkeit 30 – G.729 22 – Interconnection 30 – Interoperabilität 34 – Kryptographie 31 – Laufzeitschwankungen 24 – LPAS 23 – Notruf 40 – Notrufnummern 29 – PCM (Pulse Code Modulation) 22 – Portierungsdatenaustauschverfahren 38, 39 – PSTN-Netze – QoS 26, 28 – RTP 24 – Sicherheit 30 – Signalisierung 25 203
Stichwortverzeichnis
– Spit (Spam over Internet Telephony) 30 – UDP 24 – Verfügbarkeit 29 – Wettbewerb 37 Vorstandsvergütungsoffenlegungsgesetz 80
204
Vorsteuerabzug – elektronische Rechnung 121 Zusammenschaltung – IP Netze 35 – Peering 35 – PSTN-Netze 35