Rechts-Handbuch zum E-Commerce [2., neu bearbeitete Auflage] 9783504382308

Nach anfänglichen Unsicherheiten hat das Recht im Netz inzwischen an Kontur gewonnen. Wie Sie Geschäftsbeziehungen im Ne

129 67 7MB

German Pages 1358 Year 2005

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Rechts-Handbuch zum E-Commerce [2., neu bearbeitete Auflage]
 9783504382308

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Moritz · Dreier (Hrsg.) Rechts-Handbuch zum E-Commerce

Rechts-Handbuch zum E-Commerce herausgegeben von

Dr. Hans-Wemer Moritz Rechtsanwalt, München

und

Prof. Dr. Thomas Dreier M.C.J. Universitllt Karlsruhe Bearbeiter siehe nächste Seite

2.Aullage

2005

oUs Verlag Dr.OttoSchmidt Köln

Bearbeiter Dipi.-Ing. Jürgen Betten

Dr. Thoo Langheld

Patentanwalt, München

Rechtsanwalt, Köln

Dr. Dirk Buschle

Dr. Hans-Wemer Moritz

EFTA-Gerichtshof, Luxemburg

Rechtsanwalt, München

Prof. Dr. Wolfgang Däubler

Mathias Neubauer LL.M.

Universität Bremen

Rechtsanwalt, Waldbronn Wirtschaftuniversität Wien

Dr. Jochen Dieselhorst LL.M. Rechtsanwalt, Harnburg

Prof. Dr. Thomas Dreier M.C.J: Universität Karlsruhe

Stefan Engel-Flechsig Rechtsanwalt, Bonn

Dr. Dipi.-Phys. Alexander Esslinger

Axel Petri Rechtsanwalt, Köln

Prof. Dr. Andreas Pfitzmann Technische Universität Dresden

Dr. Kai-Uwe Plath LL.M. Rechtsanwalt, Harnburg

Dr. Dirk Rupietta

Patentanwalt, München

Rechtsanwalt, Köln

Prof. Dr. Bannes Federrath

Prof. Dr. Günther Strunk

Universität Regensburg

Universität Ilmenau

Dr. Stefan Freytag

Dr. Christoph Süßenherger

Rechtsanwalt, München

Rechtsanwalt, Frankfurt a.M.

Andreas Göckel

Dr. Mattbias Terlau

Rechtsanwalt, Bonn

Rechtsanwalt, Köln

Mag. iur. Gerhard Hermann LL.M. LL.M. EUR.

PD Dr. Irini E. Vassilaki

Max-Planck-Institut, München

Dr. Michael Wächter

Dr. Christoph Holzbach

Personalleiter, Stuttgart

Rechtsanwältin, München

Rechtsanwalt, Frankfurt a.M.

Ass. iur. Danlei Winteler

Prof. Dr. Klaus Lammich

München

Hochschule Harz, Wernigerode

Dr. Jürgen Wolters Rechtsanwalt, Köln

Zitierempfehlung: Bearbeiter in Moritz/Dreier, E-Commerce, Teil … Rz. … (zB B Rz. 20)

Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.

Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel.: 02 21/9 37 38-01, Fax: 02 21/9 37 38-9 43 e-mail: [email protected] www.otto-schmidt.de ISBN 3-504-56086-X © 2005 by Verlag Dr. Otto Schmidt KG Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holzund säurefrei, alterungsbeständig und umweltfreundlich. Umschlaggestaltung: Jan P. Lichtenford, Mettmann Gesamtherstellung: Bercker, Kevelaer Printed in Germany

Vorwort Dass das Internet kein rechtsfreier Raum ist, wie mancher Leser der ersten Auflage vielleicht noch vermutet haben mag, drfte in den wenigen Jahren seit erstem Erscheinen des vorliegenden Werkes endgltig in das allgemeine Bewusstsein eingegangen sein. Die anfngliche Aufregung angesichts der Neuvermessung des Rechts, das auf dem virtuellen Kontinent gelten solle, hat sich inzwischen gelegt. Sowohl die seit 2001 vorangeschrittene Harmonisierung der Gesetzgebung innerhalb der EU als auch die Flle zwischenzeitlich ergangener Entscheidungen der Instanz- und zunehmend auch der Obergerichte haben das Bild, das vor einigen Jahren in vielen Bereichen nur in Anstzen und erst in Umrissen erkennbar war, langsam aber sicher ausgefllt und in vielen Einzelheiten deutlicher werden lassen. Dass der Umfang des Werkes gegenber der Vorauflage zugenommen hat, ist daher nicht verwunderlich. Welch selbstverstndliche Bedeutung dem Internetrecht in der gegenwrtigen Praxis trotz der seit geraumer Zeit andauernden Phase nur geringen wirtschaftlichen Wachstums zukommt, erweist sich auch daran, dass das Rechts-Handbuch zum E-Commerce jetzt in zweiter Auflage erscheinen kann. Dennoch warten viele Fragen nach wie vor auf richterliche Klrung. Das gilt umso mehr, als die Entwicklung der Digitalisierungs- und Vernetzungstechnologien – und mit ihnen der darauf aufsetzenden wirtschaftlichen Nutzungs- und Vermarktungsmodelle – ungebremst voran schreitet. Wenig gendert hat sich seit der ersten Auflage allerdings daran, dass das Recht, welches die Nutzung des Internets und den Handel mit Gtern im Netz reguliert, im Wesentlichen nationalstaatliches Recht ist. Selbst dort, wo der EU-Gesetzgeber harmonisierend ttig geworden ist, entscheidet sich der Einzelfall doch nach wie vor anhand des jeweils geltenden nationalen Rechts, das in den einzelnen EU-Mitgliedstaaten mitunter noch immer erhebliche Unterschiede aufweist. Die EU-Erweiterung im Mai 2004 auf nun 25 Mitgliedstaaten hat dies nicht eben erleichtert. Gleichwohl muss sich das Rechts-Handbuch im Wesentlichen auf das deutsche sowie auf das europische Recht aus deutscher Sicht konzentrieren, soll der Umfang auch nur einigermaßen in einem handhabbaren Format gehalten werden. Die Grundkonzeption des Handbuchs ist auch in der zweiten Auflage unverndert geblieben. Das gilt angesichts der durchweg positiven Aufnahme sowohl fr die Ausrichtung auf die Praxis als auch fr die gewhlte Darstellung der Materie nicht in einzelnen monographischen Abhandlungen, die jede fr sich alleine stehen knnte, sondern die den Weg des Anbieters ins Netz, seinen Auftritt im Netz und seinen Austritt aus dem Netz nachzeichnet. Nach wie vor gelten hier wie auch zur Benutzung des Werkes die Hinweise im nachstehend auszugsweise wiedergegebenen Vorwort zur ersten Auflage. VII

Vorwort

Bei den Autoren hat es den einen oder anderen Wechsel gegeben, der zumeist auf Vernderungen der beruflichen Schwerpunkte der Betroffenen zurckgeht. Soweit mglich ist darauf geachtet worden, dass sich die Randziffern gegenber der Vorauflage nicht verndert haben. Wo sich das Recht, wie etwa im Zuge der TKG-Novelle, inzwischen grundlegend gendert hat, war eine Neugliederung des Stoffes freilich unausweichlich. Herausgeber und Verlag sind berzeugt, dass das vorliegende Werk seinen Platz in der Vielzahl von Werken, die sich aus unterschiedlichen Perspektiven den Rechtsfragen des Internets widmen, zu behaupten und zu festigen vermag. Mnchen, Karlsruhe, im April 2004

Die Herausgeber

Aus dem Vorwort zur ersten Auflage Inzwischen ist allgemein anerkannt, dass das Internet kein rechtsfreier Raum ist. Das Bild vom Cyberspace, in dem ein neuer virtueller Kontinent entstanden ist, war zwar schn, bedeutet aber nicht, dass auf diesem neuen Kontinent kein Recht gilt. ... Whrend man das Internet vielleicht noch mit einem Staatsgebiet gleichsetzen knnte und die Nutzer des Internets, die „Netizens“, als Volk des Internets bezeichnen knnte, fehlt dem Internet eine eigene Staatsgewalt. Das wird weniger an der Setzung von Recht deutlich, die durch Mehrheitsentscheidungen der Internetnutzer immerhin noch vorstellbar wre, wohl aber bei der Durchsetzung eines solchen Rechts. ... Wenn es sich also beim Internet nicht um einen rechtsfreien Raum handeln soll, dann kann das dort geltende Recht nur das jeweilige nationale Recht der Staaten, das Recht der internationalen vlkerrechtlichen Vertrge sowie die allgemeinen Regeln des Vlkerrechts sein. ... Genau hier aber liegt die Crux der Rechtsstaatsidee des Internets. Das Internet kennt keine staatlichen Grenzen. ußerungen und Erklrungen im Internet sind berall empfangbar und abrufbar. ... Fr die Rechtsstaatsidee des Internets wre es ideal, wenn sich alle Staaten dieser Erde auf ein einheitlich geltendes Recht im Internet einigen und auch dessen Durchsetzung garantieren wrden. Gemessen an den historischen Erfahrungen, die uns lehren, dass die Nationalstaaten ihre staatliche Souvernitt nur sehr ungern aufgeben, wird dies aber noch lange eine Utopie bleiben. So wird es wohl zunchst dabei bleiben, dass die nationalen Staaten fr die Rechtssetzung und Rechtsdurchsetzung im Internet ihre Zustndigkeit beanspruchen werden. VIII

Vorwort

... So ist es insbesondere das Ziel dieses Handbuches, Sie, verehrte Leser, als Dienstleister und Nutzer der Informationsgesellschaft ber das im Gemeinschaftsgebiet fr Sie derzeit geltende Recht mit seinen nationalen und internationalen Bezgen zu unterrichten. Das Werk richtet sich dabei an den Bedrfnissen der Praxis aus. Es soll praktische Hilfestellung bei der Lsung der rechtlichen Fragen rund um den E-Commerce bieten. Daher tritt die lehrbuchhafte wissenschaftliche Vertiefung dogmatischer Streitfragen in den Hintergrund. Im Vordergrund steht vielmehr die Verstndlichkeit der Darstellung, die den aktuellen Stand der Rechtsprechung aufarbeitet und auf die allgemein verfgbare Literatur weiterverweist. Gewhrleistet wird dies durch eine Auswahl von Autoren, die mit wenigen Ausnahmen nicht dem universitren Bereich entstammen, sondern die in der Praxis als Rechts- und Patentanwlte sowie als Angehrige nationaler und europischer Behrden in der tglichen Praxis mit den Rechtsfragen des E-Commerce befasst sind. Anders als sonst weithin blich wird die Materie nicht in einzelnen monographischen Abhandlungen, die jede fr sich alleine stehen knnte, errtert. Stattdessen haben wir uns zusammen mit dem Verlag dafr entschieden, den Weg des Anbieters ins Netz, seinen Auftritt im Netz und seinen Austritt aus dem Netz nachzuzeichnen. Ein solches Vorgehen fhrt zwangslufig zu einer Aufspaltung von Materien. ... Dennoch erscheint dieser Ansatz nicht nur reizvoll, sondern vor allem angesichts der genauen Abbildung des tatschlichen Geschehensablaufs auch gerechtfertigt. Wiederholungen wird dabei durch ein System umfnglicher Querverweise begegnet. Das Werk ist vor allem fr Rechtsanwlte und Benutzer von Unternehmen verfasst, die am E-Commerce teilnehmen oder dabei sind, ihre Aktivitten in den Bereich des E-Commerce zu erweitern, oder planen, eine solche Geschftsttigkeit aufzunehmen. Aber auch fr Juristen und Geschftsfhrer in diesen Unternehmen ist das vorliegende Buch gedacht. ... Mnchen, Karlsruhe, im November 2001

Die Herausgeber

IX

Inhaltsbersicht Seite

Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VII

Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XVII

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . .

LIII

Abkrzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . LXVII

A. Einfhrung in die Grundlagen des elektronischen Geschftsverkehrs Rz.

Seite

I. Technische Grundlagen des Internets . . . . . . . . . . . . .

1

1

1. Aufbau des Internets . . . . . . . . . . . . . . . . . . . . . . . 2. Die Internet-Protokoll-Familie . . . . . . . . . . . . . . . . .

1 18

1 5

II. Die wichtigsten Anwendungen . . . . . . . . . . . . . . . . .

38

10

1. Wichtige Internetdienste im Bereich E-Business . . . . . . . 2. Beschreibungssprachen und Datentypen . . . . . . . . . . .

38 56

10 15

1

19

1. Rechtsquellen, Zulassungs- und Regulierungsverfahren . . . 2 2. bersicht Vertrge . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Sicherung der Rechte vor Aufnahme der Ttigkeit . . . . . . 196

19 44 80

II. Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

94

1. Rechtsquellen, Zulassungs- und Regulierungsverfahren . . . 233 2. bersicht Vertrge und vertraglicher Schutz der Ttigkeit und des Ergebnisses . . . . . . . . . . . . . . . . . . . . . . . 329 3. Sicherung der Rechte . . . . . . . . . . . . . . . . . . . . . . 695

94

B. Der Weg zum Netz I. Netzbetreiber . . . . . . . . . . . . . . . . . . . . . . . . . . .

122 252

C. Ttigkeit im Netz . .

3

352

1. Internationales Vertragsrecht, Gerichtsstand und Schiedsgerichtsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vertragsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . .

I. Netz als Mittel zum Zweck (business-to-business, B2B)

4 61

353 379 XI

Inhaltsbersicht Rz.

Seite

. 224

440

1. Internationale Zustndigkeit, Schiedsgerichtsvereinbarungen, internationales Vertragsrecht, insbesondere Verbraucherschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 2. Vertragsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

441 453

III. Online-Vertrieb (B2B) . . . . . . . . . . . . . . . . . . . . . . 314

472

1. Anwendbares Recht, Gerichtsstandsvereinbarungen, Schiedsgerichtsvereinbarungen . . . . . . . . . . . . . . . . . 315 2. Vertragsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

472 475

IV. Online-Vertrieb (B2C) . . . . . . . . . . . . . . . . . . . . . . 335

478

1. Anwendbares Recht . . . . . . . . . . . . . . . . . . . . . . . 335 2. Vertragsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

478 478

II. Netz als Mittel zum Zweck (business-to-consumer, B2C)

D. Haftung der im Netz Ttigen I. Haftungsbeschrnkungen nach dem Teledienstegesetz (TDG) und dem Mediendienste-Staatsvertrag (MDStV) . . .

1

497

. . . . . . .

1 13 20 68 74 83 84

497 505 508 533 536 540 541

II. Haftungstatbestnde . . . . . . . . . . . . . . . . . . . . . . .

85

542

1. Zivilrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 2. Gewerblicher Rechtsschutz und urheberrechtlicher Schutz 256 3. Wettbewerbsrechtliche Haftung im Internet . . . . . . . . . 310 4. Personenbezogene Datenverarbeitung im E-Commerce . . . 646

542 591 619 737

III. Internationales Prozessrecht . . . . . . . . . . . . . . . . . . 760

808

1. Gerichtsstnde fr Haftung im Online-Bereich . . . . . . . . 762 2. Vollstreckung . . . . . . . . . . . . . . . . . . . . . . . . . . . 799

809 822

1. Regelungsbereich von TDG und MDStV . . . . . . . 2. Zentrale Begriffe: Inhalte und Information . . . . . . 3. Die Haftungsprivilegierungen im Einzelnen . . . . . 4. Sonderproblem Links und Suchmaschinen . . . . . . 5. Beweislast . . . . . . . . . . . . . . . . . . . . . . . . . 6. Herkunftslandprinzip und Haftungsbeschrnkungen 7. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

E. Schutz der Ttigkeit I. Urheberrecht/Datenbankschutz . . . . . . . . . . . . . . . .

1

825

1. Urheberrechtlicher Schutz des eigenen Angebots . . . . . . 2. Originrer und derivativer Rechtserwerb . . . . . . . . . . .

2 8

825 828

XII

Inhaltsbersicht Rz.

Seite

II. Markenrecht . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

828

III. Patentrechtlicher Schutz vor Innovationen im E-Business .

12

829

1. Frderung von Innovation durch das Patentrecht . . . . . . 2. Patentierbarkeit von Software und Geschftsmethoden . . . 3. Patente als Vermgensgegenstand . . . . . . . . . . . . . . .

12 27 45

829 835 845

1

855

. . . . . . . . . . .

1 3 17 26 28 31 34 37 42 54 62

855 855 859 860 861 862 862 863 864 867 870

II. Elektronische Signatur . . . . . . . . . . . . . . . . . . . . . .

65

870

1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionsweise des Signaturverfahrens . . . . . . . . . . . 3. berblick ber die Regulierung von Signaturverfahren . . 4. Die Europische Richtlinie ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen . . . . . . . 5. Umsetzung der Richtlinie fr elektronische Signaturen in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . .

65 83 95

870 877 880

.

99

881

. 89 . 169

892 904

III. Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

904

F. Sicherheit im Netz I. Datensicherheit

. . . . . . . . . . . . . . . . . . . . . . . . .

1. Abgrenzung von Datensicherheit und Datenschutz . . 2. Bedrohungen und Schutzziele . . . . . . . . . . . . . . 3. Physische Sicherheit . . . . . . . . . . . . . . . . . . . . 4. Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 5. Zugriffskontrolle und Rechtevergabe . . . . . . . . . . 6. Protokollierung . . . . . . . . . . . . . . . . . . . . . . . 7. Sicherheit des Betriebssystems . . . . . . . . . . . . . . 8. Schutz vor Computerviren . . . . . . . . . . . . . . . . 9. Schutz der Verfgbarkeit und Vermeidung von Fehlern 10. Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . 11. Sicherheitsmanagement . . . . . . . . . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. berblick ber die wichtigsten Verschlsselungsverfahren 3. Kryptokontroverse . . . . . . . . . . . . . . . . . . . . . . . 4. Eckpunkte der deutschen Kryptopolitik . . . . . . . . . . . 5. Exportregulierung . . . . . . . . . . . . . . . . . . . . . . . 6. Import und Nutzung von Verschlsselungsprodukten . . . 7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

170 171 176 183 184 216 219

904 905 906 907 908 915 916

XIII

Inhaltsbersicht

G. Strafrechtlicher Schutz des E-Commerce Rz.

Seite

I. Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . .

1

917

II. Strafrechtlicher Schutz des elektronischen Geschftsverkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

920

1. Infrastrukturen des elektronischen Geschftsverkehrs . . . 13 2. Ausgewhlte Formen des elektronischen Geschftsverkehrs 80 3. Strafrechtliche Aspekte grenzberschreitender Onlinedienste (§§ 369 ff. AO) . . . . . . . . . . . . . . . . . . . . . . 146

920 939 956

H. Das Netz und arbeitsrechtliche Fragen I. berblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

963

II. Einfhrung und Umgestaltung des Internetzugangs . . . . .

3

963

1. Arbeitsvertragsrechtliche Fragen . . . . . . . . . . . . . . . . 2. Beteiligung des Betriebsrats . . . . . . . . . . . . . . . . . . .

3 25

963 968

. . . .

41

972

. . . . .

. . . . .

42 53 58 59 60

973 975 976 976 977

IV. Das Problem der Privatnutzung von Internetanschlssen . .

62

977

1. Wann liegt dienstliche, wann private Nutzung vor? . . . . . 2. Erlaubte Privatnutzung . . . . . . . . . . . . . . . . . . . . . 3. Missbrauchsflle . . . . . . . . . . . . . . . . . . . . . . . . .

63 66 73

977 978 981

V. Kontrolle des Arbeitsverhaltens . . . . . . . . . . . . . . . .

III. Erstellung des Internetauftritts durch Arbeitnehmer 1. Traditionelles Urheberrecht . 2. Computerprogramme . . . . 3. Erstellung von Datenbanken 4. Geschmacksmuster . . . . . 5. Einschaltung des Betriebsrats

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

80

983

1. Grundstzliche Vorberlegungen . . . . . . . . . . . . . . . . 80 2. Der rechtliche Rahmen im Arbeitsvertragsrecht . . . . . . . 84 3. Mitbestimmung des Betriebsrats . . . . . . . . . . . . . . . . 102

983 985 990

VI. Arbeitnehmerdaten im Internet . . . . . . . . . . . . . . . . 113

993

XIV

Inhaltsbersicht

I. Das Netz und die Steuer Rz.

Seite

I. Der E-Commerce im deutschen und internationalen Steuerrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

997

1. Bedeutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Stand der europischen und internationalen berlegungen .

1 12

997 1001

II. Ertragsteuern . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

1003

1. Grundstze der Besteuerung von E-Business-Einknften 2. Einkunftsarten . . . . . . . . . . . . . . . . . . . . . . . . 3. Internationale Zurechnung . . . . . . . . . . . . . . . . . 4. Verrechnungspreise . . . . . . . . . . . . . . . . . . . . . 5. Bilanzierung . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Konsequenzen fr die Steuergestaltung . . . . . . . . . .

. . . . . .

24 27 37 61 71 76

1003 1004 1007 1016 1019 1021

III. Umsatzsteuer . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

1023

80 86 96 110 120 123 125

1023 1024 1027 1030 1031 1032 1033

IV. Verfahrensfragen . . . . . . . . . . . . . . . . . . . . . . . . . 134

1037

1. Prinzip des Europischen Mehrwertsteuersystems 2. Netzbetreiber . . . . . . . . . . . . . . . . . . . . . 3. Internet-Service-Provider . . . . . . . . . . . . . . 4. Content-Provider und User-Kunde . . . . . . . . . 5. Steuersatz . . . . . . . . . . . . . . . . . . . . . . . 6. Vorsteuerabzug aus digitaler Rechnung . . . . . . 7. EG-Richtlinie aus 2002 . . . . . . . . . . . . . . .

1. Steuerliche Pflichten im E-Commerce . . . . . . 2. Probleme bei der Steuerberwachung . . . . . . 3. Datenzugriff der Finanzverwaltung ab 1.1.2002 4. Weitere Lsungsberlegungen . . . . . . . . . .

. . . .

. . . . . . .

. . . .

. . . . . . .

. . . .

. . . . . . .

. . . .

. . . . . . .

. . . .

. . . . . .

. . . . . . .

. . . .

. . . . . . .

. . . .

134 137 143 152

1037 1037 1040 1047

V. Steuerliche Zukunft des E-Commerce . . . . . . . . . . . . . 157

1048

1. Festhalten am Betriebstttenprinzip? . . . . . . . . . . . . . 157 2. Cyber-Finanzamt und Cyber-Finanzgericht . . . . . . . . . . 159

1048 1049

J. Rahmenbedingungen fr die Versicherung von IT-Risiken I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. IT-Versicherung . . . . . . . . . . . . . . 2. Deregulierung und Bedingungsvielfalt . . 3. Bedarfsanalyse . . . . . . . . . . . . . . . 4. Marktanalyse . . . . . . . . . . . . . . . . 5. Erscheinungsformen der IT-Versicherung 6. Verstndnisgrundlagen . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

1

1051

1 4 7 13 15 17

1051 1052 1053 1054 1054 1060 XV

Inhaltsbersicht Rz.

Seite

II. Eigene Schden des Versicherungsnehmers (Sachversicherung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

1060

1. Grundprinzipien der Sachversicherung . . . . . . . . . . . . 2. Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19 26 47

1060 1062 1068

III. Betriebsunterbrechungsschden . . . . . . . . . . . . . . . .

91

1082

. 91 . 94 . 97 . 110 . 117

1082 1083 1083 1087 1089

IV. Haftpflichtversicherung . . . . . . . . . . . . . . . . . . . . . 130

1093

1. Grundlagen der Betriebsunterbrechungsversicherung 2. IT-Betriebsunterbrechungsversicherungen . . . . . . 3. Unterbrechungsversicherung bei internen Netzen . . 4. Unterbrechungsversicherung bei externen Netzen . . 5. Ersatzwertregelungen . . . . . . . . . . . . . . . . . .

1. Haftungsgrundlagen . . . . . . . . . . 2. Allgemeine Haftpflichtversicherung . 3. Produkthaftpflichtversicherung . . . . 4. Spezielle IT-Versicherungen . . . . . 5. Die Musterbedingungen des GDV . . 6. Abdruck der Besonderen Bedingungen

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . .

. . . . . .

. . . . .

130 142 156 164 182 205

1093 1096 1101 1103 1111 1118

V. E-Commerce-Versicherung . . . . . . . . . . . . . . . . . . . 207

1136

1. Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 2. Versicherungsschutz . . . . . . . . . . . . . . . . . . . . . . . 211

1136 1137

VI. Vertrauensschadenversicherung/Computerkriminalitt . . . 214

1137

1. Computerkriminalitt . . . . . . . . . . . . . . . . . . . . . . 214 2. Vertrauensschadenversicherung . . . . . . . . . . . . . . . . 221

1137 1142

Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1147

Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1219

XVI

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . des GDV

. . . . .

. . . . . .

. . . . . .

Inhaltsverzeichnis Seite

Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VII

Inhaltsbersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XI

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . .

LIII

Abkrzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . LXVII

A. Einfhrung in die Grundlagen des elektronischen Geschftsverkehrs (Federrath/Pfitzmann)

I. Technische Grundlagen des Internets . . . . . . . . . . . . . 1. Aufbau des Internets . . . . . . . . . . . . a) Transport in Datenpaketen . . . . . . b) IP-Adressen . . . . . . . . . . . . . . . c) Verteiltes System . . . . . . . . . . . . d) Zugang zum Internet . . . . . . . . . . 2. Die Internet-Protokoll-Familie . . . . . . a) Transmission Control Protocol (TCP) b) User Datagram Protocol (UDP) . . . . c) Portnummern . . . . . . . . . . . . . . d) Domain Name System (DNS) . . . . . e) Sicherheit von IP . . . . . . . . . . . . f) IP-Version 6 . . . . . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

Rz.

Seite

1

1

1 4 7 9 12 18 19 21 24 25 31 34

1 1 2 3 3 5 6 6 7 7 8 9

II. Die wichtigsten Anwendungen . . . . . . . . . . . . . . . . .

38

10

1. Wichtige Internetdienste im Bereich E-Business . a) Electronic Mail (E-Mail) . . . . . . . . . . . . . b) Hypertext Transfer Protocol (HTTP) und World Web (WWW) . . . . . . . . . . . . . . . . . . . . c) News . . . . . . . . . . . . . . . . . . . . . . . . d) Telnet . . . . . . . . . . . . . . . . . . . . . . . e) Wireless Application Protocol (WAP) . . . . . . f) Virtuelle E-Shopping-Systeme . . . . . . . . . . 2. Beschreibungssprachen und Datentypen . . . . . a) Beschreibungssprachen . . . . . . . . . . . . . . b) Inhalte von Hypertext-Dokumenten . . . . . . c) Grafiken und Bilder . . . . . . . . . . . . . . . . d) Audio und Video . . . . . . . . . . . . . . . . .

. . . .

38 38

10 10

. . . . . . . . . .

42 45 47 49 53 56 56 57 60 61

11 13 13 13 14 15 15 16 17 17

. . . . . . . . Wide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . .

XVII

Inhaltsverzeichnis

B. Der Weg zum Netz (Lammich/Petri/Gckel/Dreier/Dieselhorst/Plath/ Betten/Esslinger/Winteler) I. Netzbetreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Rechtsquellen, Zulassungs- und Regulierungsverfahren (Lammich) . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Rechtsquellen . . . . . . . . . . . . . . . . . . . . . . . . . aa) Nationales Recht . . . . . . . . . . . . . . . . . . . . . bb) Europisches Recht . . . . . . . . . . . . . . . . . . . b) Zulassungs- und Regulierungsverfahren . . . . . . . . . . aa) Telekommunikationsgesetz (TKG) . . . . . . . . . . . (1) Ziele des TKG und Ausgangssituation . . . . . . (2) Aufbau des TKG . . . . . . . . . . . . . . . . . . . (3) Wesentlicher Inhalt . . . . . . . . . . . . . . . . . (a) Begriffsbestimmungen . . . . . . . . . . . . . . . . (b) Meldepflicht . . . . . . . . . . . . . . . . . . . . . (c) Marktregulierung . . . . . . . . . . . . . . . . . . . (d) Kundenschutz . . . . . . . . . . . . . . . . . . . . (e) Frequenzen . . . . . . . . . . . . . . . . . . . . . . (f) Nummerierung . . . . . . . . . . . . . . . . . . . . (g) Wegerente . . . . . . . . . . . . . . . . . . . . . . . (h) Universaldienste . . . . . . . . . . . . . . . . . . . (i) Fernmeldegeheimnis, Datenschutz und Sicherung (j) Regulierungsbehrde . . . . . . . . . . . . . . . . . (k) Sanktionsmglichkeiten . . . . . . . . . . . . . . . bb) Teledienstegesetz (TDG) und Mediendienste-Staatsvertrag (MDStV) . . . . . . . . . . . . . . . . . . . . . 2. bersicht Vertrge (Petri/Gckel) . . . . . . . . . . . . . . . a) Backbone-Access . . . . . . . . . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . bb) Vertragliche Regelung des Netzzugangs . . . . . . . . (1) Vertragsgegenstand . . . . . . . . . . . . . . . . . (2) Leistungsumfang . . . . . . . . . . . . . . . . . . (3) Pflichten und Obliegenheiten des Kunden . . . . (4) Nutzung durch Dritte . . . . . . . . . . . . . . . (5) Preise, Zahlungsbedingungen, Einwendungsausschluss . . . . . . . . . . . . . . . . . . . . . . . . (6) Vertragslaufzeit und Kndigung . . . . . . . . . . (7) Verzug . . . . . . . . . . . . . . . . . . . . . . . . (8) Gewhrleistung und Absicherung von Terminzusagen . . . . . . . . . . . . . . . . . . . . . . . . (9) Vertraulichkeitsvereinbarung . . . . . . . . . . . (10) Sonstige Regelungen . . . . . . . . . . . . . . . . cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . XVIII

Rz.

Seite

1

19

2 2 2 3 8 8 8 14 16 16 18 20 37 39 51 53 56 61 67 74

19 19 19 20 24 24 24 27 28 28 30 30 35 35 37 38 39 40 42 44

75 88 89 89 108 113 114 126 131

44 44 45 45 49 51 52 56 58

133 136 138

59 60 60

139 141 154 155

60 62 62 63

Inhaltsverzeichnis

b) Peering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . (1) Public Peering . . . . . . . . . . . . . . . . . . . . . (2) Private Peering . . . . . . . . . . . . . . . . . . . . bb) Vertragliche Regelungen des Peerings . . . . . . . . . (1) Vertragsstruktur . . . . . . . . . . . . . . . . . . . (2) Vertragstypus . . . . . . . . . . . . . . . . . . . . (3) Prambel . . . . . . . . . . . . . . . . . . . . . . . (4) Definitionen . . . . . . . . . . . . . . . . . . . . . (5) Vertragsgegenstand . . . . . . . . . . . . . . . . . (a) Netzwerkzusammenschaltung . . . . . . . . . . (b) Verkehrseinschrnkungen . . . . . . . . . . . . . (6) Kostentragung . . . . . . . . . . . . . . . . . . . . (a) Public Peering . . . . . . . . . . . . . . . . . . . . (b) Private Peering . . . . . . . . . . . . . . . . . . . (7) Technische Regelungen . . . . . . . . . . . . . . (8) Datenschutz und Fernmeldegeheimnis . . . . . . (9) Haftung . . . . . . . . . . . . . . . . . . . . . . . . (10) Regulierungs- und Kartellvorbehalt . . . . . . . . (11) Streitbeilegung . . . . . . . . . . . . . . . . . . . . (a) Schiedsverfahren . . . . . . . . . . . . . . . . . . (b) Eskalationsverfahren . . . . . . . . . . . . . . . . (12) Sonstige Regelungen . . . . . . . . . . . . . . . . (a) Laufzeit und Kndigung . . . . . . . . . . . . . . (b) Schriftform . . . . . . . . . . . . . . . . . . . . . . (c) Vertraulichkeit . . . . . . . . . . . . . . . . . . . (d) Abtretungs- und bertragungsverbot . . . . . . . (13) AGB . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Zusammenfassung und Ausblick . . . . . . . . . . . . 3. Sicherung der Rechte vor Aufnahme der Ttigkeit . . . . . . a) Urheberrecht/Datenbankschutz (Dreier) . . . . . . . . . . aa) Aufgaben und Ziele des Urheberrechts . . . . . . . . bb) Urheberrechtlich relevante Handlungen . . . . . . . . cc) Beschrnkung der Haftung . . . . . . . . . . . . . . . b) Marken- und Kennzeichenrecht (Dieselhorst/Plath) . . . aa) Art der Kennzeichenrechte . . . . . . . . . . . . . . . (1) Marken . . . . . . . . . . . . . . . . . . . . . . . . . (2) Unternehmenskennzeichen . . . . . . . . . . . . . (3) Werktitel . . . . . . . . . . . . . . . . . . . . . . . (4) Kennzeichenrechte außerhalb des Markengesetzes bb) Umfang der Kennzeichenrechte . . . . . . . . . . . . cc) Ansprche aus Kennzeichenrechten . . . . . . . . . . dd) Bestimmung des anwendbaren Kennzeichenrechts . ee) Sicherung von Kennzeichenrechten . . . . . . . . . .

Rz.

Seite

156 157 158 160 162 163 164 165 166 167 168 169 172 173 174 177 184 185 186 187 188 189 190 190 191 192 193 194 195 196 196 197 199 206 211 212 213 214 215 216 217 219 221 224

63 63 64 65 67 68 68 69 69 69 70 70 72 72 72 74 76 76 77 77 77 78 78 78 78 78 79 79 79 80 80 80 81 83 85 86 86 86 87 87 88 88 89 90 XIX

Inhaltsverzeichnis Rz.

Seite

227 227 228 229 231

91 91 91 92 93

II. Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

94

c) Patentrechte fr eigene Handlungen (Betten/Esslinger) aa) Patente fr Erzeugnisse . . . . . . . . . . . . . . . . bb) Patente fr Verfahren . . . . . . . . . . . . . . . . . cc) Patentpools . . . . . . . . . . . . . . . . . . . . . . . dd) Patentrechte fr fremde Handlungen . . . . . . . .

1. Rechtsquellen, Zulassungs- und Regulierungsverfahren (Lammich) . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Rechtsquellen . . . . . . . . . . . . . . . . . . . . . . . . aa) Nationales Recht . . . . . . . . . . . . . . . . . . . . bb) Europisches Recht . . . . . . . . . . . . . . . . . . b) Zulassungs- und Regulierungsverfahren . . . . . . . . . aa) Telekommunikationsdienste nach dem TKG . . . . (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . (2) Begriffsbestimmungen . . . . . . . . . . . . . . . (3) Meldepflicht . . . . . . . . . . . . . . . . . . . . . (4) Berichtspflicht . . . . . . . . . . . . . . . . . . . bb) Teledienste nach dem TDG . . . . . . . . . . . . . . (1) Ziel und Hintergrund . . . . . . . . . . . . . . . (2) Begriffsbestimmungen . . . . . . . . . . . . . . . (3) Herkunftslandprinzip . . . . . . . . . . . . . . . (4) Zulassungs- und Anmeldefreiheit . . . . . . . . (5) Informationspflichten . . . . . . . . . . . . . . . (6) Verantwortlichkeiten . . . . . . . . . . . . . . . (7) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . cc) Mediendienste nach dem Mediendienste-Staatsvertrag (MDStV) . . . . . . . . . . . . . . . . . . . . . . (1) Ziel und Hintergrund . . . . . . . . . . . . . . . (2) Begriffsbestimmungen . . . . . . . . . . . . . . . (3) Herkunftslandprinzip . . . . . . . . . . . . . . . (4) Zulassungs- und Anmeldefreiheit . . . . . . . . (5) Informationspflichten . . . . . . . . . . . . . . . (6) Verantwortlichkeiten . . . . . . . . . . . . . . . (7) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . dd) Fernabsatz . . . . . . . . . . . . . . . . . . . . . . . . (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . (2) Anwendungsbereich und Begriffe . . . . . . . . . (3) Unterrichtungspflichten . . . . . . . . . . . . . . (4) Widerrufs- und Rckgaberecht . . . . . . . . . . (5) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . ee) Elektronische Signatur . . . . . . . . . . . . . . . . . 2. bersicht Vertrge und vertraglicher Schutz der Ttigkeit und des Ergebnisses (Winteler) . . . . . . . . . . . . . . . . XX

. . . . .

. . . . . . . . . . . . . . . . . .

233 233 233 234 235 235 235 237 238 251 253 254 256 262 266 267 280 291

94 94 94 96 96 96 96 97 98 101 101 102 103 104 106 106 109 112

. . . . . . . . . . . . . . .

292 292 293 296 297 298 299 300 301 301 303 306 314 318 319

112 112 112 113 113 113 114 114 114 114 115 116 118 118 118

. 329

122

Inhaltsverzeichnis

a) Content-Provider-Vertrag . . . . . . . . . . . . . . . . . . aa) Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . bb) Vertragsgegenstand und rechtliche Qualifizierung des Content-Provider-Vertrages . . . . . . . . . . . . . (1) Mgliche Varianten des Vertragsgegenstandes . . (2) Qualifikation . . . . . . . . . . . . . . . . . . . . . cc) Der Vertragsgegenstand im Einzelnen . . . . . . . . . (1) Leistungen und Pflichten des Content-Providers (a) Leistungsbeschreibung und Pflichtenheft . . . . (b) Bestimmung der zu liefernden Inhalte . . . . . . (c) Modalitten der Content-Lieferung . . . . . . . . (aa) Prsentation . . . . . . . . . . . . . . . . . . . . . (bb) Lieferung . . . . . . . . . . . . . . . . . . . . . . . (d) Produktpflege und -verwaltung . . . . . . . . . . (aa) Aktualitt der Inhalte . . . . . . . . . . . . . . . (bb) berwachungspflichten . . . . . . . . . . . . . . (e) Verfgbarkeitsklausel . . . . . . . . . . . . . . . (2) Leistungen und Pflichten des Diensteanbieters, insb. Hosting . . . . . . . . . . . . . . . . . . . . dd) Sonstige Verpflichtungen . . . . . . . . . . . . . . . . (1) Training und Support . . . . . . . . . . . . . . . . (2) Sponsored Accounts . . . . . . . . . . . . . . . . . (3) Rating . . . . . . . . . . . . . . . . . . . . . . . . . (4) Besonderheiten fr Forum-Manager-Vertrge . . . ee) Flligkeit und Abnahme . . . . . . . . . . . . . . . . . ff) Vergtung . . . . . . . . . . . . . . . . . . . . . . . . . (1) Geldleistungen . . . . . . . . . . . . . . . . . . . . (2) Marketingmaßnahmen . . . . . . . . . . . . . . . . gg) Rechteeinrumung . . . . . . . . . . . . . . . . . . . . (1) Schutzrechte . . . . . . . . . . . . . . . . . . . . . (2) „Internet-Recht“ . . . . . . . . . . . . . . . . . . (3) Formulierung . . . . . . . . . . . . . . . . . . . . (a) Varianten . . . . . . . . . . . . . . . . . . . . . . . (aa) Einzelbertragungsklausel . . . . . . . . . . . . . (bb) Zweckbertragungsregel . . . . . . . . . . . . . . (cc) Kombination . . . . . . . . . . . . . . . . . . . . . (b) Prinzipien . . . . . . . . . . . . . . . . . . . . . . (aa) Keine bertragung unbekannter Nutzungsarten (bb) Erwerb weltweiter Rechte . . . . . . . . . . . . . (4) Sonstige Vereinbarungen . . . . . . . . . . . . . . hh) Gewhrleistung . . . . . . . . . . . . . . . . . . . . . . (1) Vertragstyp . . . . . . . . . . . . . . . . . . . . . . (2) Regelungen des BGB und die Zulssigkeit von Modifikationen durch AGB . . . . . . . . . . . . .

Rz.

Seite

332 333

123 124

335 337 342 347 347 347 349 354 355 357 358 358 359 364

126 127 128 130 130 130 132 133 133 134 134 134 135 136

365 366 367 369 370 371 372 373 374 378 379 379 380 381 382 383 384 385 386 387 388 389 390 390

136 137 137 137 138 138 139 139 139 141 141 141 142 142 144 144 144 145 145 145 146 146 147 147

391

147 XXI

Inhaltsverzeichnis

ii) Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Allgemeines zur Wirksamkeit von Haftungseinschrnkungen. . . . . . . . . . . . . . . . . . . . . (2) Allgemeines zu §§ 5 TDG/MDStV . . . . . . . . . (3) Haftung fr rechtswidrige Inhalte . . . . . . . . . (4) Produzenten- und Produkthaftung . . . . . . . . . (5) Haftung gegenber Dritten, insbesondere den Kunden des Auftraggebers . . . . . . . . . . . . . . (6) Haftung zwischen den Vertragspartnern . . . . . . b) Linking- und Werbevereinbarungen . . . . . . . . . . . . aa) Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . bb) Rechtsnatur . . . . . . . . . . . . . . . . . . . . . . . . (1) Werbemaßnahmen . . . . . . . . . . . . . . . . . (a) Grundfall . . . . . . . . . . . . . . . . . . . . . . . (b) Besondere Gestaltungen . . . . . . . . . . . . . . (aa) Crosslinking und Bannertausch . . . . . . . . . . (bb) „Associate“-Programme . . . . . . . . . . . . . . (2) Sonstige Links . . . . . . . . . . . . . . . . . . . . cc) Vertragsgegenstand der Werbevereinbarung . . . . . . (1) Leistungen und Pflichten des Werbetrgers . . . (a) Platzierung . . . . . . . . . . . . . . . . . . . . . . (b) Impressions: ber- und Unterlieferung . . . . . . (c) Richtigkeit der von den Medienanbietern gemeldeten Daten . . . . . . . . . . . . . . . . . . . . . (d) Kapazitt . . . . . . . . . . . . . . . . . . . . . . . (e) Besonderheiten bei sonstigen Links . . . . . . . . (f) Suchwrter und Account-Service . . . . . . . . . (2) Leistungen und Pflichten des Werbenden . . . . (a) Anlieferung der Bannervorlagen . . . . . . . . . . (b) Abrufzeitraum . . . . . . . . . . . . . . . . . . . . (c) Werbematerial . . . . . . . . . . . . . . . . . . . . (d) Abnahme . . . . . . . . . . . . . . . . . . . . . . . (e) Besonderheiten bei sonstigen Links . . . . . . . . (aa) Pflege der Inhalte . . . . . . . . . . . . . . . . . . (bb) Haftungsfragen . . . . . . . . . . . . . . . . . . . (cc) Informationspflichten . . . . . . . . . . . . . . . (3) Anforderung an Inhalte und Werbung . . . . . . (a) berprfung der Inhalte . . . . . . . . . . . . . . (b) Sperrung und Lschung von Inhalten . . . . . . . dd) Kennzeichnung der Werbung . . . . . . . . . . . . . . ee) Ad-Reporting und Datenschutz . . . . . . . . . . . . . ff) Vergtung und Preisnderungen . . . . . . . . . . . . (1) Vergtung . . . . . . . . . . . . . . . . . . . . . . . (2) Preisnderungen . . . . . . . . . . . . . . . . . . . XXII

Rz.

Seite

399

151

400 407 410 411

151 153 156 156

413 416 422 422 424 425 425 428 428 429 433 434 436 436 439

157 158 160 160 162 162 162 164 164 164 165 165 166 166 167

440 442 443 449 450 450 454 455 457 458 458 459 460 461 462 464 465 466 468 468 476

167 167 168 169 169 169 170 170 171 171 171 172 172 172 172 173 173 174 175 175 175

Inhaltsverzeichnis

(3) Rabatte . . . . . . . . . . . . . . . . . . . . . . . . . gg) Rechteeinrumung . . . . . . . . . . . . . . . . . . . . (1) Nutzungsrechte fr Linkmaterial, insbesondere Grafiken und Marken . . . . . . . . . . . . . . . (2) Nutzungsrecht an den Inhalten der verlinkten Seite . . . . . . . . . . . . . . . . . . . . . . . . . (a) Link zur Startseite . . . . . . . . . . . . . . . . . (aa) Durch passiven Link . . . . . . . . . . . . . . . . (bb) Durch aktiven Link . . . . . . . . . . . . . . . . . (b) Deep-Link . . . . . . . . . . . . . . . . . . . . . . (aa) Durch passiven Link . . . . . . . . . . . . . . . . (bb) Durch aktiven Link . . . . . . . . . . . . . . . . . (c) Vertragliche Gestaltung . . . . . . . . . . . . . . hh) Gewhrleistung . . . . . . . . . . . . . . . . . . . . . . (1) Ansprche des Werbetreibenden . . . . . . . . . . (2) berlegungen auf Seiten des Webseiten-Betreibers ii) Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Haftung fr das Linkmaterial . . . . . . . . . . . . (2) Haftung fr Links . . . . . . . . . . . . . . . . . . . (3) Haftungsklauseln . . . . . . . . . . . . . . . . . . . c) Hosting-Vertrge . . . . . . . . . . . . . . . . . . . . . . . aa) Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . bb) Rechtsnatur des Hosting-Vertrages . . . . . . . . . . . cc) Vertragsgegenstand . . . . . . . . . . . . . . . . . . . . (1) Leistungen und Pflichten des Hosts . . . . . . . (a) berlassung von Speicher- und Rechnerkapazitt (Webspace) . . . . . . . . . . . . . . . . . . . . (aa) Leistungsbeschreibung . . . . . . . . . . . . . . . (bb) Rechtsnatur . . . . . . . . . . . . . . . . . . . . . (b) Anbindung an das Internet (Internet-Connectivity) . . . . . . . . . . . . . . . . . . . . . . . . . . (aa) Parteiinteressen . . . . . . . . . . . . . . . . . . . (bb) Rechtliche Qualifizierung . . . . . . . . . . . . . (cc) Ausgestaltung . . . . . . . . . . . . . . . . . . . . (c) Domainregistrierung . . . . . . . . . . . . . . . . (d) Technische Durchfhrungsregelungen . . . . . . (e) Verfgbarkeitsklauseln . . . . . . . . . . . . . . . (aa) Netzwerkstabilitt . . . . . . . . . . . . . . . . . (bb) Zulssigkeit nach den §§ 305 ff. BGB . . . . . . (2) Leistungen und Pflichten des Kunden . . . . . . (a) Pflichten bezglich der gespeicherten Inhalte . . (aa) berwachung . . . . . . . . . . . . . . . . . . . . (bb) Rechtmßigkeit der Inhalte . . . . . . . . . . . . (b) Anbieterkennzeichnung . . . . . . . . . . . . . .

Rz.

Seite

477 479

176 177

479

177

481 483 483 484 485 485 486 487 490 490 495 496 498 500 502 504 504 508 513 513

178 179 179 180 181 181 181 182 183 183 184 185 185 185 186 186 186 188 190 190

513 513 523

190 190 192

524 524 527 529 535 540 551 551 553 558 558 558 560 564

193 193 194 195 198 200 203 203 204 205 205 205 206 207 XXIII

Inhaltsverzeichnis

dd) Sperrung der Website . . . . . . . . . . . . . . . . . ee) Vergtung . . . . . . . . . . . . . . . . . . . . . . . . ff) Rechteeinrumung . . . . . . . . . . . . . . . . . . . (1) bertragung von Auftraggeber an Host . . . . . (2) bertragung von Host an Auftraggeber . . . . . gg) Gewhrleistung . . . . . . . . . . . . . . . . . . . . . (1) Webspace . . . . . . . . . . . . . . . . . . . . . . (2) Internet-Connectivity und Domainregistrierung . . . . . . . . . . . . . . . . . . . . . . . . . hh) Haftung . . . . . . . . . . . . . . . . . . . . . . . . . (1) Haftung gegenber Dritten . . . . . . . . . . . . (2) Haftung im Verhltnis der Vertragspartner . . . (a) Haftung und Leistungsstrungen: Schlecht- oder Nichterfllung . . . . . . . . . . . . . . . . . . . (b) Haftungsbegrenzungsnorm des § 7 Abs. 2 TKV (c) Beweislast . . . . . . . . . . . . . . . . . . . . . . ii) Rechte bei Vertragsbeendigung . . . . . . . . . . . . d) Hosting, Reseller-Vertrge . . . . . . . . . . . . . . . . . aa) Einfhrung . . . . . . . . . . . . . . . . . . . . . . . bb) Vertragsgegenstand . . . . . . . . . . . . . . . . . . . (1) Verhltnis Host zu Reseller . . . . . . . . . . . . (2) Verhltnis Reseller zu Endkunden . . . . . . . . cc) Rechteeinrumung . . . . . . . . . . . . . . . . . . . dd) Gewhrleistung und Haftung . . . . . . . . . . . . . e) Webdesign . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Einfhrung . . . . . . . . . . . . . . . . . . . . . . . bb) Rechtsnatur . . . . . . . . . . . . . . . . . . . . . . . cc) Vertragsgegenstand . . . . . . . . . . . . . . . . . . . (1) Grundstzliche Erwgungen . . . . . . . . . . . (2) Leistungsbeschreibungen . . . . . . . . . . . . . (a) Pflichtenheft . . . . . . . . . . . . . . . . . . . . (b) Schwerpunkte der Leistungsbeschreibung . . . (c) Leistungsnderungen . . . . . . . . . . . . . . . dd) Zeitrahmen . . . . . . . . . . . . . . . . . . . . . . . ee) Aufteilung in Konzept und Realisierung: Freigabevorbehalt . . . . . . . . . . . . . . . . . . . . . . . . ff) Sonstige Pflichten des Webdesigners . . . . . . . . . gg) Sonstige Pflichten des Auftraggebers . . . . . . . . . hh) Abnahme . . . . . . . . . . . . . . . . . . . . . . . . ii) Vergtung . . . . . . . . . . . . . . . . . . . . . . . . jj) Rechteeinrumung . . . . . . . . . . . . . . . . . . . (1) Durch den Webdesigner an Auftraggeber . . . . (2) Durch den Auftraggeber an den Webdesigner . . kk) Gewhrleistung . . . . . . . . . . . . . . . . . . . . . XXIV

Rz.

Seite

. . . . . . .

565 568 571 571 572 573 574

208 209 210 210 211 211 211

. . . .

575 576 577 580

212 212 212 213

. . . . . . . . . . . . . . . . . . . . .

585 586 601 603 604 604 605 605 608 609 610 611 611 612 614 614 615 615 617 620 624

214 214 215 216 217 217 217 217 218 219 219 219 219 221 223 223 223 223 224 225 226

. . . . . . . . .

627 628 631 632 633 635 637 643 644

227 228 229 230 230 231 232 234 234

Inhaltsverzeichnis

(1) Sachmngel . . . . . . . . . . . . . . . . . . . . . (2) Rechtsmngel . . . . . . . . . . . . . . . . . . . . ll) Haftung . . . . . . . . . . . . . . . . . . . . . . . . . f) Sonstige Bestimmungen . . . . . . . . . . . . . . . . . . aa) Prambel . . . . . . . . . . . . . . . . . . . . . . . . bb) Presseverffentlichungen und Marketing . . . . . cc) Vertragsstrafen und Schadenspauschalierungen . . dd) Vertraulichkeitsvereinbarungen . . . . . . . . . . ee) Datenschutz . . . . . . . . . . . . . . . . . . . . . . ff) Exklusivitt und Konkurrenzausschluss . . . . . . gg) Laufzeit und Kndigung . . . . . . . . . . . . . . . hh) Abtretung und Vertragsbernahme . . . . . . . . . (1) Abtretung . . . . . . . . . . . . . . . . . . . . . (2) Vertragsbernahme . . . . . . . . . . . . . . . . ii) Gerichtstand und Erfllungsort . . . . . . . . . . . jj) Rechtswahlklausel . . . . . . . . . . . . . . . . . . kk) Formvereinbarungen, Zugangs- und Erklrungsregelungen . . . . . . . . . . . . . . . . . . . . . . . (1) Formvereinbarungen . . . . . . . . . . . . . . . (2) Zugangsregelungen . . . . . . . . . . . . . . . . (3) Erklrungsfiktionen . . . . . . . . . . . . . . . ll) Vollstndigkeitsklausel . . . . . . . . . . . . . . . mm) Ausschluss von Vertretungs- und Gesellschaftsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . nn) Salvatorische Klausel . . . . . . . . . . . . . . . . . 3. Sicherung der Rechte . . . . . . . . . . . . . . . . . . . . . a) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . aa) Grundstze (Dreier/Wrfel) . . . . . . . . . . . . . . bb) Urheberrechtlich geschtzte vorbestehende Werke und Leistungen (Dreier/Wrfel) . . . . . . . . . . . (1) Sprachwerke und Computerprogramme, § 2 Abs. 1 Nr. 1 UrhG . . . . . . . . . . . . . . . . . (a) Sprachwerke . . . . . . . . . . . . . . . . . . . . (b) Computerprogramme . . . . . . . . . . . . . . . (2) Musikwerke, § 2 Abs. 1 Nr. 2 UrhG . . . . . . . (3) Werke der bildenden Knste, § 2 Abs. 1 Nr. 4 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . (4) Lichtbildwerke, § 2 Abs. 1 Nr. 5 UrhG . . . . . (5) Filmwerke, § 2 Abs. 1 Nr. 6 UrhG . . . . . . . . (6) Darstellungen wissenschaftlicher oder technischer Art, § 2 Abs. 1 Nr. 7 UrhG . . . . . . . . . (7) Sammelwerke und Datenbankwerke, § 4 UrhG (8) Bearbeitungen, §§ 3, 23 UrhG . . . . . . . . . . (9) Verwandte Schutzrechte, §§ 73 ff. UrhG . . . .

Rz.

Seite

. . . . . . . . . . . . . . . .

646 649 650 652 652 654 657 660 666 668 671 674 674 676 677 679

235 236 237 237 237 238 238 240 241 242 243 245 245 245 246 246

. . . . .

684 684 689 690 691

249 249 250 250 251

. . . . .

692 693 695 695 695

251 251 252 252 252

. 699

253

. . . .

701 701 711 712

254 254 258 259

. 716 . 720 . 722

260 261 262

. . . .

263 264 266 268

724 725 728 732

XXV

Inhaltsverzeichnis

(a) Ausbende Knstler, §§ 73, 92 UrhG, und Veranstalter, § 81 UrhG . . . . . . . . . . . . . . . (b) Hersteller von Tontrgern, §§ 85 f. UrhG . . . . . (c) Schutz der Sendeunternehmen, § 87 UrhG . . . . (d) Schutz der Lichtbildner, § 72 UrhG . . . . . . . . (e) Schutz der Filmhersteller, §§ 94 f. UrhG . . . . . (f) Schutz der Verfasser wissenschaftlicher Ausgaben, § 70 UrhG, und der Herausgeber nachgelassener Werke, § 71 UrhG . . . . . . . . . . . . (g) Schutz des Datenbankherstellers . . . . . . . . . . cc) Inhaber der Rechte an vorbestehenden Werken und Leistungen (Dreier/Wrfel) . . . . . . . . . . . . . . . (1) Grundsatz . . . . . . . . . . . . . . . . . . . . . . . (a) Inhaber von Urheberrechten . . . . . . . . . . . . (b) Inhaber verwandter Schutzrechte . . . . . . . . . (2) Vermutungen des Rechtsbergangs; Auslegungsregelungen zugunsten des Werkverwerters . . . . (a) In Arbeits- und Dienstverhltnissen geschaffene Werke, §§ 43, 69b UrhG . . . . . . . . . . . . . . . (b) Filmrechtliche Sonderregelungen, §§ 88 ff. UrhG (c) Sonstige, die Verwertung erleichternde Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Urheberschtzende Vorschriften . . . . . . . . . . (a) Neue unbekannte Nutzungsart, § 31 Abs. 4 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Zweckbertragungslehre, § 31 Abs. 5 UrhG . . . (c) Sonstige urheberschtzende Vorschriften . . . . . (4) Nichtige Vertragsbestimmungen . . . . . . . . . . (5) Zur Rolle der Verwertungsgesellschaften . . . . . dd) Fr die digitale Verwertung erforderliche Nutzungsrechte (Dreier/Buhrow) . . . . . . . . . . . . . . . . . (1) Persnlichkeitsrechtliche Befugnisse . . . . . . . (a) Verffentlichungsrecht, § 12 UrhG . . . . . . . . (b) Recht auf Namensnennung, § 13 UrhG . . . . . (c) Recht auf Werkintegritt, § 14 UrhG . . . . . . . (d) Sonstige urheberpersnlichkeitsrechtliche Regelungen . . . . . . . . . . . . . . . . . . . . . . . . (2) Verwertungsrechte . . . . . . . . . . . . . . . . . (a) Verwertungs- und Nutzungsrechte; Rechtsverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Die Verwertungsrechte im Einzelnen . . . . . . (aa) Vervielfltigungsrecht, §§ 15 Abs. 1, 16 UrhG . (bb) Bearbeitungsrecht, § 23 UrhG . . . . . . . . . . . (cc) Verbreitungsrecht, §§ 15 Abs. 1, 17 UrhG . . . . XXVI

Rz.

Seite

733 735 737 738 740

268 269 270 270 271

741 743

271 272

749 749 750 753

275 275 275 276

754

277

755 757

277 278

762 764

279 280

765 768 770 777 779

280 282 282 285 286

783 785 786 789 792

289 289 289 290 291

794 795

292 292

796 798 801 806 808

292 294 295 297 298

Inhaltsverzeichnis

(dd) Senderecht, §§ 15 Abs. 2, 20 UrhG . . . . . . . . (ee) Recht der ffentlichen Zugnglichmachung, § 19a UrhG . . . . . . . . . . . . . . . . . . . . . (3) Schrankenbestimmungen . . . . . . . . . . . . . (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . (b) Vorbergehende Vervielfltigungshandlungen, § 44a UrhG . . . . . . . . . . . . . . . . . . . . . (c) Zitatrecht, § 51 UrhG . . . . . . . . . . . . . . . (d) Pressespiegel-, Recherche- und Dokumentendienste, §§ 53 Abs. 2 Nr. 2 und 4a, 49 UrhG . . (e) ffentliche Wiedergabe, § 52 UrhG . . . . . . . (f) Vervielfltigung zum privaten oder sonstigen eigenen Gebrauch, §§ 53 ff. UrhG . . . . . . . . b) Marken und Domains (Dieselhorst/Plath) . . . . . . . . . aa) Funktion und Anmeldung von Domainnamen . . . . (1) Was sind Internet-Domainnamen? . . . . . . . . . (2) Der Rechtscharakter der Domain: hnlichkeiten und Unterschiede zur Marke . . . . . . . . . . . . (3) Zusammensetzung von Domainnamen . . . . . . (a) Top-Level-Domain . . . . . . . . . . . . . . . . . . (b) Second-Level-Domain . . . . . . . . . . . . . . . . (c) Third-Level-Domain etc. . . . . . . . . . . . . . . (4) Domainregistrierung in Deutschland . . . . . . . (5) Domainregistrierung im Ausland . . . . . . . . . bb) Kennzeichenverletzungen durch Domains . . . . . . (1) berblick . . . . . . . . . . . . . . . . . . . . . . . (2) Relevante Kennzeichenrechte . . . . . . . . . . . (3) Kennzeichnungsfunktion von Domainnamen . . (4) Wann liegt eine „Nutzung“ von Domains vor? . . (5) Verwechslungsgefahr . . . . . . . . . . . . . . . . (a) Waren-, Dienstleistungs- oder Branchennhe . . . (b) Zeichennhe . . . . . . . . . . . . . . . . . . . . . (6) Anspruchsgrundlagen gegen Domains außerhalb des Kennzeichenrechts . . . . . . . . . . . . . . . (a) Ansprche nach § 3 UWG . . . . . . . . . . . . . (b) Ansprche nach §§ 3, 5 UWG . . . . . . . . . . . (c) Ansprche nach §§ 826, 1004 BGB . . . . . . . . . cc) Kennzeichenrechtsbegrndung durch Domainnamen (1) Begrndung von Markenrechten durch Domainnamen . . . . . . . . . . . . . . . . . . . . . . . . . (2) Begrndung von Unternehmenskennzeichenrechten durch Domainnamen . . . . . . . . . . . . . . (3) Begrndung von Werktitelrechten durch Domainnamen . . . . . . . . . . . . . . . . . . . . . . . . .

Rz.

Seite

809

298

811 814 814

299 300 300

817a 818

302 302

819 823a

303 305

824 827 829 829

305 306 307 307

831 835 836 839 840 841 844 846 846 847 848 850 852 853 858

307 310 310 312 312 312 314 314 314 315 316 317 318 319 321

863 864 869 870 871

323 324 326 327 327

872

328

873

328

879

331 XXVII

Inhaltsverzeichnis Rz.

Seite

. 881

331

. 882 . 886

332 333

. . . . . . . .

887 888 889 894 895 896 897 900

333 334 334 336 337 337 338 339

. . . . . .

903 909 912 913 918 922

341 343 344 345 347 349

. .

3

352

4 5 7 11 12

353 353 354 356 356

15

358

16

358

17

358

22 24 25

361 362 363

dd) Konflikt zweier Kennzeichenrechte . . . . . . . . . (1) Grundsatz: Prioritt der Domainanmeldung geht ber Prioritt des Kennzeichenrechts . . . (2) Ausnahme: Schutz bekannter Kennzeichen . . . ee) Kennzeichenrechtliche Ansprche gegen auslndische Domains . . . . . . . . . . . . . . . . . . . . . . (1) Zustndigkeit deutscher Gerichte . . . . . . . . (2) Bestimmung des anwendbaren Rechts . . . . . . (3) Internationale Kennzeichenrechtskollisionen . . ff) Rechtsschutz und Verfahren . . . . . . . . . . . . . (1) Dispute-Eintrag bei der DENIC . . . . . . . . . . (2) Unterlassungs- und Schadensersatzansprche . (3) Anspruchsgegner . . . . . . . . . . . . . . . . . . (4) Außergerichtliche Streitbeilegung im Rahmen der ICANN Uniform Domain Name Dispute Resolution Policy . . . . . . . . . . . . . . . . . . gg) Anmeldung von Marken . . . . . . . . . . . . . . . . c) Patentrecht (Betten/Esslinger) . . . . . . . . . . . . . . . aa) Patentgeschtzte E-Business-Software . . . . . . . . bb) Patentgeschtzte Geschftsmodelle . . . . . . . . . cc) Patentgeschtzte Produkte . . . . . . . . . . . . . .

C. Ttigkeit im Netz (Terlau/Holzbach/Sßenberger) I. Netz als Mittel zum Zweck (business-to-business, B2B)

1. Internationales Vertragsrecht, Gerichtsstand und Schiedsgerichtsklauseln (Terlau) . . . . . . . . . . . . . . . . . . . . a) Gerichtsstandsvereinbarungen . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . bb) Internationale Zustndigkeitsvereinbarung nach ZPO (1) Gerichtsstandsvereinbarungen nach § 38 ZPO . . (2) Indirekte Gerichtsstandsvereinbarung gem. § 29 Abs. 2 ZPO . . . . . . . . . . . . . . . . . . . . . . cc) Internationale Gerichtsstandvereinbarungen nach EuGVVO . . . . . . . . . . . . . . . . . . . . . . . . . (1) Gerichtsstandsvereinbarungen nach Art. 23 EuGVVO . . . . . . . . . . . . . . . . . . . . . . . . (2) Zustndigkeitsvereinbarung ber Wahl des Erfllungsortes . . . . . . . . . . . . . . . . . . . . . . . b) Schiedsgerichtsvereinbarungen . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . XXVIII

Inhaltsverzeichnis

bb) Schiedsklauseln nach §§ 1029 ff. ZPO . . . . . . . . . cc) Schiedsklauseln nach Art. 2 UN-bereinkommen . . c) Anwendbares Recht . . . . . . . . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . bb) Rechtswahl . . . . . . . . . . . . . . . . . . . . . . . . (1) Rechtswahl in AGB . . . . . . . . . . . . . . . . . (2) Konkludente Rechtswahl . . . . . . . . . . . . . . cc) Fehlende Rechtswahl (Art. 28 EGBGB) . . . . . . . . (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . (2) Charakteristische Leistung im Online-Bereich . . (3) Niederlassung gemß Art. 28 Abs. 2 Satz EGBGB dd) UN-Kaufrecht . . . . . . . . . . . . . . . . . . . . . . . 2. Vertragsrecht (Holzbach/Sßenberger) . . . . . . . . . . . . a) Vertragsschluss ber das Internet – business-to-business (B2B) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Willenserklrung . . . . . . . . . . . . . . . . . . . . . bb) Willenserklrung im Internet . . . . . . . . . . . . . . (1) Die elektronisch bermittelte Willenserklrung im Internet . . . . . . . . . . . . . . . . . . . . . . (a) Ausdrckliche Willenserklrung . . . . . . . . . . (b) Konkludente Willenserklrung . . . . . . . . . . . (c) Schweigen als Willenserklrung im Internet . . . (d) Willensrichtung bei elektronischer bermittlung im Internet . . . . . . . . . . . . . . . . . . . (2) Computererklrung im Internet . . . . . . . . . . cc) Auslegung der Willenserklrung im Internet . . . . . dd) Anfechtung einer fehlerhaften Willenserklrung im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Eingabefehler . . . . . . . . . . . . . . . . . . . . . (2) Fehlerhafte Computererklrungen . . . . . . . . . (a) Hardware-, Software- und Datenfehler . . . . . . . (b) Anfechtung fehlerhafter Computererklrungen . ee) Formerfordernisse bei Willenserklrungen im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Rechtslage vor dem Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr . . . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtslage nach dem In-Kraft-Treten des Signaturgesetzes . . . . . . . . . . . . . . . . . . . . . . . (3) Reform der §§ 126 ff. BGB durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr . . . . . . . . . . . . . . .

Rz.

Seite

27 30 33 33 36 37 42 44 44 45 54 58 61

364 366 367 367 369 369 371 372 372 372 375 377 379

61 62 64

379 380 381

67 68 71 74

382 383 384 385

81 82 90

388 389 392

96 99 102 103 105

394 394 397 397 398

109

399

112

400

117

402

120

403 XXIX

Inhaltsverzeichnis Rz.

Seite

127 129

406 407

131 134 135

408 409 409

137

409

140 143

410 412

144 146 148 154 160

412 412 413 416 418

165 166 168 170 174 178 179

420 422 423 423 425 426 427

186 189 195 197 202

429 430 431 432 433

203 206

434 435

209 210 220

436 437 439

. 224

440

1. Internationale Zustndigkeit, Schiedsgerichtsvereinbarungen, internationales Vertragsrecht, insbesondere Verbraucherschutz (Terlau) . . . . . . . . . . . . . . . . . . . . . . . 225

441

ff) Stellvertretung und Handeln unter fremdem Namen im Internet . . . . . . . . . . . . . . . . . . . . . . . . (1) Handeln unter einem fremden (Fantasie-)Namen . (2) Handeln unter einem fremden Identifikationsmittel . . . . . . . . . . . . . . . . . . . . . . . . . gg) Wirksamwerden einer Willenerklrung . . . . . . . . (1) Definition der Abgabe und des Zugangs . . . . . (a) Zugang einer Willenserklrung unter Anwesenden . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Zugang einer Willenserklrung unter Abwesenden . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Abgabe der Willenserklrung im Internet . . . . (a) Abgabe einer elektronisch bermittelten Willenserklrung . . . . . . . . . . . . . . . . . . . . (b) Abgabe einer Computererklrung . . . . . . . . . (3) Zugang der Willenserklrung im Internet . . . . (a) Zugang bei Einweg-Kommunikation im Internet (b) Zugang bei der Dialog-Kommunikation . . . . . (c) Zugang einer Willenserklrung in Form einer E-Mail . . . . . . . . . . . . . . . . . . . . . . . . (aa) Empfangsbereich der Empfngers . . . . . . . . . (bb) Mglichkeit der Kenntnisnahme . . . . . . . . . (cc) Zugangsstrungen . . . . . . . . . . . . . . . . . . (dd) Empfang durch einen Computer . . . . . . . . . (d) Zugang einer Willenserklrung im Chat-Kanal . (e) Zugang einer Willenserklrung im WWW . . . . (f) Zugang einer Willenserklrung bei InternetTelefonie und einer Videokonferenz . . . . . . . hh) Widerruf einer Willenserklrung im Internet . . . . . ii) Vertragsschluss im Internet . . . . . . . . . . . . . . . (1) Vertragsschluss per E-Mail . . . . . . . . . . . . . (2) Vertragsschluss im WWW . . . . . . . . . . . . . . (a) Unterscheidung zwischen Angebot und invitatio ad offerendum . . . . . . . . . . . . . . . . . (b) Annahmefrist beim Vertragsschluss im WWW . . (3) Vertragsschluss bei Internet-Telefonie und einer Videokonferenz . . . . . . . . . . . . . . . . . . . . (4) Pflichten im elektronischen Geschftsverkehr . . jj) Einbeziehung Allgemeiner Geschftsbedingungen . . II. Netz als Mittel zum Zweck (business-to-consumer, B2C)

XXX

Inhaltsverzeichnis

a) Internationale Zustndigkeit, Gerichtsstandsvereinbarungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . bb) Internationale Zustndigkeit und Gerichtsstandsvereinbarungen nach ZPO . . . . . . . . . . . . . . . cc) Internationale Zustndigkeit und Gerichtsstandsvereinbarungen nach der EuGVVO . . . . . . . . . . (1) Verbrauchervertrag . . . . . . . . . . . . . . . . . (2) Sachlicher Anwendungsbereich . . . . . . . . . (a) Art. 15 Abs. 1 lit. a) und b) EuGVVO . . . . . . (b) Art. 15 Abs. 1 lit. c) EuGVVO . . . . . . . . . . (3) Gerichtstandsvereinbarungen . . . . . . . . . . . b) Schiedsgerichtsvereinbarungen . . . . . . . . . . . . . . c) Anwendbares Recht . . . . . . . . . . . . . . . . . . . . . aa) Art. 29 EGBGB . . . . . . . . . . . . . . . . . . . . . (1) Rechtswahl . . . . . . . . . . . . . . . . . . . . . (a) Art. 29 Abs. 1 Nr. 1 EGBGB . . . . . . . . . . . (b) Art. 29 Abs. 1 Nr. 2 EGBGB . . . . . . . . . . . (2) Objektive Anknpfung des Vertragsstatuts . . . (3) Formstatut . . . . . . . . . . . . . . . . . . . . . (4) Art. 29 Abs. 4 Nr. 2 EGBGB . . . . . . . . . . . bb) Art. 29a EGBGB . . . . . . . . . . . . . . . . . . . . (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . (2) Enge Verbindung . . . . . . . . . . . . . . . . . . (3) Anwendbares Recht . . . . . . . . . . . . . . . . cc) Art. 34 EGBGB . . . . . . . . . . . . . . . . . . . . . dd) Einschrnkungen aufgrund des Herkunftslandprinzips (§ 4 TDG) . . . . . . . . . . . . . . . . . . . . . 2. Vertragsrecht (Holzbach/Sßenberger) . . . . . . . . . . . a) Zugang der Willenserklrung . . . . . . . . . . . . . . . b) Der virtuelle Warenkorb als Sonderform des Vertragsschlusses im WWW . . . . . . . . . . . . . . . . . . . . . aa) Der virtuelle Warenkorb . . . . . . . . . . . . . . . . bb) Vertragsschluss . . . . . . . . . . . . . . . . . . . . . c) Verbraucherschutz im Internet . . . . . . . . . . . . . . aa) Informationspflichten des Unternehmers . . . . . . (1) Informationspflichten im elektronischen Geschftsverkehr . . . . . . . . . . . . . . . . . . (2) Informationspflichten bei Fernabsatzvertrgen . (a) Definition des Fernabsatzvertrages . . . . . . . . (b) Einzelne Informationspflichten . . . . . . . . . . (c) Rechtsfolgen einer Verletzung der Informationspflichten . . . . . . . . . . . . . . . . . . . . bb) Widerrufsverbot bei Fernabsatzvertrgen . . . . . .

Rz.

Seite

. 226 . 226

441 441

. 227

441

. . . . . . . . . . . . . . . . . . . .

231 232 234 235 236 244 245 248 249 249 250 251 253 254 255 256 256 257 258 259

443 443 444 444 445 446 446 447 447 447 448 450 451 451 451 452 452 452 452 453

. 260 . 261 . 262

453 453 453

. . . . .

263 264 265 269 270

454 454 455 456 457

. . . .

271 272 273 274

457 457 457 458

. 277 . 278

459 459 XXXI

Inhaltsverzeichnis Rz.

Seite

285 288 292 293 294

461 462 462 463 463

295 296 297

464 464 465

298 301 301 302 303 304 305 308 309

465 466 466 467 468 468 469 469 470

311

470

III. Online-Vertrieb (B2B) . . . . . . . . . . . . . . . . . . . . . . 314

472

cc) Allgemeine Geschftsbedingungen . . . . . . . . . . . (1) Hinweis auf die AGB . . . . . . . . . . . . . . . . (2) Mglichkeit der zumutbaren Kenntnisnahme . . (a) Vertragsschluss per E-Mail . . . . . . . . . . . . . (b) Vertragschluss im WWW . . . . . . . . . . . . . . (c) Vertragsschluss ber Internet-Telefonie/Videokonferenz . . . . . . . . . . . . . . . . . . . . . . . (3) Sprache der AGB . . . . . . . . . . . . . . . . . . . (4) AGB im elektronischen Geschftsverkehr . . . . . dd) Verbraucherdarlehen, Teilzahlungsgeschfte und Ratenlieferungsvertrge . . . . . . . . . . . . . . . . . d) Bestellung und Abwicklung . . . . . . . . . . . . . . . . . aa) Warenbestellungen im Internet . . . . . . . . . . . . . (1) Vertragsinhalt . . . . . . . . . . . . . . . . . . . . . (2) Vertragsschluss . . . . . . . . . . . . . . . . . . . . (3) Leistungsstrungen . . . . . . . . . . . . . . . . . . bb) Bestellung von Dienstleistungen ber das Internet . e) Internetauktionen . . . . . . . . . . . . . . . . . . . . . . . aa) Vertragsschluss . . . . . . . . . . . . . . . . . . . . . . bb) Informations- und Gestaltungspflichten bei Internetauktionen . . . . . . . . . . . . . . . . . . . . . . . . .

1. Anwendbares Recht, Gerichtsstandsvereinbarungen, Schiedsgerichtsvereinbarungen (Terlau) . . . . . . . . a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . b) Internationales Handelsvertreterrecht . . . . . . . c) Internationales Vertragshndlerrecht . . . . . . . . 2. Vertragsrecht (Holzbach/Sßenberger) . . . . . . . . a) Handelsgeschfte im Internet . . . . . . . . . . . . aa) Handelskauf . . . . . . . . . . . . . . . . . . . . bb) Einbeziehung von AGB . . . . . . . . . . . . . b) Vertragsschluss ber einen virtuellen Marktplatz

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

315 316 318 324 326 329 330 331 332

IV. Online-Vertrieb (B2C) . . . . . . . . . . . . . . . . . . . . . . 335 1. Anwendbares Recht (Terlau) . . . . . . . . . . . . 2. Vertragsrecht (Holzbach/Sßenberger) . . . . . . a) Softwareberlassung . . . . . . . . . . . . . . . aa) Vertragsinhalt . . . . . . . . . . . . . . . . . bb) Vertragsschluss . . . . . . . . . . . . . . . . (1) Verbindliches Angebot oder invitatio ad dum? . . . . . . . . . . . . . . . . . . . . (2) Annahmefrist . . . . . . . . . . . . . . . cc) Leistungsstrungen . . . . . . . . . . . . . XXXII

. . . . . . . . . . . . . . . . . . . . . . . . . offeren. . . . . . . . . . . . . . .

. . . . .

472 472 473 474 475 476 476 477 477 478

335 336 338 339 346

478 478 479 479 481

. 347 . 348 . 349

482 483 483

Inhaltsverzeichnis

(1) Gewhrleistung beim Kaufvertrag . . . . . . . . . (a) Gefahrbergang . . . . . . . . . . . . . . . . . . . . (b) Sachmangel der Software . . . . . . . . . . . . . . (2) Gewhrleistung bei Schenkung und Leihe . . . . (3) Gewhrleistung bei Geflligkeitsverhltnissen . . b) Sonstige Formen der Datenberlassung . . . . . . . . . . c) Online-Datenbanknutzung . . . . . . . . . . . . . . . . . aa) Vertragsinhalt . . . . . . . . . . . . . . . . . . . . . . . bb) Leistungsstrung . . . . . . . . . . . . . . . . . . . . . (1) Gewhrleistung bei miet- und kaufvertraglichen Komponenten . . . . . . . . . . . . . . . . . . . . . (2) Gewhrleistung bei leih- und schenkungsvertraglichen Komponenten . . . . . . . . . . . . . . . . . (3) Gewhrleistung bei Geflligkeitsverhltnissen . . cc) Internet-Suchmaschinen als Online-Datenbanken . . (1) Anmeldung der Webseite . . . . . . . . . . . . . . (2) Nutzung durch den User . . . . . . . . . . . . . . .

Rz.

Seite

351 352 353 357 359 360 363 364 371

484 484 485 487 488 488 489 489 492

372

493

376 377 378 379 382

494 494 495 495 496

1

497

D. Haftung der im Netz Ttigen (Neubauer/Freytag/Buschle/Dieselhorst/Plath/Betten/ Esslinger/Moritz/Hermann/Wchter/Terlau) I. Haftungsbeschrnkungen nach dem Teledienstegesetz (TDG) und dem Mediendienste-Staatsvertrag (MDStV) (Neubauer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Regelungsbereich von TDG und MDStV . . . . . . . . a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . b) Teledienste, Mediendienste und Diensteanbieter . . c) Abgrenzung zu Telekommunikation und Rundfunk d) Zeitlicher Anwendungsbereich von alten und neuen Vorschriften . . . . . . . . . . . . . . . . . . . . . . . e) Erfasste Rechtsgebiete . . . . . . . . . . . . . . . . . f) Dogmatische Einordnung der Haftungsregelungen . 2. Zentrale Begriffe: Inhalte und Informationen . . . . . . a) Definitionen . . . . . . . . . . . . . . . . . . . . . . . aa) § 5 TDG aF (§ 5 MDStV aF): Inhalte . . . . . . . bb) §§ 8–11 TDG (§§ 6–9 MDStV): Information . . . b) Eigene und fremde Inhalte/Informationen . . . . . . aa) § 5 TDG aF (§ 5 MDStV aF) . . . . . . . . . . . . bb) §§ 8–11 TDG (§§ 6–9 MDStV) . . . . . . . . . . 3. Die Haftungsprivilegierungen im Einzelnen . . . . . . a) berblick zur alten Fassung von TDG/MDStV . . .

. . . .

. . . .

. . . .

1 1 4 6

497 497 498 500

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

8 9 11 13 13 14 15 16 17 18 20 21

501 501 502 505 505 505 505 506 506 507 508 508 XXXIII

Inhaltsverzeichnis

aa) § 5 Abs. 2 TDG aF (§ 5 MDStV Abs. 2 aF) . . . . . . bb) § 5 Abs. 3 TDG aF (§ 5 MDStV Abs. 3 aF) . . . . . . cc) § 5 Abs. 4 TDG aF . . . . . . . . . . . . . . . . . . . . b) Allgemeines zu §§ 8–11 TDG (§§ 6–9 MDStV) . . . . . . c) § 9 TDG (§ 7 MDStV) . . . . . . . . . . . . . . . . . . . . aa) Regelungsbereich . . . . . . . . . . . . . . . . . . . . . bb) Weitere Anwendungsflle . . . . . . . . . . . . . . . . d) § 10 TDG (§ 8 MDStV) . . . . . . . . . . . . . . . . . . . . aa) Anwendungsbereich . . . . . . . . . . . . . . . . . . . bb) Weitere Voraussetzungen . . . . . . . . . . . . . . . . e) § 11 TDG (§ 9 MDStV) . . . . . . . . . . . . . . . . . . . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . bb) Kenntnis gemß § 11 Satz 1 Nr. 1 1. Alt. TDG . . . . cc) Kenntniszurechnung . . . . . . . . . . . . . . . . . . . dd) Kenntis der Umstnde gemß § 11 Satz 1 Nr. 1 2. Alt. TDG . . . . . . . . . . . . . . . . . . . . . . . . ee) Anwendbarkeit auf die zivilrechtliche Strerhaftung (1) Allgemeine Voraussetzungen der Strerhaftung . (2) Meinungsstand zur Anwendbarkeit der Haftungsprivilegierungen . . . . . . . . . . . . . . . . . . . (3) Anwendbarkeit nach der BGH-Entscheidung zu Internetauktionen . . . . . . . . . . . . . . . . . . (4) Problem des Umfangs der Verpflichtung . . . . . (5) Konsequenzen fr die Strerhaftung . . . . . . . . (a) Haftungsbeschrnkungen ber das Kriterium der Zumutbarkeit . . . . . . . . . . . . . . . . . . . . . (b) Kenntnisgabe bei Erstverstßen ohne vorherige „derartige“ Verstße . . . . . . . . . . . . . . . . . (c) Zumutbarkeit, Filtermaßnahmen und Tenorierung bei Unterlassungsansprchen . . . . . . . . . (d) Keine uneingeschrnkte Anwendbarkeit der Zumutbarkeitserwgungen aus der „Rolex“-Entscheidung auf andere Host-Provider . . . . . . . . (e) Folgen . . . . . . . . . . . . . . . . . . . . . . . . . ff) Unverzgliche Entfernung oder Sperrung nach Kenntniserlangung . . . . . . . . . . . . . . . . . . . . gg) Ausnahmen nach § 11 Satz 2 TDG . . . . . . . . . . 4. Sonderproblem Links und Suchmaschinen . . . . . . . . . . a) § 5 TDG aF (§ 5 MDStV aF) . . . . . . . . . . . . . . . . . b) §§ 8–11 TDG (§§ 6–9 MDStV) . . . . . . . . . . . . . . . . c) Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Beweislast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) § 5 TDG aF (§ 5 MDStV aF) . . . . . . . . . . . . . . . . . b) §§ 9–11 TDG (§§ 6–9 MDStV) . . . . . . . . . . . . . . . . XXXIV

Rz.

Seite

22 24 25 26 27 27 32 38 38 41 46 46 47 49

509 510 510 511 511 511 514 516 516 518 519 519 520 522

51 52 53

522 523 524

54

525

55 58 59

526 528 528

59

528

60

529

61

529

62 63

531 531

64 65 68 68 69 73 74 75 79

532 532 533 533 534 536 536 537 538

Inhaltsverzeichnis Rz.

Seite

6. Herkunftslandprinzip und Haftungsbeschrnkungen . . . . 7. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83 84

540 541

II. Haftungstatbestnde . . . . . . . . . . . . . . . . . . . . . . .

85

542

1. Zivilrecht (Freytag) . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines privates Haftungsrecht . . . . . . . . . . . . aa) Passivlegitimation . . . . . . . . . . . . . . . . . . . . (1) Allgemeine Grundstze . . . . . . . . . . . . . . (a) Haftung des Verletzers . . . . . . . . . . . . . . . (b) Haftung fr fremdes Verhalten kraft Gesetz . . . (aa) Reprsentantenhaftung nach §§ 31, 89 BGB . . . (bb) Haftung fr Verrichtungs- und Erfllungsgehilfen . . . . . . . . . . . . . . . . . . . . . . . . . . (cc) Haftung fr Angestellte und Beauftragte nach § 13 Abs. 4 UWG, §§ 14 Abs. 7 und 15 Abs. 6 MarkenG und § 100 UrhG . . . . . . . . . . . . . (c) Haftung in Organisationen und fr Organisationsmngel . . . . . . . . . . . . . . . . . . . . . (d) Haftung des (Mit-)Strers . . . . . . . . . . . . . (2) Beispiele . . . . . . . . . . . . . . . . . . . . . . . (a) Content-Provider . . . . . . . . . . . . . . . . . . (b) Hosting und Rechenzentrumsleistungen, Internet-Auktionsplattformen . . . . . . . . . . . . . . (c) Access-Providing, Network-Providing, Routing . (d) Links . . . . . . . . . . . . . . . . . . . . . . . . . (e) Suchmaschinen und Verzeichnisse . . . . . . . . (f) Peer-to-Peer-Server, File-Sharing-Dienste . . . . (g) Softwarehersteller . . . . . . . . . . . . . . . . . . (h) Domainvergabestelle DENIC . . . . . . . . . . . (i) Domain-Provider und Name-Server . . . . . . . . (3) Verhltnis der Passivlegitimation zu den Verantwortlichkeitsprivilegierungen nach TDG und MDStV . . . . . . . . . . . . . . . . . . . . . . . . (a) Eigene Inhalte . . . . . . . . . . . . . . . . . . . . (b) Fremde Inhalte . . . . . . . . . . . . . . . . . . . (4) Verhltnis der Passivlegitimation zum Herkunftslandprinzip nach der E-Commerce-Richtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Ansprche und Rechtsfolgen . . . . . . . . . . . . . . (1) Unterlassung . . . . . . . . . . . . . . . . . . . . (a) Rechtsverletzung . . . . . . . . . . . . . . . . . . (b) Begehungsgefahr und deren Wegfall . . . . . . . (aa) Wiederholungsgefahr . . . . . . . . . . . . . . . . (bb) Erstbegehungsgefahr . . . . . . . . . . . . . . . .

85 85 88 91 92 96 97

542 542 542 544 544 545 546

100

546

103

547

108 110 117 118

548 548 552 552

121 124 125 132 134 135 136 138

553 555 555 558 558 559 559 560

140 141 142

561 561 561

150 157 160 161 163 164 170

564 566 567 567 567 568 569 XXXV

Inhaltsverzeichnis

(c) (d) (2) (3) (4) (5)

Inhalt des Anspruchs . . . . . . . . . . . . . . . . Durchsetzung des Anspruchs . . . . . . . . . . . . Beseitigung . . . . . . . . . . . . . . . . . . . . . . Schadensersatz . . . . . . . . . . . . . . . . . . . . Auskunft und Rechnungslegung . . . . . . . . . . Bereicherungsherausgabe und Gewinnabschpfungsanspruch . . . . . . . . . . . . . . . . . . . . (6) Gegendarstellung . . . . . . . . . . . . . . . . . . . b) Besonderes Haftungsrecht . . . . . . . . . . . . . . . . . . aa) Zivilrecht . . . . . . . . . . . . . . . . . . . . . . . . . (1) Haftung fr Verletzungen des Persnlichkeitsrechts und seiner speziellen Ausprgungen . . . . (a) Recht am eigenen Bild . . . . . . . . . . . . . . . . (b) Namensrecht . . . . . . . . . . . . . . . . . . . . . (2) Haftung fr Verletzungen der persnlichen und der Unternehmensehre . . . . . . . . . . . . . . . (3) Haftung fr fehlerhafte Produkte und Dienstleistungen und falsche Informationen . . . . . . . . . (a) Produkthaftungsgesetz . . . . . . . . . . . . . . . . (b) Deliktische Produkthaftung nach § 823 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Schutzgesetzverletzung nach § 823 Abs. 2 BGB . (5) Vorstzliche sittenwidrige Schdigung nach § 826 BGB . . . . . . . . . . . . . . . . . . . . . . . 2. Gewerblicher Rechtsschutz und urheberrechtlicher Schutz . a) Urheberrecht und Datenbankschutz (Buschle) . . . . . . aa) berblick . . . . . . . . . . . . . . . . . . . . . . . . . bb) Einzelne Ansprche . . . . . . . . . . . . . . . . . . . (1) Schadensersatz . . . . . . . . . . . . . . . . . . . . (2) Bereicherungsausgleich . . . . . . . . . . . . . . . (3) Immaterieller Schaden . . . . . . . . . . . . . . . . (4) Unterlassungs- und Beseitigungsansprche . . . . (5) Hilfsansprche . . . . . . . . . . . . . . . . . . . . cc) Unmittelbare Verletzung und mittelbarer Strer . . . (1) Tterschaft und Teilnahme . . . . . . . . . . . . . (2) Strerhaftung . . . . . . . . . . . . . . . . . . . . . dd) Haftungsprivilegierungen nach §§ 8–11 TDG . . . . . (1) Allgemein . . . . . . . . . . . . . . . . . . . . . . . (2) Providerhaftung fr Urheberrechtsverletzungen im Einzelnen . . . . . . . . . . . . . . . . . . . . . b) Marken- und Kennzeichenrecht (Dieselhorst/Plath) . . . aa) Nutzung fremder Kennzeichen in Domainnamen . . bb) Nutzung fremder Kennzeichen im Text des eigenen Internetangebots . . . . . . . . . . . . . . . . . . . . . XXXVI

Rz.

Seite

172 175 182 191 203

570 570 572 574 577

208 209 216 216

578 579 580 580

217 218 230

581 581 584

234

585

241 243

587 588

244 249

588 590

253 256 256 256 258 258 261 262 263 265 267 267 268 272 272

590 591 591 591 592 592 595 595 596 597 598 598 599 601 601

274 281 282

602 606 607

283

607

Inhaltsverzeichnis

cc) Nutzung fremder Kennzeichen im Rahmen von Hyperlinks . . . . . . . . . . . . . . . . . . . . . . . . dd) Nutzung fremder Kennzeichen im Rahmen von Metatags . . . . . . . . . . . . . . . . . . . . . . . . . . ee) Nutzung fremder Kennzeichen als „Keyword Buy“ bei Suchmaschinen . . . . . . . . . . . . . . . . . . . . c) Patentrecht (Betten/Esslinger) . . . . . . . . . . . . . . . . aa) Geographischer Schutzbereich eines Patents . . . . . bb) Sachlicher Schutzbereich eines Patents . . . . . . . . cc) Benutzungshandlungen . . . . . . . . . . . . . . . . . dd) Ausnahmen von der Wirkung des Patents . . . . . . . ee) Ansprche des Verletzten . . . . . . . . . . . . . . . . 3. Wettbewerbsrechtliche Haftung im Internet (Moritz/Hermann) . . . . . . . . . . . . . . . . . . . . . . . . a) Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . b) berblick ber das Wettbewerbsrecht . . . . . . . . . . . c) Die Adresse im Internet . . . . . . . . . . . . . . . . . . . aa) Die Vergabe der Domain . . . . . . . . . . . . . . . . bb) Der erlaubte Domainname . . . . . . . . . . . . . . . (1) Verletzung bestehender Markenrechte durch einen Domainnamen . . . . . . . . . . . . . . . . . (2) Verletzung bestehender Unternehmenskennzeichen und Werktitel durch einen Domainnamen . (3) Domain-Grabbing . . . . . . . . . . . . . . . . . . (4) Gattungsbezeichnung als Domainname . . . . . . (5) Sonstige mgliche Verstße gegen das Lauterkeitsrecht . . . . . . . . . . . . . . . . . . . . . . . d) Der Inhalt der Website und Verstße gegen den lauteren Wettbewerb . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Grundbegriffe . . . . . . . . . . . . . . . . . . . . . . . (1) Wettbewerbshandlung . . . . . . . . . . . . . . . . (2) Mitbewerber . . . . . . . . . . . . . . . . . . . . . . bb) Anspruchsberechtigung und Anspruchsschuldner . . cc) Formen der unlauteren Werbung . . . . . . . . . . . . (1) Kundenfang . . . . . . . . . . . . . . . . . . . . . . (a) Tuschung des Kunden . . . . . . . . . . . . . . . (b) Ntigung des Kunden . . . . . . . . . . . . . . . . (c) Belstigung . . . . . . . . . . . . . . . . . . . . . . (d) Die Verlockung . . . . . . . . . . . . . . . . . . . . (e) Aleatorische Anreize . . . . . . . . . . . . . . . . . (f) Subliminale Werbung . . . . . . . . . . . . . . . . (2) Behinderung . . . . . . . . . . . . . . . . . . . . . (a) Absatz- und Werbebehinderung . . . . . . . . . . (b) Unlautere Preisunterbietung . . . . . . . . . . . .

Rz.

Seite

286

608

288

609

292 294 294 296 297 301 303

611 612 612 612 613 616 616

310 310 314 316 317 322

619 619 620 624 625 626

325

628

326 327 330

628 628 630

334

632

337 338 339 341 342 343 346 347 355 357 359 360 362 363 364 370

635 635 635 637 638 638 640 640 642 642 644 644 645 645 646 647 XXXVII

Inhaltsverzeichnis

(c) (d) (3) (a)

Boykott . . . . . . . . . . . . . . . . . . . . . . . Diskriminierung . . . . . . . . . . . . . . . . . . Ausbeutung . . . . . . . . . . . . . . . . . . . . . Unmittelbare bernahme oder Nachahmen der fremden Leistung . . . . . . . . . . . . . . . . . . (b) Ausbeutung fremden Rufs . . . . . . . . . . . . (4) Unlauterkeit durch Rechtsbruch . . . . . . . . . (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . (b) Marktverhaltensregeln und Flle der Unlauterbarkeit . . . . . . . . . . . . . . . . . . . . . . . . cc) Formen der irrefhrenden Werbung im Internet . . (1) Wettbewerbshandlung . . . . . . . . . . . . . . . (2) Angabe iSv. § 5 Abs. 2 UWG . . . . . . . . . . . (3) Irrefhrungseignung . . . . . . . . . . . . . . . . (4) Irrefhrende Angaben im Internet . . . . . . . . (5) Strafrechtliche Folgen unlauterer Wettbewerbshandlungen . . . . . . . . . . . . . . . . . . . . . dd) Formen der vergleichenden Werbung im Internet . (1) Die Richtlinie 97/55/EG ber vergleichende Werbung . . . . . . . . . . . . . . . . . . . . . . (2) Die Zulssigkeit der vergleichenden Werbung (a) Definition der vergleichenden Werbung . . . . (b) Unzulssigkeitskatalog in § 6 Abs. 2 UWG . . (aa) Der unzulssige Warenvergleich . . . . . . . . (bb) Der unzulssige Eigenschaftsvergleich . . . . . (cc) Das Verbot des Herbeifhrens von Verwechslungen, Rufausnutzung und Rufbeeintrchtigung . . . . . . . . . . . . . . . . . . . . . . . . (dd) Die verbotene Herabsetzung und Verunglimpfung . . . . . . . . . . . . . . . . . . . . . . . . . (ee) Die verbotene Darstellung als „Imitation“ oder „Nachahmung“ . . . . . . . . . . . . . . . . . . (ff) Der unzulssige Preisvergleich . . . . . . . . . (gg) Das Verbot der Irrefhrung im Vergleich . . . . ee) Preisangaben im Internet . . . . . . . . . . . . . . . ff) Werbung und Vertrieb von Pharmaka via Internet . e) Wettbewerbsrelevante Sonderformen der Werbung im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Der Hyperlink (Link) . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . (2) Der „Deep Link“ . . . . . . . . . . . . . . . . . . (3) Inline-Links . . . . . . . . . . . . . . . . . . . . . (4) Wettbewerbsrechtliche Haftung fr verlinkte Inhalte . . . . . . . . . . . . . . . . . . . . . . . . XXXVIII

Rz.

Seite

. 373 . 374 . 375

648 649 649

. . . .

376 385 388 388

650 652 653 653

. . . . . .

389 411 417 417a 418 425

655 660 662 662 663 665

. 443 . 444

670 670

. . . . . .

444 447 447 449 450 451

670 672 672 673 674 674

. 453

675

. 454

675

. . . . .

455 456 457 461 462

676 676 677 678 679

. . . . .

466 466 466 469 472

681 681 681 682 683

. 474

684

Inhaltsverzeichnis

bb) Der Frame . . . . . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . cc) Der Metatag . . . . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . dd) Keyword Advertising und Keyword Buying . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . ee) E-Mail-Werbung . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Formen . . . . . . . . . . . . . . . . . . . . . . . . . (3) Rechtliche Beurteilung . . . . . . . . . . . . . . . . ff) Pop-up-Fenster . . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . gg) Banner-Werbung . . . . . . . . . . . . . . . . . . . . . (1) Definition und Arten . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . hh) Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . f) Besondere Aktionen im Internet . . . . . . . . . . . . . . aa) Internetauktionen . . . . . . . . . . . . . . . . . . . . bb) Powershopping, Powerbuying oder CommunityShopping . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Definition . . . . . . . . . . . . . . . . . . . . . . . (2) Rechtliche Beurteilung . . . . . . . . . . . . . . . . cc) Glcksspiel im Internet . . . . . . . . . . . . . . . . . g) Haftung im Internet . . . . . . . . . . . . . . . . . . . . . aa) Allgemeine Haftungsregeln im UWG . . . . . . . . . bb) Besondere Haftungsregeln im Internet: §§ 8 ff. TDG und §§ 6 ff. MDStV . . . . . . . . . . . . . . . . . . . cc) Die Haftung des Werbenden im Internet . . . . . . . (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . (2) Haftung des Providers als Diensteanbieter . . . . (3) Die Haftung sonstiger Dritter . . . . . . . . . . . . (a) Haftung der Domain-Name-Vergabestelle (DENIC) . . . . . . . . . . . . . . . . . . . . . . . . (b) Haftung des Suchmaschinen-Betreibers . . . . . . (c) Haftung fr Betreiber einer Internetplattform . . (4) Haftung fr fremde wettbewerbswidrige Inhalte aufgrund von Links und Frames . . . . . . . . . . h) Anzuwendendes Recht . . . . . . . . . . . . . . . . . . . .

Rz.

Seite

476 476 477 482 482 484 492 492 493 499 499 500 501 513 513 514 531 531 533 535 535 536 538 538

685 685 685 686 686 686 691 691 691 693 693 694 694 697 697 698 698 698 699 699 699 700 701 701

550 550 551 557 568 568

706 706 707 708 712 712

576 585 585 587 593

715 718 718 718 720

593 595 596

720 721 721

597 605

722 724 XXXIX

Inhaltsverzeichnis

aa) Nach deutschem Kollisionsrecht . . . . . . . . . . . . bb) Nach den Vorgaben der E-Commerce-Richtlinie der Europischen Union . . . . . . . . . . . . . . . . . . . cc) Die Umsetzung der E-Commerce-Richtlinie in § 4 TDG . . . . . . . . . . . . . . . . . . . . . . . . . . . . i) Internationale Zustndigkeit . . . . . . . . . . . . . . . . j) Exkurs – berblick ber die Zulssigkeit der Werbung nach US-amerkanischem Recht . . . . . . . . . . . . . . . aa) Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . bb) Zulssigkeit der Werbung im Internet im Allgemeinen cc) E-Mail-Werbung . . . . . . . . . . . . . . . . . . . . . dd) Zulssigkeit von Metatags . . . . . . . . . . . . . . . ee) Zulssigkeit von Domainnamen . . . . . . . . . . . . 4. Personenbezogene Datenverarbeitung im E-Commerce (Wchter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) E-Commerce als datenschutzrechtliches Spezialproblem aa) Spezielle datenschutzrechtliche Probleme im E-Commerce . . . . . . . . . . . . . . . . . . . . . . . (1) Datenschutz bei flexiblen Geschftsprozessen . . (2) Datenschutz in offenen Systemen . . . . . . . . . (3) Datenschutz bei „Private Use“ der Mitarbeiter . . (a) Tendenz zur Erlaubnis von Private Use . . . . . . (b) Datenschutzrechtliche Problemfelder des Private Use . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Datenschutz bei E-Commerce als Bestandteil von E-Business . . . . . . . . . . . . . . . . . . . . . . . (a) Datenverarbeitung fr E-Business . . . . . . . . . (b) Absatzmarkt und Beschaffungsmarkt . . . . . . . (c) Marktplatz und Portal . . . . . . . . . . . . . . . . (5) Datenschutz zwischen Front End und Back Office Systemen . . . . . . . . . . . . . . . . . . . . . . . bb) Datenschutzrechtliche Lsungsanstze zur Realisierung von E-Commerce . . . . . . . . . . . . . . . . . . (1) Zweckbindung, Anonymisierung und Pseudonymisierung . . . . . . . . . . . . . . . . . . . . . . . (a) Teledienste . . . . . . . . . . . . . . . . . . . . . . (b) Mediendienste . . . . . . . . . . . . . . . . . . . . (2) Einwilligung der Betroffenen zu Phasen der Datenverarbeitung . . . . . . . . . . . . . . . . . . (3) Anwendung und Implementierung von „Privacy Rules“ . . . . . . . . . . . . . . . . . . . . . . . . . b) Rechtmßigkeit der Datenverarbeitung im E-Commerce aa) Allgemeine Verarbeitungsvoraussetzungen im E-Commerce . . . . . . . . . . . . . . . . . . . . . . . XL

Rz.

Seite

605

724

611

726

619a 620

729 730

633 633 634 635 636 637

733 733 733 734 735 735

646 646

737 737

646 646 648 648c 648c

737 737 739 741 741

648e

742

649 649 651 652

744 744 744 745

653

746

655

747

655 655 658

747 747 748

660

748

663 669

750 756

669

756

Inhaltsverzeichnis

(1) Erlaubnisvorbehalt personenbezogener Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . (2) Subsidiaritt des BDSG . . . . . . . . . . . . . . . (3) Personenbezogene und anonyme Daten . . . . . . (4) Regelungsvorgaben des IT-Datenschutzrechts . . (5) Regelungsvorgaben des Betriebsverfassungsrechts bb) Zulssigkeit der personenbezogenen Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Datenerhebung und Datenerfassung . . . . . . . . (a) Datamining und Datawarehouse . . . . . . . . . . (b) Cookies . . . . . . . . . . . . . . . . . . . . . . . . (2) Datenverarbeitung zu vertraglichen Zwecken . . (a) Verarbeitung von personenbezogenen Daten . . . (b) Verarbeitung von Arbeitnehmerdaten . . . . . . . (c) Verarbeitung von Bestands-, Nutzungs- und Abrechnungsdaten . . . . . . . . . . . . . . . . . . (3) Datenverarbeitung zur Wahrung berechtigter Interessen . . . . . . . . . . . . . . . . . . . . . . . (4) Datenverarbeitung aufgrund einer Einwilligung . (a) Materielle Wirksamkeitsvoraussetzungen . . . . (b) Schutzkonzept im IT-Datenschutzrecht . . . . . . (c) Schriftformerfordernis und Widerruf . . . . . . . . cc) Pflichten der Unternehmen und Betroffenenrechte . (1) Fremdkontrolle der Datenverarbeitung . . . . . . (2) Eigenkontrolle der Datenverarbeitung . . . . . . . (a) Pflicht zur Benachrichtigung . . . . . . . . . . . . (b) Pflicht zur Lschung oder Sperrung . . . . . . . . (3) Selbstkontrolle der Datenverarbeitung . . . . . . (a) Recht auf Auskunft . . . . . . . . . . . . . . . . . (b) Recht auf Widerruf . . . . . . . . . . . . . . . . . . dd) Haftung fr Datenschutzverstße . . . . . . . . . . . (1) Verpflichtung zum Schadensersatz . . . . . . . . . (a) Deliktische Haftung . . . . . . . . . . . . . . . . . (b) Vertragliche Haftung . . . . . . . . . . . . . . . . . (c) Verantwortlichkeit fr Webinhalte . . . . . . . . (2) Anspruch auf Unterlassung . . . . . . . . . . . . . (3) IT-Haftpflicht fr Datenschutzverstße . . . . . . c) Datensicherheit und IT-Datenschutzrecht im E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Technischer Schutz fr personenbezogene Daten . . (1) Systemsicherheit . . . . . . . . . . . . . . . . . . . (2) Daten- und Applikationssicherheit . . . . . . . . . (3) Kommunikationssicherheit und Transportsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . .

Rz.

Seite

669 671 672 675 676

756 758 760 761 762

677 678 678 681 683 684 686

764 764 764 766 767 768 769

688

771

689 693 693 695 697 699 699 701 701 703 705 705 708 709 709 709 712 714 717 718

772 773 773 773 775 776 776 777 777 777 778 778 780 781 781 781 784 785 786 787

722 722 726 728

789 789 791 792

730

793 XLI

Inhaltsverzeichnis

bb) Technische Sicherung der Telekommunikationsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Schutz vor unberechtigten Zugriffen . . . . . . . (2) Schutz des Datenbestands . . . . . . . . . . . . . cc) Schutz personenbezogener Daten im E-Commerce (1) Informationsvermittlung und Persnlichkeitsschutz . . . . . . . . . . . . . . . . . . . . . . . . (2) Internetbasierte Geschftsabwicklung und Persnlichkeitsschutz . . . . . . . . . . . . . . . . . (3) Telekommunikationsdaten und Persnlichkeitsschutz . . . . . . . . . . . . . . . . . . . . . . . . d) Datenschutz bei E-Commerce-Lsungen . . . . . . . . . aa) Zulssigkeit und datenschutzkonforme Nutzung eines E-Commerce-Systems . . . . . . . . . . . . . . (1) Einrichtung eines E-Commerce-Systems . . . . (2) Betrieb einer Inhouse-Lsung . . . . . . . . . . . (a) Datengeheimnis und Zugriffsberechtigung . . . (b) E-Mail und Internetzugang . . . . . . . . . . . . (3) Application Service Providing . . . . . . . . . . (a) Auftragsdatenverarbeitung und Funktionsbertragung . . . . . . . . . . . . . . . . . . . . . . . (b) Verfgbarkeit des technischen Systems . . . . . bb) Datenschutzkonforme Softwareleistungen im Systembetrieb . . . . . . . . . . . . . . . . . . . . . . (1) Datenschutz in der Softwareberlassung . . . . (a) Vertragsinhalte der Softwareberlassung . . . . (b) Integration der Internetapplikation . . . . . . . (2) Pflege und Betriebssicherheitsmaßnahmen der Software-Systeme . . . . . . . . . . . . . . . . .

Rz.

Seite

732 732 734 735

794 794 795 796

. 735

796

. 738

798

. 740 . 744

798 801

. . . . . .

744 744 748 748 749 751

801 801 803 803 803 804

. 751 . 753

804 805

. . . .

755 755 755 756

806 806 806 807

. 757

807

. . . .

III. Internationales Prozessrecht (Terlau) . . . . . . . . . . . . . 760 1. Gerichtsstnde fr Haftung im Online-Bereich . . . . . . . a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . b) Nationales (internationales) Zustndigkeitsrecht fr Haftung im Online-Bereich . . . . . . . . . . . . . . . . aa) Gerichtsstands- und Schiedgerichtsvereinbarungen bb) Allgemeiner Gerichtsstand . . . . . . . . . . . . . . cc) Gerichtsstand des Erfllungsortes bei vertraglicher Bindung . . . . . . . . . . . . . . . . . . . . . . . . . dd) Gerichtsstand der unerlaubten Handlung . . . . . . (1) Anwendungsbereich . . . . . . . . . . . . . . . . (a) Unerlaubte Handlungen . . . . . . . . . . . . . . (b) Zusammentreffen mit anderen Ansprchen . . (2) Begehungsort (allgemein) . . . . . . . . . . . . . XLII

808

. 762 . 762

809 809

. 764 . 765 . 766

809 809 810

. . . . . .

810 810 811 811 812 812

767 768 769 769 772 773

Inhaltsverzeichnis Rz.

Seite

774 775 782 786

813 813 815 816

787 790 791 792 793 794 795 796 797

817 818 818 819 819 819 820 820 820

798 799 799 800 801 802

821 822 822 822 823 823

1

825

. . . . .

2 2 4 7 8

825 825 826 827 828

II. Markenrecht (Dieselhorst/Plath) . . . . . . . . . . . . . . . .

10

828

III. Patentrechtlicher Schutz vor Innovationen im E-Business (Betten/Esslinger) . . . . . . . . . . . . . . . . . . . . . . . .

12

829

12 12 14 17 20 20 22

829 829 830 832 833 833 833

(3) (a) (b) (c) (d)

Besonderheiten im Online-Bereich . . . . . . . . . Produkthaftung . . . . . . . . . . . . . . . . . . . . ußerungsdelikte . . . . . . . . . . . . . . . . . . Wettbewerbsverletzungen . . . . . . . . . . . . . . Verletzung von Immaterialgterrechten (Urheber-, Firmen- und Namensrechten) . . . . . . . . . . . . c) Gerichtliche Zustndigkeit nach der EuGVVO . . . . . . aa) Gerichtsstandsvereinbarungen . . . . . . . . . . . . . bb) Allgemeiner Gerichtsstand . . . . . . . . . . . . . . . cc) Gerichtsstand des Erfllungsortes . . . . . . . . . . . dd) Verbrauchergerichtsstand . . . . . . . . . . . . . . . . ee) Gerichtsstand der unerlaubten Handlung . . . . . . . d) US-amerikanisches Zustndigkeitsrecht im berblick . . aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . bb) US-amerikanische Besonderheiten im OnlineBereich . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vollstreckung . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . b) Nationales Zivilprozessrecht . . . . . . . . . . . . . . . . c) EuGVVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) US-amerikanisches Recht (berblick) . . . . . . . . . . .

E. Schutz der Ttigkeit (Dreier/Dieselhorst/Plath/Betten/Esslinger) I. Urheberrecht/Datenbankschutz (Dreier)

. . . . . . . . . . .

1. Urheberrechtlicher Schutz des eigenen Angebots a) Rechte an eigenen Werken und Leistungen . . b) Urheberschutz der eigenen Website . . . . . . c) Datenbankrechte . . . . . . . . . . . . . . . . . 2. Originrer und derivativer Rechtserwerb . . . . .

1. Frderung von Innovation durch das Patentrecht a) Sinn und Zweck des Patentrechts . . . . . . . b) Prfung von Patenten auf Schutzfhigkeit . . c) Verfahren vor dem Patentamt . . . . . . . . . d) Schranken des Patentschutzes . . . . . . . . . aa) Vorbenutzungsrechte . . . . . . . . . . . bb) Private Nutzung . . . . . . . . . . . . . .

. . . . . .

. . . . .

. . . . . . .

. . . . .

. . . . . . .

. . . . .

. . . . . . .

. . . . .

. . . . . . .

. . . . .

. . . . . . .

. . . . . . .

XLIII

Inhaltsverzeichnis

cc) Erschpfung . . . . . . . . . . . . . . . . . . . . . . . dd) Benutzungszwang und Zwangslizenz . . . . . . . . 2. Patentierbarkeit von Software und Geschftsmethoden . . a) Rechtslage in Deutschland und Europa . . . . . . . . . aa) Gesetzliche Bestimmungen . . . . . . . . . . . . . . bb) Rechtsprechung . . . . . . . . . . . . . . . . . . . . . cc) Durchsetzung von Patenten, insbesondere im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Rechtslage in den USA . . . . . . . . . . . . . . . . . . . aa) Gesetzliche Grundlagen . . . . . . . . . . . . . . . . bb) Rechtsprechung . . . . . . . . . . . . . . . . . . . . . c) Rechtspolitische Diskussion und internationale Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Patente als Vermgensgegenstand . . . . . . . . . . . . . . a) Unbeschrnkte bertragung . . . . . . . . . . . . . . . . b) Beschrnkte Rechtsbertragung – Lizenzvertrge . . . . c) Lizenzpools . . . . . . . . . . . . . . . . . . . . . . . . . d) Bewertung von Patenten . . . . . . . . . . . . . . . . . . e) Erfindungen von Arbeitnehmern . . . . . . . . . . . . .

Rz.

Seite

. . . . . .

23 26 27 27 27 29

834 835 835 835 835 837

. . . .

33 37 37 38

839 841 841 841

. . . . . . .

42 45 46 49 53 55 58

843 845 845 846 848 849 850

F. Sicherheit im Netz (Federrath/Pfitzmann/Engel-Flechsig) I. Datensicherheit (Federrath/Pfitzmann) . . . . . . . . . . . . 1. Abgrenzung von Datensicherheit und Datenschutz . . 2. Bedrohungen und Schutzziele . . . . . . . . . . . . . . a) Angreifermodell . . . . . . . . . . . . . . . . . . . . . b) Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . 3. Physische Sicherheit . . . . . . . . . . . . . . . . . . . . 4. Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 5. Zugriffskontrolle und Rechtevergabe . . . . . . . . . . 6. Protokollierung . . . . . . . . . . . . . . . . . . . . . . . 7. Sicherheit des Betriebssystems . . . . . . . . . . . . . . 8. Schutz vor Computerviren . . . . . . . . . . . . . . . . 9. Schutz der Verfgbarkeit und Vermeidung von Fehlern a) Diversitt . . . . . . . . . . . . . . . . . . . . . . . . b) Verfgbarkeit im Internet . . . . . . . . . . . . . . . 10. Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Grenzen von Firewalls . . . . . . . . . . . . . . . . . b) Firewall-Architekturen . . . . . . . . . . . . . . . . . 11. Sicherheitsmanagement . . . . . . . . . . . . . . . . . .

XLIV

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

1

855

1 3 13 15 17 26 28 31 34 37 42 45 49 54 57 58 62

855 855 857 858 859 860 861 862 862 863 864 865 865 867 868 869 870

Inhaltsverzeichnis Rz.

Seite

II. Elektronische Signatur (Engel-Flechsig) . . . . . . . . . . . .

65

870

1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Funktionsweise des Signaturverfahrens . . . . . . . . . . . . a) Signieren eines Dokuments . . . . . . . . . . . . . . . . . b) Prfen der Signatur . . . . . . . . . . . . . . . . . . . . . . c) Verbindung zwischen dem Schlsselpaar und einer bestimmten Person . . . . . . . . . . . . . . . . . . . . . . aa) Web of Trust . . . . . . . . . . . . . . . . . . . . . . . bb) Zertifizierungsstellen . . . . . . . . . . . . . . . . . . cc) Sicherungsinfrastrukturen . . . . . . . . . . . . . . . . 3. berblick ber die Regulierung von Signaturverfahren . . . 4. Die Europische Richtlinie ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen . . . . . . . . a) berblick ber die Richtlinie fr elektronische Signaturen b) Elektronische Signaturen . . . . . . . . . . . . . . . . . . c) Fortgeschrittene elektronische Signaturen . . . . . . . . . d) Kontrolle der Anforderungen . . . . . . . . . . . . . . . . e) Anforderungen an Signaturerstellungseinheiten nach Anhang III . . . . . . . . . . . . . . . . . . . . . . . . . . . f) Empfehlungen fr Signaturprfeinheiten nach Anhang IV g) Rechtsfolgen „fortgeschrittener elektronischer Signaturen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . h) Evaluierung der Richtlinie . . . . . . . . . . . . . . . . . . 5. Umsetzung der Richtlinie fr elektronische Signaturen in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . b) Technische und organisatorische Anforderungen an Zertifizierungsdiensteanbieter . . . . . . . . . . . . . . . . . . c) Anzeige oder Akkreditierung . . . . . . . . . . . . . . . . d) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . e) Rechtsfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Ersetzung der Schriftform im Brgerlichen Recht . . bb) Beweisrechtliche Regelungen in der Zivilprozessordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Zustellungsreformgesetz . . . . . . . . . . . . . . . . dd) Justizkommunikationsgesetz . . . . . . . . . . . . . . ee) Ersetzung von Formerfordernissen im ffentlichen Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65 83 84 86

870 877 877 877

88 90 93 94 95

878 878 879 879 880

99 100 102 105 118

881 882 882 883 887

122 127

888 889

128 131

890 891

134 136

892 893

139 142 145 147 148

894 894 896 896 896

157 161 162

899 901 901

165 169

902 904

III. Kryptographie (Engel-Flechsig) . . . . . . . . . . . . . . . . . 170

904

1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 2. berblick ber die wichtigsten Verschlsselungsverfahren . 171 3. Kryptokontroverse . . . . . . . . . . . . . . . . . . . . . . . . 176

904 905 906 XLV

Inhaltsverzeichnis

4. Eckpunkte der deutschen Kryptopolitik . . . . . . . . . . . 5. Exportregulierung . . . . . . . . . . . . . . . . . . . . . . . a) Europische Regelungen . . . . . . . . . . . . . . . . . . aa) Ziel der Dual-Use-Verordnung . . . . . . . . . . . . bb) Anwendungsbereich der Dual-Use-Verordnung . . . cc) Inhalt der Dual-Use-Verordnung . . . . . . . . . . . dd) Verhltnis zum Wassenaar Arrangement . . . . . . ee) Beschrnkungen des Exports von Kryptographie . . b) Nationale Grundlagen fr die Exportregulierung . . . . aa) berblick . . . . . . . . . . . . . . . . . . . . . . . . bb) Beschrnkungen des Exports fr Kryptographieprodukte . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Import und Nutzung von Verschlsselungsprodukten . . . 7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .

Rz.

Seite

183 184 186 187 189 191 194 196 204 204

907 908 908 908 909 909 910 910 912 912

. 210 . 216 . 219

914 915 916

. . . . . . . . . .

G. Strafrechtlicher Schutz des E-Commerce (Vassilaki) I. Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . .

1

917

II. Strafrechtlicher Schutz des elektronischen Geschftsverkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

920

13 13 14 15 19 25 26

920 920 920 921 922 924 924

32 37 39 40 45 46 48

926 927 928 928 929 929 930

56 61 61

932 933 933

62

934

1. Infrastrukturen des elektronischen Geschftsverkehrs . . . a) Domainname . . . . . . . . . . . . . . . . . . . . . . . . . aa) Registrierung eines Domainnamens . . . . . . . . . . (1) Erpressung (§ 253 StGB) . . . . . . . . . . . . . . . (2) Strafbare Kennzeichenverletzung (§ 143 MarkenG) bb) Benutzung eines Domainnamens . . . . . . . . . . . . (1) Betrug (§ 263 StGB) . . . . . . . . . . . . . . . . . . (2) Strafbare Kennzeichenverletzung (§ 143 Abs. 1 Nr. 2, 5 MarkenG) . . . . . . . . . . . . . . . . . . b) Strafbare Werbung im Internet . . . . . . . . . . . . . . . aa) Irrefhrende Werbung (§ 16 UWG) . . . . . . . . . . . (1) Persnlicher Anwendungsbereich . . . . . . . . . (2) Strafbares Verhalten . . . . . . . . . . . . . . . . . (a) Das Tatbestandsmerkmal der Angaben . . . . . . (b) Das Tatbestandsmerkmal der Unwahrheit . . . . (c) Das Tatbestandsmerkmal der irrefhrenden Werbung . . . . . . . . . . . . . . . . . . . . . . . . (3) Subjektiver Tatbestand . . . . . . . . . . . . . . . (a) Vorstzliche Tatbegehung . . . . . . . . . . . . . . (b) Absicht, den Anschein eines besonders gnstigen Angebots hervorzuheben . . . . . . . . . . . . . . XLVI

Inhaltsverzeichnis

bb) Internetwerbung und Jugendschutz (§ 27 Abs. 1 Nr. 3, 4 JuSchG) . . . . . . . . . . . . . . . . . . . . . (1) Rumlicher Anwendungsbereich . . . . . . . . . . (2) Strafbares Verhalten . . . . . . . . . . . . . . . . . (a) Mediumsbegriff . . . . . . . . . . . . . . . . . . . . (b) Werbebegriff . . . . . . . . . . . . . . . . . . . . . (c) Verffentlichung der Liste . . . . . . . . . . . . . . (3) Fahrlssigkeit (§ 27 Abs. 3 JuSchG) . . . . . . . . 2. Ausgewhlte Formen des elektronischen Geschftsverkehrs a) Online-Auktionen . . . . . . . . . . . . . . . . . . . . . . aa) Betrug (§ 263 StGB) . . . . . . . . . . . . . . . . . . . bb) Hehlerei (§ 259 StGB) . . . . . . . . . . . . . . . . . . cc) Zuwiderhandlung gegen die Erlaubnispflicht (§§ 144 Abs. 1 Satz 1 lit. g, 148 Abs. 1 GewO) . . . . . . . . . dd) Ordnungswidrigkeiten nach der Versteigererverordnung (§ 10 VerstV) . . . . . . . . . . . . . . . . . . . . b) Datenbanken bzw. Datenbankwerke . . . . . . . . . . . . aa) Urheberstrafrecht (§§ 106 ff. UrhG) . . . . . . . . . . (1) Strafbares Verhalten . . . . . . . . . . . . . . . . . (2) Tatbestandsausschluss . . . . . . . . . . . . . . . . (3) Subjektiver Tatbestand . . . . . . . . . . . . . . . . bb) Urheberrechtlicher Schutz von Datenbanken (§ 108 Abs. 1 Nr. 8 UrhG) . . . . . . . . . . . . . . . . . . . . cc) Betrieblicher Geheimschutz von Datenbanken (§§ 17 ff. UWG) . . . . . . . . . . . . . . . . . . . . . . (1) Tatobjekt . . . . . . . . . . . . . . . . . . . . . . . (2) Strafbares Verhalten . . . . . . . . . . . . . . . . . (a) Geheimnisverrat (§ 17 Abs. 1 UWG) . . . . . . . (b) Betriebsspionage bzw. unbefugtes Aussphen von Geheimnissen (§ 17 Abs. 2 Nr. 1 UWG) . . . . . (c) Geheimnisverwertung (§ 17 Abs. 2 Nr. 2 UWG) . (d) Vorlagenfreibeuterei (§ 18 UWG) . . . . . . . . . . (3) Subjektiver Tatbestand . . . . . . . . . . . . . . . 3. Strafrechtliche Aspekte grenzberschreitender Onlinedienste (§§ 369 ff. AO) . . . . . . . . . . . . . . . . . . . . . . a) Steuerhinterziehung im Internet (§ 370 AO) – rtlicher Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . b) Persnlicher Anwendungsbereich . . . . . . . . . . . . . . c) Strafbares Verhalten . . . . . . . . . . . . . . . . . . . . . d) Taterfolg . . . . . . . . . . . . . . . . . . . . . . . . . . . . e) Behandlung der Irrtmer bei der Steuerhinterziehung . . f) Fragen der Teilnahme an der Steuerhinterziehung . . . .

Rz.

Seite

64 65 67 68 69 76 78 80 80 81 84

934 935 935 936 936 938 939 939 939 939 940

88

941

92 94 95 98 110 119

942 943 943 944 947 949

120

950

122 123 126 127

950 951 951 952

134 139 143 145

953 954 955 956

146

956

148 150 151 158 162 164

957 958 958 960 961 961

XLVII

Inhaltsverzeichnis

H. Das Netz und arbeitsrechtliche Fragen (Dubler) Rz.

Seite

I. berblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

963

II. Einfhrung und Umgestaltung des Internetzugangs . . . . .

3

963

. . . . . . .

3 3 12 25 25 26 28

963 963 965 968 968 969 969

. . . .

41

972

. . . . .

. . . . .

42 53 58 59 60

973 975 976 976 977

IV. Das Problem der Privatnutzung von Internetanschlssen . .

62

977

1. Wann liegt dienstliche, wann private Nutzung vor? . . . . . 2. Erlaubte Privatnutzung . . . . . . . . . . . . . . . . . . . . . 3. Missbrauchsflle . . . . . . . . . . . . . . . . . . . . . . . . .

63 66 73

977 978 981

V. Kontrolle des Arbeitsverhaltens . . . . . . . . . . . . . . . .

80

983

80 84 85 100 102 102 107 109 111 112

983 985 985 989 990 990 991 991 992 992

VI. Arbeitnehmerdaten im Internet . . . . . . . . . . . . . . . . 113

993

1. Arbeitsvertragsrechtliche Fragen a) Zulssigkeit . . . . . . . . . . b) Qualifizierungsprobleme . . . 2. Beteiligung des Betriebsrats . . . a) Informationsrechte . . . . . . b) Beratungsrechte . . . . . . . . c) Mitbestimmungsrechte . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

III. Erstellung des Internetauftritts durch Arbeitnehmer 1. Traditionelles Urheberrecht . 2. Computerprogramme . . . . 3. Erstellung von Datenbanken 4. Geschmacksmuster . . . . . 5. Einschaltung des Betriebsrats

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

1. Grundstzliche Vorberlegungen . . . . . . . . . 2. Der rechtliche Rahmen im Arbeitsvertragsrecht a) Dienstliche Nutzung . . . . . . . . . . . . . . b) Private Nutzung . . . . . . . . . . . . . . . . . 3. Mitbestimmung des Betriebsrats . . . . . . . . . a) Der Tatbestand des § 87 Abs. 1 Nr. 6 BetrVG b) Anwendung auf E-Mail und Internet . . . . . c) Ausbung des Mitbestimmungsrechts . . . . d) Gestaltungsspielraum . . . . . . . . . . . . . e) Einzel- oder Gesamtbetriebsrat? . . . . . . . .

XLVIII

. . . . .

. . . . . . . . . .

. . . . .

. . . . . . . . . .

. . . . .

. . . . . . . . . .

. . . . . . .

. . . . . . . . . .

. . . . . . .

. . . . .

. . . . . . . . . .

. . . . . . .

. . . . .

. . . . . . . . . .

. . . . . . . . . .

Inhaltsverzeichnis

I. Das Netz und die Steuer (Spatscheck/Strunk) Rz.

Seite

I. Der E-Commerce im deutschen und internationalen Steuerrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

997

1. Bedeutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Stand der europischen und internationalen berlegungen .

1 12

997 1001

II. Ertragsteuern . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

1003

1. Grundstze der Besteuerung von E-Business-Einknften 2. Einkunftsarten . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeine Zuordnung . . . . . . . . . . . . . . . . . . b) Problemfall: Softwareberlassung . . . . . . . . . . . . 3. Internationale Zurechnung . . . . . . . . . . . . . . . . . a) Nicht-DBA-Flle . . . . . . . . . . . . . . . . . . . . . aa) Der Outbound-Fall . . . . . . . . . . . . . . . . . . bb) Der Inbound-Fall . . . . . . . . . . . . . . . . . . . b) DBA-Flle . . . . . . . . . . . . . . . . . . . . . . . . . 4. Verrechnungspreise . . . . . . . . . . . . . . . . . . . . . 5. Bilanzierung . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Konsequenzen fr die Steuergestaltung . . . . . . . . . . a) Steuerstundung . . . . . . . . . . . . . . . . . . . . . . b) Gestaltungsmissbrauch . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . .

24 27 27 34 37 38 39 40 52 61 71 76 76 79

1003 1004 1004 1006 1007 1008 1008 1008 1012 1016 1019 1021 1021 1022

III. Umsatzsteuer . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

1023

80 86 96 99 100 110 120 123 125

1023 1024 1027 1028 1028 1030 1031 1032 1033

IV. Verfahrensfragen . . . . . . . . . . . . . . . . . . . . . . . . . 134

1037

1. Prinzip des Europischen Mehrwertsteuersystems 2. Netzbetreiber . . . . . . . . . . . . . . . . . . . . . 3. Internet-Service-Provider . . . . . . . . . . . . . . a) Access . . . . . . . . . . . . . . . . . . . . . . . b) Teledienste . . . . . . . . . . . . . . . . . . . . 4. Content-Provider und User-Kunde . . . . . . . . . 5. Steuersatz . . . . . . . . . . . . . . . . . . . . . . . 6. Vorsteuerabzug aus digitaler Rechnung . . . . . . 7. EG-Richtlinie aus 2002 . . . . . . . . . . . . . . .

1. Steuerliche Pflichten im E-Commerce . . . . . . 2. Probleme bei der Steuerberwachung . . . . . . a) Betriebsprfung . . . . . . . . . . . . . . . . . b) Steuerhinterziehung im Internet . . . . . . . 3. Datenzugriff der Finanzverwaltung ab 1.1.2002 a) Gesetzesnderung . . . . . . . . . . . . . . . . b) Einschtzung der Finanzverwaltung . . . . . c) Kritik . . . . . . . . . . . . . . . . . . . . . . . 4. Weitere Lsungsberlegungen . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

134 137 137 139 143 143 146 148 152

1037 1037 1037 1038 1040 1040 1041 1045 1047 XLIX

Inhaltsverzeichnis Rz.

Seite

V. Steuerliche Zukunft des E-Commerce . . . . . . . . . . . . . 157

1048

1. Festhalten am Betriebstttenprinzip? . . . . . . . . . . . . . 157 2. Cyber-Finanzamt und Cyber-Finanzgericht . . . . . . . . . . 159

1048 1049

J. Rahmenbedingungen fr die Versicherung von IT-Risiken (Langheid/Rupietta/Wolters) I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1051

1 4 7 13 15 17

1051 1052 1053 1054 1054 1060

II. Eigene Schden des Versicherungsnehmers (Sachversicherung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

1060

1. Grundprinzipien der Sachversicherung . . a) Anwendbare Vorschriften . . . . . . . . b) Versicherungsschutz . . . . . . . . . . . c) Funktionalitt von AVB . . . . . . . . . d) Richterliche Inhaltskontrolle . . . . . . e) Auslegungsgrundstze . . . . . . . . . . 2. Hardware . . . . . . . . . . . . . . . . . . . a) berblick . . . . . . . . . . . . . . . . . aa) AFB . . . . . . . . . . . . . . . . . . bb) VGB . . . . . . . . . . . . . . . . . . cc) ABE . . . . . . . . . . . . . . . . . . dd) AMB . . . . . . . . . . . . . . . . . . b) Deckungsumfang . . . . . . . . . . . . . aa) All-Gefahrenversicherung . . . . . . bb) Benannte Gefahren . . . . . . . . . . cc) Sachschaden . . . . . . . . . . . . . c) Ausschlsse . . . . . . . . . . . . . . . . aa) Beispiele . . . . . . . . . . . . . . . . bb) Auswirkungen . . . . . . . . . . . . d) Ersatzwertvorschriften . . . . . . . . . . e) Besonderheiten bei der IT-Versicherung 3. Software . . . . . . . . . . . . . . . . . . . . a) berblick . . . . . . . . . . . . . . . . . b) Textbeispiele . . . . . . . . . . . . . . .

19 20 21 23 24 25 26 27 27 29 30 33 34 36 37 38 39 40 42 44 46 47 48 53

1060 1060 1060 1061 1061 1062 1062 1063 1063 1063 1063 1064 1064 1065 1065 1065 1066 1066 1067 1067 1067 1068 1068 1070

1. IT-Versicherung . . . . . . . . . . . . . . 2. Deregulierung und Bedingungsvielfalt . . 3. Bedarfsanalyse . . . . . . . . . . . . . . . 4. Marktanalyse . . . . . . . . . . . . . . . . 5. Erscheinungsformen der IT-Versicherung 6. Verstndnisgrundlagen . . . . . . . . . .

L

. . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

c) Deckungsvoraussetzungen marktgngiger Konzepte . . aa) Versicherte Sachen . . . . . . . . . . . . . . . . . . . bb) Versicherter Schaden . . . . . . . . . . . . . . . . . . cc) Versicherte Gefahren . . . . . . . . . . . . . . . . . dd) Schadenersatz . . . . . . . . . . . . . . . . . . . . . . ee) Unterschiede . . . . . . . . . . . . . . . . . . . . . . d) Nachweis des Versicherungsfalls . . . . . . . . . . . . . e) Ausschlsse . . . . . . . . . . . . . . . . . . . . . . . . . aa) Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . bb) Analyse . . . . . . . . . . . . . . . . . . . . . . . . . f) Obliegenheiten . . . . . . . . . . . . . . . . . . . . . . . aa) Obliegenheiten vor Eintritt des Versicherungsfalls . bb) Obliegenheiten nach Eintritt des Versicherungsfalls

. . . . . . . . . . . . .

III. Betriebsunterbrechungsschden . . . . . . . . . . . . . . . .

Rz.

Seite

58 59 61 63 68 71 74 78 79 82 87 87 89

1072 1073 1073 1073 1074 1075 1075 1076 1077 1079 1081 1081 1081

91

1082

91 94 97 98 104 110 117 117 118 119 124 125 126

1082 1083 1083 1084 1085 1087 1089 1089 1090 1090 1092 1092 1092

IV. Haftpflichtversicherung . . . . . . . . . . . . . . . . . . . . . 130

1093

1. Grundlagen der Betriebsunterbrechungsversicherung 2. IT-Betriebsunterbrechungsversicherungen . . . . . . 3. Unterbrechungsversicherung bei internen Netzen . . a) Deckungsversprechen . . . . . . . . . . . . . . . . b) Ausschlsse . . . . . . . . . . . . . . . . . . . . . . 4. Unterbrechungsversicherung bei externen Netzen . . 5. Ersatzwertregelungen . . . . . . . . . . . . . . . . . . a) Grundstze . . . . . . . . . . . . . . . . . . . . . . . b) Spezifische IT-Ersatzwertregelungen . . . . . . . . aa) Ertragsausfall . . . . . . . . . . . . . . . . . . . bb) Selbstbehalte . . . . . . . . . . . . . . . . . . . cc) Haftzeit . . . . . . . . . . . . . . . . . . . . . . c) Nachweis . . . . . . . . . . . . . . . . . . . . . . .

1. Haftungsgrundlagen . . . . . . . . . . . . . . . a) Die Haftungssituation von Softwarehusern b) Die Haftungssituation von Providern . . . . 2. Allgemeine Haftpflichtversicherung . . . . . . a) Grundstze des Deckungskonzepts . . . . . b) Einzelheiten . . . . . . . . . . . . . . . . . . aa) Anspruchsgrundlagen . . . . . . . . . . bb) Gedeckte Schden . . . . . . . . . . . . cc) Versicherungsfall . . . . . . . . . . . . . dd) Ausschlsse . . . . . . . . . . . . . . . . c) Auswirkungen auf IT-Anwender . . . . . . 3. Produkthaftpflichtversicherung . . . . . . . . . a) Deckungskonzept . . . . . . . . . . . . . . . b) Anwendbarkeit auf IT-Unternehmen . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . . .

130 131 136 142 142 145 146 150 151 153 155 156 157 161

1093 1093 1095 1096 1096 1097 1097 1099 1099 1100 1100 1101 1101 1102 LI

Inhaltsverzeichnis Rz.

Seite

164 165 169 174 182 182 185 186 187 189 190

1103 1103 1105 1106 1111 1111 1112 1112 1112 1113 1113

. 192 . 195

1114 1114

. . . .

196 200 201 205

1115 1115 1116 1118

. 205

1118

. 206

1133

V. E-Commerce-Versicherung . . . . . . . . . . . . . . . . . . . 207

1136

1. Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 2. Versicherungsschutz . . . . . . . . . . . . . . . . . . . . . . . 211

1136 1137

VI. Vertrauensschadenversicherung/Computerkriminalitt . . . 214

1137

4. Spezielle IT-Versicherungen . . . . . . . . . . . . . . . . . a) Textbeispiele . . . . . . . . . . . . . . . . . . . . . . . . b) Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Ausschlsse . . . . . . . . . . . . . . . . . . . . . . . . . 5. Die Musterbedingungen des GDV . . . . . . . . . . . . . . a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . b) Versicherungsschutz, Zielgruppe, Negativkatalog . . . aa) Beratung . . . . . . . . . . . . . . . . . . . . . . . . . bb) Providing . . . . . . . . . . . . . . . . . . . . . . . . cc) Hndler, Hersteller . . . . . . . . . . . . . . . . . . . dd) Telekommunikation . . . . . . . . . . . . . . . . . . c) Struktur der Besonderen Bedingungen und Risikobeschreibungen . . . . . . . . . . . . . . . . . . . . . . . d) Versicherungssummen . . . . . . . . . . . . . . . . . . . e) Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung und Ttigkeitsschden . . . . . . . . f) Risikoabgrenzung . . . . . . . . . . . . . . . . . . . . . . g) Produkt-/Leistungsrisiko . . . . . . . . . . . . . . . . . . 6. Abdruck der Besonderen Bedingungen des GDV . . . . . . a) Besondere Bedingungen und Risikobeschreibungen fr die Haftpflichtversicherung von IT-Dienstleistern . . . b) Zusatzbedingungen zur Betriebshaftpflichtversicherung fr die Nutzer von Internet-Technologien . . . . . . . .

1. Computerkriminalitt . . . . . . . . . a) Versicherungsversprechen . . . . . b) Versicherungsfall . . . . . . . . . . c) Versicherte Schden . . . . . . . . d) Ausschlsse . . . . . . . . . . . . . 2. Vertrauensschadenversicherung . . . a) Versicherungsversprechen . . . . . b) Umfang des Versicherungsschutzes c) Ausschlsse . . . . . . . . . . . . .

214 215 218 219 220 221 222 224 225

1137 1138 1139 1139 1141 1142 1142 1143 1144

. . . . . . . . . . . . . . . . . . . . . . . .

1147

Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1219

Glossar (Moritz/Hermann)

LII

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . . . .

. . . . . . . . .

Literaturverzeichnis

Albrecht, Biometrie zum Nutzen der Verbraucher, DuD 2000, 332 Althammer/Strbele/Klaka, Markengesetz, 6. Aufl. 2000 Amor, Die E-Business-(R)Evolution: Das umfassende Executive-Briefing, 2000 Auerbach, Bestellvorgnge mittels Bildschirmtext, CR 1988, 18 Auernhammer, Bundesdatenschutzgesetz, Kommentar, 2. Aufl. 1981 Auernhammer, Bundesdatenschutzgesetz, Kommentar, 3. Aufl. 1993 Bachhofer, Die Rechtsgltigkeit der elektronischen Unterschrift, NJW-CoR 1993, 25 Balke/Mller, Arbeitsrechtliche Aspekte beim Einsatz von E-Mails, DB 1997, 326 Bartl, Aktuelle Rechtsfragen des Bildschirmtextes, DB 1982, 1097 Barton, Multimedia-Strafrecht, 1999 Bartosch/Schneider, Kryptographie-Standards und ihre APIs, DuD 2000, 392 Bartsch/Lutterbeck (Hrsg.), Neues Recht fr neue Medien, 1998 Baumbach/Hefermehl, Wettbewerbsrecht, 23. Aufl. 2004 Baumbach/Hopt, Handelsgesetzbuch, 31. Aufl. 2003 Beck'scher TK-Kommentar, hrsg. von Bchner/Ehmer/Geppert/Kerkhoff/ Piepenbrock/Schtz/Schuster, 2. Aufl. 2000 (zit. Beck TKG-Komm/Bearbeiter) Beckschulze, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777 Beckschulze/Henkel, Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, 1491 Benkard, Patentgesetz, 9. Aufl. 1993 (zit. Bearbeiter in Benkard) Bermanseder, Verbraucherschutz beim Teleshopping, MMR 1998, 342 Beucher/Leyendecker/von Rosenberg, Mediengesetze, Kommentar zum RStV, MDStV, TDG und TDDSG, 1999 Bieser, Das neue Signaturgesetz – Die digitale Signatur im europischen und internationalen Kontext, DStR 2001, 27 Bijok/Class, Arbeitsrechtliche und datenschutzrechtliche Aspekte des Internet-Einsatzes (insbes. E-Mail), RDV 2001, 52 Birk, Umschulung statt Kndigung, in Festschrift Kissel, 1994, S. 51 Bizer, Die Kryptokontroverse. Innere Sicherheit und Sicherungsinfrastrukturen, in Hammer (Hrsg.), Sicherungsinfrastrukturen – Gestaltungsvorschlge fr Technik, Organisation und Recht, 1995, S. 179 Bizer, Digitale Dokumente im elektronischen Rechtsverkehr, in Krger (Hrsg.), Internet fr Rechtsanwlte und Notare, 1997, S. 148 Bizer, Kryptokontroverse – Der Schutz der Vertraulichkeit in der Telekommunikation, DuD 1996, 5 LIII

Literaturverzeichnis

Bizer, Kryptokontroverse. Teilnehmerautonome Verschlsselung und Innere Sicherheit, in Kubicek/Mller/Neumann/Raubold/Roßnagel (Hrsg.), Jahrbuch Telekommunikation und Gesellschaft 1995: Multimedia-Technik sucht Anwendung, 1995, S. 214 Bizer, Rechtliche Bedeutung der Kryptographie, DuD 1997, 203 Bizer/Hammer, Elektronisch signierte Dokumente als Beweismittel, DuD 1993, 619 Bizer/Hammer, Im Namen des Volkes . . . Sie haben signiert! Beweiswert elektronisch signierter Dokumente, GMD-Spiegel 1993, S. 40 Bizer/Herda, Kriterien zur Gewhrleistung eines ausreichenden Beweiswertes digital signierter Dokumente im elektronischen Rechtsverkehr, in Horster (Hrsg.), Digitale Signaturen, 1996, S. 19 Blaze, Cryptography Policy and the Information Economy, DuD 1997, 209 Bleisteiner, Rechtliche Verantwortlichkeit im Internet, 1998 Blum, Entwurf eines neuen Signaturgesetzes, DuD 2001, 71 BMWi/VDMA/ZVEI, Electronic Commerce – Chancen fr den Mittelstand, 1999 Boehme-Neßler, CyberLaw: Ein Lehrbuch zum Internet-Recht, 2001 Boriths Mller/Roessler, Zur rechtlichen Anerkennung elektronischer Signaturen in Europa, DuD 1999, 497 Borsmann, Arbeitsrechtliche Fragen bei der Einfhrung von Neuen Medien, NZA 1984, 185 Borsum/Hoffmeister, Bildschirmtext und Vertragsrecht, 1984 Brauner, Das Erklrungsrisiko beim Einsatz von elektronischen Datenverarbeitungsanlagen, 1988 Brehm, Zur automatisierten Willenserklrung, in FS Hubert Niederlnder, 1991, S. 233 Bremer/Welsch, Die europische Signaturrichtlinie in der Praxis, DuD 2000, 85 Brinkmann, Bestellvorgang ber Bildschirmtext und Abruf von Bildschirmtext-Angeboten unter besonderer Bercksichtigung des AGB-Gesetzes und des Abzahlungsgesetzes, in Bildschirmtext-Anbieter-Vereinigung (Hrsg.), Das Bildschirmtext-Recht entwickelt sich, 1985, S. 73 Brinkmann, Der Zugang von Willenserklrungen, 1984 Brinkmann, Vertragsrechtliche Probleme bei Warenbestellungen ber Bildschirmtext, BB 1981, 1183 Brinkmann, Zivil- und presserechtliche Fragen bei der Nutzung von Bildschirmtext, ZUM 1985, 337 Brisch, EU-Richtlinienvorschlag zum elektronischen Geschftsverkehr, CR 1999, 235 Brnneke, Abwicklungsprobleme beim Widerruf von Fernabsatzgeschften, CR 2004, 127 Brown, Internet – Referenz und Anwendung, 1998 Brox, Allgemeiner Teil des Brgerlichen Gesetzbuchs, 28. Aufl. 2004 Brunst, Umsetzungsprobleme der Impressumspflicht bei Webangeboten, MMR 2004, 8 LIV

Literaturverzeichnis

Bllesbach/Klawitter/Miedbrodt, Das neue Namensaktiengesetz – Ein berblick ber die Modernisierungsvorschriften, DStR 2001, 666 Bllesbach/Klawitter/Miedbrodt, Das Namensaktiengesetz – Neuerungen und praktische Umsetzungsmglichkeiten, CR 2000, 565 Bllesbach/Rieß/Miedbrodt, Digitale Signaturen zwischen Anwendung und Regulierung am Beispiel der Situation in Europa, Japan und den Vereinigten Staaten von Amerika, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 1 Bullinger/Mestmcker, Multimediadienste – Struktur und staatliche Aufgaben nach deutschem und europischem Recht, 1997 Bultmann/Rahn, Rechtliche Fragen beim Teleshopping, NJW 1988, 2432 Burgard, Das Wirksamwerden empfangsbedrftiger Willenserklrungen im Zeitalter moderner Telekommunikation, AcP 195 (1995), 74 Busse, Patentgesetz, 6. Aufl. 2003 (zit. Bearbeiter in Busse) Busse, Softwarevertrieb in Netzen, CR 1996, 389 Bydlinski, Fundamentale Rechtsgrundstze: Zur rechtsethischen Verfassung der Soziett, 1988 Camphausen, Schlsselzertifizierung mit PGP, DuD 1998, 382 Canaris, Die Vertrauenshaftung im deutschen Privatrecht, 1971 Cerf, Computer Networking: Global Infrastructure for the 21st Century, www.cs.washington.edu/homes/lazowska/cra/networks.html Cichon, Internetvertrge, 2. Aufl. 2004 Clemens, Die elektronische Willenserklrung – Chancen und Gefahren, NJW 1985, 1998 Dubler, Internet und Arbeitsrecht, 3. Aufl. 2004 Dubler, Das Arbeitsrecht 1, 15. Aufl. 1998; Das Arbeitsrecht 2, 11. Aufl. 1998 Dubler, Glserne Belegschaften? Datenschutz fr Arbeiter, Angestellte und Beamte, 4. Aufl. 2002 Dubler, Nutzung des Internet durch Arbeitnehmer, K&R 2000, 323 Dubler, Die vernderte Betriebsverfassung – Erste Anwendungsprobleme, AuR 2001, 285 Dubler/Kittner/Klebe (Hrsg.), Betriebsverfassungsgesetz, Kommentar fr die Praxis, 9. Aufl. 2004 (zit. Dubler/Kittner/Klebe/Bearbeiter) Deville/Kalthegener, Wege zum Handelsverkehr mit elektronischer Unterschrift, NJW-CoR 1997, 168 Dickmann, Inhaltliche Ausgestaltung von Regelungen zur privaten Internetnutzung im Betrieb, NZA 2003, 1009 Dobbertin, Digitale Fingerabdrcke, DuD 1997, 82 Doll/Rommel/Wehmeier, Der Referentenentwurf fr ein neues TKG – Einstieg in den Ausstieg aus der Regulierung?, MMR 2003, 522 Dreier/Schulze, Urheberrechtsgesetz (UrhG), Kommentar, 2004 Drexl, Verbraucherschutz im Netz, in Lehmann (Hrsg.), Rechtsgeschfte im Netz – Electronic Commerce, 1999, S. 75 LV

Literaturverzeichnis

Drexl/Kreuzer/Scheuing/Sieber (Hrsg.), Europarecht im Informationszeitalter, Ius Europaeum Band 11, 2000 Drhmel, Feldversuch Elektronischer Rechtsverkehr – Finanzgericht Hamburg, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 113 Dumortier/Gravesen/van Eecke, Die europische Signaturrichtlinie – Regulative Funktion und Bedeutung der Rechtswirkung, MMR 1999, 577 Dumortier/Rinderle, Umsetzung der Signaturrichtlinie in den europischen Mitgliedstaaten, CRI 2001, 5 Dyson, Release 2.0: Die Internet-Gesellschaft, 1997 Ebbing, Schriftform und E-Mail, CR 1996, 271 Eberspcher (Hrsg.), Sichere Daten, sichere Kommunikation, 1994 Ebnet, Rechtsprobleme bei der Verwendung von Telefax, NJW 1992, 2985 Ehret, Internet-Auktionshuser auf dem haftungsrechtlichen Prfstand, CR 2003, 754 Ellinghaus, Erste Stufe der TKG-Novelle: Umsetzung des TK-Richtlinienpakets durch Zeitablauf, CR 2003, 657 Ellinghaus, TKG-Novelle und Europarecht: Probleme mit der Flexibilisierung, CR 2004, 23 Engel-Flechsig, IuKDG vom Bundestag verabschiedet, DuD 1997, 474 Engel-Flechsig/Maennel/Tettenborn, Neue gesetzliche Rahmenbedingungen fr Multimedia, BB Sonderverffentlichung, 1998 Engel-Flechsig/Roßnagel, Multimedia-Recht, 1998 Erber-Faller, Gesetzgebungsvorschlge der Bundesnotarkammer zur Einfhrung elektronischer Unterschriften, CR 1996, 375 Erbs/Kohlhaas, Strafrechtliche Nebengesetze, Loseblatt Erfurter Kommentar zum Arbeitsrecht, hrsg. von Dieterich/Hanau/Schaub, 4. Aufl. 2004 (zit. ErfK/Bearbeiter) Erman, Brgerliches Gesetzbuch, 11. Aufl. 2004 (zit. Erman/Bearbeiter) Ernst, Der Mausklick als Rechtsproblem – Willenserklrungen im Internet, NJW-CoR 1997, 165 Ernst, Wirtschaftsrecht im Internet, BB 1997, 1057 Ernst, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585 Ernst/Vassilaki/Wiebe, Hyperlinks, 2002 (zit. Bearbeiter in Ernst/Vassilaki/ Wiebe, Hyperlinks) Esser/Weyers, Schuldrecht, Band II Besonderer Teil, 7. Aufl. 1991 Etling-Ernst, Praxiskommentar zum Telekommunikationsgesetz, 2. Aufl. 1999 Europische Kommission, Neunter Fortschrittsbericht, Mitteilung der Kommission an den Rat, das Europische Parlament, den Europischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Elektronische Kommunikation in Europa – Regulierung und Mrkte 2003 – Bericht ber die Umsetzung des EU-Reformpakets fr elektronische Kommunikation KOM/2003/715 LVI

Literaturverzeichnis

Fabricius/Kraft/Wiese/Kreutz/Oetker/Raab/Weber, BetrVG, Gemeinschaftskommentar, 2 Bnde, 7. Aufl. 2002 (zit. GK/Bearbeiter) Fangmann, Rechtliche Konsequenzen des Einsatzes von ISDN, 1993 Federrath, Schlsselgenerierung in Trust Centern? Einseitig sicher ist nicht sicher genug, DuD 1997, 98 Federrath/Jerichow/Pfitzmann/Pfitzmann, Mehrseitig sichere Schlsselerzeugung, in Horster (Hrsg.), Trust Center, 1995, S. 117 Fezer, Markenrecht, 3. Aufl. 2001 Fikentscher, Schuldrecht, 9. Aufl. 1997 Fitting/Engels/Schmidt/Trebinger/Linsenmeier, BetrVG mit Wahlordnung, Handkommentar, 22. Aufl. 2004 (Zitierweise: Fitting) Flume, Allgemeiner Teil des Brgerlichen Rechts, Zweiter Band: Das Rechtsgeschft, 4. Aufl. 1992 Fox, Gateway: Signaturschlsselzertifikat, DuD 1997, 106 Fox/Grimm, Entwurf einer EU-Richtlinie zu Rahmenbedingungen „elektronischer Signaturen“, DuD 1998, 407 Freytag, Haftung im Netz, 1999 Friedmann, Bildschirmtext und Rechtsgeschftslehre, Diss. Kln 1986 Fringuelli/Wallhuser, Formerfordernisse beim Vertragsschluß im Internet, CR 1999, 93 Fritze/Holzbach, Die Electronic-Commerce-Richtlinie, WRP 2000, 872 Fritzemeyer/Heun, Rechtsfragen des EDI, CR 1992, 129 Fritzsche/Malzer, Ausgewhlte zivilrechtliche Probleme elektronisch signierter Willenserklrungen, DNotZ 1995, 3 Fromm/Nordemann, Urheberrecht, Kommentar zum Urberrechtsgesetz und zum Urheberrechtswahrnehmungsgesetz, 9. Aufl. 1998 Fuhrberg, Internet-Sicherheit: Browser, Firewalls und Verschlsselung, 2. Aufl. 2000 Fhrich, Wirtschaftsprivatrecht: Privatrecht, Handelsrecht, Gesellschaftsrecht, 7. Aufl. 2004 Gates, Digitales Business: Wettbewerb im Informationszeitalter, 2000 Geimer, Internationales Zivilprozeßrecht, 4. Aufl. 2001 Geimer/Schtze, Europisches Zivilverfahrensrecht, 2. Aufl. 2004 Geis, Die digitale Signatur, NJW 1997, 3000 Geis, Die elektronische Signatur als Bestandteil rechtssicheren Geschftsverkehrs, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 155 Geis, Die elektronische Signatur: Eine internationale Architektur der Identifizierung im E-Commerce, MMR 2000, 667 Geis/Mthlein, Besteht Handlungsbedarf seitens der Bundesregierung und des Gesetzgebers im Hinblick auf elektronische Signaturverfahren?, CR 1994, 443 Gemeinsame Stellungnahme der Gesellschaft fr Datenschutz und Datensicherung e.V. (GDD), Bonn und der Arbeitsgemeinschaft fr WirtschaftLVII

Literaturverzeichnis

liche Verwaltung e.V. (AWV), zur Frage: „Besteht Handlungsbedarf seitens der Bundesregierung und des Gesetzgebers im Hinblick auf elektronische Signaturverfahren“, DuD 1993, 306 Gerling, Verschlsselungsverfahren, DuD 1997, 197 Gierschmann, Die E-Commerce-Richtlinie, DB 2000, 1315 Gilles, Das Gesetz ber den Widerruf von Haustrgeschften und hnlichen Geschften, NJW 1986, 1131 Gilles, Recht und Praxis des Teleshopping, NJW 1988, 2424 Ghler, Gesetz ber Ordnungswidrigkeiten, 12. Aufl. 1998 Gola, Neuer Tele-Datenschutz fr Arbeitnehmer? Die Anwendung von TKG und TDDSG im Arbeitsverhltnis, MMR 1999, 322 Gola/Schomerus, Bundesdatenschutzgesetz mit Erluterungen, 7. Aufl. 2002 Gßmann, Electronic Commerce – Die EU-Fernabsatzrichtlinie und ihre Auswirkungen auf den Handel ber neue Medien, MMR 1998, 88 Grabitz/Hilf, Das Recht der Europischen Union, Loseblatt Griese/Sieber, Internet als erste Aufbaustufe des Information Highway, in Hilty (Hrsg.) Information-Highway, 1996, S. 43 Grimm, Kryptoverfahren und Zertifizierungsinstanzen, DuD 1996, 27 Gromov, The Roads and Crossroads of Internet History, www.internetvalley.com/intvalold.html Grunewald, Brgerliches Recht, 5. Aufl. 2002 Hahn, Im Dickicht der Begriffe oder Was sind Telekommunikationsdienstleistungen?, RTkom 2000, 139 Hamm, Kryptokontroverse, DuD 1997, 186 Hammer, Gestaltungsbedarf und Gestaltungsoptionen fr Sicherungsinfrastrukturen, in Hammer (Hrsg.), Sicherungsinfrastrukturen, 1995, S. 41 Hammer, Rechtsverbindliche Telekooperation, CR 1992, 435 Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, 2003 Hance, Internet-Business und Internet-Recht, 1996 Haratsch/Kugelmann/Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft, 1996 Hardy, The History of the Net, www.ocean.ic.net/ftp/doc/nethist.html Hrting, Fernabsatzgesetz, Kurzkommentar, 2000 Hrting, Internetrecht, 2. Aufl. 2005 Hay, US-Amerikanisches Recht: Ein Studienbuch, 2. Aufl. 2002 Heckmann, E-Commerce: Flucht in den virtuellen Raum?, NJW 2000, 1370 Heilmann/Tege, Informationstechnologie im Unternehmen, AuA 2001, 54 Heinrichs, Die Entwicklung des Rechts der Allgemeinen Geschftsbedingungen im Jahre 1996, NJW 1997, 1407 Herda, Zurechenbarkeit – Verbindlichkeit – Nichtabstreitbarkeit, in Glade/ Reimer/Struif (Hrsg.), Digitale Signatur & sicherheitssensitive Anwendungen, 1995, S. 96 LVIII

Literaturverzeichnis

von Herget/Reimer, Rechtsformen und Inhalte von Vertrgen im Online-Bereich, DStR 1996, 1288 Herrmann, Richtlinienumsetzung durch die Rechtsprechung, 2003 Hermanns/Sauer (Hrsg.), Management-Handbuch Electronic Commerce: Grundlagen, Strategien, Praxisbeispiele, 1999 Hess/Schlochauer/Worzalla/Glock, Kommentar zum BetrVG, 6. Aufl. 2003 (Zitierweise: Hess u.a.) Heun, Die elektronische Willenserklrung, CR 1994, 595 Heun, Elektronisch erstellte oder bermittelte Dokumente und Schriftform, CR 1995, 2 Heun, Der Referentenentwurf zur TKG-Novelle, CR 2003, 485 Heussen, Vertragsverhandlung und Vertragsmanagement, 1997 Hoeren, Grundzge des Internetrechts: E-Commerce, Domains, Urheberrecht, 2. Aufl. 2002 Hoeren, Internetrecht (abrufbar unter www.uni-muenster.de/Jura.itm/hoeren) Hoeren, Vorschlag fr eine EU-Richtlinie ber E-Commerce, MMR 1999, 192 Hoeren/Sieber (Hrsg.), Handbuch Multimedia-Recht, Loseblatt, Stand April 2004 (zit. Bearbeiter in Hoeren/Sieber) Hoffmann, Die Entwicklung des Internet-Rechts, NJW 2001, Beil. zu Heft 14 Holznagel, Rechtsschutz und TK-Regulierung im Referentenentwurf zum TKG, MMR 2003, 513 Hoß, Web-Impressum und Wettbewerbsrecht, CR 2003, 687 IBM Consulting Group (Hrsg.), Das e-business Prinzip: Von Spinnern, Visionren und Realisten. Idee und Funktionsweise der neuen Wirtschaft Informationsdienst des Instituts der Deutschen Wirtschaft (zit. IDW) Nr. 48/ 99, S. 8. Ingerl/Rohnke, Markengesetz, 2. Aufl. 2003 Jaburek/Wlfl, Cyber-Recht, 1997 Jacobs/Lindacher/Teplitzky, UWG, Großkommentar zum Gesetz gegen den unlauteren Wettbewerb mit Nebengesetzen, Loseblatt Jauernig, Brgerliches Gesetzbuch, 11. Aufl. 2004 Jofer/Wegerich, Betriebliche Nutzung von E-Mail-Diensten: Kontrollbefugnisse des Arbeitgebers, K&R 2002, 235 John, Grundstzliches zum Wirksamwerden empfangsbedrftiger Willenserklrungen, AcP 184 (1984), 385 Kasseler Handbuch zum Arbeitsrecht, Band 1, hrsg. von Leinemann, 2. Aufl. 2000 Kufer, Weiterbildung im Arbeitsverhltnis, Diss. Bremen 2001 Kauffels, Moderne Datenkommunikation, 2. Aufl. 1997 Kelm, Signed in Germany?, DuD 1999, 526 LIX

Literaturverzeichnis

Kelm/Kossakowski, Zur Notwendigkeit der Kryptographie (Warum die Praxis fr die Kryptographie und gegen Regulierung spricht!), DuD 1997, 192 Kilian, EG-Richtlinie ber digitale Signaturen in Kraft, BB 2000, 733 Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Loseblatt (zit. Bearbeiter in Kilian/Heussen, Computerrechts-Handbuch) Kiper, Kontrollierte Kommunikation, CF Heft 6/2000, S. 12; Heft 7/2000 Kittner/Dubler/Zwanziger, Kndigungsschutzrecht. Kommentar, 6. Aufl. 2004 Kleier, Bildschirmtext – Wirtschaftliche und rechtliche Auswirkungen, WRP 1983, 534 Klotz, Die neuen Regeln der Informationskonomie, CF Heft 1/2000, S. 6– 13, Heft 2/2000, S. 4, Heft 3/2000, S. 8, Heft 4/2000, S. 6 Klotz, Der Referentenentwurf zum TKG im Licht der europarechtlichen Vorgaben, MMR 2003, 495 Koch, Computer-Vertragsrecht, 6. Aufl. 2002 Koch, Internet-Recht, 1998 Koch, Zivilrechtliche Anbieterhaftung fr Inhalte in Kommunikationsnetzen, CR 1997, 193 Koch/Rßmann, Juristische Begrndungslehre, 1982 Koehler, Allgemeine Geschftsbedingungen im Internet, MMR 1998, 289 Kohl, Telematik im Zivilrecht, in Scherer (Hrsg.), Telekommunikation und Wirtschaftsrecht, 1988, S. 91 Khler, Die Problematik automatisierter Rechtsvorgnge, insbesondere von Willenserklrungen, AcP 182 (1982), 126 Khler, Die Problematik automatisierter Rechtsvorgnge, insbesondere von Willenserklrungen, DuD 1986, 337 (Teil 1); DuD 1987, 6 (Teil 2); DuD 1987, 61 (Teil 3) Khler, Die Rechte des Verbrauchers beim Teleshopping (TV-Shopping, Internet-Shopping), NJW 1998, 185 Khler, Rechtsgeschfte mittels Bildschirmtext, in Hbner/Schnoor/Florian/ Dittrich/Khler/Katzenberger/Steiner, Rechtsprobleme des Bildschirmtextes, 1986, S. 51 Khler/Arndt, Recht des Internet, 4. Aufl. 2003 Khler/Piper, UWG, 3. Aufl. 2002 Kommission der Europischen Gemeinschaften, Sechster Bericht ber die Umsetzung des Reformpaketes fr den Telekommunikationssektor vom 7. 12. 2000, KOM (2000) 814 Kramer, Internetnutzung als Kndigungsgrund, NZA 2004, 457 Kraßer, Patentrecht, 5. Aufl. 2004 Kreis, Thesen zum Vertragsschluss mittels Btx, jur-pc 1994, 2879 Kreis, Vertragsschluss mittels Btx, Diss. Marburg 1992 Kreuzberger, Internet: Geschichte und Begriffe eines neuen Mediums, 1997 Krger/Gimmy (Hrsg.), Handbuch zum Internet-Recht, 1999 (zit. Bearbeiter in Krger/Gimmy) LX

Literaturverzeichnis

Kronisch, Privates Internet-Surfen am Arbeitsplatz, AuA 1999, 550 Kuhn, Rechtshandlungen mittels EDV und Telekommunikation, 1991 Lachmann, Ausgewhlte Probleme aus dem Recht des Bildschirmtextes, NJW 1984, 405 Lackner/Khl, StGB, 25. Aufl. 2004 Lammich, Kommentar zum Telekommunikationsgesetz, Loseblatt, Stand Juli 2000 Langenfeld, Einfhrung in die Vertragsgestaltung, 2001 Larenz/Wolf, Allgemeiner Teil des Brgerlichen Rechts, 9. Aufl. 2004 Lehmann, Electronic Commerce und Verbraucherschutz in Europa, EuZW 2000, 517 Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl. 1993 Leipziger Kommentar zum Strafgesetzbuch (LK), hrsg. v. Jhnke/Laufhtte/ Odersky, 11. Aufl. 1992 ff. Littbarski, Allgemeine Versicherungsbedingungen fr die Haftpflichtversicherung (AHB), Kommentar, 2001 Lffler, Presserecht, 4. Aufl. 1997 Loewenheim/Koch (Hrsg.), Praxis des Online-Rechts, 1998 Lhnig, Die Einbeziehung von AGB bei Internet-Geschften, NJW 1997, 1688 Lorenz, Im BGB viel Neues: Die Umsetzung der Fernabsatzrichtlinie, JuS 2000, 833 Maennel, Elektronischer Geschftsverkehr ohne Grenzen – der Richtlinienvorschlag der Europischen Kommission, MMR 1999, 187 Malzer, Gesetzesentwurf des BMJ: Die Anpassung der Formvorschriften an den modernen Rechtsverkehr, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 171 Manssen (Hrsg.), Telekommunikations- und Multimediarecht, Loseblatt, Stand 2004 Marly, Softwareberlassungsvertrge, 4. Aufl. 2004 Martinek, Verbraucherschutz im Fernabsatz – Lesehilfe mit Merkpunkten zur neuen EU-Richtlinie, NJW 1998, 207 Marwitz, Haftung fr Hyperlinks, K&R 1998, 369 Masing (Hrsg.), Handbuch Qualittsmanagement, 4. Aufl. 1999 Matthies, Providerhaftung fr Online-Inhalte, 2004 (zit. Matthies, Providerhaftung) Maunz/Drig, Grundgesetz – Kommentar, Loseblatt Mayer, Recht und Cyberspace, NJW 1996, 1782 Medicus, Allgemeiner Teil des BGB, 8. Aufl. 2002 Medicus, Brgerliches Recht, 20. Aufl. 2004 Meents, Ausgewhlte Probleme des Fernabsatzgesetzes bei Rechtsgeschften im Internet, CR 2000, 610 LXI

Literaturverzeichnis

Mehrings, Verbraucherschutz im Cyberlaw: Zur Einbeziehung von AGB im Internet, BB 1998, 2373 Mehrings, Vertragsabschluß im Internet, MMR 1998, 30 Meiser, Urheberrechtliche Besonderheiten bei angestellten Filmschaffenden, NZA 1998, 291 Melullis, Zum Regelungsbedarf bei der elektronischen Willenserklrung, MDR 1994, 109 Micklitz, Verbraucherschutz und Bildschirmtext, NJW 1982, 263 Miedbrodt, Signaturregulierung im Rechtsvergleich – Ein Vergleich der Regulierungskonzepte in Deutschland, Europa und in den Vereinigten Staaten, 2000 Mhring/Nicolini, UrhG, Urheberrechtsgesetz, Kommentar, 2. Aufl. 2000 (zit. Mhring/Nicolini/Bearbeiter) Monopolkommission, Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten der Monopolkommission gemß § 44 Abs. 1 Satz 1 GWB, Juli 2003 – Kurzfassung Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten gemß § 44 Abs. 1 Satz 4 GWB, Februar 2004, abzurufen unter www.monopolkommission.de Mschel, Dogmatische Strukturen des bargeldlosen Zahlungsverkehrs, AcP 186 (1986), 187 Mschel/Haug, Der Referentenentwurf zur Novellierung des TKG aus wettbewerbsrechtlicher Sicht, MMR 2003, 505 Mglich, Neue Formvorschriften fr den E-Commerce, Zur Umsetzung der EU-Signaturrichtlinie in deutsches Recht, MMR 2000, 7 Mnchener Handbuch zum Arbeitsrecht, hrsg. von Richardi/Wlotzke, 2. Aufl. 2000 (zit. MnchArbR/Bearbeiter) Mnchener Kommentar zum Brgerlichen Gesetzbuch, 4. Aufl. 2000 ff. (zit. MnchKomm/Bearbeiter) Nagel, Deutsches und europisches Gesellschaftsrecht: Eine Einfhrung, 2000 Ngele/Meyer, Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingungen der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, 312 Neuser, Faule Kunden bei „Tante-Emma.com“. Eine europische Vertrauenshaftung fr elektronische Signaturen, MMR 1999, 67 Nickel/Roßnagel/Schlink (Hrsg.), Die Freiheit und die Macht – Wissenschaft im Ernstfall –, Festschrift fr Adalbert Podlech, 1994 Paefgen, Bildschirmtext aus zivilrechtlicher Sicht, 1988 Paefgen, Forum: Bildschirmtext – Herausforderung zum Wandel der allgemeinen Rechtsgeschftslehre, JuS 1988, 592 Palandt, Brgerliches Gesetzbuch, 63. Aufl. 2004 (zit. Palandt/Bearbeiter) Pankoke, Von der Presse- zur Providerhaftung, 2000 LXII

Literaturverzeichnis

Picot/Reichwald/Wigand, Die grenzenlose Unternehmung: Information, Organisation und Management, Lehrbuch zur Unternehmensfhrung im Informationszeitalter, 1996 Plaß, Hyperlinks im Spannungsfeld von Urheber, Wettbewerbs- und Haftungsrecht, WRP 2000, 599 Plath, Zu den rechtlichen Auswirkungen betrieblicher Rationalisierungsmaßnahmen im Versicherungswesen, Diss. 1967 Pohlmann, Firewall-Systeme: Sicherheit fr Internet und Intranet, 3. Aufl. 2000 Popper, Die beiden Grundprobleme der Erkenntnistheorie, hrsg. von Troels Eggers Hansen, 2. Aufl. 1994 Post-Ortmann, Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten, RDV 1999, 102 Probandt, Zivilrechtliche Probleme des Bildschirmtextes, UFITA 98 (1984), 9 Prlss/Martin, Versicherungsvertragsgesetz, Kommentar, 27. Aufl. 2004 Provet/GMD, Die Simulationsstudie Rechtspflege – Eine neue Methode zur Technikgestaltung fr Telekooperation, 1994 Raffler/Hellich, Unter welchen Voraussetzungen ist die berwachung von Arbeitnehmer-E-Mails zulssig?, NZA 1997, 862 Redeker, Der EDV-Prozeß, 2. Aufl. 2000 Redeker, EU-Signaturrichtlinie und Umsetzungsbedarf im deutschen Recht, CR 2000, 455 Redeker, Geschftsabwicklung mit externen Rechnern im Bildschirmtextdienst, NJW 1984, 2390 Regulierungsbehrde fr Telekommunikation und Post, Ttigkeitsbericht 2002/2003, Dezember 2003 Rehbinder, Urheberrecht, 11. Aufl. 2001 Reich, Die neue Richtlinie 97/7/EG ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz, EuZW 1997, 581 Reithmann/Martiny, Internationales Vertragsrecht, 6. Aufl. 2004 Richardi (unter Mitarbeit von Annuß und Thsing), BetrVG mit Wahlordnung, Kommentar, 9. Aufl. 2004 Rieß, Signaturgesetz – Der Markt ist unsicher, DuD 2000, 530 Rhricht/Graf von Westphalen, HGB, 2. Aufl. 2001 (zit. Bearbeiter in Rhricht/von Westphalen, HGB) Rmer/Langheid, Versicherungsvertragsgesetz (WG), 2. Aufl. 2003 Roessler, PGP-„Kryptographie frs Volk“, DuD 1998, 377 Roßnagel (Hrsg.), Recht der Multimedia-Dienste, Loseblatt (zit. Bearbeiter in Roßnagel, Recht der Multimedia-Dienste) Roßnagel, Der europische Standard: Die elektronische Signatur der europischen Richtlinie, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 195 Roßnagel, Die Infrastruktur sicherer und verbindlicher Telekooperation, Gutachten im Auftrag der Friedrich-Ebert-Stiftung, 1996 LXIII

Literaturverzeichnis

Roßnagel, Die Sicherheitsvermutungen des Signaturgesetzes, NJW 1998, 3312 Roßnagel, Elektronische Signaturen in Europa – Der Richtlinienvorschlag der Europischen Kommission, MMR 1998, 331 Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215 Roßnagel, Handbuch zum Datenschutzrecht, 2003 Roßnagel, Eine konzertierte Aktion fr die elektronische Signatur, MMR 2003, 1 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164 Roth, Exportkontrollen fr Verschlsselungsprodukte, DuD 1998, 81 Roth, Flle zur Exportkontrolle, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 69 Rott, Die Auswirkungen des Signaturgesetzes auf die rechtliche Behandlung von elektronischem Datenmanagement und Datenaustausch – eine Prognose, NJW-CoR 1998, 420 Ruppmann, Der konzerninterne Austausch personenbezogener Daten. Risiken und Chancen fr den Datenschutz, 2000 Rßmann, Haftungsfragen und Risikoverteilung bei ec-Kartenmissbrauch, DuD 1998, 395 Sachs, Grundgesetz, 3. Aufl. 2002 Schack, Urheber- und Urhebervertragsrecht, 2. Aufl. 2001 Schaub, Arbeitsrechts-Handbuch, 11. Aufl. 2004 Scheffler/Dressel, Vorschlge zur nderung zivilrechtlicher Formvorschriften und ihre Bedeutung fr den Wirtschaftszweig E-Commerce, CR 2000, 378 Schmitz, TDDSG und das Recht auf informationelle Selbstbestimmung, 2000 Schneider, Handbuch des EDV-Rechts, 3. Aufl. 2003 Schnke/Schrder, StGB, 26. Aufl. 2001 Schricker, Urheberrecht, Kommentar, 2. Aufl. 1999 (zit. Schricker/Bearbeiter) Schricker, Urheberrecht auf dem Weg in die Informationsgesellschaft, 1997 Schulte, Patentgesetz, 6. Aufl. 2001 Schuster/Kemper/Schlegel/Schtze/Schulze zur Wiesche, Entwicklung des Internet- und Multimediarechts im Jahre 2003, MMR 2004, Beilage zu Heft 4, S. 1 Schtz, Referentenentwurf zum TKG: Weniger Wettbewerb, mehr Brokratie?, MMR 2003, 518 Schwab, Das Namensnennungsrecht des angestellten Werkschpfers, NZA 1999, 1254 Schwarz (Hrsg.), Recht im Internet, Loseblatt (zit. Bearbeiter in Schwarz, Recht im Internet) Schweitzer/Hummer, Europarecht, 5. Aufl. 1996 Seidel, Dokumentenschutz im elektronischen Rechtsverkehr, CR 1993, 409 (Teil 1); CR 1993, 484 (Teil 2) LXIV

Literaturverzeichnis

Sieber, Verantwortlichkeit im Internet, 1999 Simitis, Kommentar zum Bundesdatenschutzgesetz, 5. Aufl. 2003 Simitis/Dammann/Geiger/Mallmann/Walz, Kommentar zum Bundesdatenschutzgesetz, 4. Aufl. 1992 ff. (zit. Bearbeiter in Simitis/Dammann/Geiger/Mallmann/Waltz, BDSG) Skowronek, Rechtsberatung im Internet, CF Heft 5/2000, S. 29 Spatscheck, Steuern im Internet – Steuerprobleme des E-Commerce, 2000 Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2. Aufl. 2004 (zit. Bearbeiter in Spindler, Vertragsrecht der Internet-Provider) Spindler, E-Commerce in Europa, MMR-Beil. 2000, 4 Spindler, Neues im Vertragsrecht der Internet-Provider, CR 2004, 203 Spindler/Schmitz/Geis, TDG, 2004 (zit. Bearbeiter in Spindler/Schmitz/ Geis) Spindler/Wiebe, Internet-Auktionen, 2001 Spindler/Wiebe, Internet-Auktionen und Elektronische Marktpltze, 2. Aufl. 2005 Stadler, Haftung fr Informationen im Internet, 2002 (zit. Stadler, Haftung) Strbele/Hacker, Markengesetz, 7. Aufl. 2003 Strmer, Online-Recht, 3. Aufl. 2002 Susat/Stolzenburg, Gedanken zur Automation, MDR 1957, 146 Sßenberger, Das Rechtsgeschft im Internet, Diss. Frankfurt 2000 Tettenborn, Die Evaluierung des Signaturgesetzes und Umsetzung der EGSignaturrichtlinie, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 231 Tettenborn, Die Novelle des Signaturgesetzes, CR 2000, 683 The Legal Aspects of Digital Signatures, Report III, 1998 Thiel, Marktentwicklung im Umfeld digitaler Signaturen, DuD 2000, 77 Thomale, Die Haftungsregelung nach § 11 SigG, MMR 2004, 80 Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 Thomas/Putzo, ZPO, 26. Aufl. 2004 Tinnefeld/Ehmann/Gerling, Einfhrung in das Datenschutzrecht, 4. Aufl. 2004 Tinnefeld/Khler/Piazolo, Arbeit in der mobilen Kommunikationsgesellschaft, 1996 Tinnefeld/Philipps/Weis (Hrsg.), Die dunkle Seite des Chips: Herrschaft und Beherrschbarkeit neuer Technologien, 1993 Tinnefeld/Viethen, Arbeitnehmerdatenschutz und Internet-konomie, NZA 2000, 977 Tischer/Jennrich, Internet intern, 1997 Tonner, Das neue Fernabsatzgesetz – oder: System statt „Flickenteppich“, BB 2000, 1413 Traut, Rechtsfragen zu Bildschirmtext, Diss. Mnchen 1987 Trndle/Fischer, Strafgesetzbuch und Nebengesetze, 52. Aufl. 2004 LXV

Literaturverzeichnis

Ulmer/Brandner/Hensen, AGB-Gesetz, 9. Aufl. 2001 Ultsch, Zugangsprobleme bei elektronischen Willenserklrungen – Dargestellt am Beispiel der Electronic Mail, NJW 1997, 3007 Vehslage, Das geplante Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr, DB 2000, 1801 Viebcke, Durch Datenverarbeitungsanlagen abgegebene Willenserklrungen und ihre Anfechtung, Diss. Marburg 1972 Vogelsang, konomische Aspekte des Referentenentwurfs zum TKG, MMR 2003, 509 Wchter, Datenschutz im Unternehmen, 3. Aufl. 2003 Wchter, Falsifikation und Fortschritt im Datenschutz: Qualittsmanagement und Haftung im privaten Datenschutzrecht, 2000 Wagner, Das neue TKG – Einstieg in den Ausstieg der Regulierung?, MMR 2003, 493 Waldenberger, Grenzen des Verbraucherschutzes beim Abschluß von Vertrgen im Internet, BB 1996, 2365 Weis/Lucks, Advanced Encryption Standard, DuD 1999, 582 Welsch, Das Signaturnderungsgesetz, DuD 2000, 408 Wendel, Wer hat Recht im Internet?, 1997 Graf von Westphalen, Vertragsrecht und AGB-Klauselwerke, 2001 Wiebe/Leupold (Hrsg.), Recht der elektronischen Datenbanken, Loseblatt, 2004 Wiechert/Schmidt/Knigshofen, Telekommunikationsrecht der Bundesrepublik Deutschland, Loseblatt Willingmann, Auf dem Weg zu einem einheitlichen Vertriebsrecht fr Waren und Dienstleistungen in der Europischen Union? – Die Richtlinie ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz (97/7/ EG), VuR 1998, 395 Wirtz, Biometrische Verfahren, DuD 1999, 129 Wohlgemuth, Datenschutzrecht: Eine Einfhrung mit praktischen Fllen, 2. Aufl. 1993 Wolf/Horn/Lindacher, Gesetz zur Regelung des Rechts der Allgemeinen Geschftsbedingungen, 4. Aufl. 1999 Zeuner, Erfahrungen nach der Umsetzung des deutschen Signaturgesetzes, in Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, S. 51 Zller, Zivilprozeßordnung mit Gerichtsverfassungsgesetz und Nebengesetzen, 25. Aufl. 2004 (zit. Zller/Bearbeiter) Zllner, Arbeitsrecht und menschengerechte Arbeitsgestaltung, RdA 1973, 212

LXVI

Abkrzungsverzeichnis

aA ABE

Alt. AMB AMG Anh. Anm. AO AOL AP ArbEG ArbG ArchPT Art. ASCII AStG AT AuA Aufl. AVB AWG AWV

anderer Ansicht Allgemeine Bedingungen fr die Elektronikversicherung ablehnend Amtsblatt Amtsblatt der Europischen Gemeinschaften Absatz Archiv fr die civilistische Praxis (Zeitschrift) am Ende alte Fassung Allgemeine Feuerversicherungs-Bedingungen Zeitschrift fr Medien- und Kommunikationsrecht Amtsgericht; Aktiengesellschaft; Die Aktiengesellschaft (Zeitschrift) Allgemeine Geschftsbedingungen Gesetz ber Allgemeine Geschftsbedingungen Allgemeine Versicherungsbedingungen fr die Haftpflicht-Versicherung Alternative Allgemeine Maschinenversicherungs-Bedingungen Arzneimittelgesetz Anhang Anmerkung Abgabenordnung American Online Arbeitsrechtliche Praxis Gesetz ber Arbeitnehmererfindungen Arbeitsgericht Archiv fr Post und Telekommunikation (Zeitschrift) Artikel American Standard Code for Information Interchange Außensteuergesetz Allgemeiner Teil Arbeit und Arbeitsrecht (Zeitschrift) Auflage Allgemeine Versicherungsbedingungen Außenwirtschaftsgesetz Außenwirtschaftsverordnung

BAG BAGE

Bundesarbeitsgericht Entscheidungen des Bundesarbeitsgerichts

abl. ABl. ABl. EG Abs. AcP aE aF AFB AfP AG AGB AGBG AHB

LXVII

Abkrzungsverzeichnis

BayObLG BB Bd. BDSG Beil. Begr. Beschl. BetrVG BFH BGB BGBl. BGH BGHSt BGHZ BMPT BpO BRAK-Mitt. BStBl. BT-Drucks. Btx BVB BVerfG BVerfGE bzgl. bzw. ca. ccTLD CD-ROM CF CI c.i.c. CISG

Bayerisches Oberstes Landesgericht Betriebs-Berater (Zeitschrift) Band Bundesdatenschutzgesetz Beilage Begrndung Beschluss Betriebsverfassungsgesetz Bundesfinanzhof Brgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Strafsachen Entscheidungen des Bundesgerichtshofes in Zivilsachen Bundesministerium fr Post und Telekommunikation Betriebsprferordnung Mitteilungen der Bundesrechtsanwaltskammer Bundessteuerblatt Bundestags-Drucksache Bildschirmtext Besondere Vertragsbedingungen Bundesverfassungsgericht Sammlung der Entscheidungen des Bundesverfassungsgerichts bezglich beziehungsweise

CR CRI

circa country code Top Level Domain Compact Disc – Read-only Memory Computer-Fachinformationen Computerrecht Intern (Zeitschrift) culpa in contrahendo United Nations Conventions on Contracts for the International Sale of Goods (UN-Kaufrecht) Computer und Recht (Zeitschrift) Computer und Recht International (Zeitschrift)

DB DBA DENIC DES dh. DIN

Der Betrieb (Zeitschrift) Doppelbesteuerungsabkommen Deutsches Network Information Center Data Encryption Standard das heißt Deutsche Industrie-Norm

LXVIII

Abkrzungsverzeichnis

Diss. DNotZ DNS Dok. DRiZ DSL DStR DtZ DuD DVBl. DVD DZWiR

Dissertation Deutsche Notar-Zeitschrift Domain Name System Dokument Deutsche Richterzeitung Digital Subscriber Line Deutsches Steuerrecht (Zeitschrift) Deutsch-deutsche Rechts-Zeitschrift Datenschutz und Datensicherung (Zeitschrift) Deutsches Verwaltungsblatt Digital Versatile Disc Deutsche Zeitschrift fr Wirtschaftsrecht

EC-RL EDV EG EGBGB EGV

Richtlinie ber den elektronischen Geschftsverkehr Elektronische Datenverarbeitung Europische Gemeinschaften Einfhrungsgesetz zum Brgerlichen Gesetzbuch Vertrag zur Grndung der Europischen Gemeinschaften Einfhrung Einheitliches Gesetz ber den internationalen Kauf beweglicher Sachen Electronic Mail endgltig Europisches Patentbereinkommen Der Ertrag-Steuer-Berater (Zeitschrift) Encapsulating Security Payload et cetera Europische Union Europischer Gerichtshof Europisches bereinkommen ber die gerichtliche Zustndigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen Europisches bereinkommen ber das auf vertragliche Schuldverhltnisse anzuwendende Recht Europische Zeitschrift fr Wirtschaftsrecht eventuell Entscheidungen zum Wirtschaftsrecht Europischer Wirtschaftsraum Europisches Wirtschafts- und Steuerrecht (Zeitschrift) Entscheidungen zum Arbeitsrecht

Einf. EKG E-Mail endg. EP EStB ESP etc. EU EuGH EuGV

EuV EuZW evtl. EWiR EWR EWS EzA f., ff. FBUB

folgende, fortfolgende Allgemeine Feuer-Betriebsunterbrechungs-Versicherungsbedingungen LXIX

Abkrzungsverzeichnis

FernAbsRL FernAG Fn. FR FS FTP FV

Fernabsatzrichtlinie Fernabsatzgesetz Fußnote Finanzrundschau (Zeitschrift) Festschrift File Transfer Protocol Fernmeldeverkehr-berwachungs-Verordnung

GA gem. GEMA

gTLD GWB

Goltdammers Archiv fr Strafrecht gemß Gesellschaft fr musikalische Auffhrungs- und mechanische Vervielfltigungsrechte Geschmacksmustergesetz Gemeinsamer Senat der obersten Gerichtshfe des Bundes Gewerbeordnung Grundgesetz gegebenenfalls Gesetz ber die Verbreitung jugendgefhrdender Schriften Gesetz ber die Verbreitung jugendgefhrdender Schriften und Medieninhalte Gesellschaft mit beschrnkter Haftung General Packet Radio System Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht – Internationaler Teil (Zeitschrift) generic Top Level Domain Gesetz gegen Wettbewerbsbeschrnkungen

HGB hM HMG Hrsg. Halbs. HSCSD html HTTP HWG HWiG

Handelsgesetzbuch herrschende Meinung Heilmittelwerbegesetz Herausgeber Halbsatz High Speed Circuit Switched Data hypertext markup language Hypertext Transfer Protocol Heilmittelwerbegesetz Gesetz ber den Widerruf von Haustrgeschften

IANA ICANN idF

Internet Assigned Numbers Authority Internet Corporation for Assigned Names and Numbers in der Fassung

GeschmMG GemS-OGB GewO GG ggf. GjS GjSM GmbH GPRS GRUR GRUR Int.

LXX

Abkrzungsverzeichnis

INF

IPv6 iSd. ISDN ISO ISOC ISP IStR iSv. ITRB ITU IuKDG iVm.

Die Information ber Steuer und Wirtschaft (Zeitschrift) inklusive insbesondere International Network Information Center Internet Protocol Internationales Privatrecht Praxis des Internationalen Privat- und Verfahrensrechts (Zeitschrift) Deutsche Rechtsprechung auf dem Gebiet des Internationalen Privatrechts Internet Protocol version 6 im Sinne des/der Integrated Services Digital Network International Organization for Standardization Internet Society Internet Service Provider Internationales Steuerrecht (Zeitschrift) im Sinne von Der IT-Rechts-Berater (Zeitschrift) International Telecommunications Union Informations- und Kommunikationsdienste-Gesetz in Verbindung mit

Jb. J.int.Arbitr. jur-PC JZ

Jahrbuch Journal of international arbitration Internet-Zeitschrift fr Rechtsinformatik Juristenzeitung

Kap. kB KG KKOWiG

krit. K&R KUG

Kapitel Kilobyte Kammergericht; Kommanditgesellschaft Karlsruher Kommentar zum Gesetz ber Ordnungswidrigkeiten Kommission (Dokumente der Kommission der Europischen Gemeinschaft) kritisch Kommunikation & Recht (Zeitschrift) Kunsturhebergesetz

LAGE LAN LG lit. LMG

Entscheidungen der Landesarbeitsgerichte Local Area Network Landgericht litera (Buchstabe) Lebensmittel- und Bedarfsgegenstndegesetz

inkl. insbes. InterNIC IP IPR IPRax IPRspr.

KOM

LXXI

Abkrzungsverzeichnis

MDR MDStV MHG Mio. Mitt. MMR MSN MnchArbR MnchKomm mwN

Monatsschrift fr deutsches Recht Mediendienste-Staatsvertrag Gesetz zur Regelung der Miethhe Million Mitteilungen der deutschen Patentanwlte Multimedia und Recht (Zeitschrift) Microsoft Network Mnchener Handbuch zum Arbeitsrecht Mnchener Kommentar mit weiteren Nachweisen

NaStraG

Nr. NSI NStZ n.v. NVersZ NWB NZA NZV

Gesetz zur Namensaktie und zur Erleichterung der Stimmrechtsausbung Network Information Center neue Fassung Neue Juristische Wochenschrift Computerreport der Neuen Juristischen Wochenschrift NJW-Entscheidungsdienst Wettbewerbsrecht Rechtsprechungsreport der Neuen Juristischen Wochenschrift Nummer Network Solutions, Incorporated Neue Zeitschrift fr Strafrecht nicht verffentlicht Neue Zeitschrift fr Versicherung und Recht Neue Wirtschaftsbriefe fr Steuer- und Wirtschaftsrecht Neue Zeitschrift fr Arbeitsrecht Netzzugangsverordnung

OECD-MA OECD-MK OEM OFD OHG OLG ONP

OECD-Musterabkommen Kommentar zum OECD-Musterabkommen Original Equipment Manufacturer Oberfinanzdirektion Offene Handelsgesellschaft Oberlandesgericht Open Network Provision

PAngV PC PGP PIN POP ProdHaftG ProdHB PrPG pVV

Preisangabenverordnung Personal Computer Pretty Good Privacy Personal Identification Number Point of Presence Produkthaftungsgesetz Produkthaftpflichtmodell Produktpirateriegesetz Positive Vertragsverletzung

NIC nF NJW NJW-CoR NJWE-WettbR NJW-RR

LXXII

Abkrzungsverzeichnis

QoS

Quality of Service

RabattG RabelsZ

Rz.

Rabattgesetz Rabels Zeitschrift fr auslndisches und internationales Privatrecht Revidierte Berner bereinkunft zum Schutze von Werken der Literatur und Kunst Recht der Arbeit (Zeitschrift) Recht der Datenverarbeitung (Zeitschrift) Referentenentwurf Regierungsentwurf Revue critique de droit international priv Reichsgericht Entscheidungen des Reichsgerichts in Strafsachen Richtlinie Rseaux Internet Protocol Europen Network Coordination Center Recht der internationalen Wirtschaft (Zeitschrift) Rivista di diritto internazionale privato e processuale Richtlinie Rechtssache Rechtsprechung Rundfunk-Staatsvertrag Zeitschrift fr das Recht der Telekommunikation und das Recht der elektronischen Medien Randziffer

s. S. s.a. Schufa SchwJZ SigG SigV Slg. SMS SMTP sog. SpuRt SQL SSL StGB StPO str. StraFo st. Rspr.

siehe Seite siehe auch Schutzgemeinschaft fr allgemeine Kreditsicherung Schweizerische Juristen-Zeitung Signaturgesetz Verordnung zur digitalen Signatur Sammlung Short Message Service Simple Mail Transfer Protocol so genannte Sport und Recht (Zeitschrift) Structured Query Language Secure Socket Layer Strafgesetzbuch Strafprozeßordnung streitig Strafverteidiger-Forum (Zeitschrift) stndige Rechtsprechung

RB RdA RDV RefE RegE Rev.crit.dr.int.pr. RG RGSt RiLi RIPE-NCC RIW Riv.dir.int.proc. RL Rs. Rspr. RStV RTkom

LXXIII

Abkrzungsverzeichnis

TCP TDDSG TDG TDSV Telnet TK TKG TKV TLD TRIPS TV u.a. UDP UDRP UFITA UN UNCITRAL UN UR UrhG UrhWG URL UStDV usw. uU UVR UWG v. VAR VerBAV VerbrKrG VersR VerstV Vfg. VG VGB

vgl. LXXIV

Transmission Control Protocol Teledienstedatenschutzgesetz Teledienstegesetz Telekommunikations-Datenschutzverordnung Teletype Network Telekommunikation Telekommunikationsgesetz Telekommunikations-Kundenschutzverordnung Top Level Domain Agreement on Trade-Related Aspects of Intellectual Property Rights, including Trade in Counterfeit Goods Television unter anderem/und andere User Datagram Protocol Uniform Domain Name Dispute Resolution Policy Archiv fr Urheber-, Film-, Funk- und Theaterrecht United Nations United Nations Commission on International Trade Law UN-bereinkommen ber die Anerkennung und Vollstreckung auslndischer Schiedssprche Umsatzsteuer-Rundschau (Zeitschrift) Urheberrechtsgesetz Urheberrechtswahrnehmungsgesetz Uniform Resource Locator Umsatzsteuer-Durchfhrungsverordnung und so weiter unter Umstnden Umsatz- und Verkehrsteuer-Recht (Zeitschrift) Gesetz gegen den unlauteren Wettbewerb von/vom Value Added Reseller Verffentlichungen des Bundesaufsichtsamtes fr das Versicherungswesen Verbraucherkreditgesetz Versicherungsrecht Versteigererverordnung Verfgung Verwaltungsgericht; Verwertungsgesellschaft Allgemeine Bedingungen fr die Neuwertversicherung von Wohngebuden gegen Feuer-, Leitungswasser- und Sturmschden vergleiche

Abkrzungsverzeichnis

VPN VRS vs. VuR VVDStRL VVG VW VwGO

Virtual Private Network Verkehrsrechtssammlung versus Verbraucher und Recht (Zeitschrift) Verffentlichungen der Vereinigung der deutschen Staatsrechtslehrer Gesetz ber den Versicherungsvertrag Versicherungswirtschaft (Zeitschrift) Verwaltungsgerichtsordnung

WCT WG WIPO WiStG wistra WiVerw WLAN WM WPPT WRP WRV WuW WWW

WIPO Copyright Treaty Wechselgesetz World Intellectual Property Organization Wirtschaftsstrafgesetz Zeitschrift fr Wirtschaft, Steuer, Strafrecht Wirtschaft und Verwaltung (Zeitschrift) Wireless Local Area Network Wertpapier-Mitteilungen (Zeitschrift) WIPO Performances and Phonograms Treaty Wettbewerb in Recht und Praxis (Zeitschrift) Wiener bereinkommen ber das Recht der Vertrge Wirtschaft und Wettbewerb (Zeitschrift) World Wide Web

ZAP zB ZEuP ZfA ZfVers Ziff. ZIP ZKDSG ZPO ZRP ZStW ZugabeVO ZUM ZUM-RD

Zeitschrift fr die Anwaltspraxis zum Beispiel Zeitschrift fr Europisches Privatrecht Zeitschrift fr Arbeitsrecht Zeitschrift fr Versicherungswesen Ziffer Zeitschrift fr Wirtschaftsrecht Zugangskontrolldiensteschutzgesetz Zivilprozessordnung Zeitschrift fr Rechtspolitik Zeitschrift fr die gesamte Strafrechtswissenschaft Zugabeverordnung Zeitschrift fr Urheber- und Medienrecht Zeitschrift fr Urheber- und Medienrecht – Rechtsprechungsdienst zustimmend Zeitschrift fr vergleichende Rechtswissenschaft Zeitschrift fr Zivilprozess

zust. ZVglRWiss ZZP

LXXV

A. Einfhrung in die Grundlagen des elektronischen Geschftsverkehrs I. Technische Grundlagen des Internets 1. Aufbau des Internets Das weltweite Rechnernetz „Internet“ wird gebildet durch den Zusammenschluss vieler Millionen Rechner und vieler Tausend Rechnernetze. Zu Beginn waren dies grßtenteils Rechner und Rechnernetze wissenschaftlicher und technischer Einrichtungen. Mehr und mehr kommen jedoch Rechner aus allen Bereichen des Lebens (Wirtschaft, ffentliche Einrichtungen, private Haushalte) hinzu. Die verteilte Netzstruktur des Internets besteht aus Rechnern vieler verschiedener Hersteller mit sehr unterschiedlicher Hardware- und Softwareausstattung. Damit die daraus resultierende Vielfalt kein Hindernis bei der weltweiten Kommunikation ist, wurden technische und organisatorische Kommunikationsvereinbarungen getroffen, an die sich alle Rechner des Internets halten mssen.

1

Die Vielfalt an Benutzern und Betreibern hat weiterhin die Konsequenz, dass man nicht davon ausgehen kann, dass sich alle Akteure im Internet kooperativ verhalten. Es existiert zwar eine sog. Netiquette, aber niemand ist gezwungen, sich daran zu halten. Nichtkooperatives Verhalten wird durch das Internet grßtenteils noch nicht verhindert. Anders herum gesagt: Es existieren derzeit nur sehr wenige Sicherheitsfunktionen, die Betreiber und Benutzer vor Angriffen auf die Verfgbarkeit, Integritt, Zurechenbarkeit und Vertraulichkeit von Diensten und Daten schtzen. Dieses Defizit muss fr die ernsthaft geschftsmßige Anwendung des Internets, also fr E-Business, beseitigt werden, sonst leidet auf lange Sicht die Vertrauenswrdigkeit eines „im Netz“ agierenden Unternehmens.

2

Technisch gesehen ist das Internet ein stark vermaschter Graph von einzelnen kleineren Rechnernetzen. Das Internet ist international und organisationsbergreifend, nicht nur bezglich der abrufbaren Daten, sondern ebenfalls bezglich der Kommunikationsprotokolle, die weltweit standardisiert sind (siehe Rz. 18 ff.). Im Internet sind eine Vielzahl von Diensten realisierbar; die wichtigsten (zB E-Mail, World Wide Web, Telnet) sind ebenfalls standardisiert.

3

a) Transport in Datenpaketen Das zentrale Protokoll fr den Transport von Daten im Internet ist das Internet Protocol (IP), das dem Netz auch seinen Namen gab. Alle transportierten Daten – egal ob Text, Sprache, Video, Bilder oder binre Dateien – werden bei der bertragung in einzelne Datenpakete zergliedert. Diese sog. IP-Pakete (siehe Abb. 1) besitzen einen Nachrichtenkopf (Header) und den eigentlichen Nachrichteninhalt (Payload). Federrath/Pfitzmann

|

1

4

A Rz. 5 Header (Adresse etc.)

Grundlagen des elektronischen Geschftsverkehrs

Payload („Bitkette“)

Abb. 1: Alle Inhalte werden in Pakete verpackt

5

Die wichtigsten Datenfelder des Headers sind: – Versionsnummer des IP-Protokolls (meist 4, zuknftig 6), – Grße des gesamten IP-Paketes, – Protokoll-Feld, – IP-Adresse des Absenders, – IP-Adresse des Empfngers.

6

Das Protokoll-Feld legt fest, wie die im Payload enthaltenen Daten interpretiert und transportiert werden. Die beiden wichtigsten Transportprotokolle sind das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Nahezu alle derzeit wichtigen Dienste benutzen entweder TCP oder UDP. Deren Eigenschaften werden unten in Rz. 18 ff. genannt. b) IP-Adressen

7

Jeder an das Internet angeschlossene Rechner besitzt eine IP-Adresse. Eine IP-Adresse besteht bei Protokollversion 4 aus 4 Zahlen (Bytes) zwischen 0 und 255. Bei Protokollversion 6 (IPv6) ist die IP-Adresse 16 Byte lang. Die IPAdresse (zB 141.76.75.101) dient der „Wegewahl“ (Routing) vom Absender zum Empfnger. Der Empfnger eines IP-Pakets antwortet dem Absender, indem er die Antwort an die IP-Adresse im Absenderfeld sendet und seine IP-Adresse als Absender eintrgt.

8

Es gibt im Wesentlichen Client-, Server- und Vermittlungsrechner. Der Client (zB der Browser auf dem Rechner) nutzt einen vom Server angebotenen Dienst, whrend die Vermittlungsrechner an den Knotenpunkten der Kommunikationswege anhand der IP-Adressen lediglich Datenpakete durch das Netz transportieren, ohne deren eigentlichen Inhalt nher zu untersuchen (siehe Abb. 2).

2

|

Federrath/Pfitzmann

Rz. 12 A

Technische Grundlagen des Internets

c) Verteiltes System Das Internet ist ein verteiltes System. Das bedeutet, dass die Ressourcen (zB Speicher, Rechenleistung) nicht zentral angeordnet sind, sondern ber das Netz verteilt sein knnen. Beispielsweise kann der Aufruf einer Webseite dazu fhren, dass viele, weltweit verteilte Kommunikationsverbindungen vom Client (hier also dem Browserprogramm auf dem PC) angefordert werden. Am Ende entsteht die Webseite als Ganzes, obwohl die auf ihr dargestellten Objekte (zB Bilder oder Texte) im Internet verteilt gespeichert waren.

9

Ursprnglich wurde das Internet fr Hochverfgbarkeit entwickelt. Das bedeutet, dass ein unterbrochener Kommunikationsweg nicht zwangslufig zur Unterbrechung der Kommunikation fhrt, da die Vermittlungsrechner in der Lage sind, alternative Kommunikationswege zu finden (siehe Abb. 2).

10

Ein Rechner kann gleichzeitig Client- und Serverfunktionen bernehmen und auch Kommunikationspakete vermitteln. Man muss also jeweils fr jeden Dienst unterscheiden, welche Rolle ein Rechner im Kommunikationsgeschehen einnimmt.

11

d) Zugang zum Internet Zur Kopplung eines einzelnen Rechners oder eines organisationsinternen Local Area Network (LAN) an das Internet bieten Internet-Service-Provider (ISP) entsprechende Zugnge an. Die Kopplung erfolgt meist ber ein Modem, das die physikalische Anpassung an die jeweilige bertragungsstrecke vornimmt. Internetzugnge werden vorrangig realisiert als leitungsgebundene Zugnge fr ortsfesten Internetzugang: – das analoge Telefonnetz mit einer maximalen bertragungsrate von 55 kbit/s, – Integrated Services Digital Network (ISDN) mit maximal 128 kbit/s, – Digital Subscriber Line (DSL) mit etwa 1 bis 3 Mbit/s, bzw. als nicht leitungsgebundene Zugnge fr mobilen Internet-Zugang: – ein normaler Datenkanal des GSM-Netzes mit einer bertragungsrate von 9,6 kbit/s, – mehrere Datenkanle des GSM-Netzes gebndelt (HSCSD = High Speed Circuit Switched Data) mit einer bertragungsrate von bis zu 57,6 kbit/s, – paketvermittelte Datenbertragung im GSM-Netz (GPRS = General Pakket Radio System) mit einer bertragungsrate von bis zu ca. 60 kbit/s, – paketvermittelte Datenbertragung im UMTS-Netz mit einer bertragungsrate von bis zu ca. 384 kbit/s, – paketvermittelte Datenbertragung in so genannten Hot Spots mittels WLAN (Wireless Local Area Network) mit einer bertragungsrate von bis zu 11 Mbit/s bei bis ca. 2003 und bis zu 54 Mbit/s bei ab ca. 2004 eingefhrten Systemen. Federrath/Pfitzmann

|

3

12

A Rz. 13

Grundlagen des elektronischen Geschftsverkehrs

DSL, GPRS und UMTS teilen die bertragungsraten fr eingehende und ausgehende Nachrichten meist unterschiedlich (asymmetrisch) auf, um die insbesondere beim Surfen im Web strker gebrauchte Richtung vom Internet zum Endbenutzer breitbandiger auszubilden. 13

Das gebruchlichste bertragungsprotokoll, mit dem die IP-Pakete ber die jeweilige physische bertragungsstrecke transportiert werden, ist das Pointto-Point-Protokoll (PPP). Der Internet-Service-Provider betreibt einen PPPServer, ber den sich die Kunden mit dem Internet verbinden. Der auf der Kundenseite ntige PPP-Client ist heutzutage Bestandteil der Standardbetriebssysteme. Damit Internetzugnge nicht durch Unberechtigte missbraucht werden knnen, muss sich der Client (bzw. sein Benutzer) gegenber dem ISP authentisieren. Gebruchlich sind hier Passwrter, so genannte Callback-Verfahren1, aber auch proprietre, dh. nichtstandardisierte Verfahren.

14

Um mehrere Rechner eines LANs an das Internet zu koppeln, setzt der Betreiber des LANs einen Router ein, der fr alle Rechner des LANs den Zugang zum Internet bereitstellt. Fr die organisationsinterne Kommunikation wird meist ebenfalls IP verwendet. Man spricht dann von einem Intranet. Somit ist potentiell jeder Rechner des LAN auch aus dem Internet erreichbar, da er ber eine IP-Adresse verfgt. Ohne zustzliche Schutzmechanismen birgt dies erhebliche Risiken fr die Datensicherheit und den Schutz firmeninterner und personenbezogener Daten, da es meist sehr aufwendig und teilweise auch unmglich ist, jeden einzelnen Rechner des Intranets gegen unbefugten Zugriff von außen zu schtzen. Deshalb wird das Intranet meist mit einer Firewall (siehe Kap. F Rz. 54) gegen unbefugten Zugriff von außen gesichert.

15

Meist kommt die Firewall zusammen mit einem Proxy (Stellvertreter) zum Einsatz. Der Proxy verbirgt bei Zugriffen, die aus dem Intranet stammen und in das Internet gehen, welcher Rechner den Request abgesendet hat. Hierzu bauen die Rechner des Intranets zunchst eine Verbindung zu einem ProxyServer auf, der seinerseits (stellvertretend) die vom Benutzer gewnschte Verbindung zum Zielrechner (zB einem WWW-Server) aufbaut (siehe Abb. 3). Beobachtern im Internet bleiben damit die (firmeninternen) Netzstrukturen und Adressen verborgen. Dies erschwert Hackern das Eindringen in das Intranet. Darber hinaus verhindern Proxies die Beobachtung einzelner Nutzer, da die Ursprungsadresse einer Verbindung vor dem Internet verborgen wird.

16

Proxies und Firewalls schtzen nicht vor einem Beobachter oder Saboteur, der im Intranet verbreitet ist, dh. berechtigten Zugang zum Intranet hat (zB

1 Das Modem des Servers ruft den Client zurck, aber nur dann, wenn der Zugriffswunsch von einer dem Server bekannten und berechtigten ISDN-Rufnummer stammt. Das Callback-Verfahren kommt zB bei firmeneigenen Modem-Zugngen zum Einsatz.

4

|

Federrath/Pfitzmann

Rz. 18 A

Technische Grundlagen des Internets

Quelladresse Zieladresse Datenfeld

Intranet

Internet Server R

AS

Firewall/Proxy P B T

Server S

PR P S PT

CR

Beobachter

Server T

Abb. 3: Proxies als Schutz vor Beobachtern im Internet

ein Mitarbeiter). Ebenso schtzen sie nicht, wenn der Proxy/Firewall selber der Beobachter/Saboteur ist. Ein Verfahren, das selbst gegen Beobachtung durch den Betreiber des Proxys sicher ist, ist das Mix-Netz1. Ein praktisch nutzbares System zum anonymen Web-Surfen ist der JAP Anon Proxy2.

17

2. Die Internet-Protokoll-Familie Bevor unten in Rz. 38 ff. nher auf die wichtigsten Anwendungen im Internet eingegangen wird, sollen einige Grundbegriffe der bertragungsprotokolle im Internet eingefhrt werden (zu Begrifflichkeiten siehe auch das Glossar, S. 1147 ff.).

1 David Chaum, Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Communications of the ACM 24/2 (1981), 84–88. 2 Der JAP Anon Proxy (http://anon.inf.tu-dresden.de/) basiert auf dem Mix-Netz und leitet jeden Zugriff ber mehrere unabhngige, von unterschiedlichen Betreibern betriebene Mix-Proxies. Solange mindestens ein beteiligter Mix-Proxy korrekt arbeitet, ist der Client unbeobachtbar.

Federrath/Pfitzmann

|

5

18

A Rz. 19

Grundlagen des elektronischen Geschftsverkehrs

Die Nutzerdaten werden im Internet mit Hilfe von zwei bertragungsprotokollen transportiert, dem Transmission Control Protocol (TCP) und dem User Datagram Protocol (UDP). Jeder Dienst eines Servers wird auf einer sog. Portnummer angeboten. Die Zuordnung von IP-Adressen zu den blichen Rechnernamen erfolgt durch das Domain Name System (DNS). Die angebotene Sicherheitsfunktionalitt der IP-Familie ist derzeit noch sehr gering, was sich aber mit knftigen IP-Versionen ndern wird. a) Transmission Control Protocol (TCP) 19

Das Transmission Control Protocol (TCP) wird bei Punkt-zu-Punkt-Verbindungen zwischen zwei Endpunkten, zB einem Browser und einem Webserver, eingesetzt. Bei TCP wird darauf geachtet, dass alle vom einen Endpunkt gesendeten Bits auch tatschlich beim anderen Endpunkt ankommen und auch deren Reihenfolge nicht durcheinander kommt. Falls Daten beim Transport verloren gehen, werden sie erneut gesendet (Retransmission). Dieses Transportprotokoll wird zB beim Transport von Webseiten, E-Mails, Dateien etc. angewendet, da man sicher gehen mchte, dass die Daten auch wirklich beim Empfnger ankommen.

20

Sollen mit Hilfe von TCP-Verbindungen viele Nutzer mit dem gleichen Inhalt von einem Server versorgt werden, muss jeder Nutzer eine eigene Verbindung zum Server aufbauen. Der Bandbreitebedarf wchst dadurch linear mit der Teilnehmerzahl, da der Server jeweils eine Verbindung pro Client und Request unterhlt. b) User Datagram Protocol (UDP)

21

Beim User Datagram Protocol (UDP) sendet der Sender Datenpakete aus, die in Abhngigkeit von der Auslastung des Netzes den Empfnger rechtzeitig, zu spt (delayed) oder auch gar nicht (dropped) erreichen. UDP wird hauptschlich fr Datenstrme verwendet, bei denen eine Retransmission nicht mglich ist. Beispielsweise bei Audio- und Videostrmen, die synchron gesendet und konsumiert werden, ist es nicht sinnvoll, verloren gegangene Datenpakete erneut zu senden, da der fehlende „Abschnitt“ des Datenstroms zeitlich hinter dem aktuell gesendeten liegt. UDP-Pakete werden beispielsweise vom Real Player1 verarbeitet. Der Verlust von Datenpaketen macht sich je nach Kodierung der Medienstrme durch Qualittsverschlechterung oder Aussetzer bemerkbar. Ein typischer UDP-Dienst ist der Domain Name Service (DNS, siehe Rz. 25 ff.).

1 http://www.real.com/.

6

|

Federrath/Pfitzmann

Technische Grundlagen des Internets

Rz. 25 A

Mit UDP lassen sich sowohl Punkt-zu-Punkt-bertragungen, dh. vom Sender zu einem einzigen bestimmten Empfnger, als auch Punkt-zu-Mehrpunkt-bertragungen (Multicast, Broadcast) realisieren. Multicast-Verkehr wird zuknftig den Bereich des Webcastings abdecken. Dabei verbindet sich ein Benutzer zB mit einem Videodatenstrom ber eine so genannte Multicast-Adresse (join). Dies wird durch das so genannte Internet Group Management Protocol (IGMP) realisiert. An den Vermittlungsstellen wird der Datenstrom erst dann verzweigt, dh. in mehrere verschiedene Richtungen weitergesendet, wenn es keine gnstigere Route zur Versorgung mehrerer Teilnehmer der Gruppe gibt. Dieses Vorgehen spart gegenber der Punkt-zuPunkt-bertragung erheblich Bandbreite und macht die bertragung von Bewegtbildern in sehr hoher Qualitt an viele Empfnger erst mglich.

22

Derzeit wird massiv an der Zusicherung sog. Quality-of-Service-Merkmale (QoS) gearbeitet, um die auftretenden Verzgerungen und Datenverluste derart vorhersagen bzw. vermeiden zu knnen, dass dem Endbenutzer eine gleichbleibend hohe Qualitt der bertragung zugesichert werden kann. Die bisher entwickelten Protokolle, die alle Sonderformen von UDP sind, tragen Namen wie Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) und Real-Time Streaming Protocol (RTSP). Im Zusammenhang mit QoS spielt das Resource Reservation Protocol (RSVP) noch eine Rolle. In der gegenwrtigen Distributionspraxis im Internet spielen die genannten Protokolle noch keine große Rolle, was sich aber mit steigenden bertragungskapazitten ndern wird1.

23

c) Portnummern Jeder Dienst, egal ob er mit TCP oder UDP realisiert wird, ist eindeutig gekennzeichnet durch die IP-Adresse des Servers und die Portnummer, auf der der Dienst angeboten wird. Es knnen pro IP-Adresse insgesamt jeweils 65 535 Dienste fr UDP und die gleiche Anzahl fr TCP angeboten werden. Einigen Portnummern sind bestimmte Dienste fest zugeordnet. Sie werden „well-known ports“ genannt. Beispielsweise wird das im World Wide Web wichtigste Protokoll HTTP (Hypertext Transfer Protocol) von einem Webserver meist auf TCP-Port 80 angeboten.

24

d) Domain Name System (DNS) Das Domain Name System (DNS) sorgt fr die Zuordnung von IP-Nummern zu Rechnernamen und umgekehrt. Damit sich die Benutzer anstelle der IPNummer einen Rechnernamen merken knnen, werden den im DNS registrierten Rechnern ein oder mehrere Namen zugewiesen. Beispielsweise merkt man sich www.datenschutz.de viel besser als 195.244.234.206. 1 An technischer Einfhrungsliteratur kann empfohlen werden: D. Kosiur, IP Multicasting, 1998.

Federrath/Pfitzmann

|

7

25

A Rz. 26

Grundlagen des elektronischen Geschftsverkehrs

26

Das Registrieren und Einrichten einer Domain im Internet war in den Anfangszeiten des Internets ein rein technischer Vorgang. Wer als Erster die Einrichtung einer Domain veranlasste, bekam die Domain. Dies fhrte zum „Domain-Grabbing“ durch gewiefte Geschftemacher: Es wurden „vorsorglich“ Domainnamen registriert, die Firmen-, Marken- oder Produktnamen entsprechen. Als die betroffenen Firmen das Internet entdeckten, wurden die Domainnamen teilweise teuer zurckgekauft.

27

Die Namen sind hierarchisch aufgebaut. Beispielsweise gibt der Rechnername dud.inf.tu-dresden.de an, dass der Rechner innerhalb der deutschen Domain (de), von der TU Dresden (tu-dresden), Fakultt Informatik (inf), betrieben wird, und zwar am Lehrstuhl Datenschutz und Datensicherheit (dud). Die Landesbezeichnung in der Domain (zB de fr Deutschland oder tv fr Tuvalu, einem kleinen Inselstaat im Pazifischen Ozean) entspricht nicht notwendigerweise dem geographischen Standort von Rechnern, die unter dieser Domain registriert sind.

28

Bei der Eingabe eines Rechnernamens, etwa in einen Browser, fragt der zunchst das Domain Name System nach der 4 Byte (bei IP-Version 4) großen IP-Adresse, die ntig ist, um schließlich die Verbindung zum Server herzustellen.

29

Das DNS ist kein Suchsystem. Zwar knnen Rechnernamen ausprobiert werden, was zu einer erfolglosen DNS-Anfrage fhrt, aber zum gezielten Suchen von Rechnernamen oder Organisationen sollten Suchmaschinen eingesetzt werden, deren Technologie aber nichts mit dem DNS gemeinsam hat.

30

Die wirtschaftliche und politische Bedeutung eines Domainnamens und des DNS wurde von den Entwicklern des Internets lange Zeit unterschtzt. DNS sollte das Merken von Adressen vereinfachen. Das Verhalten und die Erwartungen der Benutzer sind aber anders: Wer www.ibm.com eingibt, mchte gewhnlich auch auf der Webseite des Rechnerherstellers IBM landen.

e) Sicherheit von IP 31

Die Internet-Protokolle besitzen nahezu keine Funktionen zur Gewhrleistung von Vertraulichkeit und Integritt der bertragenen Daten. Der Schwerpunkt wurde von den Entwicklern auf die Zuverlssigkeit der bertragung (hier: Fehlertoleranz) gegen unbeabsichtigte Fehler (zB Ausfall eines Rechners oder einer Kommunikationsverbindung) gelegt. Das Internet bietet keinerlei Garantie, dass ein IP-Paket tatschlich und unverndert beim Empfnger ankommt. Ebenso kann man sich nicht darauf verlassen, dass die in einem IP-Paket enthaltene Absenderadresse authentisch ist. Ein Hacker kann ohne große Mhe eine beliebige Absenderadresse in das IP-Paket einfgen. Dieses sog. IP-Spoofing wird von Hackern zB bei Denial-of-ServiceAngriffen (DoS) angewendet, um die Rckverfolgung zum Hacker zu verhindern (siehe auch Kap. F Rz. 49). 8

|

Federrath/Pfitzmann

Technische Grundlagen des Internets

Rz. 34 A

Ein Schutz gegen bswillige Angriffe auf die Vertraulichkeit, Integritt und Verfgbarkeit von Daten und Diensten existierte in den Anfangszeiten des Internets nicht einmal in Anstzen. Besonders deutlich wird das durch die erfolgreichen Angriffe auf Firmen, die ihre Dienstleistungen nur noch im Internet anbieten, womit erfolgreiche Angriffe existenzbedrohend sind1.

32

IP ohne Bercksichtigung von Security ist keine gute Voraussetzung fr den Durchbruch von E-Commerce im Internet. Alle Sicherheitsfunktionen, beispielsweise Secure Socket Layer (SSL) oder Pretty Good Privacy (PGP), mssen derzeit als Add-On, dh. aufsetzend auf IP, TCP und UDP, eingesetzt werden. Besser wre es, wenn es einen Grundschutz gbe. Mit der knftigen Generation des Internet-Protokolls, IP-Version 6 (dazu sogleich), wird die Situation wahrscheinlich besser.

33

f) IP-Version 6 In Anbetracht der starken Verbreitung und Nutzung des Internets musste die derzeit meistgenutzte Version der Internet Protocols (IP-Version 4) erweitert werden, um zuknftigen Anforderungen gerecht werden zu knnen. Dabei bot sich die Gelegenheit, die auf Netzebene untersttzten Sicherheitsfunktionen (IPSec) mit IP-Version 6 (IPv6) grundlegend mit zu erweitern. IPv6/IPSec2 besitzt folgende Funktionen, mit denen direkt kryptographische Funktionen genutzt werden knnen: Mit einem Authentication Header3 (AH) ist es mglich, den Sender eines Paketes zu authentisieren sowie die Nutzdaten (Payload) vor unerkannter Verflschung zu schtzen. In einem Encapsulating Security Payload4 (ESP) ist es mglich, den Inhalt eines Paketes verschlsselt zu bertragen. Dies bietet einerseits ideale Voraussetzungen fr das sog. Tunneling, bei dem beliebige Datenpakete (auch anderer bertragungsprotokolle) zwischen den Endpunkten des verschlsselten bertragungskanals („Tunnels“) ausgetauscht werden. Andererseits knnen im ESP auch Daten der bergeordneten Protokolle (zB TCP) verschlsselt werden.

1 Im Frhjahr und Sommer 2000 wurden die Firmen Yahoo und Amazon beispielsweise Opfer von Angriffen auf die Verfgbarkeit. Deren Dienstleistungen waren fr mehrere Stunden nicht mehr erreichbar (http://www.heise.de/bin/tp/issue/dl-artikel.cgi?artikelnr=5785&mode=html). Weiteres Beispiel: Einem Betrger gelang es mit Hilfe von ausgesphten Sozialversicherungsnummern, im Namen seiner Opfer Kreditschecks ber Betrge von bis zu 44 000 Dollar zu erhalten und damit einkaufen zu gehen (http://www.heise.de/newsticker/data/jk-04.09.00-000/). 2 R. Atkinson, Security Architecture for IP. RFC 1825, NRL, August 1995. 3 R. Atkinson, IP Authentication Header. RFC 1826, NRL, August 1995. 4 R. Atkinson, IP Encapsulating Security Payload. RFC 1827, NRL, August 1995.

Federrath/Pfitzmann

|

9

34

A Rz. 35

Grundlagen des elektronischen Geschftsverkehrs

35

Obwohl es natrlich bereits heute mit entsprechenden Erweiterungen mglich ist, ber das Internet vertraulich und authentisch zu kommunizieren, bietet das Internet mit IPv6/IPSec erstmals eine Sicherheitsbasis, auf die sich alle Dienste, besonders auch solche, die im Bereich E-Business Anwendung finden, sttzen knnen.

36

Die zu verwendenden kryptographischen Verfahren sind nicht nher spezifiziert. Aus Kompatibilittsgrnden wird bei Authentication-Headern zumindest der MD5-Hash-Algorithmus vorgeschrieben und bei Encapsulating Security Payloads der DES (Data Encryption Standard) in der Betriebsart CBC (Cipher Block Chaining). Ebenso ist das Schlsselmanagement nicht Bestandteil der Spezifikationen.

37

Eine der heute schon verbreiteten Anwendungen von IPSec ist das Tunneling von firmeninternen Daten zwischen entfernten Unternehmensstandorten ber so genannte Virtual Private Networks (VPN).

II. Die wichtigsten Anwendungen 1. Wichtige Internetdienste im Bereich E-Business a) Electronic Mail (E-Mail) 38

Die elektronische Post ist ein netzbergreifender Mitteilungsdienst. Ein Internetbenutzer erhlt von seinem Provider oder seinem Systemadministrator eine E-Mail-Adresse, die aus einer persnlichen Kennung und dem Domainoder Rechnernamen besteht, verbunden durch das at-Zeichen.

39

Den Transport von elektronischer Post bernimmt im Internet das Simple Mail Transfer Protocol (SMTP). Es arbeitet nach dem Store-and-forwardPrinzip. Das bedeutet, der Rechner, von dem die E-Mail abgesetzt wird, schickt sie nicht direkt an den Zielrechner, sondern an einen gnstig gelegenen Rechner auf dem Weg zum Zielrechner. Erhlt ein gnstig gelegener Rechner die E-Mail, so speichert er sie lokal (store), sucht einen weiteren gnstig gelegenen Rechner und schickt die E-Mail dorthin weiter (forward). Dieses Store-and-forward wiederholt sich, bis der Zielrechner erreicht ist. Bei der bertragung einer E-Mail kann jeder Store-and-forward-Rechner den Inhalt der Nachricht mitlesen. Es empfiehlt sich deshalb, den Nachrichteninhalt zu verschlsseln. Hierzu knnen zB das Programm Pretty Good Privacy (PGP) oder der Standard S/MIME (Secure Multipurpose Internet Mail Extensions) eingesetzt werden.

40

Da nicht alle Teilnehmer auf jedem SMTP-Server im Internet eine Nutzerberechtigung haben knnen, sind diese Server meist ber einen speziellen Zugang (meist TCP-Port 25) fr das SMTP auch ohne Login-Berechtigung zugnglich. Ein Benutzer kann also mit einem SMTP-Server ohne Account kommunizieren. Diese Form des Zugangs zu einem SMTP-Server wird von 10

|

Federrath/Pfitzmann

Wichtigste Anwendungen

Rz. 43 A

den meisten PC-basierten E-Mail-Programmen verwendet, um E-Mails ins Internet zu schicken. Die im E-Mail-Programm angegebene Absenderadresse wird vom SMTP-Server meist ungeprft bernommen. Deshalb kann der Empfnger von E-Mails nicht sicher davon ausgehen, dass der Absender der E-Mail authentisch ist1. Das Absenden von E-Mails mit geflschter Absenderadresse wird Mail-Spoofing genannt. Um sich vor Mail-Spoofing zu schtzen, muss der Absender seine Nachrichten authentisieren, zB indem er sie digital signiert. Hierfr knnen ebenfalls PGP oder S/MIME eingesetzt werden. Das Abholen von E-Mails vom Mail-Server bernimmt das Post Office Protocol (POP) oder neuerdings das Interactive Mail Access Protocol (IMAP). Hierzu muss sich der Benutzer gegenber dem Mail-Server authentisieren, um fremden Zugriff auf die empfangenen E-Mails zu verhindern. Dies wird zB durch Abfrage eines Passworts realisiert.

41

b) Hypertext Transfer Protocol (HTTP) und World Wide Web (WWW) Das Hypertext Transfer Protocol (HTTP) ist das Kernprotokoll des World Wide Web (WWW). Die in einem Browser angezeigten Dokumente werden mit dem HTTP vom Webserver zum Browser bertragen. Die Dokumente im WWW enthalten Querverweise, sog. Links, zu anderen Hypertext-Dokumenten, die ihrerseits wieder Verweise enthalten knnen. Dadurch entsteht ein Netz (Web) von verlinkten Dokumenten. Als Dokumentbeschreibungssprache wird im WWW hauptschlich die Hyptertext Markup Language (HTML) eingesetzt.

42

Ein Link wird durch einen Uniform Resource Locator (URL) realisiert. URLs vereinheitlichen die Bezeichnung von Dokumenten im Internet:

43

Aufbau einer URL: Protokoll://Rechneradresse:Port/Ressource Protokolle knnen zB http, ftp, mailto sein (siehe auch Tabelle 1). Die Angabe des Ports mit fhrendem Doppelpunkt wird hufig weggelassen, wenn der Dienst auf dem standardisierten Port zur Verfgung steht. Die Ressource ist meist ein Dateiname mit fhrender Pfadangabe. Beispielsweise verweist die URL „http://www.inf.tu-dresden.de/~hf2/index.html“ auf eine Webseite auf dem Rechner www.inf.tu-dresden.de, von dem aus dem Verzeichnis „/~hf2/“ die Datei „index.html“ angefordert wird. Da der Webserver auf dem fr HTTP standardisierten Port 80 arbeitet, kann die Portnummer weggelassen werden. Die Abbildung 4 zeigt vereinfacht den typischen Protokollablauf am Beispiel eines Abrufs einer HTML-Seite.

1 Damker/Federrath/Schneider, Maskerade-Angriffe im Internet. Eine Demonstration fr Unsicherheit, DuD 1996, 286–294.

Federrath/Pfitzmann

|

11

A Rz. 44

Grundlagen des elektronischen Geschftsverkehrs

Protokoll

Aufbau der URL

HTTP

http://Rechneradresse:Port/Pfad/Datei Beispiel: http://www.inf.tu-dresden.de/~hf2

HTTPS (verschlsseltes HTTP mit dem Protokoll Secure Socket Layer, SSL)

https://Rechneradresse:Port/Pfad/Datei Beispiel: https://www.inf.tu-dresden.de/

FTP (File Transfer Protocol, dient meist dem bermitteln großer Dateien)

ftp://Login:Passwort@Rechneradresse:Port/ Pfad/Datei Beispiel: ftp://ftp.inf.tu-dresden.de/ (anonymes ftp)

E-Mail

mailto://Name@Domain

News

news:Newsgroup Beispiel: news:comp.os.macos

Telnet (Terminal Network)

telnet://Login:Passwort@Rechneradresse:Port Beispiel: feder:[email protected]

Lokale Datei

file://Rechnername/Pfad/Datei

Tab. 1: Ausgewhlte Protokolle und ihre Verwendung in URLs

44

Mit HTTP knnen beliebige Datentypen (Texte, Bilder, Sound, binre Dateien) bertragen werden.

GET index.html HTTP/1.0 Host: www.inf.tu-dresden.de HTTP/1.0 200 OK Content-type: text/html Content-length: 1768

WWW-Server WWW-Browser Informatik an der TUD

...

Abb. 4: Beispielhafter Protokollablauf beim Abruf einer HTML-Seite

12

|

Federrath/Pfitzmann

Wichtigste Anwendungen

Rz. 50 A

c) News Der weltweite Informationsservice Usenet News arbeitet wie ein weltweites schwarzes Brett und ist ein verteiltes Datenbanksystem, bei dem jeder News-Beitrag an alle News-Server weitergegeben und gespeichert wird. Hierzu wird das Net News Transfer Protocol (NNTP) verwendet. Es werden in themenspezifischen News-Gruppen vorrangig Diskussionen gefhrt, aber auch Daten (Bilder, Binrdateien etc.) ffentlich verteilt und verfgbar gemacht. Der Endbenutzer verbindet sich mit dem nchstgelegenen NewsServer ber seinen News-Client, der zB im Webbrowser integriert ist.

45

Die Newsgruppen sind hierarchisch nach Themengebieten geordnet. Beispielsweise beschftigen sich die Newsgruppen, die mit der Bezeichnung sci.crypt beginnen, mit wissenschaftlichen Fragen zur Kryptographie. Deutschsprachige Diskussionsforen beginnen mit de. Beispielsweise beschftigt sich die Newsgruppe de.talk.sex vllig offensichtlich mit in Deutsch gefhrten Diskussionen zum Thema Sex.

46

d) Telnet Mit dem Dienst Telnet (Teletype Network) ist eine interaktive, aber rein textbasierte Benutzung eines entfernten Rechners mglich. ber eine sog. Konsolen- bzw. Terminalsoftware knnen Befehle auf dem entfernten Rechner ber das Internet ausgefhrt werden. Durch den Siegeszug von graphischen Benutzungsoberflchen (Graphical User Interfaces, GUI) verliert Telnet im Bereich E-Business zunehmend an Bedeutung.

47

Noch vor einigen Jahren arbeiteten nahezu alle Buchungs-, Abfrage- und Datenverwaltungssysteme textbasiert und kommunizierten teilweise ber das Telnet-Protokoll mit dem Zentralrechner (Host). Heute wird Telnet vorzugsweise fr die entfernte Administration von Rechnern angewendet und drfte noch fr Spezialanwendungen im Bereich B2B verwendet werden. Im Bereich B2C hat Telnet nahezu keine Bedeutung.

48

e) Wireless Application Protocol (WAP) Das Wireless Application Protokoll (WAP) ermglicht die Kommunikation zwischen einem WAP-Server und kleinen, mobilen, drahtlosen Endgerten. Mobiltelefone, die mit einem WAP-Browser ausgestattet sind, knnen so Hypertext-Dokumente abrufen, deren Gestaltung sich an den sehr kleinen und bisher wenig Gestaltungsmglichkeiten bietenden Displays der Gerte orientiert. Die Beschreibungssprache fr WAP-Dokumente nennt sich Wireless Markup Language (WML).

49

Prinzipiell knnten ber WAP alle aus dem World Wide Web bekannten Dienste angeboten werden. In einigen Jahren werden sich die Darstellungsmglichkeiten der mobilen Displays drastisch verbessert haben.

50

Federrath/Pfitzmann

|

13

A Rz. 51

Grundlagen des elektronischen Geschftsverkehrs

Durch die Verknpfung von Ortsinformation (gegenwrtiger Aufenthaltsort des mobilen Teilnehmers) mit Stadtinformationssystemen ermglicht WAP interessante Anwendungen, zB interaktive Wegweiser und Navigation: Der Kunde (bzw. sein Mobiltelefon) lokalisiert sich und ruft einen WAP-basierten Stadtplan auf, um sich zu seinem Ziel leiten zu lassen1. Ebenso ist der zielgenaue Ruf von Rettungsdiensten, Taxis etc. mglich, wenn der Kunde (bzw. sein Mobiltelefon) seinen genauen Standort mitteilt. 51

Bei der Lokalisierung von Teilnehmern ist zu beachten, dass aus Datenschutzgrnden keine stndige und keine unbemerkte Lokalisierung des Teilnehmers mglich sein darf. Es sollten nach Mglichkeit Techniken zum Schutz vor Lokalisierung2 eingesetzt werden.

52

Mit der optionalen Erweiterung WTLS (Wireless Transport Layer Security) knnen WAP-Verbindungen auch verschlsselt und authentisiert werden. f) Virtuelle E-Shopping-Systeme

53

Eine komplexe Anwendung der Internetdienste stellen virtuelle E-ShoppingSysteme dar. Dabei handelt es sich um (meist) Web-basierte Einkaufssysteme. Auf einer Website werden dem Kunden in Katalogform verschiedene Waren angeboten. Artikelsuche und multimediale Prsentationsfhigkeiten erhhen gegenber herkmmlichen Home-Shopping-Mglichkeiten den Nutzwert von E-Shopping.

54

Ein Onlineshop besteht aus folgenden Kernkomponenten (siehe auch Abb. 5): – Webadapter mit Storefront und Backoffice: Der fr den Shop-Besucher sichtbare Teil des E-Commerce-Systems ist die „Storefront“. Hndler und Administratoren greifen zur Einrichtung und Verwaltung des Shops auf das „Backoffice“ zu. – Application-Server: Hier liegt die Hauptlast des Systems. Der ApplicationServer generiert aus den Katalogdaten dynamisch die im Browser des Kunden dargestellten Web-Dokumente und ist fr die Abwicklung aller Transaktionsvorgnge bei Bestellungen zustndig. Außerdem verwaltet der Application-Server die Zugriffsrechte fr die Datenbank. – Datenbank: Die Datenbank enthlt alle Katalogdaten und verwaltet die gespeicherten Kunden-, Hndler- und Transaktionsdaten. Aufgrund der Sensibilitt der personenbezogenen Daten darf die Datenbank niemals direkt mit dem Webadapter kommunizieren, sondern es mssen alle Anfragen ber den Application-Server laufen, der die Rechteverwaltung bernimmt. 1 Mit einem Navigationssystem kann man dies natrlich heute schon, doch erstens muss man ein solches besitzen und zweitens stets dabei haben. Dagegen knnte man ber das Mobiltelefon einen solchen Service „on-demand“ nutzen und bezahlen. 2 Federrath, Sicherheit mobiler Kommunikation, 1999.

14

|

Federrath/Pfitzmann

Rz. 56 A

Wichtigste Anwendungen

Shopadministration, Händler

Kunde K

Storefront-Requests

Internet

Storefront

Intranet

Backoffice-Requests

Backoffice

Webadapter

Application Server CatalogServer

TransactionServer

Datenbank

Erweiterungsmodule Abb. 5: Komponenten eines E-Shops

Der Zugriffsschutz in E-Shopping-Systemen basiert bisher meist auf Passwrtern. Zum Schutz der Vertraulichkeit werden, sobald personenbezogene Daten zwischen dem Webadapter und dem Kunden bzw. dem Webadapter und dem Backoffice ausgetauscht werden, diese ber das HTTPS-Protokoll bertragen. HTTPS ist ein verschlsseltes HTTP auf der Basis des Protokolls Secure Socket Layer (SSL).

55

2. Beschreibungssprachen und Datentypen a) Beschreibungssprachen Hypertext-Dokumente sind heute die wichtigste Klasse von Inhalten im Internet. Der Aufbau eines Dokuments wird durch eine Sprache beschrieben, die eine Maschine (hier: der Browser, das WAP-Handy oder andere Anzeigeinstrumente) interpretieren kann, und in eine multimediale Darstellung des Dokumentinhalts verwandelt. HTML (Hypertext Markup Language) ist die Beschreibungssprache fr Webseiten im Internet. WML (Wireless Markup Language) ist die Beschreibungssprache fr Inhalte, die auf kleinen mobilen, vorzugsweise WAP-fhigen Endgerten verarbeitet/dargestellt werden. XML (Extensible Markup Language) ist eine universelle Dokumentbeschreibungssprache, die zunehmend auch im World Wide Web Anwendung findet. XML ist eine Teilmenge von SGML (Standardized Generalized Markup Language). Federrath/Pfitzmann

|

15

56

A Rz. 57

Grundlagen des elektronischen Geschftsverkehrs

b) Inhalte von Hypertext-Dokumenten 57

In Hypertext-Dokumenten knnen mindestens folgende drei Klassen von Inhalten enthalten sein: – Textdaten, dh. formatierter und unformatierter Text mit allen mglichen gestalterischen Elementen, – multimediale Objekte, also Bilder, Grafiken, Animationen, Audio- und Video-Strme und – aktive Inhalte. Hierzu zhlt ein ausfhrbarer Code (JavaScript, Java-Applets, ActiveX).

58

Die Abb. 6 zeigt ein einfaches Hypertext-Dokument mit seiner Darstellung im Webbrowser. Links ist der Inhalt des HTML-Dokuments zu sehen, rechts dessen Anzeige im Webbrowser. Das Dokument enthlt einen Hyperlink auf die URL http://www.datenschutz.de/ und das eingebettete Grafikobjekt note. gif sowie einige Textauszeichnungen.

Abb. 6: Beispiel eines Hypertext-Dokuments

59

Durch die sog. Plug-In-Architektur der Browser ist es mglich, den Funktionsumfang der Hypertext-Dokumente zu erweitern. Die Installation von Plug-Ins und die Ausfhrung aktiver Inhalte birgt fr den Endbenutzer einige Sicherheitsprobleme und Risiken. So ist es mglich, dass bsartige ActiveX-Controls und Plug-Ins unbemerkte Lese- und Schreibzugriffe auf lokale Dateien ausfhren knnen. Auch Java-Applets drfen nach Rckfrage an den Benutzer lokale Dateien schreiben und lesen. Dem Benutzer eines Betriebssystems ohne Zugriffs- und Speicherschutz ist deshalb dringend zu raten, nur Plug-Ins und ActiveX-Controls von vertrauenswrdigen Herstellern zu benutzen bzw. vom Browser ausfhren zu lassen und genau darauf zu achten, welche Rechte ein Java-Applet bei der Ausfhrung erhlt. Dies alles ist besonders wichtig, wenn der PC auch fr sensible Anwendungen, zB Electronic Banking, benutzt wird. Eigentlich ist die vollstndige Deaktivierung 16

|

Federrath/Pfitzmann

Wichtigste Anwendungen

Rz. 64 A

aktiver Inhalte empfehlenswert. Diese Empfehlung steht allerdings im Widerspruch zu dem Trend, mehr und mehr E-Business-Anwendungen (zB Electronic Banking) durch aktive Inhalte zu realisieren oder aufzupeppen, was praktisch einem Aktivierungszwang aktiver Inhalte gleichkommt. Der Benutzer muss folglich abwgen zwischen Sicherheit und Bequemlichkeit. c) Grafiken und Bilder Grafiken und Bilder im Internet werden meistens in den Formaten GIF (Graphics Interchange Format), PNG (Portable Network Graphics) und JPEG (Joint Photographic Expert Group) verwendet.

60

GIF arbeitet mit einer verlustfreien Kompression der Bilddaten. Allerdings darf das Bild nur maximal 256 Farbwerte enthalten, was die Formate fr Fotos ungeeignet, aber fr graphische Darstellungen sehr geeignet macht. JPEG dagegen arbeitet mit verlustbehafteter Kompression und eignet sich fr die komprimierte bertragung und Speicherung von Fotos und anderem Bildmaterial mit Farbverlufen. PNG setzt sich bei der Gestaltung von Web-Dokumenten aufgrund seiner Universalitt immer mehr gegen GIF und JPEG durch. d) Audio und Video Bei Audio und Video ist zu unterscheiden, ob die Mediendaten bereits whrend der bertragung konsumiert werden oder zunchst heruntergeladen und dann offline verwendet werden.

61

Audio- und Videokommunikation ber das Internet in Echtzeit, sog. Streaming, stellt hohe Anforderungen an die Dienstgte und bertragungsbandbreite des Kanals. Fr eine hohe bertragungsqualitt werden Verfahren verwendet, die den Datenstrom hoch komprimiert und tolerant gegen Paketverluste machen. Ein erneutes Senden eines verloren gegangenen Datenpaketes wre unntz, da der fehlende „Abschnitt“ des Datenstroms zeitlich hinter dem aktuell gesendeten liegt.

62

Fr Videobertragung (inkl. des Audio-Streams) kommen hauptschlich die standardisierten Formate der Motion Picture Expert Group (MPEG) sowie die proprietren Formate von Quicktime (Apple Computer Inc.) und RealVideo (Real Inc.) zum Einsatz. Allerdings sind die Software-Player von Apple und Real auch in der Lage, viele Standard-Formate wiederzugeben. Ganze Videos werden heute meist im Format DivX zum Download angeboten.

63

Als Datenformat fr Audio im Internet ist derzeit das Format MP3 (eigentlich richtig MPEG-1 Layer 3 genannt) gebruchlich, das einen Audio-Stream auf etwa 1/10 der Datenmenge reduziert, nahezu ohne hrbare Qualittsverluste. Das Format Ogg Vorbis erreicht noch hhere Kompressionsraten und ist zudem noch frei verfgbar.

64

Federrath/Pfitzmann

|

17

B. Der Weg zum Netz I. Netzbetreiber E-Commerce wird ber Kommunikationsnetze abgewickelt. Die Funktionsweise derartiger Netze wurde im Teil A erlutert. Es stellt sich somit die Frage, was Telekommunikationsnetze sind, und unter welchen Voraussetzungen man solche Netze betreiben kann.

1

1. Rechtsquellen, Zulassungs- und Regulierungsverfahren a) Rechtsquellen aa) Nationales Recht Wichtigste Rechtsquelle fr das Betreiben von Telekommunikationsnetzen ist in Deutschland das Telekommunikationsgesetz (TKG). Mit dem ursprnglichen Gesetz und den dazu erlassenen Ausfhrungsverordnungen1 wurden die Mrkte in Deutschland fr den Wettbewerb geffnet. Das im Juni 2004 neu erlassene TKG2 bercksichtigt die bisherigen Erfahrungen mit der Marktffnung und dient der Umsetzung europischer Vorschriften. Mit der Neufassung werden der Regulierungsbehrde mehr Spielraum hinsichtlich der Anwendung der Regulierungsinstrumente eingerumt und der Europischen Kommission mehr Mitwirkungsmglichkeiten bei der Durchfhrung der Regulierungsverfahren gegeben3. Das TKG enthlt diverse Verordnungsermchtigungen. Die Verordnungen sollen nach dem vom BMWA vorgelegten Zeitplan4 im Jahr 2005 in Kraft treten. Neben dem TKG und den Ausfhrungsverordnungen knnen fr Netzbetreiber das Teledienstegesetz (TDG)5 und der Mediendienste-Staatsvertrag (MDStV)6 von Bedeutung sein. 1 Das ursprngliche Telekommunikationsgesetz vom 25.7.1996 (BGBl. I S. 1120 ff.), zuletzt gendert durch Gesetz vom 9.8.2003, BGBl. I S. 1590 ff., und die Ausfhrungsverordnungen sind abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, Teil B. 2 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.), zuletzt gendert durch Art. 6 Nr. 8 des Gesetzes vom 14.3.2005 (BGBl. I S. 721 ff.). 3 Vgl. Gesetzesbegrndung, BT-Drucks. 15/2316, S. 55. 4 Abrufbar ber die Homepage des BMWA. 5 Art. 1 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste (IuKDG) vom 22.7.1997, BGBl. I S. 1870 ff., gendert durch Art. 6 Abs. 4 des Gesetzes vom 27.6.2000, BGBl. I S. 897 ff., 907, und durch Gesetz vom 14.12.2001, BGBl. I S. 3721 ff., abgedruckt zB bei bei Manssen, Telekommunikations- und Multimediarecht, B 70. 6 Staatsvertrag ber Mediendienste (Mediendienste-Staatsvertrag) vom 20.1./ 12.2.1997, Baden-WrttGBl. 1997 S. 181 = BayGVBl. 1997 S. 226 = BerlGVBl. 1997 S. 360 = BbgGVBl. 1997 S. 75 = BremGBl. 1997 S. 205 = HbgGVBl. 1997 S. 253 = HessGVBl. 1997 S. 134 = MVGVBl. 1997 S. 242 = NdsGVBl. 1997 S. 280 =

Lammich

|

19

2

B Rz. 3

Der Weg zum Netz – Netzbetreiber

Whrend das TKG den technischen Vorgang des Transportes betrifft, regelt das TDG den Inhalt1. Auch der Mediendienste-Staatsvertrag regelt die Inhaltsebene, wobei sowohl die Abgrenzung zwischen TKG einerseits und TDG bzw. Mediendienste-Staatsvertrag andererseits (vgl. dazu unten Rz. 240 ff.) als auch zwischen TDG und Mediendienste-Staatsvertrag (vgl. dazu unten Rz. 260) teilweise erhebliche Schwierigkeiten bereitet. bb) Europisches Recht 3

Europisches Recht spielt gerade auf dem Gebiet der Telekommunikation eine erhebliche Rolle, da die Europische Union Initiator und Motor der Liberalisierung der Telekommunikationsmrkte in Deutschland und Europa war. Auf europischer Ebene gab es eine Vielzahl von Richtlinien und Verordnungen, die fr Netzbetreiber von Bedeutung sein konnten2. Inzwischen wurden diese weitgehend durch das im Mrz 2002 von der EU verabschiedetet Richtlinienpaket abgelst3. Das Richtlinienpaket besteht aus – der Rahmenrichtlinie (RRL)4, – der Genehmigungsrichtlinie (GRL)5, – der Zugangsrichtlinie (ZRL)6,

1 2

3

4

5

6

NWGVBl. 1997 S. 158 = RhPfGVBl. 1997 S. 235 = SaarlABl. 1997 S. 641 = SachsGVBl. 1997 S. 500 = Sachs-AnhGVBl. 1997 S. 572 = SchlHGVBl. 1997 S. 318 = ThrGVBl. 1997 S. 258, gendert durch Jugendmedienschutz-Staatsvertrag vom 4.2.2003, BadenWrttGVBl. S. 39 = BayGVBl. S. 147 = BerlGVBl. S. 69 = BbgGVBl. S. 21 = BremGBl. S. 33 = HbgGVBl. S. 27 = HessGVBl. 2002 S. 778 = MVGVBl. S. 110 = NdsGVBl. 2002 S. 705 = NWGVBl. S. 84 = RhPfGVBl. S. 24 = SaarlABl. S. 534 = SachsGVBl. S. 38 = SachsAnhGVBl. 2002 S. 428 = SchlHGVBl. S. 138 = ThrGVBl. S. 81, abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 60. Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 56. Zusammenstellungen der wichtigsten europischen Vorschriften finden sich bei Lammich, Kommentar zum Telekommunikationsgesetz, Anhang C (bis 2001), und bei Manssen, Telekommunikations- und Multimediarecht, Teil R. Vgl. dazu Heun, Der Referentenentwurf zur TKG-Novelle, CR 2003, 485 ff.; Klotz, Der Referentenentwurf zum TKG im Licht der europarechtlichen Vorgaben, MMR 2003, 495 ff.; Ellinghaus, Erste Stufe der TKG-Novelle: Umsetzung des TK-Richtlinienpakets durch Zeitablauf, CR 2003, 657 ff.; Ellinghaus, TKG-Novelle und Europarecht: Probleme mit der Flexibilisierung, CR 2004, 23 ff. Richtlinie 2002/21/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber einen gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/33 ff. Richtlinie 2002/20/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber die Genehmigung elektronischer Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/21 ff. Richtlinie 2002/19/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber den Zugang zu elektronischen Kommunikationsnetzen und zugehrigen Einrichtungen sowie deren Zusammenschaltung, ABl. EG Nr. L 108/7 ff.

20

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 6 B

– der Universaldienstleistungsrichtlinie (URL)1 sowie – der Datenschutzrichtlinie (DRL)2. Daneben gibt es noch die Verordnung ber den entbndelten Zugang zum Teilnehmeranschluss (TAL-Verordnung)3, die konsolidierte Wettbewerbsrichtlinie4, die Frequenzentscheidung5 sowie einige Empfehlungen und Leitlinien der EU-Kommission.

4

Whrend die europische Verordnung unmittelbar in jedem Mitgliedstaat gilt und damit gegebenenfalls auch entgegenstehendes nationales Recht außer Kraft setzt, bedrfen europische Richtlinien der Umsetzung in nationales Recht. Sie mssen fristgerecht und vollstndig umgesetzt werden. Geschieht dies nicht, knnen Richtlinien unmittelbare Rechtswirkungen im Verhltnis Individuum – Staat entfalten, wenn die Bestimmung den Einzelnen begnstigt und der Inhalt unbedingt, hinreichend genau und deshalb unmittelbar anwendbar („self executing“) ist6. Gegebenenfalls kommt auch ein Schadensersatzanspruch des Geschdigten gegen den Staat wegen nicht fristgerechter Umsetzung einer Richtlinie in Betracht, wenn es Ziel der Richtlinie ist, dem Einzelnen Rechte zu verleihen, der Inhalt der Richtlinie bestimmbar ist und ein kausaler Zusammenhang zwischen dem Verstoß des Mitgliedstaates und dem entstandenen Schaden vorliegt7. Darber hinaus sind bei der Auslegung nationalen Rechts europische Vorgaben zwingend zu beachten, wenn und soweit nationale Normen einen Interpretationsspielraum offen lassen (Grundsatz der gemeinschaftskonformen Auslegung).

5

Das Richtlinienpaket htte bis zum 24.7.2003 umgesetzt werden mssen. Dies ist in Deutschland nicht gelungen, da das neue TKG erst am 22.6.2004 verabschiedet wurde8.

6

1 Richtlinie 2002/22/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten, ABl. EG Nr. L 108/51 ff. 2 Richtlinie 2002/58/EG des Europischen Parlaments und des Rates vom 12.7.2002 ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre in der elektronischen Kommunikation, ABl. EG Nr. L 201/37 ff. 3 Verordnung (EG) Nr. 2887/2000 des Europischen Parlaments und des Rates vom 18.12.2000 ber den entbndelten Zugang zum Teilnehmeranschluss, ABl. EG Nr. L 336/4 ff. 4 Richtlinie 2002/77/EG der Kommission vom 16.9.2002 ber den Wettbewerb auf den Mrkten fr elektronische Kommunikationsnetze und -dienste, ABl. EG Nr. L 249/21 ff. 5 Entscheidung Nr. 676/2002/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber einen Rechtsrahmen fr die Funkfrequenzpolitik in der Europischen Gemeinschaft, ABl. EG Nr. L 108/1 ff. 6 Schweitzer/Hummer, Europarecht, Rz. 365. 7 Schweitzer/Hummer, Europarecht, Rz. 370. 8 Zu den mglichen Rechtsfolgen der nicht rechtzeitigen Umsetzung vgl. Ellinghaus, Erste Stufe der TKG-Novelle: Umsetzung des TK-Richtlinienpakets durch Zeitablauf, CR 2003, 657 ff.

Lammich

|

21

B Rz. 7 7

Der Weg zum Netz – Netzbetreiber

Die Europische Kommission berichtet regelmßig ber den Stand der Umsetzung der europischen Vorschriften auf dem Gebiet der Telekommunikation in den Mitgliedstaaten. In ihrem jngsten Bericht1 bemngelt die Kommission in Deutschland insbesondere folgende Defizite: – „Am 1.11.2002 hatten lediglich acht Lnder Maßnahmen getroffen, um die Rahmen-, die Genehmigungs-, die Zugangs- und die Universaldienstrichtlinie in innerstaatliches Recht umzusetzen: Dnemark, Spanien, Irland, Italien, sterreich, Finnland, Schweden und das Vereinigte Knigreich. Anfang Oktober 2003 wurden gemß Artikel 226 EG-Vertrag Verstoßverfahren gegen die Mitgliedstaaten (ua. Deutschland, Anm. des Verfassers) eingeleitet, die noch keine Rechtsvorschriften erlassen hatten, weil sie der Kommission keine Umsetzungsmaßnahmen notifiziert hatten.“2 – „Betreiber mit betrchtlicher Marktmacht mssen Sondernetzzugangseinrichtungen und Informationen zu den gleichen Bedingungen und mit gleicher Qualitt fr andere zur Verfgung stellen, wie sie dies fr ihre eigenen Stellen oder die ihrer Tochtergesellschaften bzw. Partner tun. In Deutschland besitzt der etablierte Betreiber immer noch 93% aller Breitbandleitungen.“3 – „Nicht alle vollstndig entbndelten Anschlsse werden fr die Bereitstellung von Breitbanddiensten genutzt, in Deutschland sind es nur ca. 20%. Trotz Verbesserungen handelt es sich bei lediglich 19% der Endkunden-Breitbandleitungen neuer Marktteilnehmer, die das Netz des etablierten Betreibers nutzen, um vollstndig entbndelte Anschlsse. Der Endkunden-Zugang ist am weitesten verbreitet (51% der DSL-Leitungen von Neueinsteigern), gefolgt vom Bitstrom-Zugang (24,3). Im Zeitraum Juli 2002–Juli 2003 gab es 1 660 000 neue Endkundenanschlsse auf dem Großkundenmarkt, dh. das Zweifache der vollstndig entbndelten Anschlsse. Die Entbndelungspreise sind im vergangenen Jahr zurckgegangen, und die durchschnittlichen Gesamtkosten pro Monat fr vollstndige Entbndelung (Monatsmiete zuzglich Anschlussentgelt, ber ein Jahr amortisiert) sind nun in der EU um 19,40 Euro, dh. 9,5%, billiger als im Vorjahr. Strker sanken die Preise beim gemeinsamen Zugang (28%): Der durchschnittliche Monatspreis fiel von 2002–2003 von 15,90 Euro auf 11,40 Euro. Dies knnte den Anstieg der Zahl der gemeinsam genutzten Anschlussleitungen, die von Neueinsteigern angeboten werden, um 241% in der Zeit vom Januar bis zum Juli erklren, allerdings von einer sehr 1 Neunter Fortschrittsbericht, Mitteilung der Kommission an den Rat, das Europische Parlament, den Europischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Elektronische Kommunikation in Europa – Regulierung und Mrkte 2003 – Bericht ber die Umsetzung des EU-Reformpakets fr elektronische Kommunikation, KOM/2003/715. 2 EU-Kommission, KOM/2003/715, Rz. 4. 3 EU-Kommission, KOM/2003/715, Rz. 20.

22

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 7 B

niedrigen Ausgangsbasis. Diese Zunahme ist vor allem in 5 Lndern zu beobachten (Dnemark, Frankreich, Niederlande, Finnland und Schweden). Die Preissenkungen knnen zur Verbreitung entbndelter Leitungen beigetragen haben. Trotz Senkung der Preise fr vollstndige Entbndelung in Deutschland verabschiedete die Kommission am 21. 5. 2003 eine Entscheidung1 nach Artikel 82 EG-Vertrag ber die Preisstrategie der Deutschen Telekom fr den rtlichen Zugang zum Festtelefonnetz. Darin stellte sie fest, dass die Deutsche Telekom Druck auf die Gewinnspannen ausbte, indem sie Neueinsteigern hhere Preise fr den Großkundenzugang zum Teilnehmeranschluss berechnete, als sie die Teilnehmer fr ihre Endkundenleitungen zahlen mussten. Diese Entscheidung spricht dafr, dass die Kommission Maßnahmen nach den Kartellvorschriften treffen wird, um langfristig den Wettbewerb auf dem Markt zu erhalten.“2 – „Die Entwicklung des Breitbandmarktes in der EU lsst sich analysieren, indem man die EU-Lnder nach der Breitbandversorgung einstuft, dh. der Anzahl Breitbandleitungen pro 100 Einwohner. Drei Lnder erscheinen nicht in dieser bersicht, weil entweder keine Daten fr 2002 vorliegen (Luxemburg) oder es nur ußerst wenig Breitbandleitungen gibt (Griechenland und Irland). a) Lnder mit einem Versorgungsgrad um 10%: Im Juli 2003 waren die Lnder mit dem hchsten Versorgungsgrad (ca. 10%) Belgien, Dnemark, die Niederlande und Schweden. Dieser Lnder lagen bereits vor einem Jahr an der Spitze und hatten in den letzten 12 Monaten die hchsten Steigerungen (um durchschnittlich 2,7 Prozentpunkte) zu verzeichnen. Die Bevlkerungszahl dieser Staaten schwankt zwischen 5 und 10 Millionen. Abgesehen von Dnemark, wo 70% der Breitbandleitungen in DSL-Technik ausgelegt sind, scheint es in den brigen drei Lndern einen Wettbewerb der verschiedenen Infrastrukturen zu geben. Alternative Betreiber verwenden eigene Plattformen (berwiegend Kabelfernsehnetze), die bereits fr die bertragung von Fernsehsignalen genutzt wurden. Der Anteil der etablierten Betreiber am gesamten Breitbandmarkt schwankt je nach der Nutzung von Alternativplattformen und liegt daher unter dem EU-Durchschnitt. Die Daten belegen, dass in Belgien und den Niederlanden, wo ein Infrastrukturwettbewerb herrscht, offenbar weniger Anreize fr neue Marktteilnehmer bestehen, den DSL-Markt zu erschließen, und der Anteil des etablierten Betreibers am DSL-Markt daher ber dem EU-Durchschnitt liegt. Mehr als 84% befinden sich im Besitz des etablierten Betreibers, whrend der EU-Durchschnitt 77% betrgt. 1 Entscheidung der Kommission vom 21. 5. 2003 in Sachen COMP/37.451, 37.578 und 37.579, „Kommission verhngt Geldbuße gegen Deutsche Telekom wegen wettbewerbswidriger Entgelte fr den Ortsnetz-Zugang“, Pressemitteilung IP/03/ 717 der Kommission. 2 EU-Kommission, KOM/2003/715, Rz. 22.

Lammich

|

23

B Rz. 8

Der Weg zum Netz – Netzbetreiber

b) Lnder mit einem Versorgungsgrad von 4%–7%: Der zweiten Gruppe gehren Deutschland, Spanien, Frankreich und das Vereinigte Knigreich mit einem Versorgungsgrad von ca. 4% sowie sterreich und Finnland an, wo er nahezu 7% betrgt. Hier ist die Versorgung um rund 2 Prozentpunkte gestiegen. Der Anstieg der Zahl der Breitbandleitungen war vor allem durch DSL-Verbindungen bedingt, ausgenommen in sterreich und Spanien. In sterreich und dem Vereinigten Knigreich gibt es eine Alternativplattform und entfallen 40% aller Breitbandleitungen auf DSL. In diesen Lndern konnten die etablierten Betreiber ihren Anteil am gesamten Breitbandmarkt von ca. 30% beibehalten. Man beachte, dass der Anteil des etablierten Betreibers am DSL-Markt im Vereinigten Knigreich der niedrigste in der EU ist, whrend sterreich ber dem EU-Durchschnitt liegt. Dagegen ist die DSL-Technik in Spanien, Frankreich und Finnland, wo sie 70–80% aller Breitbandleitungen ausmacht, sowie in Deutschland vorherrschend, wo 99% der Breitbandleitungen als DSL ausgelegt sind. Die alternativen Betreiber in den erstgenannten Lndern konnten ihren Marktanteil (um durchschnittlich 7%) vergrßern, whrend der Breitbandmarkt in Deutschland weiterhin vom etablierten Betreiber kontrolliert wird (93% aller Leitungen). c) Lnder mit einem Versorgungsgrad unter 3%: In den Lndern der dritten Gruppe betrgt der Versorgungsgrad etwa 2,6%. Er ist langsamer gestiegen (um 1,5 Prozentpunkte) als in den brigen Lndern. In Portugal herrscht Wettbewerb in technologischer Hinsicht, obwohl der etablierte Betreiber hier Breitbandanschluss sowohl ber DSL als auch ber Kabel anbietet. In Italien sind 88% aller Breitbandverbindungen DSL-Leitungen. Wie in der brigen EU hat die Vorherrschaft von DSL in den letzten Monaten zugenommen, 4% des Breitbandmarktes wurden von neuen Betreibern erschlossen.“1 b) Zulassungs- und Regulierungsverfahren aa) Telekommunikationsgesetz (TKG)2 (1) Ziele des TKG und Ausgangssituation 8

Mit dem ursprnglichen TKG von 19963 sollten die bis zu seinem In-KraftTreten vorhandenen staatlichen Monopole beseitigt und die Telekommunikationsmrkte fr den Wettbewerb geffnet werden.

1 EU-Kommission, KOM/2003/715, Rz. 23. 2 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.). 3 Zum ursprnglichen TKG vgl. Kommentierungen von Etling-Ernst, TKG-Kommentar; Lammich, Kommentar zum Telekommunikationsgesetz; Manssen, Telekommunikations- und Multimediarecht; Beck'scher TKG Kommentar; Moritz in Hoeren/Sieber, Handbuch Multimedia-Recht, Teil 3.1.

24

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 11 B

Das neue TKG nennt in § 1 TKG als Zweck des Gesetzes die Frderung des Wettbewerbs im Bereich der Telekommunikation und leistungsfhiger Telekommunikationsinfrastrukturen und die Gewhrleistung flchendeckend angemessener und ausreichender Dienstleistungen. Diese Zwecke sollen durch technologieneutrale Regulierung als hoheitliche Aufgabe des Bundes erreicht werden. Neu im Gesetz sind die Frderung leistungsfhiger Telekommunikationsinfrastrukturen und die Technologieneutralitt. In § 2 Abs. 2 TKG werden die Regulierungsziele beschrieben. Unter anderem werden in § 2 Abs. 2 Nr. 2 TKG die Sicherstellung eines chancengleichen Wettbewerbs und die Frderung nachhaltig wettbewerbsorientierter Mrkte der Telekommunikation im Bereich der Telekommunikationsdienste und -netze sowie der zugehrigen Einrichtungen und Dienste, auch in der Flche, genannt. Auch die Frderung effizienter Infrastrukturinvestitionen und die Untersttzung von Innovationen gehren nach § 2 Abs. 2 Nr. 3 TKG zu den Regulierungszielen.

9

Auf den ersten Blick erstaunt es, dass die Frderung des Wettbewerbs auf den Mrkten der Telekommunikation ausgerechnet durch Regulierung erreicht werden soll. Das TKG kann allerdings nur vor dem Hintergrund des berkommenen Postmonopols verstanden werden. Vor dem In-Kraft-Treten des ursprnglichen TKG verfgte die Deutsche Telekom AG als Rechtsnachfolgerin des Sondervermgens DBP Telekom, das nach der Dreiteilung der Deutschen Bundespost entstanden war, ber Monopole in den Bereichen Sprachtelefondienst und bertragungswege. Neue Wettbewerber sahen sich einer berragenden Marktstellung der Deutschen Telekom AG gegenber, die in Deutschland ber ein flchendeckendes Netz, erhebliche Erfahrungen auf dem Gebiet der Telekommunikation, personelle Ressourcen und Kundenbeziehungen verfgte. Sie befrchteten, die Deutsche Telekom AG werde aufgrund des Wettbewerbsvorsprungs potenzielle Wettbewerber aus dem Markt drngen. Die kartellrechtliche Missbrauchsaufsicht allein als Ex-post-Kontrolle sei nicht geeignet, dies zu verhindern. Erfahrungen in anderen Lndern wie Neuseeland htten gezeigt, dass allein die Aufhebung vorhandener Monopole nicht geeignet sei, Wettbewerb in Gang zu bringen. Andererseits argumentierte die Deutsche Telekom AG, sie gehe mit den Fesseln des ffentlichen Dienstrechts, mit Personalberhang, hohen Pensionsansprchen und mit Verpflichtungen zur flchendeckenden Versorgung in den Wettbewerb. Gegenber neuen Wettbewerbern fhlte sie sich deshalb erheblich benachteiligt.

10

Der Gesetzgeber war wohl zu Recht der Auffassung, dass auf dem Gebiet der Telekommunikation wegen der ungleichen Ausgangssituation eine ber die Missbrauchsaufsicht des Kartellrechts hinausgehende sektorspezifische Verhaltenskontrolle notwendig war, und hat sich deshalb fr einen asymmetrischen Regulierungsansatz entschieden, nach dem die Deutsche Telekom AG strenger reguliert wurde als andere Unternehmen. Auch eine Ex-ante-Kontrolle war vorgesehen. Zur Wahrnehmung dieser Aufgabe wurde die Regulierungsbehrde fr Telekommunikation und Post (RegTP) eingerichtet. Mit

11

Lammich

|

25

B Rz. 12

Der Weg zum Netz – Netzbetreiber

zunehmendem Wettbewerb soll die Regulierung zurckgefhrt werden. Durch das gesamte Gesetz zog sich das Spannungsverhltnis zwischen dem Schutz der Deutschen Telekom AG einerseits und dem der Wettbewerber andererseits1. 12

Das TKG hat sich nach allgemeiner Einschtzung grundstzlich bewhrt. In vielen Bereichen ist es gelungen, die Mrkte fr den Wettbewerb zu ffnen. Dennoch wurde das TKG krzlich umfassend reformiert2. Hintergrund dafr waren zum einen die bisherigen Erfahrungen mit dem Gesetz, zum anderen europarechtliche Vorgaben. Auch das neue TKG sieht teilweise eine Exante-Regulierung vor. Allerdings erfolgt diese nicht mehr automatisch aufgrund der gesetzlichen Tatbestandsmerkmale, sondern sie setzt ein mehrstufiges Verfahren voraus3: In der Vorstufe erfolgt eine Marktabgrenzung und Marktanalyse, um festzustellen, ob wirksamer Wettbewerb herrscht. Stellt sich heraus, dass kein wirksamer Wettbewerb besteht, weil ein oder mehrere Unternehmen auf dem Markt ber betrchtliche Marktmacht verfgen, kann die Regulierungsbehrde in der ersten Stufe im Wege einer Regulierungsverfgung den marktbeherrschenden Unternehmen Verpflichtungen im Bereich des Zugangs, der Entgeltregulierung, der Betreiberauswahl und dem Angebot von Mietleitungen auferlegen. Aufgrund der in der Regulierungserfgung festgestellten Verpflichtungen kann die Regulierungsbehrde in der zweiten Stufe konkrete Einzelentscheidungen treffen, zB Zusammenschaltungsanordnungen, Entgeltgenehmigungen usw.

13

Ob sich auch das neue TKG bewhren wird, bleibt abzuwarten. Teilweise wurde bereits im Vorfeld erhebliche Kritik geußert4. So kritisiert beispielsweise die Monopolkommission in ihrem Sondergutachten zur Reform des Telekommunikationsgesetzes vom Februar 20045 zum Gesetzesentwurf teilweise Widersprche zwischen TKG und europischem Recht (zB bei der

1 Zur Entstehungsgeschichte und Ausgangssituation vgl. Lammich, Kommentar zum Telekommunikationsgesetz, Einfhrung. 2 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.), zuletzt gendert durch Art. 6 Nr. 8 des Gesetzes vom 14.3.2005 (BGBl. I S. 721 ff.). 3 Heun, Der Referentenentwurf zur TKG-Novelle, CR 2003, 485 ff. (488). 4 Vgl. zB Doll/Rommel/Wehmeier, Der Referentenentwurf fr ein neues TKG – Einstieg in den Ausstieg aus der Regulierung?, MMR 2003, 522 ff.; Holznagel, Rechtsschutz und TK-Regulierung im Referentenentwurf zum TKG, MMR 2003, 513 ff.; Mschel/Haug, Der Referentenentwurf zur Novellierung des TKG aus wettbewerbsrechtlicher Sicht, MMR 2003, 505 ff.; Schtz, Referentenentwurf zum TKG: Weniger Wettbewerb, mehr Brokratie?, MMR 2003, 518 ff.; Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 ff.; Vogelsang, konomische Aspekte des Referentenentwurfs zum TKG, MMR 2003, 509 ff.; Wagner, Das neue TKG – Einstieg in den Ausstieg der Regulierung?, MMR 2003, 493 f. 5 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004. hnlich Monopolkommission, Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung.

26

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 14 B

Marktabgrenzung), die zu erheblichen Rechtsunsicherheiten und zu Planungsunsicherheit fhren wrden, was wiederum Beschrnkungen von Investitionen zur Folge haben werde1. Kritisiert wird auch der grßere Umfang des neuen Gesetzes und seine Kompliziertheit2. Unklar sei daneben das Zusammenspiel nationaler und europischer Normen und Institutionen3. Es bestnden teilweise Regulierungs- und Umsetzungsdefizite4. Die Ermessensspielrume der Regulierungsbehrde seien zu groß und gingen weit ber das hinaus, was europarechtlich geboten sei5. Die Monopolkommission bedauert, dass die Einfhrung des Wiederverkaufs von Teilnehmeranschlssen ohne Verbindungsleistungen (entbndeltes Anschluss-Resale) bis 1.7.2008 verschoben wird und erwartet, dass dadurch die Intensivierung des Wettbewerbs bei den Teilnehmeranschlssen weiterhin verzgert wird6. Sachlich verfehlt und europarechtlich unzulssig sei die Tendenz, den politischen Einfluss der Bundesregierung auf die Regulierungsbehrde zu verstrken, zB durch die Mglichkeit von Einzelweisungen und durch Ausweitung der Zustndigkeiten der Prsidentenkammer7. Problematisch sei auch das Ermessen der Regulierungsbehrde bei Zugangsverpflichtungen8. Schließlich sei der Rechtsschutz fr Dritte unzureichend9. (2) Aufbau des TKG Das neue Telekommunikationsgesetz10 gliedert sich in 11 Teile und umfasst derzeit ber 180 Paragrafen. Es enthlt insgesamt etwa zehn Verordnungser-

1 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 104. 2 So auch Monopolkommission, Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 46. 3 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 104. 4 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 109. 5 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 110, ebenso Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 46. 6 Monopolkommission, Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 48. 7 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 111, ebenso Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 51. 8 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 112, ebenso Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 48. 9 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, Rz. 120. 10 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.), zuletzt gendert durch Art. 6 Nr. 8 des Gesetzes vom 14.3.2005 (BGBl. I S. 721 ff.).

Lammich

|

27

14

B Rz. 15

Der Weg zum Netz – Netzbetreiber

mchtigungen, die nach dem vom BMWA vorgelegten Zeitplan1 im Jahr 2005 ausgefllt werden sollen. 15

Der erste Teil des Gesetzes beinhaltet allgemeine Vorschriften ber den Zweck des Gesetzes und die Regulierungsziele, Begriffsbestimmungen, internationale Berichtspflichten, Meldepflichten und die strukturelle Separierung. Der zweite Teil trgt den Titel Marktregulierung. Er unterteilt sich in die fnf Abschnitte Verfahren der Marktregulierung, Zugangsregulierung, Entgeltregulierung, sonstige Verpflichtungen und besondere Missbrauchsaufsicht. Der dritte Teil enthlt Bestimmungen ber den Kundenschutz. Im vierten Teil wird das Thema Rundfunkbertragung behandelt. Der fnfte Teil beschftigt sich mit der Vergabe von Frequenzen, Nummern und Wegerechten, der sechste Teil mit dem Universaldienst. Der siebente Teil behandelt das Fernmeldegeheimnis, den Datenschutz und die ffentliche Sicherheit. Im achten Teil finden sich Vorschriften ber die Regulierungsbehrde, unterteilt in die drei Abschnitte Organisation, Befugnisse und Verfahren. Der neunte Teil behandelt Abgaben. Der zehnte Teil enthlt Straf- und Bußgeldvorschriften, der elfte Teil die bergangs- und Schlussvorschriften. (3) Wesentlicher Inhalt (a) Begriffsbestimmungen

16

Das TKG enthlt in § 3 TKG eine Reihe von wichtigen Begriffsdefinitionen. Fr Anbieter sind folgende Legaldefinitionen von besonderer Bedeutung: – Diensteanbieter, § 3 Nr. 6 TKG: Jeder, der ganz oder teilweise geschftlich Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt. – Geschftsmßiges Erbringen von Telekommunikationsdiensten, § 3 Nr. 10 TKG: Das nachhaltige Angebot von Telekommunikation fr Dritte mit oder ohne Gewinnerzielungsabsicht. – Nachhaltig wettbewerbsorientierter Markt, § 3 Nr. 12 TKG: Markt, auf dem der Wettbewerb so abgesichert ist, dass er auch nach Rckfhrung der sektorspezifischen Regulierung fortbesteht. – Nummern, § 3 Nr. 13 TKG: Zeichenfolgen, die in Telekommunikationsnetzen der Adressierung dienen. – ffentliches Telefonnetz, § 3 Nr. 16 TKG: Ein Telekommunikationsnetz, das zur Bereitstellung des ffentlich zugnglichen Telefondienstes genutzt wird und darber hinaus weitere Dienste wie Telefax- oder Datenfernbertragung und einen funktionalen Internetzugang ermglicht. – ffentlich zugnglicher Telefondienst, § 3 Nr. 17 TKG: Ein der ffentlichkeit zur Verfgung stehender Dienst fr das Fhren von Inlands- und Auslandsgesprchen einschließlich der Mglichkeit, Notrufe abzusetzen; 1 Abzurufen unter der Homepage des BMWA.

28

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 16 B

der ffentlich zugngliche Telefondienst schließt auch folgende Dienste ein: Untersttzung durch Vermittlungspersonal, Auskunftsdienste, Teilnehmerverzeichnisse, Bereitstellung ffentlicher Mnz- und Kartentelefone, Erbringung des Dienstes nach besonderen Bedingungen sowie Bereitstellung geografisch nicht gebundener Dienste. – Rufnummern, § 3 Nr. 18 TKG: Eine Nummer, durch deren Wahl im ffentlichen Telefondienst eine Verbindung zu einem bestimmten Ziel aufgebaut werden kann. – Teilnehmeranschluss, § 3 Nr. 21 TKG: Die physische Verbindung, mit dem der Netzabschlusspunkt in den Rumlichkeiten des Teilnehmers mit den Hauptverteilerknoten oder mit einer gleichwertigen Einrichtung in festen ffentlichen Telefonnetzen verbunden wird. – Telekommunikation, § 3 Nr. 22 TKG: Der technische Vorgang des Aussendens, bermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. – Telekommunikationsanlagen, § 3 Nr. 23 TKG: Technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, bertragen, vermitteln, empfangen, steuern oder kontrollieren knnen. – Telekommunikationsdienste, § 3 Nr. 24 TKG: In der Regel gegen Entgelt erbrachte Dienste, die ganz oder berwiegend in der bertragung von Signalen ber Telekommunikationsnetze bestehen, einschließlich bertragungsdienste in Rundfunknetzen. – Telekommunikationslinien, § 3 Nr. 26 TKG: Unter- oder oberirdisch gefhrte Telekommunikationskabelanlagen einschließlich ihrer zugehrigen Schalt- und Verzweigungseinrichtungen, Masten und Untersttzungen, Kabelschchte und Kabelkanalrohre. – Telekommunikationsnetz, § 3 Nr. 27 TKG: Die Gesamtheit von bertragungssystemen und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die bertragung von Signalen ber Kabel, Funk, optische und andere elektromagnetische Einrichtungen ermglichen, einschließlich Satellitennetzen, festen und mobilen terrestrischen Netzen, Stromleitungssystemen, soweit sie zur Signalbertragung genutzt werden, Netzen fr Hr- und Fernsehfunk sowie Kabelfernsehnetzen, unabhngig von der Art der bertragenen Information. – bertragungsweg, § 3 Nr. 28 TKG: Telekommunikationsanlagen in Form von Kabel- oder Funkverbindungen mit ihren bertragungstechnischen Einrichtungen als Punkt-zu-Punkt- oder Punkt-zu-Mehrpunktverbindungen mit einem bestimmten Informationsdurchsatzvermgen (Bandbreite oder Bitrate) einschließlich ihrer Abschlusseinrichtungen. – Zugang, § 3 Nr. 32 TKG: Die Bereitstellung von Einrichtungen oder Diensten fr ein anderes Unternehmen unter bestimmten Bedingungen zum Zwecke der Erbringung von Telekommunikationsdiensten. Lammich

|

29

B Rz. 17

Der Weg zum Netz – Netzbetreiber

– Zusammenschaltung, § 3 Nr. 34 TKG: Derjenige Zugang, der die physische und logische Verbindung ffentlicher Telekommunikationsnetze herstellt, um Nutzern eines Unternehmens die Kommunikation mit Nutzern desselben oder eines anderen Unternehmens oder die Inanspruchnahme von Diensten eines anderen Unternehmens zu ermglichen; Dienste knnen von den beteiligten Parteien erbracht werden oder von anderen Parteien, die Zugang zum Netz haben. Zusammenschaltung ist ein Sonderfall des Zugangs und wird zwischen Betreibern ffentlicher Telekommunikationsnetze hergestellt. 17

Zu beachten ist, dass diese Begriffsbestimmungen nicht immer mit denen in europischen Richtlinien und Verordnungen (insbesondere Rahmenrichtlinie1 und Zugangsrichtlinie2) identisch sind und deshalb gegebenenfalls richtlinienkonform ausgelegt werden mssen. (b) Meldepflicht

18

Whrend der Gesetzgeber im ursprnglichen TKG fr den Bereich der frheren Monopole die Vergabe von Lizenzen vorgesehen hatte, besteht nach dem neuen TKG nur noch eine Meldepflicht (§ 6 TKG) fr gewerbliche Betreiber ffentlicher Telekommunikationsnetze und gewerbliche Erbringer von Telekommunikationsdiensten fr die ffentlichkeit. Die Abschaffung der Lizenzpflicht war aufgrund europarechtlicher Vorgaben (insbesondere Genehmigungsrichtlinie3) notwendig geworden. Meldepflichtig sind die Aufnahme, nderung und Beendigung der Ttigkeit sowie nderungen der Firma. Zustndig fr die Meldung, die knftig unverzglich und schriftlich zu erfolgen hat, ist die Regulierungsbehrde.

19

Beschrnkungen bestehen lediglich bei der Nutzung von Frequenzen, die nach § 55 Abs. 1 TKG grundstzlich einer vorherigen Frequenzzuteilung bedarf. Einzelheiten dazu siehe unten Rz. 39 ff. (c) Marktregulierung

20

Die so genannte Marktregulierung ist im Teil 2 des TKG geregelt. Sie untergliedert sich in die fnf Abschnitte Verfahren der Marktregulierung, Zu-

1 Richtlinie 2002/21/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber einen gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/33 ff. 2 Richtlinie 2002/19/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber den Zugang zu elektronischen Kommunikationsnetzen und zugehrigen Einrichtungen sowie deren Zusammenschaltung, ABl. EG Nr. L 108/7 ff. 3 Richtlinie 2002/20/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber die Genehmigung elektronischer Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/21 ff.

30

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 23 B

gangsregulierung, Entgeltregulierung, sonstige Verpflichtungen und besondere Missbrauchsaufsicht. Aufgrund der besonderen Marktsituation war in der Anfangsphase des Wettbewerbs in bestimmten Bereichen eine Ex-ante-Regulierung notwendig. Beim Vorliegen bestimmter Tatbestnde ergaben sich nach dem ursprnglichen TKG bestimmte Regulierungsmaßnahmen unmittelbar aus dem Gesetz. Dies wurde durch das neue TKG grundlegend gendert. Derartige Regulierungsmaßnahmen setzen knftig ein mehrstufiges Verfahren voraus, das sich auf einzelne Mrkte der Telekommunikation bezieht, die erst bestimmt und analysiert werden mssen1.

21

Zunchst muss durch die Regulierungsbehrde eine Marktabgrenzung und Marktanalyse vorgenommen werden, um die relevanten Mrkte zu bestimmen und festzustellen, ob auf diesen Mrkten wirksamer Wettbewerb herrscht. Die Marktabgrenzung nach § 10 TKG erfolgt anhand der Vorgaben der Europischen Kommission2. Die anschließende Marktanalyse nach § 11 TKG orientiert sich an den entsprechenden Leitlinien der Europischen Kommission3. Nur beim Fehlen wirksamen Wettbewerbs erfolgt eine Exante-Regulierung, § 9 TKG. Nach § 11 Abs. 1 Satz 2 TKG besteht wirksamer Wettbewerb nicht, wenn ein oder mehrere Unternehmen auf diesem Markt ber betrchtliche Marktmacht verfgen. Eine betrchtliche Marktmacht besteht nach § 11 Abs. 1 Satz 3 TKG dann, wenn das Unternehmen allein oder gemeinsam mit anderen eine der Beherrschung gleichkommende Stellung einnimmt, das heißt eine wirtschaftlich starke Stellung, die es ihm gestattet, sich in betrchtlichem Umfang unabhngig von Wettbewerbern und Endnutzern zu verhalten. Die Ergebnisse der Marktabgrenzung und Marktanalyse unterliegen einem umfassenden Konsultations- und Konsolidierungsverfahren nach § 12 TKG.

22

Als nchstes erlsst die Regulierungsbehrde nach § 13 TKG eine abstrakte Regulierungsverfgung, die dem Unternehmen mit betrchtlicher Marktmacht Ex-ante-Verpflichtungen auferlegt, ndert, beibehlt oder widerruft (zB Gewhrung von Zugang, Entgeltgenehmigungspflicht oder Erbringung von Universaldienstleistungen)4. Auch fr die Regulierungsverfgung gilt das Konsultations- und Konsolidierungsverfahren.

23

1 Heun, Der Referentenentwurf zur TKG-Novelle, CR 2003, 485 ff. (488). 2 Empfehlung der Kommission vom 11.2.2003 ber relevante Produkt- und Dienstmrkte des elektronischen Kommunikationssektors, die aufgrund der Richtlinie 2002/21/EG des Europischen Parlaments und des Rates ber einen gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste fr eine Vorabregulierung in Betracht kommen (2003/311/EG), ABl. EG Nr. L 114/45 ff. 3 Leitlinien der EU-Kommission zur Marktanalyse und Ermittlung betrchtlicher Marktmacht nach dem gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste (2002/C 165/03), ABl. EG Nr. C 165/6. 4 Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 ff.

Lammich

|

31

B Rz. 24

Der Weg zum Netz – Netzbetreiber

24

Im letzten Schritt erfolgt die Regulierung durch die eigentliche Entscheidung im Einzelfall, zB im Rahmen einer konkreten Zusammenschaltungsanordnung oder einer Entgeltgenehmigung.

25

Die so genannte Zugangsregulierung ist im Abschnitt 2 des Teils 2 in den §§ 16 bis 26 TKG geregelt. Sie stellt einen Kernpunkt der asymmetrischen Regulierung dar. Fr Wettbewerber ist zB besonders wichtig, dass sie die Netze anderer, insbesondere der Deutschen Telekom AG, zu fairen Bedingungen benutzen knnen, da nur die Deutsche Telekom AG derzeit ber ein flchendeckendes Netz verfgt. Ebenso unverzichtbar fr Wettbewerb ist, dass Wettbewerber ihre Netze mit anderen Netzen zusammenschalten drfen.

26

Der Begriff des Zugangs ist in § 3 Nr. 32 TKG legaldefiniert. Der Begriff ist gegenber dem Begriff des Netzzugangs aus dem bisherigen TKG sowohl enger als auch weiter: Weiter, weil er nun ausdrcklich jede Bereitstellung von Einrichtungen und Diensten erfasst und nicht nur die physische und logische Verbindung von Einrichtungen. Enger bei der Zweckbestimmung, die in der Erbringung von Telekommunikationsdienstleistungen durch den den Zugang Nachfragenden liegt und nicht lediglich darin, auf Funktionen eines Telekommunikationsnetzes oder darber erbrachte Dienstleistungen zuzugreifen1. Erfasst werden damit zB auch Mietleitungen. Reine Anbieter von Inhalten sind dagegen ausgenommen, weil sie keine Telekommunikationsdienstleistungen anbieten. Die Zusammenschaltung ist nach der Legaldefinition des § 3 Nr. 34 TKG ein Unterfall des Zugangs und bezieht sich auf ffentliche Telekommunikationsnetze.

27

Nach § 16 TKG besteht fr Betreiber ffentlicher Telekommunikationsnetze nur noch eine Verhandlungspflicht ber die Zusammenschaltung. Die Vereinbarungen ber den Zugang unterliegen fr Betreiber ffentlicher Telekommunikationsnetze, die ber betrchtliche Marktmacht verfgen, nach § 19 TKG einen Diskriminierungsverbot und nach § 20 TKG einem Transparenzgebot. Im Fall des Scheiterns der Verhandlungen kann eine Zugangsanordnung durch die Regulierungsbehrde nach § 21 TKG nur gegenber Betreibern ffentlicher Telekommunikationsnetze mit betrchtlicher Marktmacht ergehen, denen eine entsprechende Verpflichtung durch Regulierungsverfgung nach § 13 TKG auferlegt wurde2.

28

Die Auferlegung von Zugangsverpflichtungen liegt dabei nach § 21 TKG knftig im Ermessen der Regulierungsbehrde. Der Gesetzgeber nennt in § 21 Abs. 1 Nr. 1–7 TKG eine Reihe von Abwgungskriterien, die die Regulierungsbehrde dabei zu bercksichtigen hat, und die zum Teil erhebliche

1 Heun, Der Referentenentwurf zur TKG-Novelle, CR 2003, 485 ff. (488 f.). 2 Kritisch zu diesem Ermessen der Regulierungsbehrde und der damit verbundenen Rechtsunsicherheit Mschel/Haug, Der Referentenentwurf zur Novellierung des TKG aus wettbewerbsrechtlicher Sicht, MMR 2003, 505 ff. (506).

32

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 32 B

Beurteilungsspielrume offen lassen1. Welche Zugangsverpflichtungen in Betracht kommen, ergibt sich aus § 21 Abs. 3 TKG („soll“) und § 21 Abs. 2 TKG („kann“). § 18 TKG sieht auch die Auferlegung von Zugangsverpflichtungen, insbesondere Zusammenschaltungspflichten, durch die Regulierungsbehrde gegenber Betreibern ffentlicher Telekommunikationsnetze vor, die nicht ber betrchtliche Marktmacht verfgen, die aber den Zugang zu Endnutzern kontrollieren (zB City Carrier, Breitbandkabelnetz- und Mobilfunknetzbetreiber). Auch diese Entscheidung liegt im Ermessen der Regulierungsbehrde.

29

§ 22 TKG sieht fr Betreiber ffentlicher Telekommunikationsnetze, die ber betrchtliche Marktmacht verfgen und denen nach § 21 TKG eine Zugangsverpflichtung auferlegt wurde, ein Verhandlungspflicht vor. Dazu soll die Regulierungsbehrde nach § 23 TKG das Unternehmen verpflichten, ein entsprechendes Standardangebot zu verffentlichen. Kommt eine Zugangsvereinbarung nicht zustande, ordnet die Regulierungsbehrde nach § 25 TKG den Zugang an.

30

Einen weiteren Kernpunkt der asymmetrischen Regulierung bildet die in Abschnitt 3 des Teils 2 geregelte sogenannte Entgeltregulierung (§§ 27–39 TKG). Ausgangspunkt war die Tatsache, dass die Telekommunikationsmrkte in der Vergangenheit durch Monopole geprgt waren. Als mit dem ursprnglichen TKG die Mrkte fr den Wettbewerb geffnet wurden, standen neue Unternehmen einem riesigen marktbeherrschenden Unternehmen, nmlich der Deutschen Telekom AG, gegenber, das bereits gewaltige Investitionen im Netzbereich gettigt hatte. Dadurch hatte die Deutsche Telekom AG zunchst einen erheblichen Wettbewerbsvorsprung. Aufgrund seiner berlegenheit bestand die Gefahr, dass der marktbeherrschende Anbieter durch Konditionengestaltung Newcomer aus dem Markt drckt. Deshalb war zum Schutz der Wettbewerber eine Entgeltkontrolle dieses Unternehmens notwendig. Die kartellrechtliche Missbrauchsaufsicht nach dem Gesetz gegen Wettbewerbsbeschrnkungen (GWB) allein wurde als nicht ausreichend angesehen, da damit zwar ein missbruchliches Verhalten festgestellt und untersagt werden kann, die Kontrolle aber nur im Nachhinein (ex post) erfolgt. Die Feststellung kann erhebliche Zeit in Anspruch nehmen und knnte dazu fhren, dass neue Unternehmen bis zur Feststellung und Untersagung eines missbruchlichen Verhaltens bereits wieder vom Markt verschwunden sind.

31

Nach dem neuen TKG erfolgt eine Ex-ante-Regulierung der Entgelte nur noch fr solche Leistungen, fr die einem Unternehmen mit betrchtlicher Marktmacht durch Regulierungsverfgung Zugangsverpflichtungen aufer-

32

1 Kritisch zu den Parametern Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 ff. (501).

Lammich

|

33

B Rz. 33

Der Weg zum Netz – Netzbetreiber

legt wurden, § 30 Abs. 1 Satz 1 TKG. Fr zB Entgelte fr sonstige Zugangsleistungen von Unternehmen mit betrchtlicher Marktmacht, Entgelte fr nach § 21 TKG auferlegte Zugangsleistungen von Unternehmen ohne betrchtliche Marktmacht, die den Zugang zu Endnutzern kontrollieren sowie Endkundenentgelte erfolgt nur noch eine Ex-post-Entgeltregulierung (Missbrauchsaufsicht). Dies ist eine deutliche Verschiebung der gesetzlichen Zielsetzung und schwcht die Prfungsdichte erheblich ab1. Alle Entgeltregulierungsmaßnahmen unterliegen zustzlich nach § 27 Abs. 2 TKG einem Konsistenzgebot, dh. sie mssen in ihrer Gesamtheit aufeinander abgestimmt sein2. 33

Ausnahmsweise kann die Regulierungsbehrde auch Entgelte fr Endnutzerleistungen von Unternehmen mit betrchtlicher Marktmacht nach § 39 Abs. 1 TKG der Ex-ante-Entgeltregulierung unterwerfen, wenn die Verpflichtungen im Zugangsbereich oder zur Betreiberauswahl und Betreibervorauswahl nicht zur Erreichung der Regulierungsziele fhren werden. Die Genehmigungspflicht soll aber auf Mrkte beschrnkt werden, auf denen in absehbarer Zeit nicht mit der Entstehung eines nachhaltig wettbewerbsorientierte Marktes zu rechnen ist.

34

Maßstab fr die Genehmigung sind nach § 31 TKG als Obergrenze die Kosten der effizienten Leistungsbereitstellung. Dies sind nicht die tatschlich beim Unternehmen angefallenen Kosten, sondern die, die ein gut organisierter, dem Wettbewerb unterliegender und wirtschaftlich handelnder Unternehmer kalkulieren msste. Die Regulierungsbehrde verfgt hier ber einen gerichtlich nur eingeschrnkt nachprfbaren Beurteilungsspielraum3. Einzelheiten und Maßstbe fr die Berechnung dieser Kosten enthlt § 31 Abs. 2 und 3 TKG.

35

Die Genehmigung kann nach § 32 TKG im Rahmen des Price-Cap-Verfahrens, wobei verschiedene Dienstleistungen in einem Korb zusammengefasst werden, oder als Einzelpreisgenehmigung erteilt werden. Einzelheiten des Price-Cap-Verfahrens sind in § 34 TKG geregelt.

36

Im Abschnitt 4 des Teils 2 (Sonstige Verpflichtungen, §§ 40, 41 TKG) ist vorgesehen, dass die Regulierungsbehrde die Betreiberauswahl und die Betreibervorauswahl sowie ein entsprechendes Angebot an Mietleitungen sicherstellt. Abschnitt 5 des Teils 2 (Besondere Missbrauchsaufsicht, §§ 42, 43 TKG) enthlt in § 42 Abs. 1 TKG ein Missbrauchsverbot fr Unternehmen mit betrchtlicher Marktmacht. Als Regelbeispiele fr einen Missbrauch werden die unbillige Behinderung oder die erhebliche Beeintrchti-

1 Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 ff. (502). 2 Kritisch dazu Monopolkommission, Wettbewerbspolitik im Schatten Nationaler Champions, Fnfzehntes Hauptgutachten, Juli 2003 – Kurzfassung, Rz. 50. 3 Manssen, Telekommunikations- und Multimediarecht, § 24 Rz. 8–10.

34

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 40 B

gung der Wettbewerbsmglichkeiten anderer Unternehmen ohne sachlich gerechtfertigten Grund genannt. Auf Antrag oder von Amts wegen hat die Regulierungsbehrde nach § 42 Abs. 4 TKG die missbruchliche Ausnutzung zu beenden. Neu aufgenommen hat der Gesetzgeber in § 43 TKG die kartellrechtliche Mehrerlsabschpfung. (d) Kundenschutz Teil 3 (§§ 44–47 TKG) regelt den Kundenschutz. § 44 TKG enthlt einen Anspruch von Endverbrauchern und Wettbewerbern auf Unterlassung und Schadensersatz. Bei schuldhaften Verstßen eines Unternehmens gegen das TKG, eine aufgrund des TKG erlassene Verordnung, eine in einer Zuteilung auferlegte Verpflichtung oder eine Verfgung der Regulierungsbehrde haftet das Unternehmen auf Schadensersatz in unbegrenzter Hhe. Bei Verstßen gegen Normen, die dem Schutz des Verbrauchers dienen, knnen auch Ansprche nach dem Unterlassungsklagegesetz von den dort genannten Stellen geltend gemacht werden.

37

§ 45 TKG enthlt eine Ermchtigungsgrundlage fr die Bundesregierung zum Erlass einer Kundenschutzverordnung. Noch auf der Grundlage des ursprnglichen § 41 TKG-alt hatte die Bundesregierung zum Schutz der Nutzer, insbesondere der Verbraucher, die Telekommunikations-Kundenschutzverordnung (TKV)1 erlassen, die aber nach § 152 Abs. 2 TKG mit In-KraftTreten des neuen Gesetzes aufgehoben wurde. Nach den neusten Planungen sollen die Regelungen der bisherigen TKV modifiziert und ins TKG integriert werden2. Die §§ 46, 47 TKG regeln die Rufnummernportabilitt und das Bereitstellen von Teilnehmerdaten.

38

(e) Frequenzen Die §§ 52–65 TKG regeln die Frequenznutzung. Die Vergabe von Frequenzen als knappes Gut ist eine hoheitliche Aufgabe. Einer diskriminierungsfreien Vergabe und einem transparenten Verfahren kommen deshalb große Bedeutung zu.

39

Zustndig fr die Vergabe von Frequenzen ist die Regulierungsbehrde. Ziel ist die Sicherstellung einer effizienten und strungsfreien Nutzung von Frequenzen. Verfahrensmßig ist zunchst der Erlass eines Frequenzbereichszuweisungsplanes vorgesehen, aus dem ein Frequenznutzungsplan hervorgehen soll. Anhand des Frequenznutzungsplanes findet die Frequenzvergabe

40

1 Telekommunikations-Kundenschutzverordnung vom 11.12.1997, BGBl. I S. 2910, zuletzt gendert durch Art. 22 des Gesetzes vom 9.12.2004, BGBl. I S. 3214 ff., kommentiert von Lammich in Manssen, Telekommunikations- und Multimediarecht, Teil C Anhang zu § 41. 2 Vgl. Entwurf eines Gesetzes zur nderung telekommunikationsrechtlicher Vorschriften vom 2.2.2005, abrufbar ber die Homepage des BMWA.

Lammich

|

35

B Rz. 41

Der Weg zum Netz – Netzbetreiber

statt. Die Nutzung der Frequenzen wird ebenfalls durch die Regulierungsbehrde berwacht. 41

Der Frequenzbereichszuweisungsplan nach § 53 TKG wird von der Bundesregierung als Rechtsverordnung erlassen1. Der Frequenznutzungsplan nach § 54 TKG wird dann von der Regulierungsbehrde auf der Grundlage des Frequenzbereichszuweisungsplanes unter Beteiligung der ffentlichkeit erstellt. Das Verfahren zur Erstellung des Frequenznutzungsplanes kann die Bundesregierung im Rahmen einer zustimmungsbedrftigen Rechtsverordnung regeln2.

42

Von hoher praktischer Bedeutung ist die Frequenzzuteilung nach § 55 TKG. Jede Frequenznutzung bedarf einer vorherigen Zuteilung durch die Regulierungsbehrde. Die Nutzung von Frequenzen ohne Zuteilung ist eine Ordnungswidrigkeit nach § 149 Abs. 1 Nr. 10 TKG. Die Zuteilung richtet sich nach dem Frequenznutzungsplan. Die Vergabe muss diskriminierungsfrei erfolgen. Das Vergabeverfahren muss objektiv und nachvollziehbar sein. Frequenzen werden grundstzlich im Wege der Allgemeinzuteilungen vergeben, § 55 Abs. 2 TKG. Nur wenn dies nicht mglich ist, erfolgt eine Einzelzuteilung, § 55 Abs. 3 TKG.

43

Die Zuteilung der Frequenz erfolgt auf Antrag oder von Amts wegen und stellt einen Verwaltungsakt dar. Die Verweigerung der Zuteilung kann deshalb vor den Verwaltungsgerichten angefochten werden. Gleiches gilt fr den Widerruf einer Frequenz. Ein zustzlicher Widerrufsgrund neben den allgemeinen Widerrufsgrnden nach dem VwVfG stellt nach § 63 TKG die Nichtnutzung oder die nicht zweckentsprechende Nutzung dar. Damit sollen der Vorratserwerb von Frequenzen verhindert und die effiziente Nutzung knapper Ressourcen sichergestellt werden.

44

Bei knappen Frequenzen oder mehreren Antrgen kommt nach § 55 Abs. 9 TKG auch die Durchfhrung eines Vergabeverfahrens in Betracht.

45

Das Vergabeverfahren selbst richtet sich nach § 61 TKG. Grundstzlich ist in diesem Fall eine Versteigerung der Frequenzen vorgesehen. Nur wenn das Versteigerungsverfahren nicht geeignet ist, die Regulierungsziele sicherzustellen, kommt das Ausschreibungsverfahren in Betracht. Als Regelbeispiele fr die Ungeeignetheit des Versteigerungsverfahrens nennt das Gesetz eine bereits erfolgte Vergabe einer Lizenz ohne Ausschreibung oder eine gesetzliche Prferenz (zB Polizeifunk).

46

Bei einer Gefhrdung des chancengleichen Wettbewerbs durch ein erfolgreiches Gebot oder eine erfolgreiche Bewerbung knnen Bewerber vom Verga1 Vgl. Frequenzbereichszuweisungsplanverordnung vom 28.9.2004, BGBl. I S. 2499 ff. 2 Bereits auf der Grundlage des § 46 Abs. 3 Satz 2 TKG-alt wurde die Verordnung ber das Verfahren zur Aufstellung des Frequenznutzungsplanes vom 26.4.2001, BGBl. I S. 827 ff., erlassen, auch abrufbar unter www.regtp.de, abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 26.

36

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 51 B

beverfahren ausgeschlossen werden, § 61 Abs. 3 TKG. Damit soll verhindert werden, dass zB ein dominanter Anbieter durch den Erwerb weiterer Lizenzen das Entstehen von Wettbewerb verhindert. Die Wahl des Verfahrens, die Verfahrensregeln und die Entscheidungskriterien mssen aus Grnden der Transparenz vorab verffentlicht werden. Die Beteiligung der ffentlichkeit soll eine diskriminierungsfreie Vergabe gewhrleisten.

47

Neu eingefhrt wird mit dem neuen TKG die bereits in Art. 9 Abs. 4 der Rahmenrichtlinie1 vorgesehene Mglichkeit eines Frequenzhandels, § 62 TKG. Die Rahmenbedingungen dafr und das Verfahren werden von der Regulierungsbehrde festgelegt und verffentlicht.

48

Rcknahme und Widerruf einer Frequenzzuteilung bestimmen sich nach den allgemeinen Vorschriften der §§ 48, 49 VwVfG. Daneben nennt § 63 TKG einige zustzliche telekommunikationsspezifische Widerrufsgrnde wie die Nichtnutzung oder nicht zweckentsprechende Nutzung der zugeteilten Frequenz ber einen lngeren Zeitraum, wiederholte Verstße gegen Verpflichtungen aus der Frequenzzuteilung sowie eine Verzerrung des Wettbewerbs durch eine nderung der Eigentumsverhltnisse in der Person des Inhabers der Frequenzzuteilung.

49

Fr die Zuteilung eines Nutzungsrechts an Frequenzen werden nach § 142 Abs. 1 Nr. 1 TKG Gebhren und Auslagen erhoben, die in einer nach § 142 Abs. 2 und 3 TKG zu erlassenden Verordnung festgelegt werden. Die Verordnung soll nach dem vom BMWA vorgelegten Zeitplan2 2005 verffentlicht werden. Ferner ist nach § 143 TKG zur Deckung der Kosten fr die Verwaltung, Kontrolle und Durchsetzung von Allgemeinzuteilungen und Nutzungsrechten die Erhebung eines Frequenznutzungsbeitrags vorgesehen3.

50

(f) Nummerierung Nummern (Legaldefinition § 3 Nr. 13 TKG) sind eine knappe Ressource. Sie sind wichtig fr den Wettbewerb. Eine Nummer kann privilegieren oder diskriminieren. Die Strukturierung und Ausgestaltung des Rufnummernraumes obliegt deshalb als staatliche Aufgabe nach § 66 Abs. 1 TKG der Regulierungsbehrde. 1 Richtlinie 2002/21/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber einen gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/33 ff. 2 Abrufbar ber die Homepage des BMWA. 3 Bereits auf der Grundlage des § 48 Abs. 3 TKG-alt hatte das BMWA die Frequenznutzungsbeitragsverordnung vom 13.12.2000, BGBl. I S. 1704 ff., gendert durch die Verordnung vom 13.12.2001, BGBl. I S. 3629 ff., und die Verordnung vom 24.6.2002, BGBl. I S. 2226 ff., erlassen, abgedruckt bei Manssen, Telekommunikations- und Multimediarecht, B 24.

Lammich

|

37

51

B Rz. 52 52

Der Weg zum Netz – Netzbetreiber

Die Zuteilung von Nummern erfolgt durch die Regulierungsbehrde. Einzelheiten regelt die Telekommunikations-Nummerierungsverordnung1, die nach dem vom BMWA vorgelegten Zeitplan2 im Frhjahr 2005 verffentlicht werden soll. Fr die Zuteilung eines Nutzungsrechts an Rufnummern werden nach § 142 Abs. 1 Nr. 2 TKG Gebhren und Auslagen erhoben, die in einer nach § 142 Abs. 2 und 3 TKG zu erlassenden Verordnung festgelegt werden. Die Verordnung soll nach dem vom BMWA vorgelegten Zeitplan3 2005 verffentlicht werden. (g) Wegerechte

53

In der Vergangenheit durften ausschließlich die Deutsche Telekom AG und ihre Rechtsvorgnger, die ber das bertragungswegemonopol verfgten, ffentliche Verkehrswege unentgeltlich nutzen. Im Wettbewerb muss diese Mglichkeit allen Wettbewerbern offen stehen. Das TKG sieht deshalb im Abschnitt 3 des Teils 5 (Wegerechte, §§ 68–77 TKG) die unentgeltliche Nutzung der Verkehrswege fr alle Betreiber ffentlicher Telekommunikationsnetze vor. Rechtstechnisch erfolgt in § 68 Abs. 1 TKG die bertragung der Nutzungsberechtigung auf den Bund. Dieser bertrgt nach § 69 Abs. 1 TKG seine Rechte auf die Betreiber ffentlicher Telekommunikationsnetze weiter.

54

Da einige Kommunen sich in der Vergangenheit durch die unentgeltliche Wegenutzung in ihren Rechten beeintrchtigt sahen, legten sie Verfassungsbeschwerde ein. Diese blieb jedoch erfolglos4.

55

Das TKG sieht in § 76 TKG auch die Mglichkeit der Nutzung privater Grundstcke gegen Entgelt fr Telekommunikationslinien (Legaldefinition § 3 Nr. 26 TKG) vor, wenn dadurch keine wesentliche Beeintrchtigung des Grundstcks erfolgt. Dieses Recht steht den Betreibern von Telekommunikationslinien und den Eigentmern des Leitungsnetzes zu. Als Kompensation zu dieser umfassenden Duldungspflicht gewhrt § 76 Abs. 2 TKG dem Grundstckseigentmer einen Anspruch auf einen angemessenen Ausgleich in Geld, wenn die Benutzung des Grundstcks oder dessen Ertrag ber das zumutbare Maß hinaus beeintrchtigt wird. Die Verfassungsmßigkeit dieser Regelung wurde vom BVerfG inzwischen ebenfalls bejaht5.

1 Der Entwurf einer Telekommunikations-Mummerierungsverordnung (Stand 30.7.2004) ist ber die Homepage des BMWA abrufbar. 2 Abrufbar ber die Homepage des BMWA. 3 Abrufbar ber die Homepage des BMWA. 4 BVerfG v. 7.1.1999 – 2 BvR 929/97, MMR 1999, 355 ff. Vgl. dazu auch Demmel in Manssen, Telekommunikations- und Multimediarecht, Kommentierung zu § 50 TKG-alt, mwN. 5 BVerfG v. 25.8.1999 – 1 BvR 1499/97, MMR 2000, 87 ff.

38

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 58 B

(h) Universaldienste Whrend der Diskussion um die Liberalisierung der Telekommunikationsmrkte gehrte der so genannte Universaldienst zu den umstrittensten Fragen. Das Grundgesetz verpflichtet den Bund in seinem Art. 87f GG, flchendeckend angemessene und ausreichende Dienstleistungen in der Telekommunikation zu gewhrleisten. Daraus folgerten die Befrworter eines Universaldienstes, das Telekommunikationsgesetz msse alle Anbieter verpflichten, eine Grundversorgung mit Dienstleistungen flchendeckend zur Verfgung zu stellen. Der Wettbewerb werde sich sonst auf die wirtschaftlich interessanten Regionen beschrnken („Rosinen picken“). In wirtschaftlich weniger attraktiven Regionen werde es ohne Universaldienstleistungsverpflichtungen dagegen zu Unterversorgungen kommen. ber Inhalt und Umfang derartiger Universaldienstleistungsverpflichtungen gab es unterschiedliche Vorstellungen.

56

Die Gegner eines Universaldienstes argumentierten, der Wettbewerb werde zu einer Vollversorgung der Bevlkerung mit Telekommunikationsleistungen fhren. Auch in anderen Wirtschaftsbereichen tendiere der Markt zur berversorgung und funktioniere ohne Universaldienstverpflichtungen. Die grundgesetzliche Vorschrift schreibe in Art. 87f Abs. 1 GG lediglich die Verantwortung des Bundes fr die Flchendeckung fest, gehe aber in Art. 87f Abs. 2 GG selbst davon aus, dass Telekommunikationsdienstleistungen im Wettbewerb erbracht werden sollen.

57

Das Telekommunikationsgesetz lst die Problematik in seinem Teil 6 (im ursprnglichen TKG zweiter Abschnitt des zweiten Teils iVm. der Telekommunikations- Universaldienstleistungsverordnung1) folgendermaßen: In § 78 TKG (§ 17 Abs. 1 TKG-alt) findet sich zunchst eine abstrakte Definition des Universaldienstes. Danach sind Universaldienstleistungen ein Mindestangebot an Telekommunikationsdienstleistungen fr die ffentlichkeit, fr die eine bestimmte Qualitt festgelegt ist, und zu denen alle Endnutzer unabhngig von ihrem Wohn- oder Geschftsort zu einem erschwinglichen Preis Zugang haben mssen und deren Erbringung fr die ffentlichkeit als Grundversorgung unabdingbar geworden ist. Obligatorische Universaldienstleistungen sind lizenzpflichtige Telekommunikationsdienstleistungen aus den frheren Monopolbereichen, also dem Sprachtelefondienst und dem Betreiben von bertragungswegen. Der Gesetzgeber benennt als Universaldienstleistungen in § 78 Abs. 2 TKG im Wesentlichen den Telefonanschluss, das Teilnehmerverzeichnis, einen Telefonauskunftsdienst, die flchendeckende Bereitstellung von ffentlichen Mnz- oder Kartentelefonen und die kostenfreie Erreichbarkeit von Notrufen von ffentlichen Mnzund Kartentelefonen.

58

1 Telekommunikations-Universaldienstleistungsverordnung vom 30.1.1997, BGBl. I S. 141 ff., inzwischen nach § 152 Abs. 2 TKG aufgehoben, abgedruckt bei Manssen, Telekommunikations- und Multimediarecht, B 14.

Lammich

|

39

B Rz. 59

Der Weg zum Netz – Netzbetreiber

59

Grundstzlich geht der Gesetzgeber davon aus, dass der Markt fr ein ausreichendes Angebot sorgen wird. Das Gesetz sieht aber auch die Mglichkeit vor, im Falle eines Marktversagens marktbeherrschende Unternehmen zu verpflichten, Universaldienstleistungen zu bestimmten Bedingungen zu erbringen. Die Verpflichteten unterliegen dann einem Kontrahierungszwang. Von dieser Mglichkeit darf aber nur dann Gebrauch gemacht werden, wenn der Markt versagt oder ein solches Marktversagen unmittelbar bevorsteht. Dazu muss die Regulierungsbehrde bestimmte Verfahrensregeln einhalten. Zunchst muss nmlich das Marktversagen oder drohende Marktversagen festgestellt und ffentlich bekannt gegeben werden. Gleichzeitig muss die Regulierungsbehrde ankndigen, dass sie von der Mglichkeit, Universaldienstverpflichtungen aufzuerlegen, Gebrauch zu machen beabsichtigt. Erst dann, wenn sich nicht innerhalb eines Monats ein Unternehmen bereit erklrt, die Universaldienstleistung zu erbringen, hat die Behrde nach § 81 TKG die Mglichkeit, ein oder mehrere marktbeherrschende Unternehmen zu verpflichten, die Universaldienstleistung zu erbringen. Machen das oder die verpflichteten marktbeherrschenden Unternehmen glaubhaft, dass die Dienstleistung nur defizitr zu erbringen ist, kann die Regulierungsbehrde die Universaldienstleistung ausschreiben und an den gnstigsten fachkundigen Anbieter vergeben. Dieser kann nach § 82 TKG fr die Erbringung der Universaldienstleistung einen finanziellen Ausgleich verlangen, der aus einer umsatzbezogenen Umlage der am Markt ttigen Unternehmen mit einem Marktanteil von mindestens vier Prozent finanziert wird, § 80 TKG. Zur Berechnung der Universaldienstleistungsabgabe kann die Regulierungsbehrde von den Lizenznehmern Angaben ber ihre Umstze verlangen.

60

Die Marktteilnehmer haben es damit selbst in der Hand, fr ein flchendeckendes Angebot zu sorgen und gegebenenfalls durch eigenes Handeln staatliche Markteingriffe im Rahmen von Universaldienstleistungsverpflichtungen abzuwenden. (i) Fernmeldegeheimnis, Datenschutz und ffentliche Sicherheit

61

Im Teil 7 des TKG finden sich gegliedert in drei Abschnitte Bestimmungen ber das Fernmeldegeheimnis, den Datenschutz und die ffentliche Sicherheit.

62

Im Abschnitt 1 stellt § 88 TKG eine Konkretisierung des in Art. 10 Abs. 1 GG geschtzten Fernmeldegeheimnisses dar. Der gesamte Inhalt der Telekommunikation (vgl. Legaldefinition in § 3 Nr. 22 TKG) und die nheren Umstnde sowie erfolglose Verbindungsversuche unterliegen nach § 88 TKG dem Fernmeldegeheimnis. Alle Diensteanbieter (vgl. Legaldefinition § 3 Nr. 6 TKG) unterliegen dem Fernmeldegeheimnis.

63

Abschnitt 2 regelt den Schutz personenbezogener Daten der Teilnehmer und Nutzer von Telekommunikation bei der Erhebung und Verwendung dieser Daten durch Unternehmen und Personen, die geschftsmßig Telekommunikationsdienste erbringen (Legaldefinition § 3 Nr. 10 TKG) oder an deren 40

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 65 B

Erbringung mitwirken, § 91 Abs. 1 TKG. Um den Datenschutz zu straffen und Redundanzen zu vermeiden, hat der Gesetzgeber die Vorschriften der bisherigen Telekommunikations-Datenschutzverordnung (TDSV)1 ins TKG bernommen2. Der Gesetzgeber unterscheidet zwischen Bestandsdaten, Verkehrsdaten und Standortdaten. Bestandsdaten drfen nach § 95 Abs. 2 TKG zur Kundenberatung und Werbung nur verwendet werden, wenn der Kunde eingewilligt hat. Im Rahmen einer bestehenden Kundenbeziehung drfen Rufnummer und Postadresse (auch elektronische Adresse) aber knftig fr Text- und Bildmitteilungen zu Kundenberatungs- und Werbezwecken verwendet werden, es sei denn der Kunde hat ausdrcklich widersprochen. Auf das Widerspruchrecht muss der Kunde aber ausdrcklich hingewiesen werden. Fr die Entgeltermittlung hat der Teilnehmer nach § 97 Abs. 4 TKG knftig ein Wahlrecht bezglich der vollstndigen oder der gekrzten Speicherung oder der Lschung der Zielnummern, auf das er hingewiesen werden muss. Macht er von seinem Wahlrecht keinen Gebrauch, erfolgt die ungekrzte Speicherung. Bei so genannten Diensten mit Zusatznutzen ist knftig nach § 98 TKG die Lokalisierung mit Einwilligung des Kunden mglich. In § 99 TKG ist ein Einzelverbindungsnachweis vorgesehen. Weiter enthalten sind unter anderem Vorschriften ber Strungen von Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten (§ 100 TKG), Rufnummernanzeige und -unterdrckung (§ 102), automatische Anrufweiterschaltung (§ 103 TKG), Teilnehmerverzeichnisse (§ 104) und Auskunftserteilung (§ 105 TKG). Neu ist, dass knftig auch nach § 105 Abs. 3 TKG die so genannte Inverssuche (anhand der Telefonnummer knnen Name und Anschrift erfragt werden) zulssig ist, wenn der Teilnehmer keinen Widerspruch eingelegt hat. Wesentliche Elemente des Datenschutzes sind der Erlaubnis- bzw. Einwilligungsvorbehalt, die Beschrnkung der Erhebung, Verarbeitung oder Nutzung von Daten auf das Erforderliche, das Ziel der Datenvermeidung und Datensparsamkeit und die Unterrichtungspflicht. Bei Online-Medien sind daneben das TDDSG3 und der MDStV zu beachten.

64

Der Abschnitt 3 ber die ffentliche Sicherheit enthlt Vorschriften ber Notrufmglichkeiten (§ 108 TKG) und technische Schutzmaßnahmen zum Schutz des Fernmeldegeheimnisses und personenbezogener Daten und Tele-

65

1 Telekommunikations-Datenschutzverordnung vom 18.12.2000, BGBl. I S. 1740 ff., gendert durch Gesetz vom 9.8.2003, BGBl. I S. 1590 ff., abgedruckt bei Manssen, Telekommunikations- und Multimediarecht, B 35. Die TDSV ist mit In-Kraft-Treten des neuen TKG aufgehoben worden, § 152 Abs. 2 TKG. 2 Vgl. Gesetzesbegrndung, BT-Drucks. 15/2316, S. 88. 3 Teledienstedatenschutzgesetz, Art. 2 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste (IuKDG) vom 22.7.1997, BGBl. I S. 1870 ff., gendert durch Art. 3 und 4 Abs. 2 des Gesetzes vom 14.12.2001 (BGBl. I S. 3721 ff.), abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 80.

Lammich

|

41

B Rz. 66

Der Weg zum Netz – Netzbetreiber

kommunikations- und von Datenverarbeitungssystemen gegen unerlaubte Zugriffe (§ 109 TKG). Bei Notrufen sind Netzbetreiber knftig auch zur bermittlung von Standortdaten an die Notrufabfragestellen verpflichtet. Im Notfall soll damit die Ortung eines Mobilfunkteilnehmers ermglicht werden. § 111 TKG sieht vor, dass knftig Diensteanbieter auch beim Abschluss von Prepaid-Vertrgen im Mobilfunk Name und Anschrift sowie das Geburtsdatum ihrer Kunden erheben mssen. 66

Das Fernmeldegeheimnis kann nach Art. 10 Abs. 2 GG beschrnkt werden. § 110 TKG regelt die technische Umsetzung gesetzlich vorgesehener berwachungsmaßnahmen (§§ 100a, 100b StPO, G-10-Gesetz, § 39 AWG) und enthlt eine Ermchtigungsgrundlage zum Erlass einer Telekommunikations-berwachungsverordnung (TKV). Die neue Verordnung soll nach dem vorgelegten Zeitplan1 des BMWA 2005 verffentlicht werden. Bis zum InKraft-Treten der neuen Verordnung gilt nach § 150 Abs. 10 TKG die alte TKV2 fort. Neu ist, dass fr den Telekommunikationsunternehmen fr von berechtigten Stellen angeordnete berwachungsmaßnahmen eine Entschdigung gezahlt wird, § 151 Abs. 2 TKG. (j) Regulierungsbehrde

67

Im Rahmen der Diskussion um den neuen Rechtsrahmen bei der Schaffung des ursprnglichen TKG 1996 bestand weitgehend Einigkeit darber, dass die Bedeutung einer Regulierung bei einer Liberalisierung der Telekommunikationsmrkte und der ffnung der Mrkte fr den Wettbewerb stark zunimmt. Dennoch waren der Umfang der Regulierung und ihre organisatorische Einbindung stark umstritten. Die Vorstellungen reichten von der Wahrnehmung der Regulierungsaufgaben durch das Bundeskartellamt bis zur Einrichtung einer obersten Bundesbehrde. Aufgrund des § 66 TKG-alt wurde die Regulierungsbehrde fr Telekommunikation und Post (RegTP) als obere Bundesbehrde im Geschftsbereich des Bundesministers fr Wirtschaft mit Sitz in Bonn eingerichtet. Gleichzeitig wurde das bis dahin existierende Bundesministerium fr Post und Telekommunikation aufgelst. Diese Konstruktion wurde beibehalten. Die Vorschriften ber die Regulierungsbehrde finden sich jetzt im Teil 8 in den §§ 116–141 TKG.

68

Die Regulierungsbehrde wird von einem Prsidenten geleitet, der zwei Stellvertreter hat. Bei der Regulierungsbehrde wird ein Beirat eingerichtet, der aus neun Mitgliedern des Deutschen Bundestages und neun Vertretern des Bundesrates besteht. Der Beirat verfgt ber bestimmte Mitwirkungs-

1 Abrufbar ber die Homepage des BMWA. 2 Verordnung ber die technische und organisatorische Umsetzung von Maßnahmen zur berwachung der Telekommunikation vom 22.1.2002, BGBl. I S. 458 ff., zuletzt gendert durch Verordnung vom 25.11.2003, BGBl. I S. 2304 ff., abgedruckt bei bei Manssen, Telekommunikations- und Multimediarecht, B 32.

42

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 72 B

und Informationsrechte, die in § 120 TKG geregelt sind. Er hat ein Vorschlagsrecht fr die Besetzung des Prsidenten und der Vizeprsidenten, verfgt ber Antragsrechte (zB bezglich Universaldiensten) und kann Ausknfte und Stellungnahmen der Regulierungsbehrde einholen. Durch den Beirat wird sichergestellt, dass die Bundeslnder in bestimmtem Umfang Einfluss auf die Telekommunikationspolitik nehmen knnen. Die Regulierungsbehrde wird durch § 123 TKG zur engen Zusammenarbeit mit dem Bundeskartellamt verpflichtet. Durch die organisatorische Eingliederung der Regulierungsbehrde in den Geschftsbereich des Bundesministeriums fr Wirtschaft, dem auch das Bundeskartellamt zugeordnet ist, wird eine Koordinierung der beiden Bundesbehrden erleichtert.

69

Die Regulierungsbehrde muss nach § 121 TKG alle zwei Jahre einen Ttigkeitsbericht1 ber die Lage und Entwicklung auf dem Gebiet der Telekommunikation erstellen. Zustzlich muss gleichzeitig jeweils ein Bericht der Monopolkommission2 ber den Stand und die absehbare Entwicklung des Wettbewerbs und die Frage, ob nachhaltig wettbewerbsorientierte Telekommunikationsmrkte bestehen, vorgelegt werden. Daneben muss nach § 122 TKG von der Regulierungsbehrde ein jhrlicher Ttigkeitsbericht ber die Entwicklung des Telekommunikationsmarktes erstellt werden, der die wesentlichen Marktdaten sowie Fragen des Verbraucherschutzes enthlt.

70

Die Regulierungsbehrde ist fr die Marktregulierung, also fr die berwachung der Vorschriften des TKG, der darauf beruhenden Verordnungen und daraus resultierenden Verwaltungsmaßnahmen (zB Einhaltung der Auflagen) zustndig. Zu diesem Zweck stehen der Regulierungsbehrde die im Abschnitt 2 des Teils 8 genannten Befugnisse zu. Dazu gehren Untersagungsbefugnisse nach § 126 TKG, umfassende Auskunfts-, Prfungs- und Ermittlungsbefugnisse nach §§ 127, 128 TKG. Die Regulierungsbehrde ist zum Betreten von Betriebs- und Geschftsrumen befugt und darf Durchsuchungen und Beschlagnahmen vornehmen und vorlufige Anordnungen treffen sowie Zwangsgelder verhngen.

71

Abschnitt 3 des Teil 8 regelt das Verfahren bei der Regulierungsbehrde. Entscheidungen der Regulierungsbehrde erfolgen nach § 132 TKG in einem gerichtshnlich gestalteten Beschlusskammerverfahren. In wichtigen Fllen entscheidet die so genannte Prsidentenkammer, eine Beschlusskammer bestehend aus dem Prsidenten als Vorsitzenden und den beiden Vizeprsidenten als Beisitzer, § 132 Abs. 3 TKG. Gegen Entscheidungen der Regulierungsbehrde ist die Klage zum Verwaltungsgericht mglich, ein Widerspruchsverfahren ist grundstzlich nicht vorgesehen. Nach § 137 Abs. 1

72

1 Regulierungsbehrde fr Telekommunikation und Post, Ttigkeitsbericht 2002/ 2003, Dezember 2003, auch abrufbar unter www.regtp.de. 2 Monopolkommission, Zur Reform des Telekommunikationsgesetzes, Sondergutachten, Februar 2004, auch abrufbar unter www.monopolkommission.de.

Lammich

|

43

B Rz. 73

Der Weg zum Netz – Netzbetreiber

TKG haben abweichend von den allgemeinen Regeln weder Widerspruchsverfahren noch die Klage grundstzlich aufschiebende Wirkung. Neu ist, dass in § 137 Abs. 3 TKG zur Straffung des Rechtswegs die Berufungsinstanz gestrichen wurde1. 73

Zur Deckung der Kosten der Regulierungsbehrde wird nach § 144 TKG ein Telekommunikationsbeitrag erhoben. Auch die Registrierung von Dialern wird knftig kostenpflichtig sein. Einzelheiten sollen in einer Verordnung geregelt werden, die nach dem vom BMWA vorgelegten Zeitplan2 2005 verffentlicht werden soll. Inzwischen hat der BMWA mit der TKG-bertragungsverordnung3 die Befugnisse zum Erlass der Verordnungen nach § 142 Abs. 2 Satz 1 und § 144 Abs. 4 Satz 1 TKG auf die Regulierungsbehrde bertragen. (k) Sanktionsmglichkeiten

74

Der zehnte Teil des TKG enthlt im § 148 TKG eine Straf- und im § 149 TKG eine Bußgeldvorschrift, nach denen bestimmte Verstße gegen das TKG bzw. gegen darauf beruhende Bestimmungen oder Verfgungen strafbzw. bußgeldbewehrt sind. Strafbewehrt sind insbesondere das unbefugte Abhren von Nachrichten und das unerlaubte Betreiben einer Sendeanlage (Abhrwanzen). bb) Teledienstegesetz (TDG) und Mediendienste-Staatsvertrag (MDStV)

75

Whrend das TKG den Transport von Daten betrifft, regeln das Gesetz ber die Nutzung von Telediensten (TDG) und der Mediendienste-Staatsvertrag (MDStV) die Inhaltsebene. Da dies weniger fr die Netzbetreiber als fr die Anbieter von Diensten von Bedeutung sein drfte, kann hier von einer Darstellung abgesehen und insoweit auf die Darstellungen unter Rz. 253 ff. und Rz. 292 ff. verwiesen werden.

76–87

Einstweilen frei.

2. bersicht Vertrge 88

Nach realistischen Schtzungen bewegen sich heute bereits ber 600 Millionen Nutzer im weltweiten Internet, die Zugriff auf die unterschiedlichsten 1 Kritisch zum Wegfall einer Tatsacheninstanz Holznagel, Rechtsschutz und TK-Regulierung im Referentenentwurf zum TKG, MMR 2003, 513 ff. (514); ebenso Thomaschki, Referentenentwurf zum TKG – Auswirkungen auf die Praxis der Marktregulierung, MMR 2003, 500 ff. (504), die in diesem Zusammenhang insbesondere die unzureichende Ausstattung der Gerichte bemngelt. 2 Abrufbar ber die Homepage des BMWA. 3 Verordnung zur bertragung der Befugnis zum Erlass von Rechtsverordnungen nach dem Telekommunikationsgesetz vom 22.11.2004, BGBl. I S. 2899.

44

|

Lammich/Petri/Gckel

bersicht Vertrge

Rz. 89 B

Dienste nehmen. Sowohl die Anzahl der Nutzer, als auch die Anzahl der Dienste wird in den nchsten Jahren wohl noch stetig ansteigen. Neue Dienste, die zumeist auf Basis des TCP/IP1 bertragen werden, verlangen zunehmend mehr Bandbreite, Flexibilitt und Stabilitt in den Netzinfrastrukturen2. Die IP-Fhigkeit und die Dimensionierung der Netzinfrastrukturen ist deshalb zu einem entscheidenden Wettbewerbsfaktor im Internetmarkt geworden. Nur ausreichend und proaktiv ausgebaute und verknpfte (vermaschte) Netze sowie eine internationale Anbindung insbesondere in die USA sind dieser Herausforderung gewachsen. Nachfolgend sollen daher die Grundlagen fr den Zugang zu diesen Hochleistungsnetzen sowie die Verknpfung dieser Netze untereinander dargestellt werden. a) Backbone-Access3 aa) Allgemeines Viele Unternehmen sind von den immer wieder neuen, fast unbegrenzt scheinenden Mglichkeiten fasziniert, die das Medium Internet bietet. Die globale Reichweite und Offenheit des Internets bietet einen preiswerten und schnellen Weg, neue Mrkte in aller Welt zu erschließen. Neben den herkmmlichen Vertriebswegen tauchen neue, bislang unbekannte auf. Ein Beispiel dafr sind die sog. virtuellen Marktpltze oder auch Internet-Auktionen4. Durch die neue Technologie und ihr multimediales Potenzial ist eine berzeugendere Kommunikation mit Kunden, Partnern und einem erheblich erweiterten Kreis potenzieller neuer Kunden mglich. Auch kleinere Unternehmen haben nunmehr die Chance, ohne Unterbrechung ansprechbar zu sein und hinsichtlich der Wahrnehmung von Absatzchancen und der Sicherstellung von Kundenzufriedenheit sogar auf einer Ebene mit sonst unerreichbaren Weltkonzernen zu stehen. Immer strkere Bedeutung bekommt auch der Vertrieb von Inhalten ber das Internet. Das Geschft mit dem Online-Vertrieb von Musikstcken beispielsweise entwchst allmhlich den Kinderschuhen und kann durch zunehmend attraktive Angebote5 die Zahl

1 Transmission Control Protocol/Internet Protocol. Das TCP zerlegt und bertrgt die Daten, ber das IP erfolgt die Adressierung der Daten-Pakete. 2 Der monatliche Datentransfer im IP-Netz der Deutschen Telekom AG betrug im Herbst 2003 29 000 Terabyte (entspricht mehr als 40 Millionen CD-Rom's) und hat sich in den vorhergegangenen 24 Monaten um den Faktor Zwlf gesteigert. 3 Backbone, zu deutsch „Rckgrat“; Backbones verbinden als Hauptstrang mehrere eigenstndige Rechnernetze eines Internet-Service-Providers zu einem grßeren Netzwerkverbund. Die einzelnen Subnetze sind ber den Backbone miteinander verbunden. Stern- und ringfrmige Backbones stellen dabei die Mehrheit dar, wobei mit zunehmender Grße eines Netzes und hheren Anforderungen eine „wildere“ Topologie wahrscheinlich ist. 4 Siehe dazu beispielhaft Mller/Petri, RTkom 2001, 153. 5 Vgl. beispielhaft musicload.de.

Petri/Gckel

|

45

89

B Rz. 90

Der Weg zum Netz – Netzbetreiber

der Nutzer von P2P1-Tauschbrsen verringern, die per Filesharing2 rechtswidrig urheberrechtlich geschtzte Inhalte austauschen. Mit Zunahme der breitbandigen Netzanbindung auch bei Privatnutzern erscheint auch der Vertrieb von ganzen Spielfilmen ber das Internet in Zukunft in kommerziellem Umfang mglich. 90

Ausgangspunkt fr die Anbindung der eigenen Rechner und Webservices an das World Wide Web ist die Zusammenarbeit mit einem Internet-ServiceProvider (ISP)3, kurz Provider4. Die Provider stellen Rechnerzugnge fr analoge Modem-, ISDN5- oder ADSL-6, aber auch fr Festverbindungen und vermehrt mit Mobiltechnologie zur Verfgung. Auf diesem Wege wird dann die Verbindung vom Rechner des Nutzers zum Point of Presence (PoP)7 hergestellt. Innerhalb des jeweiligen PoPs befinden sich die Anschlusseinrichtungen des Providers, ber die die Anbindung an den Backbone realisiert wird. Hinzu kommen bei den nicht ausschließlich als Access-Provider arbeitenden ISPs noch andere Dienste wie zum Beispiel E-Mail-Server, FTP8 und Gopher9, aber auch eigene Contents10. 1 Abkrzung fr die durch „Napster“ bekanntgewordene Peer-to-Peer-Technik, die es Internetnutzern ermglicht, direkt auf freigegebene Ressourcen anderer InternetRechner zuzgreifen. 2 Standardbegriff fr Dateiaustausch via P2P-Technik. 3 Beschrnkt sich die Rolle des Providers auf die Bereitstellung des Netzzugangs zum Internet, wird dieser Provider auch als Access-Provider bezeichnet. Da die Provider aber in aller Regel auch noch weitere Dienstleistungen und Services zur Verfgung stellen, werden sie in aller Regel auch als Internet-Service-Provider ttig. Neben den großen Netzbetreibern, in Deutschland zB die Deutsche Telekom AG, existiert eine Vielzahl von kleineren Service-Providern, die keine eigenen Netze betreiben, sondern ihre Kunden ber die Backbones anderer Access-Provider bedienen. 4 Vgl. zu den vielschichtigen mglichen Vertragskonstellationen mit Providern den berblick bei Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 1 ff. 5 Abk. fr Integrated Services Digital Network, Dienste integrierendes digitales Telekommunikationsnetz. ISDN integriert Telekommunikationsdienste wie Telefon, Fax und Datenkommunikation in einem Netz. Die Digitalisierung verbessert die bertragungsqualitt (64 000 bit/s) und erhht die bertragungsgeschwindigkeit gegenber der ursprnglichen analogen bertragung. 6 Abk. fr Asymetrical Digital Subscriber Line. Zugangstechnologie, mit der ber ein normales Kupferkabel Daten bis zu 8 Mbit/s empfangen (downstream) und bis zu 768 Kbit/s gesendet (upstream) werden knnen. 7 Als Point of Presence werden die lokalen Einwahlknoten der Provider bezeichnet. 8 File Transfer Protocol, bevorzugt fr die schnelle bertragung von Dateien (files) zwischen verschiedenen Rechnern ber das Netz benutzter Internetdienst. 9 Vorlufer der jetzigen intelligenten Suchsysteme fr das WWW zum Aufspren von Informationen und Texten, die dann per FTP auf den eigenen Rechner geladen werden. 10 Zu denken ist hier beispielsweise an ein sog. Unified-Messaging-System (zu deutsch vereinheitlichte Nachrichtenbearbeitung), bei dem verschiedene Kommunikationswege wie Telefonie, Fax, Anrufbeantworterfunktionen, E-Mail, Datenbertragung und sonstige Kommunikationswege ber eine einheitliche Nachrich-

46

|

Petri/Gckel

bersicht Vertrge

Rz. 92 B

Die Provider werben mit einer mglichst leistungsfhigen und sicheren Infrastruktur. Die Leistungsfhigkeit des Providers wird zum einen bestimmt durch die Backbone-Anbindung und zum anderen durch den Datendurchsatz. Verfgbar sind heute bereits Geschwindigkeiten von bis zu 30 Gbit/s im Kernbereich des Backbones und 155 Mbit/s in den Randbereichen. Herzstck dieser (Netz-)Infrastruktur ist das sog. Backbone. Die Provider bedienen sich dabei entweder eines eigenen Backbones oder aber greifen auf die Ressourcen eines Backbonebetreibers, zB die Deutsche Telekom AG, zurck.

91

Das Backbone besteht in der Regel aus einem flchendeckenden Router1Netzwerk mit festgeschalteten Verbindungen, ber die der Datenverkehr geleitet wird.

92

tenzentrale des Nutzers abgewickelt werden. Mittels Telefon, Onlinezugang per PC, per WAP (Wireless Application Protocol, drahtloses, von neueren Handys benutztes bertragungsprotokoll fr Daten) oder nunmehr auch UMTS (Unversal Mobile Telecommunications System mit einer bertragungsrate von bis zu 2 Mbit/s) ber das Handy hat der Nutzer Zugriff auf smtliche eingegangenen Nachrichten und kann diese so verwalten, organisieren, bearbeiten, beantworten, an ein frei whlbares Endgert weiterleiten etc. 1 Ein Router hat die Funktion, zwei rumlich getrennte Netzwerke ber eine Telekommunikations-Leitung miteinander zu verbinden. Er leitet in seiner Funktion als Router fr das Internet-Protocol (IP-Router) die einzelnen IP-Pakete weiter. Mittels der sog. Router-Protokolle wird festgelegt, welche Pakete wohin weitergeleitet werden mssen.

Petri/Gckel

|

47

B Rz. 92

Der Weg zum Netz – Netzbetreiber

Abb. 2: Netztopologie der Deutschen Telekom AG1 1

Die leistungsstarken Netze knnen in ihrem Kern jede Verbindungsstrung wegen der redundanten2, unabhngigen Zweiwegefhrung durch mindestens eine alternative Streckenfhrung kompensieren. Dadurch erreichen die Netze eine sehr hohe Verfgbarkeit und erfllen smtliche fr ein großdimensioniertes Internetsystem geforderten technischen Randbedingungen. Der Kundenzugang zum Backbone erfolgt zumeist ber festgeschaltete Verbindungen zu den einzelnen Knoten in verschiedenen Bandbreitenklassen. Darber hinaus verfgen die Backbones in der Regel ber breitbandige Anbindungen zu den wichtigsten Knotenpunkten des Internets in aller Welt. Diese Anbindung wird ber die sog. Peering-Vertrge realisiert. Das Angebot der Provider fr die Anbindung der Kunden an das Backbone deckt dabei zumeist die festgeschalteten Verbindungen an das Internet mit verschiedenen Zugangsklassen (zB 2 Mbit/s, 34 Mbit/s und 155 Mbit/s) ab und umfasst die bertragungsleistung ins Internet, die festgeschaltete Verbindung zum nchsten Internetknoten, einen Kunden-Router, die Bereitstellung von Internet-Adresskonzepten und Domainnamen sowie ein Rund-um1 Entnommen aus http://www.telekom.de/dtag/ipl1/cda/level4s_a/0,3682,10835,00. html. 2 Ursprnglich: mehrfach vorhandene Information. Im Bereich der Informationstechnologie: Mittels technischer Bereitstellung einer alternativen Streckenfhrung wird erreicht, dass bei Ausfall einer Datenstrecke der Verkehr durch Nutzung einer anderen Strecke dennoch ungehindert fließen kann.

48

|

Petri/Gckel

bersicht Vertrge

Rz. 109 B

die-Uhr-Management des Netzes. Die Kombination dieser Elemente und ihre qualitative Ausgestaltung wird dabei zumeist zielgruppenorientiert und kundenspezifisch vorgenommen. Einstweilen frei.

93–107

bb) Vertragliche Regelung des Netzzugangs Sowohl der Privat- als auch der Geschftskunde1 bedarf zur Realisierung seines Access zum Backbone der Untersttzung eines Providers. Die gegenseitigen Rechte und Pflichten zwischen den Parteien werden dann in den sog. Provider-Vertrgen ausgestaltet. Diese Provider-Vertrge sind zumeist nicht beschrnkt auf den reinen Backbone-Access, sondern beinhalten darber hinaus die Vereinbarung weiterer Leistungsmerkmale2.

108

Bevor der Nutzer einen Vertrag mit dem Provider abschließt, sollte er sich genau berlegen, welche Leistungsmerkmale fr ihn erforderlich sind und auf welche Dienste er verzichten kann. Solange er sich im Massenmarkt bewegt, wird es dem Nutzer – egal ob als Privat- oder als Geschftskunde – zwar kaum mglich sein, einen individuell ausgehandelten Vertrag mit dem Provider abzuschließen. Angesichts der Vielzahl der Anbieter und auch der vielen verschiedenen Leistungsangebote, die bei einem Provider eingekauft werden knnen, wird es aber zumeist mglich sein, ein auf die speziellen Bedrfnisse des einzelnen Nutzers zugeschnittenes und passendes Leistungsspektrum zu erhalten. Aufgrund der Vielzahl der vom Provider beziehbaren Leistungen lsst sich ein Provider-Vertrag nicht sauber unter eine der im siebten Abschnitt des zweiten Buches des BGB geregelten einzelnen Schuldverhltnisse subsumieren. In der Regel wird der Provider-Vertrag als ein rahmenvertragshnliches Dauerschuldverhltnis aus Bestandteilen verschiedener klassischer Vertragsarten mit vorwiegend werk-, miet- und dienstvertraglichen Elementen bestehen3 und daher als sog. gemischter Vertrag4 anzusehen sein. Bei Rckgriff auf die gesetzlichen Regelungen – insbesondere bei Nicht- oder Schlechtleis-

1 Zumeist unterscheiden die Provider ihre Kundenstmme nach diesen Kategorien, da von diesen grundlegend verschiedene Anforderungen gestellt werden. 2 Dabei kann es sich zB um Webhosting, also die Auslagerung (Outsourcing) einer Webprsenz (Website), bei der das beauftragte Dienstleistungsunternehmen, der sog. Webhosting- oder auch Webspace-Provider, seinen Webserver (Gastrechner, Host), die notwendige Software zur Verfgung stellt, ggf. aber auch die Entwicklung und die Pflege der Website bernimmt, handeln. blich sind aber auch Vereinbarungen ber die Abwicklung des E-Mail-Verkehres oder aber auch die Content-Bereitstellung, dh. die Zurverfgungstellung von Nachrichten und sonstigen Informationen durch einen sog. Content-Provider. 3 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 5. 4 Dazu Palandt/Heinrichs, Einf v § 305 BGB Rz. 16 ff.

Petri/Gckel

|

49

109

B Rz. 110

Der Weg zum Netz – Netzbetreiber

tung – ist dann immer auf den betroffenen Vertragsteil abzustellen1. Um hierbei Auslegungsschwierigkeiten zu vermeiden, ist es sinnvoll, die dispositiven gesetzlichen Regelungen durch Parteivereinbarungen zu konkretisieren. Selbstverstndlich sind dabei gesetzlich zwingende Grenzen – zB die weitgehend aus dem aufgehobenen AGB-Gesetz2 bernommenen Regelungen der §§ 305 ff. BGB und die nach Neufassung des TKG3 ebenfalls vor einer Neufassung stehende TKV4 – zu beachten5. 110

Gegenstand der nachfolgenden Ausfhrungen wird in erster Linie der reine Access zum Backbone sein. Er wird – da im Sinne der Vertragsparteien vernnftigerweise nicht ein jederzeitiger Einwahlerfolg, sondern nur die Bereitstellung der fr die Einwahl erforderlichen Dienstleistung als solche geschuldet ist – am ehesten als atypisches dienstvertragliches Element gemß § 611 BGB einzuordnen sein. Allerdings ist die Einordnung des Access-Provider-Vertrages in der rechtswissenschaftlichen Literatur umstritten6. Zur Vermeidung der daraus entstehenden Rechtsunsicherheit und zur Klarstellung des Umfangs gerade dieser elementaren Leistungspflicht empfiehlt es sich fr den Provider, eine explizite Regelung ber die durchschnittliche Verfgbarkeit der Access-Leistung (zB „97,5% im Jahresdurchschnitt“7) zu treffen. Auch fr den Nutzer ist eine derartige Regelung vorteilhaft, da er bei etwaigen Schadensersatzansprchen bei Ausfllen seines Backbone-Access klar definierte Leistungspflichten des Providers vorweisen kann und der Provider sich nicht auf eine Diskussion ber den Umfang seiner Leistungspflicht zurckziehen kann (s. unten Rz. 114 ff.). 1 Vgl. ausfhrlicher zur vertragstypologischen Einordnung Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 2 ff. 2 Gesetz zur Regelung des Rechts der Allgemeinen Geschftsbedingungen v. 9.12.1976 (BGBl. I S. 3317). 3 Telekommunikationsgesetz v. 22.6.2004 (BGBl. 2004, 1190). 4 Telekommunikations-Kundenschutzverordnung v. 11.12.1997 (BGBl. I S. 2910). 5 Vgl. ausfhrlich zu Grenzen der Vertragsgestaltung insbesondere durch AGB-Gesetz und TKV Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 10 ff. 6 Aufgrund der Pflicht des Providers zur Bereitstellung der technischen Infrastruktur werden auch mietvertragliche Anstze diskutiert, was aber eine komplette nderung der Zugangsstechnik durch den Provider erfordern und den damit verbundenen Komplettaustausch der technischen Infrastruktur problematisch erscheinen lassen wrde. Zudem wird es dem Nutzer hufig egal sein, mit welchen Mitteln sein Access hergestellt wird. Bei den blichen Mietvertrgen kommt es dem Mieter aber sehr wohl darauf an, was ihm zum Gebrauch berlassen wird, und nicht nur, wie er den Mietgegenstand nutzen kann. Das sprichwrtliche „Dach ber dem Kopf“ kann wesentliche Unterschiede in der Ausgestaltung aufweisen, die dem Mieter wichtig sind, auch wenn er die Rume natrlich in erster Linie zum Wohnen nutzt. Auch der Werkvertrag scheint auf den Access-Vertrag nicht zu passen, da ein dort vorgesehenes Nachbesserungsrecht bei zwischenzeitlich fehlgeschlagenem Access wenig sinnvoll erscheint. Vgl. zum Streitstand BGH v. 23.3.2005 – III ZR 338/04, BB 2005, 1187 unter Besttigung der hier vertretenen Einordnung und Argumentation sowie Spindler CR 2004, 203, 206 f. 7 Zur AGB-rechtlichen Zulssigkeit solcher Regelungen siehe unten Rz. 117.

50

|

Petri/Gckel

Rz. 113 B

bersicht Vertrge

Auf Basis aktueller Provider-Vertrge, die unter anderem auch den Access zum Backbone regeln, soll im Folgenden eine Vertragsstruktur aufgezeigt werden, die dem Backbone-Provider Anhaltspunkte fr die vertragliche Gestaltung des Access geben kann. Selbstverstndlich divergieren die Anforderungen von Vertrag zu Vertrag, so dass je nach individueller Anforderung an den Access Regelungen wegfallen oder zustzlich erforderlich sein knnen.

111

Wie fr jeden Vertrag knnen auch fr den Vertrag ber den Access zum Backbone wesentliche Vertragsinhalte herausgestellt werden. Im Falle des Zugangs zum Backbone sind dies: – Vertragsgegenstand – Leistungsumfang (ggf. im Zusammenhang mit separater Leistungsbeschreibung) – Pflichten und Obliegenheiten des Kunden – Nutzung durch Dritte – Preise, Zahlungsbedingungen und Einwendungsausschluss – Vertragslaufzeit und Kndigung – Verzug – Gewhrleistung und Absicherung von Terminzusagen – Vertraulichkeit – Sonstiges. Die ergnzende Leistungsbeschreibung lsst sich wiederum unterteilen in – Leistungsdefinition und Laufzeit – Bereitstellung – Art des Routing – Nutzung Internetzugang – Zustzliche Leistungen (zB Domain-Names, E-Mail-Server, Newsgroups) – Entstrung. Die ergnzenden Regelungen knnen entweder zustzlich im Vertrag aufgenommen werden oder aber in einer separaten Leistungsbeschreibung fixiert sein. Letzteres hat den Vorteil, detailliertere Regelungen und Beschreibungen treffen zu knnen, ohne den eigentlichen Vertragstext zu berfrachten und flexiblere Gestaltungen der zu erbringenden Leistungen zu erreichen.

112

(1) Vertragsgegenstand Angesichts der bereits mehrfach errterten Schwierigkeiten und Unklarheiten bei der Frage der Leistungserbringung und der Unterscheidung der verschiedenen Arten von Providervertrgen macht es Sinn, in einer kurzen Beschreibung des Vertragsgegenstandes darzulegen, welches Ziel die Parteien verfolgen und was Inhalt der nachfolgenden Regelungen sein soll. Dies kann spter durchaus als Auslegungshilfe bei Unklarheiten ber einzelne Petri/Gckel

|

51

113

B Rz. 114

Der Weg zum Netz – Netzbetreiber

Vertragsbestandteile oder aber auch bei der Bestimmung der vertragsrechtlichen Einordnung in die hergebrachten Schuldverhltnisse des BGB dienen. Insbesondere ein Außenstehender – im Zweifel der Richter, der den Auslegungsstreit zu entscheiden hat – wird dadurch schon fr die Thematik des Vertrages sensibilisiert. (2) Leistungsumfang 114

Unter dem Stichwort Leistungsumfang werden die vertraglichen (Haupt-) Pflichten des Providers geregelt. Der Leistungsumfang im Rahmen eines Dauerschuldverhltnisses kann stndigen nderungen und Anpassungen unterliegen. Insofern bietet es sich an, im Rahmenvertrag nur einen Verweis auf die im Anhang vorgenommene und modular leicht austauschbare Leistungsbeschreibung Bezug zu nehmen.

115

Da der Provider bei der Erbringung seiner Leistungen auf teilweise hoch sensible Technik angewiesen ist, empfiehlt es sich aus seiner Sicht, eine diesbezgliche generelle Einschrnkung seiner Leistungspflicht zu vereinbaren1. Auch fr den Kunden ist dies fair, da ihm bei Vertragsschluss nicht vorgespiegelt wird, er greife auf ein Netz zurck, das negative technische Einflsse von vornherein ausschließen lsst. Dies lge fern der Realitt.

116

Gemß § 611 Abs. 1 Satz 1 BGB wird derjenige, welcher Dienste zusagt, zur Leistung der versprochenen Dienste verpflichtet. Anders als beispielsweise beim Kaufvertrag gem. § 433 BGB ergibt sich ein Großteil der Verpflichtung nicht aus dem Gesetz selbst. Die Konkretisierung der Dienstverpflichtung ist vielmehr den vertraglichen Vereinbarungen der Parteien vorbehalten. Dementsprechend sind die Leistungspflichten der Parteien sorgfltig und mglichst detailliert vertraglich zu fixieren.

117

Wichtigste Leistungspflicht des Providers ist der Transport der Datenpakete vom Kundennetz zum Backbone und umgekehrt. Der Kunde ist dabei auf eine mglichst hohe und durchgehende Verfgbarkeit dieser Verbindung angewiesen. Umgekehrt kann der Provider aufgrund mglicher technischer Probleme, aber auch einfacher Netzberlastung durch zu viele gleichzeitige Zugriffe auf den Backbone nicht garantieren, dass der Access immer und in jedem Falle mglich ist. Im Rahmen der Leistungsbeschreibung sollte daher geregelt sein, welche Verfgbarkeit der Verbindung der Provider dem Kunden zusichert. So entsteht Planungssicherheit auf Kunden- und Regressreduzierung auf Providerseite2. Ein Verfgbarkeitswert von 97–98% im Jahres1 ZB durch den Hinweis auf die berlassung des Anschlusses an das Backbone „im Rahmen der technischen und betrieblichen Mglichkeiten“. 2 So hat der BGH entschieden, dass beim Online-Banking dem Kunden der OnlineZugriff auf den Rechner der Bank grundstzlich unbeschrnkt zusteht, wenn keine zeitlichen Nutzungsbeschrnkungen vereinbart sind; vgl. BGH, Urt. v. 12.12.2000 – XI ZR 138/00, K&R 2001, 217 (218).

52

|

Petri/Gckel

bersicht Vertrge

Rz. 119 B

durchschnitt erscheint insoweit interessengerecht1. Erbringt der Kunde seinerseits Netzleistung fr Dritte, sollte er darauf achten, keine hhere Netzverfgbarkeit zu vereinbaren, als er selbst bekommt, um im Schadensfalle ggf. Regress bei seinem Backbonebetreiber nehmen zu knnen. Selbst eine Verfgbarkeit von 100% wrde dem Kunden nicht nutzen, wenn die Durchsatzraten derart gering sind, dass sein Datenverkehr nicht zgig abgewickelt werden kann. Daher muss in der Leistungsbeschreibung auch eine Vereinbarung darber fixiert werden, welche bertragungsgeschwindigkeiten dem Kunden geboten werden. Je nach Provider sind hierbei verschiedene Werte denkbar2. Je hher die vom Kunden gewnschte bertragungsrate ist, desto aufwendiger ist natrlich auch die Infrastruktur beim Provider. Dies schlgt sich selbstverstndlich im zu entrichtenden Preis nieder. Auch hier ist aus Providersicht wieder darauf zu achten, dass – ggf. sogar außerhalb seines Einflussbereiches liegende – technische Umstnde die technische Leistungsfhigkeit beeintrchtigen knnen. Um hier keine verbindlichen Zusagen abzugeben, die nicht eingehalten werden knnen, ist eine Klausel aufzunehmen, die die Erreichung der bertragungsgeschwindigkeit vom Vorliegen der technischen Voraussetzungen abhngig macht3.

118

Die Nutzung der Anbindung an das Provider-Backbone ist auf Kundenseite ebenfalls von technischen Voraussetzungen abhngig. In der Leistungsbeschreibung sollten daher Regelungen darber enthalten sein, welche technischen Voraussetzungen (Hard-4 und Software5) beim Kunden geschaffen werden mssen, um den Access zu realisieren. Hier sind insbesondere die Verantwortlichkeiten fr die Beschaffung, die Installation und selbstverstndlich die Kostentragung zu treffen.

119

1 Spindler, CR 2004, 203, 208 hlt die Bezugnahme auf einen Jahreswert fr einen Verstoß gegen das AGB-rechtliche Transparenzgebot, weil der Kunde sich auf einen mglichen Ausfall einstellen knnen msse und bei Jahresbezug mglicherweise tagelang auf den Dienst verzichten msse. Dem ist entgegenzuhalten, dass bei Bezugnahme zB auf einen Tag nur Ausflle von einer guten halben Stunde pro Tag zulssig wren. Die durchaus einzukalkulierenden und auch vom Kunden zu akzeptierenden Ausflle werden sich aber in der Regel nicht innerhalb dieser Zeit erkennen und beheben lassen. Daher muss den Backbone-Providern zugestanden werden, auch lngere Zeitrume ohne Vertragsbruch in Anspruch zu nehmen. Das Interesse des Kunden an berwiegender Verfgbarkeit wird dadurch gewhrt, dass die Anzahl solch lngerer Ausflle pro Jahr durch den Jahresbezug begrenzt wird. 2 Die Werte knnen von 64 kbit/s bei Nutzung eines herkmmlichen ISDN-Anschlusses ber ADSL-Lsungen von zB 6,0 Mbit/s Downstream bis hin zu individuell errichteten hherratigen Zugangsleitungen differieren. 3 Dies knnte durch folgende Klausel geschehen: „Die angegebenen bertragungsgeschwindigkeiten sind Maximalwerte. Die jeweils nutzbaren bertragungsgeschwindigkeiten sind abhngig von den im Nutzungszeitraum bestehenden Netzauslastungen.“ 4 Dies knnen Router, Splitter, Modem etc. sein. 5 Die Ansteuerung der Schnittstelle zum Backbone muss auch softwareseitig gewhrleistet sein, so dass auch hier Konfigurationsarbeiten erforderlich werden knnen.

Petri/Gckel

|

53

B Rz. 120

Der Weg zum Netz – Netzbetreiber

120

Weiterer wichtiger Bestandteil eines Vertrages ber den Access zum Backbone ist die Bereitstellung des Adressraumes, der dazu dient, dass der Kundenserver aus dem Internet heraus erreichbar ist. Zentrale Bedeutung kommt dabei den IP-Adressen1 zu. Die Bereitstellungsklausel sollte regeln, wie die IP-Adressen bereitgestellt werden, aus welchem Bestand sie zugeteilt werden2 und wann die Aktivierung des fr den Kunden zugeteilten IPAdressraumes erfolgt. Da der PA-Adressraum des Providers beim RIPE NCC nicht unerschpflich ist, sollte der Provider darauf achten, dass er seinem Kunden nur dann IP-Adressen aus seinem Fundus zur Verfgung stellt, wenn dieser sie tatschlich bentigt3.

121

Im Rahmen des technischen und betrieblichen Ablaufes kann es erforderlich sein, die IP-Adressrume auszutauschen (Renumbering). Um hier nicht in unlsbare Haftungsprobleme zu geraten, empfiehlt es sich fr den Provider, sich derartige nderungen vorzubehalten und Regressansprche somit auszuschließen4. Aus Kundenschutzgrnden sollten diese Ausschlussgrnde aber beschrnkt werden, zB auf bergeordnete betriebliche bzw. technische Gegebenheiten5. 1 Internetadresse im Adressierungsschema des Internet Protocol der Version 4 (IPv4) 32-Bit-Folgen aus vier Zahlen zwischen 0 und 255, die gewhnlich in vier durch Punkte getrennte Bytes (Oktetts) in Dezimalnotation geschrieben werden (zB 213.160.64.51). IP-Adressen identifizieren Schnittstellen IP-fhiger Gerte. Ein IPNetz ist die Menge aller Adressen, deren Netzanteil gleich ist. Im Bereich des Internets sind IP-Adressen weltweit gltig und mssen registriert werden. In der Regel werden sie von den Providern vermittelt, die in Europa Adressbereiche von RIPE zugeteilt bekommen. Fr den Aufbau interner Netze, die nicht zum Internet geroutet werden, knnen spezielle Adressen frei verwendet werden, die nur in einer lokalen Umgebung eindeutig sind. 2 Zumeist aus dem Provider Aggregatable Address Space (PA-Adressraum) des jeweiligen Providers beim Rseux IP Europens Network Coordination Centre (RIPE NCC). 3 Dies kann geschehen durch das Aufstellen eines berprfungsbedrfnisses auf weiteren Bedarf, wenn der Kunde bereits IP-Adressen besitzt. Zudem bentigen die Kunden, die bereits selbst eine akkreditierte Local Internet Registry (zu deutsch Registrierstelle; in den internationalen Vergabesystemen fr IP-Adressen und fr DNS-Domainnamen die akkreditierten Organisationen und Unternehmen, die fr die Verwaltung, dh. Registrierung und Delegation der Adressen und/oder Domainnamen auf den verschiedenen Stufen der hierarchisch aufgebauten Vergabesysteme zustndig sind; im Internet eine autorisierte lokale, regionale oder internationale Internetorganisation, Internet Registry, die Aufgaben im Rahmen der Vergabe von Domainnamen im Domain-Name-System oder von IP-Adressen wahrnimmt) nach den Regeln des RIPE NCC betreiben, keine IP-Adressen aus dem Fundus eines anderen Providers, da sie auf ihren eigenen PA-Adressraum zurckgreifen knnen. 4 Renumbering kann fr den Kunden ggf. umfangreiche Neu-Programmierungs- und Konfigurierungsarbeiten erforderlich machen. 5 Als Beispiel kann hier die Einfhrung neuer Protokollversionen angefhrt werden. Mitte 1999 hat die Internet Engineering Task Force (IETF) einen weltweiten Versuch mit der Version 6 des Internet-Protokolls (IPv6) gestartet, um das alte 32-BitAdresssystem durch ein 128-Bit-System zu ersetzen und so das Problem der knapper werdenden Ressourcen an IP-Adressen zu bewltigen. Die Organisation zur Verwal-

54

|

Petri/Gckel

bersicht Vertrge

Rz. 124 B

Um fr beide Seiten festzulegen, nach welchen Regeln die technische Anbindung erfolgt, sollten auch Ausfhrungen zur Art des Routing1 gemacht werden. In der Regel wird dies auf der Basis der IP-Paketvermittlung mit weltweiter Konnektivitt nach von der ICANN2 oder einer ihr zuarbeitenden Organisation wie der Internet Engineering Task Force (IETF)3 vorgegebenen technischen Standards des Internets erfolgen.

122

Soweit auch PI-Adressraum4 geroutet werden soll, sollte der Provider einen Gewhrleistungsausschluss fr vollstndige Konnektivitt vereinbaren, da die Konnektivitt des PI-Adressraumes ggf. außerhalb seiner Einflusssphre liegt. Aus gleichen Grnden sollte ebenfalls vereinbart werden, ob und wie weit PA-Adressraum anderer Provider geroutet werden soll und darf.

123

Aufgrund des Bedrfnisses nach mglichst stndiger Verfgbarkeit des Backbone-Zuganges sollten dringend auch Regelungen ber Art und Umfang der Entstrungspflichten des Providers getroffen werden. Dabei lassen sich verschiedene entscheidende Parameter fr die Entstrung festhalten, deren Servicegrad zwischen den Parteien vereinbart werden sollte.

124

Die Strungsannahme unter einer festgelegten Service-Rufnummer sollte 24 Stunden am Tag, 7 Tage die Woche mglich sein5. Die Servicebereitschaft, also die Verfgbarkeit eines Technikers, der die Strung behebt, sollte zumindest whrend der blichen Geschftszeiten bestehen. Wnscht der Kunde zustzliche Servicebereitschaft, ggf. sogar 24 Stunden am Tage und 7 Tage die Woche, so muss er dies mit dem Provider vereinbaren und selbstverstndlich auch entsprechend vergten. Dritte Stellschraube fr den Servicegrad ist die zugesicherte Entstrungsfrist. Diese sollte grundstzlich sptestens 24 Stunden nach Erhalt der Strungsmeldung enden. Hierbei ist dann allerdings wieder die Bereitschaft eines Service-Mitarbeiters erforderlich, so dass eine Freitag um 19 Uhr abgegebene Strungsmeldung ggf. erst zu einer Entstrfrist bis Dienstag um 8 Uhr fhren kann. Der Kunde sollte also stets genau darauf achten, welche Entstrungsfrist er im ungnstigsten

1

2 3 4 5

tung der Namensrume im Internet ICANN hat am 20. Juli 2004 auf den 13 RootServern des Domain-Name-Systems (DNS) das Internet Protokoll IPv6 freigeschaltet. Auf den Root-Servern werden in den nchsten 20 Jahren IPv4 und IPv6 parallel eingesetzt. Eine alleinige Verwendung von IPv6 wrde ein umfangreiches Renumbering erforderlich machen. Zu deutsch: Leitweglenkung, Wegefindung, Wegewahl. In paketorientierten Kommunikationssystemen die Entscheidung von Vermittlungsknoten oder Routern, welchen Weg eine Datei oder ein Dateifragment nehmen soll, um zum Empfnger zu gelangen. http://www.icann.org. http://www.ietf.org. Provider Independent Adressraum, also Adressraum, der unabhngig vom routenden Provider verwaltet wird. Die Provider greifen fr Service-Hotlines zumeist auf Freecall-, Shared Cost- oder Premium Rate-Rufnummern zurck und knnen so ggf. zustzlichen Service bieten oder aber auch die Kosten fr das Call-Center amortisieren.

Petri/Gckel

|

55

B Rz. 125

Der Weg zum Netz – Netzbetreiber

Fall in Kauf nehmen muss. Reicht ihm diese Frist nicht aus, so bieten ihm die Provider wiederum die Mglichkeit, durch Vereinbarung krzerer Entstrungsfristen – teilweise bis hin zu 6 Stunden ohne Rcksicht auf den Wochentag oder die Tageszeit – die Ausfallzeiten geringer zu halten. Da die Provider dafr allerdings auch ihr Personal in Bereitschaft halten mssen, ist hierfr regelmßig ein hheres Entgelt vom Kunden zu entrichten1. 125

Darber hinaus knnen noch zustzliche entgeltpflichtige Provider-Leistungen vereinbart werden, auf die im Rahmen der Ausfhrungen zum Backbone-Access aber nicht weiter eingegangen werden kann. Dazu knnen zB zhlen die Delegierung von Second-Level-Domains, die Bereitstellung des Primary-Domain-Name-Servers2, ein Backup-E-Mail-Server3, ein NewsfeedServer4, die Bereitstellung zustzlicher IP-Adressen, Sonderbauformen des genutzten Netzes, zustzliche Support- und Beratungsleistungen oder auch die Zweiwegefhrung5. (3) Pflichten und Obliegenheiten des Kunden

126

Viele der Pflichten des Kunden ergeben sich schon aus den gesetzlichen Regelungen und der Einstufung des Access-Provider-Vertrages als Dienstleistungsvertrag des § 611 BGB. Ungeachtet dessen sollte der Vertrag aber bestimmte Klauseln enthalten, die – wenn auch aufgrund der Gesetzes- und Vertragssystematik nicht zwingend erforderlich – dem Vertrag seine Struktur geben und den Kunden nochmals ausdrcklich auf diese Pflichten hinweisen. Ein Anspruch aus Vertrag ist zumeist auch leichter beweis- und durchsetzbar als ein Anspruch aus Gesetz. 1 Zustzliche Parameter knnen sein die Grße des Zeitfensters fr den Besuch des Servicemitarbeiters („vormittags“ ist weniger planbar als „zwischen 10 und 11 Uhr“) oder auch die Hufigkeit von Zwischenmeldungen ber den Stand der Entstrung. Eine Rckmeldung bei Strungsbeseitigung sollte aber selbstverstndlich sein und nicht vom Service-Level abhngen. 2 Zur Delegierung eines Domainnamens ist es erforderlich, der Registrierungsstelle (zB der DENIC eG) Primary-Name-Server zu benennen, um die Domain konnektieren zu knnen und den Server so an das Netz anbinden zu knnen. Eine bloße Registrierung ohne Konnektierung ist zum Schutz vor Domain-Blockaden durch Grabber nicht zulssig. Wenn der Kunde keinen eigenen Primary-Name-Server betreibt oder betreiben will, kann er zumeist auch die Nutzung des Provider-NameServers vereinbaren. 3 Zum stndigen Empfang von E-Mails kann es erforderlich sein, die eingegangenen Nachrichten beim Provider zwischenzuspeichern, um nicht stndig Empfangsbereitschaft der kundeneigenen Systeme gewhrleisten zu mssen. 4 Gleiches wie in der vorigen Fußnote fr die E-Mails gilt auch fr die von einer Newsgroup abonnierten Inhalte. 5 Zur Absicherung der Erreichbarkeit bei Ausfall des Standard-bertragungsweges kann der Kunde zumeist einen Zweitweg als Backup-Lsung beauftragen. ber die Anbindung des Zweitweges an einen anderen Netzknoten des IP-Backbone-Netzes kann somit sichergestellt werden, dass bei Strung des Standard-bertragungsweges auf einen alternativen bertragungsweg zurckgegriffen werden kann.

56

|

Petri/Gckel

bersicht Vertrge

Rz. 130 B

§ 611 Abs. 1 BGB verpflichtet den Kunden zur Gewhrung der vereinbarten Vergtung. Sie steht zur Dienstleistungspflicht im Gegenseitigkeitsverhltnis. Ihre Hhe richtet sich nach der vertraglichen Vereinbarung1. Ist eine solche Vergtung nicht vereinbart, ist gemß § 612 BGB eine taxmßige oder bliche Vergtung zu entrichten, wenn die Dienstleistung den Umstnden nach nur gegen eine Vergtung zu erwarten ist. In aller Regel wird aber eine ausdrckliche Vergtungsvereinbarung getroffen worden sein.

127

Im heutigen Geschftsverkehr sind bargeldlose Zahlungsmethoden die Regel. Dabei kann es immer wieder vorkommen, dass mangels Deckung Schecks oder Lastschriften nicht eingelst werden und dadurch Rckbuchungskosten der Banken entstehen. Um hierbei nicht auf den Kosten fr derartige Buchungen sitzen zu bleiben, empfiehlt es sich fr den Provider, die durch Kunden-Verschulden entstandenen Kosten diesem aufzuerlegen2.

128

Durch die Abgabe von Strungsmeldungen in gehufter Anzahl knnen erhebliche Ressourcen des Providers gebunden werden, da er vertraglich verpflichtet ist, diesen Strungsmeldungen nachzugehen und sie zu berprfen. Stellt sich eine gemeldete Strung im Nachhinein als „Fehlalarm“ dar, stellt sich die Frage, wer die dadurch entstandenen Kosten zu tragen hat. Eine Kostentragungspflicht des Kunden knnte sich aus einer pFV gem. § 241 Abs. 2 BGB des Providervertrages ergeben, wenn ein (Mit-)Verschulden des Kunden vorliegen wrde. Um dies klarzustellen und auch den Kunden auf seine Sorgfaltspflicht hinzuweisen, sollte in den Vertrag eine Regelung aufgenommen werden, die dem Kunden die Kostentragungspflicht auferlegt, wenn er bei zumutbarer Fehlersuche htte erkennen knnen, dass gar keine Strung der technischen Einrichtung des Providers vorlag3.

129

Weiterer regelungsbedrftiger Punkt ist die Einhaltung der gesetzlichen Vorgaben durch den Kunden. Gemß § 9 Teledienstegesetz (TDG)4 und entsprechend § 18 Abs. 3 Mediendienste-Staatsvertrag (MDStV) sind Diensteanbieter, die lediglich den Zugang zur Nutzung fremder Inhalte vermitteln, in ihrer Haftung fr diese Inhalte privilegiert und grundstzlich fr diese Informationen nicht verantwortlich. Die Gesetzesbegrndung zur Vorgngerregelung in § 5 Abs. 3 TDG geht dabei davon aus, dass eine Zugangsvermittlung dann vorliegt, wenn der Diensteanbieter lediglich den Weg zu fremden Inhalten ffnet, den Inhalt durchleitet und keinen Einfluss auf den Inhalt nimmt5. Insofern drfte die Haftungsprivilegierung des § 5 Abs. 3 TDG aF

130

1 Palandt/Putzo, § 611 BGB Rz. 51. 2 Solange auf das Kundenverschulden abgestellt wird, hlt die Klausel wohl – auch nach den nderungen durch das Schuldrechtsmodernisierungsgesetz – der AGBrechtlichen Inhaltskontrolle stand. Vgl. – noch zur alten Rechtslage – ausfhrlich Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 207 ff. 3 ZB bei Abschaltung oder Ausfall eines kundenseitig bereitgestellten Servers oder Routers. 4 Teledienstegesetz v. 22.7.1997 (BGBl. I S. 1870). 5 Begrndung zu § 5 Abs. 3 TDG-Entwurf, BT-Drucks. 13/7385, S. 20.

Petri/Gckel

|

57

B Rz. 131

Der Weg zum Netz – Netzbetreiber

auch auf Backbone-Provider zutreffen1. Durch die Klarstellung in § 9 Abs. 2 und § 10 TDG nF, die das Caching ausdrcklich unter den Anwendungsbereich von § 9 TDG stellt, ist anzunehmen, dass eine Verantwortlichkeitserweiterung fr Backbone-Provider durch die Nerufassung des TDG nicht anzunehmen ist. Unabhngig von der Haftungsprivilegierung nach § 5 Abs. 3 TDG aF bzw. § 9 TDG nF muss ein Backbone-Provider jedoch mit einer Inanspruchnahme nach § 5 Abs. 4 TDG aF2 bzw. § 8 Abs. 2 Satz 2 TDG nF rechnen und kann insoweit, soweit technisch mglich und zumutbar, zB zur Sperrung von Inhalten verpflichtet werden. Es empfiehlt sich daher, eine entsprechende Klausel aufzunehmen, die Verkehrseinschrnkungen fr diesen Fall sowie vergleichbare Flle vorsieht, zB durch eine beispielhafte Auflistung der Flle3, in denen eine Verkehrseinschrnkung vorgenommen werden kann4. Im Regelfall sehen Nutzungsbedingungen der Backbone-Provider zumindest die allgemeine Pflicht ihrer Kunden vor, eine missbruchliche Nutzung der Dienste, insbesondere durch rechtswidrige Handlungen zu unterlassen5. (4) Nutzung durch Dritte 131

Grundstzlich berechtigt der Access-Vertrag den Kunden nur zur Nutzung des Backbone-Access fr sich selbst. Da grundstzlich keiner Vertragspartei ein anderer Vertragspartner ohne Zustimmung aufgedrngt werden kann6, sollte eine berlassung des Anschlusses an einen Dritten zur stndigen Alleinbenutzung an die Zustimmung des Providers geknpft werden. Fr den Fall, dass Dritte den Anschluss – befugt oder unbefugt – genutzt haben, sollte eine Kostentragung durch den Kunden festgeschrieben werden, wenn dieser die Nutzung zu vertreten hat7. 1 AA von Netzer, Verantwortung und Haftung des Netzbetreibers im Internet, in Krger/Gimmy, Handbuch zum Internet-Recht, 2000, S. 219, der jedoch bersieht, dass fr die bermittelten Inhalte das TDG und nicht das TKG einschlgig ist. 2 Und entsprechend § 18 Abs. 3 (MDStV). 3 Sog. Regelbeispielmethode, die durch Begriffe wie „insbesondere“ oder „vor allem“ gekennzeichnet ist. 4 Darunter fallen zum Beispiel, aber nicht abschließend, Informationsangebote mit rechts- oder sittenwidrigen Inhalten, insbesondere bermittlung von Informationen, die iSd. §§ 130, 130a, 131 StGB zum Rassenhass aufstacheln, Gewalt verherrlichen oder verharmlosen, sexuell anstßig sind, iSd. § 184 StGB pornographisch sind, den Krieg verherrlichen, geeignet sind, Kinder und Jugendliche sittlich schwer zu gefhrden oder in ihrem Wohl zu beeintrchtigen, sowie das Ansehen der Vertragsparteien schdigen knnen oder auf Angebote mit solchem Inhalt hinweisen. 5 Ein Spezialfall sind Verbote des sog. Mail-Spammings. Insbesondere US-amerikanische Backbone-Provider behalten sich aufgrund der dortigen Rechtslage Sperrmaßnahmen bei Mail-Spamming vor. Zu hnlichen Regelungen ist den Providern zu raten, falls die derzeit im Rahmen des sog. 2. Korbes der Urheberrechtsreform diskutierte pauschale berbordung der tatschlichen Verantwortung fr die Unterbindung von rechtswidrigem Filesharing auf die Provider erfolgen sollte. 6 Zumindest dann, wenn die Position des Schuldners wechseln soll, vgl. § 415 BGB. 7 Zum Erfordernis des „Vertretenmssens“ wie hier Spindler, CR 2004, 203, 210.

58

|

Petri/Gckel

bersicht Vertrge

Rz. 135 B

Davon zu unterscheiden ist die Konstellation, dass der Kunde seinerseits – mit Einverstndnis des Providers – den Backbone-Access an eigene Kunden „durchreicht“. Hier sollte – um entsprechende Konflikte whrend der Vertragslaufzeit von vorneherein auszuschließen – bereits im Vorfeld die Nutzungsberechtigung klar geregelt werden.

132

(5) Preise, Zahlungsbedingungen, Einwendungsausschluss Wie oben bereits gezeigt, sollten die Parteien zur Vermeidung von Unklarheiten dezidierte Preisregelungen treffen. (Haupt-)Preiskomponenten sind die einmalige Bereitstellung und die monatliche berlassung des Anschlusses sowie die von der Inanspruchnahme abhngigen Nutzungsentgelte. Letztere werden in der Regel nach den monatlich bertragenen Datenvolumina berechnet, ggf. abhngig von der bertragungsgeschwindigkeit. Hinzu kommen die Preise fr die Inanspruchnahme optionaler Zusatz- und Serviceleistungen. Damit die Preisstruktur mglichst flexibel bleibt, wird in der Praxis zumeist eine modular austauschbare Preisliste erstellt.

133

Soweit nichts anderes vereinbart ist, wird die Vergtung gemß § 614 Satz 1 BGB erst nach Leistung der Dienste fllig. Ist sie nach Zeitabschnitten bemessen (monatliches berlassungsentgelt), so muss der Dienstberechtigte – hier also der Kunde – sie nach Ablauf der einzelnen Zeitabschnitte gewhren (§ 614 Satz 2 BGB). Will der Provider von seiner somit bestehenden Vorleistungspflicht abweichen, so hat er entsprechende Regelungen in den Vertrag aufzunehmen. Eine Vorleistungsklausel zum Nachteil des Kunden in Allgemeinen Geschftsbedingungen ist an §§ 307 ff. BGB zu messen. Sie ist zulssig, wenn fr sie ein sachlich berechtigter Grund gegeben ist und keine berwiegenden Belange des Kunden entgegenstehen1. Da die monatlichen berlassungsentgelte fr Kunden und Provider planbar sind und eine Vorzahlungspflicht fr die Nutzungsentgelte kaum durchfhrbar scheint, wird die Vorleistungsklausel in den gngigen Access-Vertrgen auf die monatlichen Grundentgelte beschrnkt.

134

Backbone-Provider etablieren zur Erleichterung der Abrechnung im Massengeschft in der Regel Einwendungsausschlussklauseln. Soweit das BackboneAngebot eines Providers als Telekommunikationsdienstleistung fr die ffentlichkeit zu klassifizieren ist, mssen sich diese Klauseln grundstzlich auch an der TKV messen lassen2. Unter Beachtung bestimmter Parameter (Lnge der Einwendungsfrist, Belehrung, Fortbestehen gesetzlicher Ansprche nach Fristablauf) knnen derartige Klauseln aber grundstzlich auch den Anforderungen der TKV und des AGB-Rechts standhalten3.

135

1 Palandt/Heinrichs, § 309 BGB Rz. 13. 2 Zur Frage der Auswirkungen der neuen TKV auf die Anwendbarkeit ihrer Regelungen bei Groß- und Geschftskunden vgl. Spindler, CR 2004, 203, 204. 3 Vgl. ausfhrlicher Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 214 ff.

Petri/Gckel

|

59

B Rz. 136

Der Weg zum Netz – Netzbetreiber

(6) Vertragslaufzeit und Kndigung 136

Gemß § 621 BGB ist ein Dienstvertrag, bei dem die Vergtung nach Monaten bemessen ist, sptestens am Fnfzehnten eines Monats fr den Schluss des Kalendermonats kndbar. Diese Fristen sind allerdings – auch in AGB1 – durch Parteivereinbarung abnderbar. Oft kann die Kndigung nur zu einem bestimmten Termin (zB Quartalsende) ausgesprochen werden. blich sind auch Mindestvertragslaufzeiten. Kriterium fr eine ausgewogene Regelung ist die erforderliche Planungssicherheit fr den Provider einerseits und die zumutbare Dauer der Bindung des Kunden an den Provider andererseits. Kndigungsfristen von bis zu drei Monaten und Mindestvertragslaufzeiten von einem Jahr knnen als durchaus blich fr den Access-Vertrag angesehen werden.

137

Zwar ist der Vertrag grundstzlich auch mndlich kndbar. Aus Grnden der Beweisbarkeit und der Rechtssicherheit empfiehlt sich aber die Vereinbarung des Schriftformerfordernisses fr die Vertragskndigung. (7) Verzug

138

Die meisten Provider verankern in ihren Vertrgen Sperrklauseln fr den Fall des Zahlungsverzugs ihrer Kunden, um ggf. ein Anwachsen der ausstehenden Nutzungsentgelte zu verhindern. Auch hier sind grundstzlich wieder AGB-Recht und TKV2 zu beachten. Voraussetzung sollte dabei ein nicht unerheblicher Zahlungsrckstand sein3. Des Weiteren sollte, trotz der Neuregelung in § 286 Abs. 3 BGB, nicht auf eine Mahnung des Kunden verzichtet werden4. Auch Verzugsschadensklauseln, die pauschalierte Schadensstze als Mindestschaden etablieren, sind grundstzlich zulssig, aber auch hier sind die Grundstze des Verbraucherschutzes, insbesondere § 309 Abs. 5 BGB (Begrenzung auf gewhnlich zu erwartenden Schaden und Nachweismglichkeit geringeren Schadens) zu beachten5. (8) Gewhrleistung und Absicherung von Terminzusagen

139

Wie schon mehrfach erwhnt, ist die Sicherstellung einer mglichst durchgehenden Erreichbarkeit des Backbone zwar oberstes Kundeninteresse, aber fr den Provider nicht mit einem zumindest vertretbaren Risiko zusicherbar. 1 Vgl. zu den Grenzen Palandt/Heinrichs, § 309 BGB Rz. 84 ff. 2 Zur Anwendbarkeit der TKV vgl. Spindler in Spindler, Vertragsrecht der InternetProvider, Teil IV Rz. 218 ff. 3 Als weiterer Schritt ist hier auch an die Kndigung des gesamten Vertragsverhltnisses zu denken. 4 Vgl. zu den Gestaltungsmglichkeiten ausfhrlicher Spindler in Spindler, Vetragsrecht der Internet-Provider, Teil IV Rz. 218 ff. 5 Vgl. ausfhrlicher Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 226 ff.

60

|

Petri/Gckel

bersicht Vertrge

Rz. 140 B

Daher wird die zu erbringende Leistung, die den Charakter des Dienstvertrages prgt, von vorneherein so formuliert, dass eine stndige Accessmglichkeit gar nicht geschuldet ist. Dementsprechend knnen Gewhrleistungsansprche auch nur dann greifen, wenn die somit geschuldete Leistung nicht erbracht wird. Dies fhrt dazu, dass im Rahmen der Provider-Vertrge regelmßig die kurzfristige Nichterreichbarkeit des Backbones keine Ansprche des Kunden auslst. Um nun aber auf Kundenseite dennoch eine gewisse Absicherung herzustellen, geben die Provider teilweise verbindliche Zusagen fr Bereitstellung und Entstrung. Dies wird dann verbunden mit einem Vertragsstrafeversprechen gemß § 339 BGB. Dadurch wird einerseits der Provider dazu angehalten, fr eine termingerechte Bereitstellung und Entstrung zu sorgen, um die Vertragsstrafe nicht zu verwirken. Andererseits kann der Kunde durch das Vertragsstrafeversprechen auch von der Ernsthaftigkeit der Zusagen des Providers ausgehen. Ansprche des Kunden auf Schadensersatz bleiben von dem Vertragsstrafeversprechen meist unberhrt1. Sonstige Gewhrleistungsansprche des Kunden wegen Ausfall des Backbones konnten nach altem Recht zumeist unproblematisch – auch in AGB – fr die Flle ausgeschlossen werden, in denen die Strungen nicht vom Provider als AGB-Verwender zu vertreten sind bzw. außerhalb seines Verantwortungsbereiches lagen2. Problematischer war ein formularmßiger Haftungsausschluss fr Verzug oder durch den Provider zu vertretende (Teil-)Unmglichkeit. Derartige Klauseln unterlagen der strengen Inhaltskontrolle nach dem AGBG, insbesondere § 11 Nr. 7–11 AGBG, deren Rechtsgedanken auch im Verkehr zwischen Unternehmen im Rahmen der Inhaltskontrolle nach § 9 AGBG wertend einbezogen werden knnen3. Nach der Schuldrechtsreform sind die Grenzen fr Haftungsfreizeichnungs- und Begrenzungsklauseln in AGB neu zu ziehen. Im Grundsatz muss davon ausgegangen werden, dass nach der Gesetzesnderung die Mglichkeiten der Haftungsbegrenzung oder Freizeichnung wesentlich begrenzter sind als bisher4. Darber hinaus ist die Mglichkeit der summenmßigen Haftungshchstbegrenzung nach § 7 TKV zu beachten. Danach kann gegenber Anbietern von Telekommunikationsdienstleistungen fr die ffentlichkeit die Haftung fr fahrlssig verursachte Vermgensschden begrenzt werden, wobei

1 Siehe dazu auch § 340 Abs. 2 BGB. 2 Vgl. Staudinger/Coester-Waltjen, BGB, § 11 Nr. 8 AGBG Rz. 6. 3 Ausfhrlicher Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 87 ff.; Palandt/Heinrichs, § 9 AGBG Rz. 32 sowie BGH, Urteil v. 17.12.2000 – XI ZR 138/00, K&R 2001, 217 (219); kritisch hierzu Moritz, BGH-Report 2001, 208. 4 Auf Einzelheiten kann an dieser Stelle nicht nher eingegangen werden. Vgl. zu der grundstzlichen Problematik Graf von Westphalen, BB 2002, 209.

Petri/Gckel

|

61

140

B Rz. 141

Der Weg zum Netz – Netzbetreiber

die Summe der Mindesthaftungsbetrge gegenber den Endkunden des anderen Anbieters nicht unterschritten werden darf1. (9) Vertraulichkeitsvereinbarung 141

Im Rahmen der Vertragsverhandlungen sowie der eigentlichen Vertragsabwicklung selbst werden zwischen den Parteien unter Umstnden eine Vielzahl von geschftsinternen technischen, organisatorischen oder kaufmnnischen Informationen ausgetauscht, deren Weitergabe an Dritte zum Teil nicht nur unerwnscht, sondern geschftsschdigend sein kann. Sollte nicht im Vorfeld der Verhandlungen bereits eine entsprechende Vertraulichkeitsvereinbarung zwischen den Vertragsparteien abgeschlossen worden sein, auf die dann im Rahmen des Access-Vertrages Bezug genommen werden kann, so sollte unbedingt im Access-Vertrag selber eine entsprechende reziproke Vertraulichkeitsklausel aufgenommen werden. Aufzunehmen sind hierbei Regelungen2 ber – die Art der vertraulichen Information3, insbesondere die Vertragsbedingungen (Konditionen) – die Dauer der Vertraulichkeit4 – Weitergabe an Dritte5 – ffentliche Verlautbarungen6. Einstweilen frei.

142–153

(10) Sonstige Regelungen 154

Je nach Umfang und Bedeutung des Vertrages knnen noch zustzliche Regelungen aufgenommen werden, die aber keine providerspezifischen Probleme aufwerfen und daher hier nur enumerativ genannt werden sollen. Denkbar sind Regelungen ber die Rechtsnachfolge bei Umwandlung der Rechts-

1 12.500 Euro je Nutzer, maximal 10.000.000 Euro je schadensverursachendes Ereignis. 2 Vgl. umfassender Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 95 ff. 3 Grundstzlich alle Schriftstcke, Unterlagen etc., die einer Partei von der anderen Partei zur Verfgung gestellt werden. Hinsichtlich Informationen, die gemeinsam im Rahmen der Kooperation entwickelt werden, sind differenzierende Regelungen erforderlich. Hinsichtlich mndlicher Information empfiehlt sich die Aufnahme einer nachtrglichen schriftlichen Klassifizierung. 4 Im Regelfall sind zeitliche Befristungen von zwei Jahren nach Vertragende ausreichend. 5 blich und erforderlich ist im Regelfall zumindest die Weitergabe an Berater, verbundene Gesellschaften und Subunternehmer, soweit sie in die Abwicklung des Vertrages mit einbezogen sind. 6 Es sollte jeder Partei vorbehalten bleiben, eigenstndig zu entscheiden, ob und wann ihre vertraglichen Vereinbarungen ffentlich gemacht werden.

62

|

Petri/Gckel

bersicht Vertrge

Rz. 157 B

form etc., Ausschluss von Zession und Vertragsbernahme fr nicht gem. § 15 AktG verbundene Unternehmen, Schriftformklauseln, geltendes Recht und Gerichtsstand, Salvatorische Klausel1 und Ausschließlichkeitsregelung2. (cc) Zusammenfassung Insgesamt lsst sich festhalten, dass „der Provider-Vertrag ber den Access zum Backbone“ als solcher nicht existiert. Seine individuelle Ausgestaltung differiert je nach Vertragsparteien, Gestaltung, Leistungsmerkmalen und zustzlich vereinbarten Dienstleistungen des Providers. Steht allerdings der Access zum Backbone als einzelne Leistung im Focus der Vertragsparteien, so sollten die vorstehenden Ausfhrungen einen Rahmen bilden knnen, an dem sich die Parteien orientieren knnen. Nichtsdestotrotz ist der Vertrag selbstverstndlich auf die individuellen Bedrfnisse des konkreten Geschftsmodells abzustimmen.

155

b) Peering Um eine weltweite Anbindung und Erreichbarkeit der an das Backbone eines Providers angeschlossenen Rechner zu gewhrleisten, sind weitere technische und rechtliche Rahmenbedingungen zu schaffen. Zentraler Begriff hierbei ist das sog. Peering.

156

aa) Allgemeines In Request for Comments (RFC) 1958 fhrt die Internet Engineering Task Force (IETF) aus: „the community believes that the goal is connectivity“. Eine klare Definition der „Connectivity“ wird allerdings nicht gegeben, auch nicht in weiteren RFCs der IETF. Vielmehr hat sich fr die Zusammenschaltung von Netzen im Internet der Ausdruck „Peering“ entwickelt, ohne allerdings einheitlich verwendet zu werden3. berwiegend wird unter Peering jedoch „die Zusammenschaltung von ffentlichen Netzen im Internet ohne gegenseitige Verrechnung des verursachten Verkehrs, die Ihren Kunden den unmittelbaren Zugriff auf die Kunden des anderen Netzwerks erlauben“4

1 Weitergeltung des Vertrages bei Unwirksamkeit einer einzelnen Klausel unter Ersetzung der unwirksamen durch eine dem angestrebten Erfolg am nchsten kommende wirksame Bestimmung. 2 Klarstellung, dass der Vertrag smtliche zwischen den Vertragsparteien bezglich des Vertragsgegenstandes bis zum Vertragsschluss getroffenen Vereinbarungen enthlt und dass die Rechte und Pflichten der Parteien ausschließlich in dem Vertrag festgeschrieben sind. 3 Insbesondere RFC 1983, das weitgehende Definitionen fr Bezeichnungen im Internet festlegt, hat weder einen Eintrag fr „Peering“ noch fr „Interconnection“. 4 Vgl. zB Cukier: Peering and Fearing: ISP Interconnection and Regulatory Issues, 3 (http://www.ksg.harvard.edu/iip/iicompol/papers/cukier.html).

Petri/Gckel

|

63

157

B Rz. 158

Der Weg zum Netz – Netzbetreiber

verstanden. Grundstzlich sind zwei Arten des Peering – in unterschiedlicher Ausprgung – zu unterscheiden, sog. Public Peering und sog. Private Peering. (1) Public Peering 158

Seit 1986 wurde in den USA von der NSF1 das erste Backbone-Netzwerk, das NSFNET, aufgebaut, ein 56Kbps2 Backbone, das die Verbindung zwischen fnf Supercomputerzentren in den USA sicherstellen sollte. Bereits 1988 wurden 13 Zentren miteinander verbunden. Da zu diesem Zeitpunkt bereits die ersten kommerziellen Netzwerke in den USA aufgebaut wurden, wurde an NSFNET der Wunsch herangetragen, die Verknpfung dieser kommerziellen Netzwerke ber NSFNET vorzunehmen. Hintergrund war das Routing der Datenpakete in der sog. Internet-Cloud, da basierend auf der Technologie des „Packet-Switching“ jede Nachricht in kleine Einheiten zerlegt, mit einer eigenen „Routing“-Information versehen und eben in die InternetCloud „entlassen“ wurde, so dass jeder angeschlossene Computerknoten erkennen konnte, wohin das Paket weiterzuleiten war. Jedes Datenpaket suchte sich eine eigene Verbindung zu dem adressierten Rechner. Beim Empfngerrechner angekommen, werden die Pakete wieder zu der Ursprungsnachricht zusammengesetzt. Da die Datenpakete einen nicht vorherbestimmbaren Weg nehmen, war die Datenverlustrate und insbesondere die Dauer der bertragung nicht mehr akzeptabel. Dem sollte durch die Zusammenschaltung von Backbone-Netzen begegnet werden.

159

Da NSFNET aufgrund einer von NSF vorgegeben „Acceptable Use-Policy“ gehindert war, kommerzielle Aktivitten auf dem Backbone zu dulden, wurde 1991 auf Basis eines Agreements mehrerer kommerzieller Backbone-Provider der Commercial Internet Exchange (CIX)3 gegrndet, um außerhalb des NSFNET den Datenaustausch zwischen diesen Backbone-Providern zu gewhrleisten. 1993 zog sich NSF aus der Verwaltung des NSFNET-Backbones zurck und richtete an mehreren Stellen sog. Network Access Points (NAPs)4 ein, die jedem beliebigen anderen Backbone-Provider die Mglichkeit geben sollte, sein Backbone-Netz oder Wide Area Network (WAN) ber NAPs mit den Netzen anderer Backbone-Provider zusammenzuschalten. 1995 wurde NSFNET abgeschaltet und komplett durch die Vernetzung der Backbones ber die NAPs ersetzt. Eine hnliche Entwicklung (allerdings ohne ein dem NSFNET vergleichbares „Ur-Backbone“) vollzog sich auch in anderen Regionen. In Deutschland ist seit 1995 der Deutsche Commercial Internet Exchange (DE-CIX)5 in Betrieb, der die Netz-Zusammenschaltung zwischen den 1 2 3 4 5

National Science Foundation. Kilobit pro Sekunde. http://www.cix.net. Die „Ur-NAPs“ waren: PacBell, Ameritech, MAE East, MAE West, Sprint NAP. http://www.decix.com.

64

|

Petri/Gckel

bersicht Vertrge

Rz. 160 B

deutschen Backbone-Providern ermglicht1. Einen vergleichbaren Knoten unterhlt der Internet Exchange Service (INXS)2. Die nationalen Knoten3 wiederum sind ber entsprechende Datenleitungen mit anderen Knoten weltweiter Backbone-Provider verbunden, insbesondere mit den NAPs4 in den USA, so dass letztendlich ein „Network der Networks“ entsteht. Public oder multilaterales Peering liegt folglich dann vor, wenn eine Mehrzahl von Backbone-Providern an einem Exchange ihre Netzwerke zusammenschalten. Diese Exchanges knnen wie die meisten CIX lediglich aus einem zentralen Router5 oder, wie die Metropolitan Area Exchanges (MAE), eigenstndige hochbitratige Netzwerke bilden.

(2) Private Peering Parallel zu der Zusammenschaltung von Backbone-Providern an NAPs wurde bereits frhzeitig die unmittelbare Zusammenschaltung von Backbone1 Bis zur Einfhrung des DE-CIX wurde der gesamte innerdeutsche Datenverkehr ber die USA geroutet, da innerhalb Deutschlands keine Peering-Punkte aufgebaut waren. 2 http://www.inxs.de. 3 Nationaler Knoten fr Deutschland ist der DE-CIX. 4 Auflistung bei: http://www.nappartner.com/telecom_real/NAP.html. 5 Vgl. zB den technischen Aufbau des DE-CIX. An ein high-end LAN (geswitchtes Ethernet) werden die DE-CIX-Teilnehmer physisch angeschlossen. ber einen zentralen Router werden ber Border Gateway Protocol (BGP) Routinginformationen zwischen den Domains der Teilnehmer ausgetauscht. Auf Basis dieser Routinginformationen wird der Pfad festgelegt, den ein Datenpaket durchlaufen muss, um optimal an das angeschlossene Zielnetzwerk zu gelangen.

Petri/Gckel

|

65

160

B Rz. 161

Der Weg zum Netz – Netzbetreiber

Netzen vorgenommen. Private Peering oder „Peer-to-Peer Bilateral Peering“1 wird berwiegend von Backbone-Providern gleicher Grße eingesetzt. Hintergrund war die zunehmende berlastung insbesondere der US-NAPs2. Im Gegensatz zu Public Peering werden bei Private Peering lediglich zwei Backbone-Netze zusammengeschaltet, im Regelfall von Backbone-Providern vergleichbarer Grße und vergleichbarer technischer Standards.

161

Der Vorteil von Private Peering liegt in der unmittelbaren bergabe der Datenpakete, die fr die Endkunden des Peering-Partners gedacht sind, ohne den Umweg ber einen unter Umstnden rtlich weiter entfernt liegenden Internet Exchange. Der wesentliche Nachteil liegt in der Anzahl der PrivatePeerings, die ein Backbone-Provider abschließen muss, um vollen und ausfallsicheren Anschluss an das Internet zu bekommen.3

Abb. 5: Peering Circuits3 1 Vgl. Bailey, The Economics of Internet Interconnection Agreements, Network World 1996, 161. 2 An MAE East wurden zeitweise Datenverlustraten von 20% festgestellt. 3 Quelle: http://www.sitecom.de/peering_abb.htm.

66

|

Petri/Gckel

bersicht Vertrge

Rz. 162 B

Ein Großteil der Backbone-Provider kombiniert daher Public und Private Peering.

bb) Vertragliche Regelungen des Peerings Sowohl im Rahmen von Public Peering als auch bei Private Peering werden zwischen den beteiligten Parteien Vertrge in der Form von sog. PeeringAgreements1, Internet-Interconnection-Agreements o in unterschiedlichster Ausprgung geschlossen. Vertragsmuster oder Vertragshandbcher fr Peering-Agreements sind unbekannt, selbst die Grundzge dieser Vereinbarungen werden in den einschlgigen Vertragshandbchern nicht behandelt2. Gerichtsentscheidungen im Zusammenhang mit Peering-Agreements sind zumindest in Deutschland noch nicht bekannt. Im Folgenden soll auf der Basis aktueller Peering-Agreements eine Vertragsstruktur dargestellt werden, die einem Backbone-Provider Anhaltspunkte fr die Gestaltung von Peering-Agreements geben kann. Dabei ist zu bercksichtigen, dass je nach individueller Gestaltung des Peerings unterschiedliche Anforderungen an ein Peering-Agreement gestellt werden. Insbesondere 1 Der Ausdruck Peering-Agreement hat sich international durchgesetzt und wird auch im deutschen Rechtskreis so benutzt. 2 Vgl. zB Spindler, Vertragsrecht der Internet-Provider.

Petri/Gckel

|

67

162

B Rz. 163

Der Weg zum Netz – Netzbetreiber

die Spezifizierung des Vertragsgegenstandes ist bei einem technisch komplexen Peering von besonderer Bedeutung. Public-Peering- und Private-PeeringAgreements werden nachfolgend gemeinsam behandelt, wobei auf Abweichungen in den einzelnen Punkten eingegangen wird. Gleiches gilt fr die Sonderausprgungen des Public Peering und Private Peering. (1) Vertragsstruktur 163

Im Regelfall werden Peering-Agreements modular aufgebaut, dh., es erfolgt eine Aufgliederung in einen Hauptteil sowie diverse Anlagen. Diese Aufgliederung hat sich in der Praxis bewhrt. Bei Peering handelt es sich um einen technisch und operativ komplizierten Vorgang, der stndigen nderungen und Ergnzungen unterliegt. Durch die modulare Vertragsstruktur ist ein schneller Austausch bzw. eine rasche Ergnzung von Vertragsteilen mglich. Der Vertragstext bleibt immer vollstndig und gut lesbar. Dies ist ein großer Vorteil gegenber anderen Vertragswerken, denen Vertragsnderungen lediglich vor- oder nachgeheftet werden und bei denen die Vertragspartner irgendwann den berblick ber den tatschlichen Vertragsstand verlieren. Im Hauptteil des Peering-Agreements finden sich die fr die wesentlichen Vertragsinhalte geltenden Grundsatzregelungen, die hinsichtlich der speziellen Regelungen auf die Anlagen verweisen. Diese enthalten aus redaktionellen Grnden und aus Grnden erleichterter spterer nderbarkeit technische und betriebliche Detailregelungen, gegebenenfalls auch Hinweise fr die organisatorische Abwicklung und sonstige Detailregelungen. Whrend in dem Hauptteil kaum providerindividuelle Vereinbarungen getroffen werden, enthalten die Anlagen providerspezifische Angaben. (2) Vertragstypus

164

Peering-Agreements gehren nicht zu den „klassischen“ Vertrgen des BGB wie Kaufvertrag, Mietvertrag, Werkvertrag etc. und lassen sich auch nicht ohne weiteres in diese Vertragsformen einpassen. Vielmehr drften PeeringAgreements eine Mischform verschiedener Vertragstypen darstellen1, die je nach Ausprgung des vereinbarten Leistungsinhalts zB eher dienst- oder werkvertragliche Elemente haben kann2. Die Zuordnung kann jedoch von erheblicher praktischer Bedeutung sein, da von der Zuordnung abhngt, welche Verpflichtungen den Vertragsparteien obliegen bzw. welche Rechtsfolgen sich aus der Schlecht- oder Nichterfllung einzelner oder aller Verpflichtungen ergeben knnen. Insofern wird fr jedes einzelne Leistungsmerkmal 1 Zum Teil wird eine Mischform aus Miet- und Werkvertrag angenommen; vgl. Jessen, Vertraggestaltung und -praxis der Online-Dienste, ZUM 1998, 282. 2 Fr ein Vertragsverhltnis sui generis bei Netzzugangs- und Zusammenschaltungsvereinbarungen im TK-Bereich: Beck TKG-Komm/Salger/Traugott, Anh. § 39 Rz. 10.

68

|

Petri/Gckel

Rz. 167 B

bersicht Vertrge

eines Peering-Agreements anhand der konkreten technischen und vertraglichen Ausgestaltung zu differenzieren sein, welchem Vertragstypus dieses Leistungsmerkmal zuzuordnen wre. (3) Prambel Eine Prambel ist im Regelfall nicht erforderlich, hat sich jedoch im angloamerikanischen Rechtskreis weitestgehend durchgesetzt. Hintergrund ist die Information ber die Motive der Parteien im Rahmen des Vertragsschlusses, die im Streitfall einem anglo-amerikanischen Geschworenengericht im Rahmen der Vertragsdokumente vorzulegen sind. Im Regelfall sind angloamerikanische Geschworene im Rahmen der Vertragsauslegung auf das Vertragsdokument angewiesen, darber hinausgehende Punkte drfen nicht bercksichtigt werden. Im deutschen Zivilprozessrecht ist die Bindung an die Vertragsdokumente in dieser Form so nicht bekannt1. Die Aufnahme einer Prambel kann jedoch entweder aus Grnden der Verstndlichkeit oder der Rechtssicherheit sinnvoll sein. So knnen außenstehende Dritte, die nicht an den Vertragsverhandlungen beteiligt waren, allein aus den Vertragsdokumenten die Hintergrnde des Vertragsschlusses erkennen. Zudem kommt im Rahmen der Vertragsauslegung dem niedergelegten und damit dokumentierten Willen der Parteien besondere Bedeutung zu.

165

(4) Definitionen Die Aufnahme von Definitionen als eigener Punkt2 ist optional und dient lediglich der bersichtlichkeit. Zu empfehlen ist die Aufnahme von Definitionen, die den sonstigen Vertragsregelungen vorangestellt sind, dann, wenn entweder umfangreiche technische Begriffe zu definieren sind oder es sinnvoll erscheint, wesentliche, sich hufig wiederholende Begriffe bereits vorab zu verdeutlichen.

166

(5) Vertragsgegenstand Der Vertragsgegenstand ist von den Parteien so genau zu spezifizieren, dass im Falle eines Streites ber den Vertragsgegenstand nach Mglichkeit allein anhand des Vertragswerkes fr außenstehende Dritte zu erkennen ist, worum es den Parteien geht und somit Auslegungsschwierigkeiten vermieden werden. Dabei ist weiter zu bercksichtigen, dass es kein einheitliches vorgegebenes gesetzliches Leitbild fr Peering-Agreements gibt und daher ein Rckgriff auf gesetzlich normierte Regelungen hufig nicht oder nur schwer mglich ist. Der Vertragsgegenstand im Rahmen von Peering-Agreements sollte daher zumindest Regelungen ber die Netzwerkzusammenschaltung und etwaige Verkehrseinschrnkungen enthalten. 1 Vgl. Zller/Berberich, § 416 ZPO Rz. 4. 2 Zu unterscheiden von Definitionen in dem jeweiligen Vertragspassus.

Petri/Gckel

|

69

167

B Rz. 168

Der Weg zum Netz – Netzbetreiber

(a) Netzwerkzusammenschaltung 168

Wesentlicher Gesichtspunkt beim Peering sind Regelungen, die die Art der Netzwerkzusammenschaltung definieren. Es ist klar festzulegen, welche Netzwerke der Parteien in die Zusammenschaltung einbezogen werden1, welcher Verkehr ber das Peering geleitet wird (auch hier im Regelfall jeder auf TCP/IP basierende Verkehr2, der an bestimmte Adressaten gerichtet ist). (b) Verkehrseinschrnkungen Verkehrseinschrnkungen sind unter folgenden Gesichtspunkten sinnvoll:

169

– Netzwerkmissbrauch durch Routingmissbrauch oder Transit Soweit nichts Abweichendes vereinbart worden ist, dienen Peerings dazu, den Verkehr an vorgegebene Adressaten, sog. Customer Routes3 zu leiten. Darber hinausgehender Verkehr (Third Party Transit), dh. Verkehr, der an Adressaten geleitet wird, die nicht im Rahmen der Customer Routes aufgenommen worden sind, ist regelmßig auszuschließen, um eine bermßige und vor allem kostenlose Nutzung des Netzwerks ber eigentliches Peering hinaus durch den Vertragspartner zu verhindern4. Ebenso muss eine bermßige Nutzung des eigenen Netzwerks durch die Verhinderung eines „Route of last Resort“5 gesichert werden.

170

– Netzwerksicherheit Jeder Backbone-Provider ist gesetzlich, (§ 109 Abs. 1 TKG) im eigenen Interesse sowie im Rahmen seiner Endkundenvertrge (s.o. Rz. 124) zu bestimmten Netzwerksicherheitsleistungen verpflichtet. Im Rahmen des PeeringAgreements muss der Backbone-Provider dafr Sorge tragen, dass hinsichtlich des Verkehrs, der die Sicherheit seines Netzes beeintrchtigt6, unabhngig von etwaigen Kndigungsregelungen, die sich auf den Gesamtvertrag

1 Im Regelfall Internet-Backbones mit TCP/IP oder anderen Internet-Protokollen, seltener auch ATM-Netzwerke. 2 ZB: WorldWideWeb: TCP/IP, UDP, ICMP, IGMP, SNMP, NTP und HTTP; E-Mail: SMTP, POP3 und IMAP4; Filetransfer: FTP und Gopher; Newsgruppen: NNTP; Remote Log-in: Telnet. 3 Austausch der Routes erfolgt im Regelfall ber BGP4 Routing Protocol. 4 Third Party Transit kann natrlich im Rahmen eines Transit-Agreements (sog. Peering- and Transit-Agreement) vereinbart werden. 5 Route of last Resort bedeutet das Routing von Verkehr, der nicht in den vorgegebenen Customer Routes des Vertragspartners aufgenommen ist. 6 Aktuelles Beispiel sind die Denial-of-Service (DoS)-Angriffe auf kommerzielle Server im Internet.

70

|

Petri/Gckel

Rz. 171 B

bersicht Vertrge

beziehen1, netztechnische Maßnahmen mglich sind, die die Sicherheit seines Netzes aufrechterhalten. – Gesetzliche Vorgaben

171 2

Gemß § 9 Abs. 1 Teledienstegesetz (TDG) sind Diensteanbieter, die lediglich den Zugang zur Nutzung fremder Inhalte vermitteln oder die sie in einem Kommunikationsnetz bermitteln, in ihrer Haftung fr diese Inhalte privilegiert und grundstzlich fr diese Informationen nicht verantwortlich, sofern sie die bermittlung nicht veranlasst, den Adressaten der bermittelten Information nicht ausgewhlt haben und die bermittelten Informationen nicht ausgewhlt oder verndert haben. Die Gesetzesbegrndung zu § 9 TDG geht dabei davon aus, dass die Ttigkeit des Diensteanbieters beim bloßen Durchleiten auf den technischen Vorgang beschrnkt ist, ein Kommunikationsnetz zu betreiben und den Zugang zu diesem zu vermitteln, ber das von Dritten zur Verfgung gestellte Informationen bermittelt oder zum alleinigen Zweck der bermittlung kurzzeitig zwischengespeichert werden. Diese Ttigkeit ist automatischer Art, bei der der Diensteanbieter in der Regel keine Kenntnis ber die weitergeleitete oder kurzzeitig zwischengespeicherte Information hat und diese auch nicht kontrolliert. Bei dem automatisiert ablaufenden Prozess trifft der Diensteanbieter im Hinblick auf die Informationen keine eigene Entscheidung. Daher stellt die Haftungsregelung auch nicht darauf ab, dass der Diensteanbieter keine Kenntnis von der Information hat. Denn in den Fllen, in denen der Diensteanbieter keine Kontrolle ausbt und keine Kenntnis von der Information haben kann, kann sie ihm auch nicht im Sinne eigener Verantwortlichkeit zugerechnet werden3. Insofern drfte die Haftungsprivilegierung des § 9 Abs. 1 TDG auch auf Backbone-Provider zutreffen4. Unabhngig von der Haftungsprivilegierung nach § 9 Abs. 1 TDG muss ein Backbone-Provider jedoch mit einer Inanspruchnahme nach § 8 Abs. 2 Satz 2 TDG5 rechnen und kann insoweit, soweit technisch mglich und zumutbar, zB zur Sperrung von Inhalten verpflichtet werden. Es empfiehlt sich daher, eine entsprechende Klausel aufzunehmen, die Verkehrseinschrnkungen fr diesen Fall sowie vergleichbare Flle vorsieht. Denkbar sind hier zwei Varianten, zum einen die Auflistung der Flle, in denen eine Verkehrseinschrnkung

1 In den Kndigungsregelungen empfiehlt sich die Aufnahme einer Regelung, die unabhngig von etwaigen netztechnischen Maßnahmen die ordentliche oder außerordentliche Kndigung des Peerings ermglicht, wenn das Peering eine Gefahr fr die Netzsicherheit des Backbone-Providers oder seiner Kunden darstellt. 2 Und entsprechend § 7 Abs. 1 MDStV. 3 Begrndung zu Artikel 1, § 9 TDG; Entwurf eines Gesetzes ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkahr, BT-Drucks. 14/6098, S. 24. 4 AA von Netzer, Verantwortung und Haftung des Netzbetreibers im Internet in Krger/Gimmy, Handbuch zum Internet-Recht, 2000, S. 219. 5 Und entsprechend § 6 Abs. 2 MDStV.

Petri/Gckel

|

71

B Rz. 172

Der Weg zum Netz – Netzbetreiber

vorgenommen werden soll1, zum anderen der Verweis auf die Nutzungsbedingungen des eigenen Backbones, soweit diese Verkehrseinschrnkungen bei Missbrauch vorsehen (s.o. Rz. 130). (6) Kostentragung 172

Die Kosten des Peerings lassen sich anhand einer Vielzahl von Modellen darstellen2. Nachfolgend sollen lediglich in allgemeiner Form die wichtigsten Grundmodelle dargestellt werden. (a) Public Peering

173

Die Kosten des Peering im Rahmen eines Public-Peering-Agreements hngen im Wesentlichen von der jeweiligen Organisation und Kostenstruktur des Internet Exchange ab. Zwei Modelle haben sich am Markt durchgesetzt: zum einen das reine entgeltfinanzierte Public Peering, dh. Finanzierung durch die Erhebung von Entgelten oder Gebhren fr die Zurverfgungstellung des Interconnection Points sowie ggf. weiterer Dienstleistungen3, zum anderen das kooperative Public Peering, dh. Finanzierung durch die Erhebung von Entgelten oder Gebhren fr die Zurverfgungstellung des Interconnection Points sowie ggf. weiterer Dienstleistungen und einem Grundbetrag (zB Mitgliedsbeitrag)4. (b) Private Peering

174

– Kostenneutral auf Gegenseitigkeitsbasis Grundidee und Standard zwischen allen großen Internet-Backbone-Providern5 ist der Verzicht auf die Abrechnung und Geltendmachung von Forde-

1 Darunter fallen zB, aber nicht abschließend, Informationsangebote mit rechts- oder sittenwidrigen Inhalten, insbesondere bermittlung von Informationen, die iSd. §§ 130, 130a, 131 StGB zum Rassenhass aufstacheln, Gewalt verherrlichen oder verharmlosen, sexuell anstßig sind, iSd. § 184 StGB pornographisch sind, den Krieg verherrlichen, geeignet sind, Kinder und Jugendliche sittlich schwer zu gefhrden oder in ihrem Wohl zu beeintrchtigen sowie das Ansehen der Vertragsparteien schdigen knnen oder auf Angebote mit solchem Inhalt hinweisen. 2 Siehe hierzu umfassend: Baake/Wichmann: On the Economics of Internet Peering, 1998; Bailey; The Economics of Internet Interconnection Agreements; Network World 1996, 161. 3 ZB DE-CIX. 4 ZB INXS. 5 Unterschieden wird zwischen Tier1, Tier2 und Tier3 ISPs. Tier3 ISPs betreiben kein eigenes Backbone-Netzwerk, sondern sind mit einem Backbone-Provider ber eine Standleitung verbunden. Tier2 ISPs sind berregionale ISPs zT mit einem eigenen nationalen Backbone. Tier1 ISPs sind global ttige ISPs mit eigenen weltweiten Backbone-Netzwerken.

72

|

Petri/Gckel

bersicht Vertrge

Rz. 176 B

rungen aus dem Datenaustausch1. Die Parteien tragen jeweils ihre fr die Durchfhrung des Vertrages zu ttigenden Aufwendungen selbst. Die fr die Zusammenschaltung der Netzwerke anfallenden Kosten werden von beiden Vertragsparteien jeweils zur Hlfte getragen2. Sinnvoll kann die Vereinbarung einer Klausel sein, dass nach einem bestimmten Zeitablauf (zB 6 Monaten) das Verkehrsaufkommen dahin gehend berprft wird, ob wirklich die ausgetauschten Verkehrsmengen vergleichbar sind. – Einseitig kostenbelastend3

175

Abweichend von der o.g. Grundidee sind, insbesondere in den USA, grßere Internet-Backbone-Provider dazu bergegangen, die Kosten des Peerings auf kleinere Backbone-Provider abzuwlzen4. Im Regelfall werden zumindest die Kosten der Netzzusammenschaltung auf den kleineren Backbone-Provider verlagert. Daneben werden zunehmend auch zustzliche Zahlungen vereinbart5, der bergang zu Peering and Transit (dazu sogleich) ist fließend. – Peering and Transit

176

Peering mit Transit ist eine Sonderform des Access-Providings. Dabei fungiert das Internet-Backbone des Backbone-Providers als Transitnetz zwischen dem IP-Netz des Transit-Kundens und den Netzen, mit denen der Backbone-Provider Peering-Abkommen geschlossen hat bzw. den Zugngen zu Public-Peering-Exchanges. Anders als beim Peering entfallen damit die Kosten fr die Zufhrung zu diversen Peering-Punkten, es wird lediglich die Zufhrung (Standleitung) zu einem Netzknoten des Internet-Backbones des Backbone-Providers realisiert.

1 Sog. SKA oder Sender-keeps-all-Modell, in dem der Backbone-Provider alle Zahlungen seiner Endkunden einbehlt, ohne diese letztendlich mit den anderen an der Verkehrsbermittlung Beteiligten aufzuteilen. SKA funktioniert auf der Annahmebasis, dass die ausgetauschten Verkehrsmengen gleich groß sind und daher eine Art „Aufrechnung“ erfolgt. 2 Alternativ wird hufig vereinbart, dass eine der beiden Parteien die Kosten des ersten Interconnection-Punktes bernimmt, die andere Partei die Kosten des zweiten Punktes usw. 3 Auch als „Hierarchical Bilateral Peering“ bezeichnet. 4 Dies betrifft insb. das Verhltnis Tier1 zu Tier2 ISPs. 5 Hintergrund ist die Kndigung diverser Peering-Agreements durch UUNET in 1997 unter der neuen UUNET-Peering-Policy, Peering nur noch mit Tier1 und national ttigen ISPs durchzufhren. Andere Tier2 und Tier3 ISPs wurden auf Transit-Agreements umgeschichtet. Vergleichbar war der Streit um das Peering der kommerziellen deutschen ISPs mit dem Wissenschaftsnetz (WIN) das vom DFN-Verein betrieben wird. Der DFN verlangte fr das Peering eine Kostenbeteiligung der ISPs an den Betriebskosten des DFN. Ende 1997 wurde der Streit zwischen den ISPs und dem DFN dahin gehend beigelegt, dass gegen eine Kostenbeteiligung der ISPs ein WINExchangepunkt eingerichtet wird.

Petri/Gckel

|

73

B Rz. 177

Der Weg zum Netz – Netzbetreiber

(7) Technische Regelungen 177

Wesentlicher Regelungspunkt eines jeden Peering-Agreements sind die technischen Parameter, die die Netzzusammenschaltung ermglichen. Da, wie oben Rz. 163 dargestellt, Peering-Agreements sinnvollerweise modular aufgebaut werden, bietet es sich an, gerade bei technischen Parametern, die entweder zu umfangreich fr den Hauptvertrag sind oder hufig abgendert werden, diese in Anhngen zum Hauptvertrag aufzunehmen. Abhngig von der Art des Peerings und dem Umfang drften zumindest folgende technische Parameter zu regeln sein:

178

– Peering-Points Aufzunehmen ist immer eine genaue Festlegung des oder der PeeringPoints1, da die physische Entfernung eines Backbone-Providers sowie die Anzahl der vereinbarten Peering-Points Auswirkungen auf die Kosten, aber auch auf die Effektivitt des Peerings haben knnen.

179

– bertragungsraten Abhngig von der zu erwartenden Grße des ausgetauschten Verkehrs empfiehlt es sich fr die Peering-Partner, eine großzgige Mindestbandbreite2 fr den Zugang zum Peering-Point festzulegen. Gegebenfalls bietet sich auch an, die angestrebte Gesamtbandbreite durch mehrere Einzelleitungen (zB 2 Leitungen  34 Mbit/s) sicherzustellen. Dies verringert zum einen das Ausfallrisiko, zum anderen kann die Bandbreite durch das Zuschalten weiterer Leitungen flexibel erhht werden. 1 Nicht unblich ist auch die Vereinbarung eines bilateralen Peerings an einem Public-Peering-Exchange unter Nutzung der dort vorhandenen Kapazitten. 2 Im Regelfall zwischen 2 Mbit/s und 155 Mbit/s fr Public Peering, beim Private Peering zwischen großen ISPs knnen die Bandbreiten noch deutlich grßer sein.

74

|

Petri/Gckel

bersicht Vertrge

Rz. 182 B

– Maintenance

180

Peering-Agreements werden im Regelfall auf „Good-Will“- oder „Best-Effort“-Basis geschlossen. Im Regelfall wird sich daher keiner der Peering-Partner auf dezidierte Regelungen zB zur Netzverfgbarkeit, Reparaturzeiten o einlassen1. Sinnvoll ist jedoch die Zusicherung, dass das jeweilige Netzwerk durch ein Network Operations Center (NOC)2 auf 24x7-Basis3 berwacht wird, da dadurch sowohl die Verfgbarkeit des Peerings als auch die Sicherheit des eigenen Netzes gesichert werden kann. Es empfiehlt sich weiter die Aufnahme von Verfahrensablufen bei Wartungsarbeiten an den jeweiligen Netzen, da hierdurch das Peering beeintrchtig werden kann4. – Routing Announcements/AS-Nummern

181

Wie oben angefhrt erfolgt der Austausch der Routes5 im Regelfall ber das BGP4 Routing Protocol. Dies setzt voraus, dass jeder Peering-Partner die Peering-Routes entsprechend der Internet Routing Registry Policy dem anderen Peering-Partner zur Verfgung stellt. Ebenso mssen dem PeeringPartner die entsprechenden Autonomous System Nummern (AS-Nummern)6 mitgeteilt werden, die dem Backbone-Provider zugeordnet sind. Bewhrt hat sich die Aufnahme der AS-Nummern und Routes in einem ffentlichen Routing-Register, zB dem RIPE-Register7 oder dem RADB8. – Organisation/Kontakte

182

Es ist zu empfehlen, in die Vereinbarung auch Regelungen ber die wesentlichen nicht-technischen, administrativen Verfahrensablufe sowie Kontakt1 Anders gegebenenfalls bei Peering mit Transit. 2 Zentrale Einrichtung des Betreibers eines Telekommunikationsnetzes zur Ausbung des Netzmanagements im weitesten Sinne (Administration, Monitoring, Steuerung, Wartung, Service-Einsatz usw.). 3 24 Stunden am Tag, 7 Tage die Woche. 4 So zB eine Vorwarnzeit bei Wartungsmaßnahmen, die Einfluss auf das Peering haben knnten. 5 Im Rahmen des Routing festgelegte Netzpassage, ber die eine Verbindung (verbindungsorientierte bertragung) oder eine einzelne Dateneinheit (verbindungslose bertragung), wie Datagramm oder Frame, im Netz gefhrt wird. 6 In TCP/IP-Netzen ist das Autonomous System (RFC 1930), in der ISO-Terminologie als Routing Domain bezeichnet, eine Menge von Routern unter einer gemeinsamen administrativen Verwaltung. Diese Router haben ein einheitliches und klar definiertes Routing-Verhalten nach außen. Innerhalb eines AS werden ein oder mehrere sog. „interne“ Routingprotokolle (IGP, Interior Gateway Protocol) benutzt. Anforderungen an diese Protokolle sind insbesondere schnelle Konvergenz bei Netznderungen und einfaches Management. 7 http://www.ripe.net. 8 Datenbank zur Speicherung und Bereitstellung von Routing-Informationen, die auf den Route-Servern (RS) der Network Access Points (NAPs) luft.

Petri/Gckel

|

75

B Rz. 183

Der Weg zum Netz – Netzbetreiber

informationen (diese im Rahmen eines Anhangs1) aufzunehmen, die die Peering-Partner zur Durchfhrung des Peerings bentigen. Dies sind zumindest Regelungen ber: – die Art und Weise einer Kontaktaufnahmen (Fax, E-Mail etc.), – die administrative Kontaktperson, – die technische Kontaktperson. 183

– Weitere vertragsindividuelle Punkte Weitere Punkte, die vertragsindividuell angesprochen werden knnen, sind: – Security Procedures; – Austausch statistischer Daten; – Fehlerdiagnoseverfahren. (8) Datenschutz und Fernmeldegeheimnis

184

Die Provider von Backbones sind zu umfangreichen Maßnahmen zum Schutze des Fernmeldegeheimnisses, der Nutzerdaten und der Netzsicherheit verpflichtet. Die Verpflichtungen beruhen weitestgehend auf nationalgesetzlichen Regelungen2. Es empfiehlt sich daher, zumindest bei internationalen Peerings, einen Hinweis auf die Erforderlichkeit der Beachtung der entsprechenden Vorschriften aufzunehmen. (9) Haftung

185

Da Peerings im Regelfall auf einer „Best-Effort“-Basis erfolgen, werden die Vertragsparteien regelmßig versuchen reziprok ihre Haftung im weitestgehenden Rahmen auszuschließen. Inwiefern ein kompletter Haftungsausschluss bis zur Grenze des § 276 Abs. 2 BGB mglich ist, ist fraglich, da § 44 TKG ausdrcklich normiert, dass ein ein Unternehmen, das vorstzlich oder fahrlssig gegen dieses Gesetz, eine auf Grund dieses Gesetzes erlassene Rechtsverordnung, eine auf Grund dieses Gesetzes in einer Zuteilung auferlegte Verpflichtung oder eine Verfgung der Regulierungsbehrde verstßt, ist dem Endverbraucher oder einem Wettbewerber zum Ersatz des Schadens verpflichtet, der ihm aus dem Verstoß entstanden ist. Insofern empfiehlt sich zumindest im Hinblick auf § 7 Abs. 2 TKV, bei Peering-Vertrgen, die nach deutschem Recht abgeschlossen werden, eine hilfsweise Haftungsbeschrnkung entsprechend § 7 TKV3.

1 Erleichtert den Austausch zB der Kontaktperson oder der Kontaktadressen. 2 Vgl. Teil 7 (§§ 88–115) TKG. 3 Eine Neufassung der TKV steht nach der Novellierung des TKG noch aus.

76

|

Petri/Gckel

Rz. 188 B

bersicht Vertrge

(10) Regulierungs- und Kartellvorbehalt Grundstzlich ist davon auszugehen, dass im Rahmen von Peering-Agreements weitestgehende Verhandlungs- und Vertragsfreiheit besteht. Es kann jedoch nicht ausgeschlossen werden, dass im Rahmen einer Marktbereinigung1 von Seiten der nationalen oder internationalen Regulierungs- und Kartellbehrden Verhandlungs- und Zugangsgewhrungsvorgaben erlassen werden, die die Vertrge insgesamt oder einzelne Klauseln der abgeschlossen Vertrge betreffen. Vorsorglich sollte daher eine Klausel aufgenommen werden, die diese Flle bercksichtigt2.

186

(11) Streitbeilegung Unabhngig von etwaigen Gerichtstands- und Rechtswahlklauseln3, die zwischen Unternehmen ohne weiteres zulssig sind (§ 38 ZPO bzw. Art. 27 Abs. 1 EGBGB), empfiehlt es sich, alternativ oder ergnzend4 eine außergerichtliche Streitbeilegungsklausel fr Meinungsverschiedenheiten zwischen den Vertragsparteien aufzunehmen. blich sind im Wesentlichen zwei Modelle:

187

(a) Schiedsverfahren Die Parteien knnen ihre Meinungsverschiedenheit vor einem Schiedsgericht austragen, das auf Grund einer Vereinbarung zwischen den Parteien Streitigkeiten in Bezug auf ein bestimmtes Rechtsverhltnis entscheidet (§ 1029 Abs. 1 ZPO). Folgende Punkte, unter Umstnden neben der Bestimmung einer anerkannten Schiedsordnung (zB ICC5, DIS6), sollten in dieser Vereinbarung aufgenommen werden: – der Ort des schiedsrichterlichen Verfahrens, – die Anzahl und gegebenenfalls die Auswahl der Schiedsrichter, – das anwendbare materielle Recht, – die Sprache des schiedsrichterlichen Verfahrens, – die Kostentragung.

1 Siehe hierzu unten Rz. 195 die internationalen Anstze, Peering strker zu beobachten und ggf. zu regulieren. 2 ZB: „Diese Vereinbarung sowie alle weiteren vertraglichen Vereinbarungen unterliegen dem Vorbehalt der Nichtuntersagung der zustndigen Regulierungs- und Kartellbehrden.“ 3 bliche Klausel: „Es gilt das Recht der Bundesrepublik Deutschland. Gerichtsstand ist ...“. 4 Der Gang vor Gericht kann aus unterschiedlichen Grnden, zB hoher Streitwert, mglicher Ansehensverlust, Verfahrensdauer ungnstig sein. 5 International Chamber of Commerce. 6 Deutsche Institution fr Schiedsgerichtsbarkeit e.V.

Petri/Gckel

|

77

188

B Rz. 189

Der Weg zum Netz – Netzbetreiber

(b) Eskalationsverfahren 189

Ergnzend bzw. einer Schiedsklausel vorgeschaltet werden kann ein sog. Eskalations- oder internes Streitbeilegungsverfahren. Ein Eskalationsverfahren dient dazu, Meinungsverschiedenheiten zwischen den Vertragspartnern zunchst auf einer hheren Entscheidungsebene zu behandeln. Um ein solches Verfahren sinnvoll und zeitnah einzusetzen, empfiehlt sich die dezidierte Aufzhlung der Eskalationsstufen sowie die Festlegung des zeitlichen Rahmens, innerhalb dessen eskaliert und gegebenenfalls entschieden worden sein muss. (12) Sonstige Regelungen (a) Laufzeit und Kndigung

190

Laufzeit und Kndigungsregelungen beinhalten im Regelfall keine Besonderheiten im Verhltnis zu anderen Dauerschuldverhltnissen. blich sind mittlerweile Laufzeiten von einem Jahr, wobei – optional – der Vertrag sich bei Nicht-Kndigung (blich: Frist von 60 Tagen) automatisch um ein weiteres Jahr verlngert. Zu achten ist allerdings auf eine „Survivor-Klausel“, wonach bestimmte Regelungen auch nach Vertragsbeendigung weiter Geltung beanspruchen1. (b) Schriftform

191

Die Schriftformklausel beinhaltet keine Besonderheit. Es hat sich jedoch gezeigt, dass eine Vielzahl von „Hand-Shake Agreements“ im Bereich von Peering existieren bzw. kurzfristig geschlossene Vereinbarungen zwischen den technisch Beteiligten mndlich abgendert werden. Insofern ist die Aufnahme einer Schriftformklausel2 zur Beweissicherung dringend zu empfehlen. (c) Vertraulichkeit

192

Im Rahmen der Vertragsverhandlungen sowie der eigentlichen Vertragsabwicklung selbst werden zwischen den Parteien unter Umstnden eine Vielzahl von geschftsinternen technischen, organisatorischen oder kaufmnnischen Informationen ausgetauscht, deren Weitergabe an Dritte zum Teil nicht nur unerwnscht, sondern geschftsschdigend sein kann. Sollte nicht im Vorfeld der Verhandlungen bereits eine entsprechende Vertraulichkeitsvereinbarung zwischen den Vertragsparteien abgeschlossen worden sein, auf

1 Dies sind im Regelfall die Regelungen ber Haftung, Vertraulichkeit, Streitbeilegung und Gerichtsstand/geltendes Recht. 2 ZB: „Mndliche Nebenabreden bestehen nicht. nderungen des Vertrages bedrfen der Schriftform. Dies gilt auch fr einen Verzicht auf das Schriftformerfordernis.“

78

|

Petri/Gckel

bersicht Vertrge

Rz. 195 B

die dann im Rahmen des Peering-Agreements Bezug genommen werden kann, so sollte unbedingt im Peering-Agreement selber eine entsprechende reziproke Vertraulichkeitsklausel aufgenommen werden. (d) Abtretungs- und bertragungsverbot Hinsichtlich mglicher Abtretungs- und bertragungsverbote bestehen keine Besonderheiten. Im Regelfall wird im Rahmen des Peerings jedoch ein Abtretungs- und bertragungsverbot regelmßig vereinbart, da die Parteien ein besonderes Interesse an der Identitt gerade des Vertragpartners haben. Sinnvoll und blich kann jedoch eine Ausnahme von diesem Verbot fr die Abtretung oder bertragung an verbundene Unternehmen iSd. § 15 AktG sein.

193

(13) AGB Peering-Agreements beruhen weitestgehend auf standardisierten Vertragmustern, deren Aushandlungsgrad im Einzelfall nicht besonders hoch ist. Von daher kann grundstzlich eine Inhaltskontrolle nach den §§ 305 ff. BGB in Betracht kommen, soweit die betreffenden Klauseln nicht gesondert verhandelt worden sind (§ 305 BGB). Da Peering-Agreements ausschließlich zwischen kommerziellen Internet-Providern, mithin Unternehmern abgeschlossen werden, finden gemß § 310 BGB insbesondere die §§ 308, 309 BGB (Klauselverbote mit und ohne Wertungsmglichkeit) keine Anwendung, so dass allein § 307 BGB, unter Umstnden unter Einbindung der Rechtsgedanken aus den §§ 308, 309 BGB die alleinige Grundlage der Inhaltskontrolle ist1.

194

cc) Zusammenfassung und Ausblick Struktur und Inhalt von Peering-Agreements sowohl auf nationaler als auch auf internationaler Ebene haben sich in den letzten Jahren weitestgehend vereinheitlicht, obwohl es derzeit noch kein anerkanntes Muster-PeeringAgreement gibt. Dies hngt damit zusammen, dass letztendlich die Gewichtung der vertraglichen Vereinbarung von Unternehmen zu Unternehmen unterschiedlich ist. Wie oben angefhrt beruhen viele Peerings noch auf reiner Handshake-Basis. Zunehmend unter Kritik gert jedoch die Verteilung der Kosten beim Peering, insbesondere im Hinblick auf die Kosten, die von Tier1-Providern fr bilaterales Peering verlangt wird. Entsprechende Untersuchungen liegen bereits vor2, ein einheitliches Bild ist jedoch nicht

1 Vgl. hierzu umfassend Palandt/Heinrichs, § 307 AGBG Rz. 39. 2 Vgl. zB Europische Kommission: Internet Network Issues, internetreg-sk-aug00; FCC OPP Working Paper No. 32: The Digital Handshake: Connecting Internet Backbones.

Petri/Gckel

|

79

195

B Rz. 196

Der Weg zum Netz – Netzbetreiber

erkennbar. Lediglich die International Telecommunications Union (ITU) ist im Rahmen einer ITU-Recommendation (Recommendation D.50 (10/00) – International Internet Connection) ttig geworden mit dem Ziel, eine einheitliche Kostenverteilung nach dem Verkehrsverursacherprinzip einzufhren1. Auswirkungen auf die Peering-Praxis hat die ITU-Recommendation bisher nicht gehabt.

3. Sicherung der Rechte vor Aufnahme der Ttigkeit a) Urheberrecht/Datenbankschutz 196

Fr ein besseres Verstndnis, welche urheberrechtlichen Nutzungsrechte ein Netzbetreiber vor Aufnahme seines Betriebes einholen muss, will er einer Inanspruchnahme durch in ihren Rechten verletzte Urheber entgehen, bedarf es einleitend einer kurzen Darstellung von Grund und Inhalt des urheberrechtlichen Schutzes. Sodann ist zu fragen, welche urheberrechtlich relevanten Handlungen ein Netzbetreiber vornimmt und inwieweit er in Bezug auf urheberrechtlich relevante Handlungen von einer Haftung ausnahmsweise freigestellt ist. aa) Aufgaben und Ziele des Urheberrechts

197

Das Urheberrecht schtzt die Schpfer von Werken der Literatur, Wissenschaft und Kunst und ist damit insbesondere vom Patentrecht als dem Recht der Erfindungen und dem Markenrecht als dem Recht geschftlicher Kennzeichen abgegrenzt. Neben Urhebern (Urheberrecht ieS) sind auch Inhaber sog. Nachbarrechte (auch „verwandte Schutzrechte“ oder „Leistungsschutzrechte“ genannt) geschtzt, die als ausbende Knstler oder aufgrund ihrer kaufmnnisch-organisatorischen Ttigkeit etwa als Tontrgerhersteller, Sendeunternehmen und Filmhersteller zum Kulturschaffen beitragen (Urheberrecht iwS). Gesetzlich geregelt ist das Urheberrecht in Deutschland im Urheberrechtsgesetz (UrhG) vom 9.9.1965. Als Teil des Rechts des geistigen Eigentums gewhrt das Urheberrecht ausschließliche Rechte in Bezug auf die geschtzten immateriellen Schutzgegenstnde. Dabei ist das Eigentum am Werkexemplar strikt von dem in diesem verkrperten urheberrechtlich geschtzten Werk zu trennen. Folglich verschafft das Eigentum am Werkexemplar – also etwa an einem Buch oder an einer CD – dem Eigentmer als solches noch keinerlei Nutzungsrechte. Diese Nutzungsrechte muss sich der Nutzer vielmehr im Wege von Lizenzvereinbarungen einrumen lassen,

1 „It is recommended that administrations involved in the provision of international Internet connection negotiate and agree bilateral commercial arrangements applying to direct international Internet connections whereby each administration will be compensated for the cost that it incurs in carrying traffic that is generated by the other administration.“

80

|

Petri/Gckel/Dreier

Sicherung der Rechte

Rz. 201 B

will er fremde Urheberrechte nicht verletzen und den an eine Urheberrechtsverletzung geknpften zivilrechtlichen Rechtsfolgen von Schadensersatz, Unterlassung und Beseitigung sowie den strafrechtlichen Sanktionen1 entgehen. Die aus urheberrechtlicher Sicht entscheidende Frage geht also dahin, welche Handlungen, die jemand in Bezug auf fremde geschtzte Werke und Leistungen vornimmt, dem Urheber bzw. Inhaber urheberrechtlicher Nutzungsbefugnisse vom UrhG zur ausschließlichen Nutzung vorbehalten sind und welche Handlungen ein Nutzer dagegen – ggf. gegen Zahlung lediglich einer Vergtung – auch ohne Zustimmung des Urhebers bzw. des Rechteinhabers vornehmen darf.

198

bb) Urheberrechtlich relevante Handlungen Als Handlungen des Netzbetreibers, die mglicherweise urheberrechtlich relevant sein knnten, kommen in Betracht das reine Durchleiten, mit Routern verbundene kurzzeitige technische Vervielfltigungen sowie Vervielfltigungen im Zusammenhang mit dem Caching und ggf. dem Einsatz von Proxy-Servern. Zu denken ist auch daran, dass der Netzbetreiber eine Beihilfe zu urheberrechtsverletzenden Handlungen desjenigen leisten knnte, der sich des Netzes zur bermittlung von Daten bedient oder dass er insoweit als Strer anzusehen sein knnte2.

199

Hinsichtlich dieser Fragen enthielt das deutsche Urheberrecht zunchst noch keine ausdrcklichen, speziell auf die Ttigkeit von Netzbetreibern zugeschnittenen Sonderregelungen. Vielmehr galten zunchst die allgemeinen Regelungen des UrhG.

200

Im Zuge der Verhandlungen des WIPO Copyright Treaty (WCT)3 1996 haben sich die Vertragsparteien auf eine ausdrckliche Erklrung zum Recht der ffentlichen Wiedergabe dahin gehend verstndigt, dass die Bereitstellung der materiellen Voraussetzungen, die eine ffentliche Wiedergabe ermglichen oder bewirken, fr sich genommen noch keine Wiedergabe im Sinne des WCT oder der Berner bereinkunft darstellt. In Bezug auf das Vervielfltigungsrecht haben sich die Parteien jedoch nur darauf verstndigen knnen, dass das Vervielfltigungsrecht nach Art. 9 RB auch im digitalen Bereich Anwendung findet und dass die elektronische Speicherung eines geschtzten Werks in digitaler Form als Vervielfltigung im Sinne dieser Vorschrift anzusehen ist. Damit war noch nichts darber gesagt, wann im digitalen Kontext eine solche Vervielfltigung gegeben ist.

201

1 Vgl. zu den Sanktionen im Verletzungsfall die §§ 97 ff. UrhG und dazu nher D Rz. 256 ff. 2 Vgl. dazu noch nachfolgend D Rz. 267 ff. 3 Der Text des WCT ist abgedruckt im ABl. der EU Nr. L 89 v. 11.4.2000, S. 8 ff.

Dreier

|

81

B Rz. 202

Der Weg zum Netz – Netzbetreiber

202

Nach Art. 5 Abs. 1 der Richtlinie ber das Urheberrecht in der Informationsgesellschaft1 werden „vorbergehende Vervielfltigungshandlungen, die flchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, eine bertragung in einem Netz zwischen Dritten durch einen Vermittler oder eine rechtmßige Nutzung eines Werks oder sonstigen Schutzgegenstands zu ermglichen, und die keine eigenstndige wirtschaftliche Bedeutung haben“, fr alle Mitgliedstaaten zwingend vom Vervielfltigungsrecht des Urhebers ausgenommen2. Hinsichtlich des Rechts der ffentlichen Wiedergabe stellt der 27. Erwgungsgrund dem WCT vergleichbar klar, dass „die bloße Bereitstellung der Einrichtungen, die eine Wiedergabe ermglichen oder bewirken“, als solche noch keine Wiedergabe im Sinne der Richtlinie darstellt. Damit bedrfen bloße Netzbetreiber und Zugangsvermittler insoweit also zumindest knftig keiner Zustimmung der Rechteinhaber3.

203

Dem hat der deutsche Umsetzungsgesetzgeber der Richtlinie durch Einfgung eines neuen § 44a zumindest fr das Vervielfltigungsrecht ausdrcklich entsprochen4.

204

Nach dem mit der Richtlinie wortgleichen § 44a Nr. 1 UrhG stellen danach vorbergehende Vervielfltigungshandlungen, die flchtig oder begleitend sind und die einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, eine bertragung in einem Netz zwischen Dritten durch einen Vermittler eines Werkes oder sonstigen Schutzgegenstandes zu ermglichen, und die keine eigenstndige wirtschaftliche Bedeutung haben, von vorne herein keinen Eingriff in fremde Urheberrechte dar. hnlich hatte bereits der BGH fr Computerprogramme seinerzeit entschieden, dass nicht schon jede technische Vervielfltigung zugleich auch eine Vervielfltigung im urheberrechtlichen Sinn darstellt5. Als urheberrechtlich freigestellt wird man daher jedes kurzzeitige Zwischenspeichern in Routern wie auch jedes kurzzeitige Caching ansehen knnen, das aus technischer Sicht fr den reibungslosen Signaltransport erforderlich ist. Anders drfte es hingegen in Bezug auf das Caching aussehen, das nur zum 1 ABl. EU Nr. L 167 v. 22.6.2001, S. 10 ff. 2 Vgl. erluternd dazu den 33. Erwgungsgrund: „Soweit diese Voraussetzungen erfllt sind, erfasst diese Ausnahme auch Handlungen, die das ,Browsing‘ sowie Handlungen des ,Caching‘ ermglichen; dies schließt Handlungen ein, die das effiziente Funktionieren der bertragungssysteme ermglichen, sofern der Vermittler die Information nicht verndert und nicht die erlaubte Anwendung von Technologien zur Sammlung von Daten ber die Nutzung der Information, die von der gewerblichen Wirtschaft weithin anerkannt und verwendet werden, beeintrchtigt. Eine Nutzung sollte als rechtmßig gelten, soweit sie vom Rechtsinhaber zugelassen bzw. nicht durch Gesetze beschrnkt ist.“ 3 Ebenso Metzger, CR 2001, 281. 4 Eingefgt durch das Gesetz zur Strkung des Urheberrechts in der Informationsgesellschaft v. 10.9.2003, BGBl. I S. 1774. 5 BGH v. 4.10.1990 – ZR 139/89, GRUR 1991, 449 (453) – Betriebssystem.

82

|

Dreier

Sicherung der Rechte

Rz. 208 B

Zweck der Verkrzung der Zugriffszeiten auf hufig aufgerufene Seiten vorgenommen wird. Hinsichtlich des Zurverfgungstellens von Mitteln des Signaltransports unter dem Gesichtspunkt der ffentlichen Wiedergabe ist man bislang – etwa in Bezug auf die Sendemittel, welche die Telekom den Sendeunternehmen zur Verfgung stellt – ebenfalls davon ausgegangen, dass darin keine eigenstndige Sendung oder ffentliche Wiedergabe liegt. Mithin kommt eine Haftung insoweit allenfalls dann in Betracht, wenn derjenige, der das Netz zur Verfgung stellt, eine berwachungspflicht verletzt. Die dafr erforderliche Garantenstellung drfte jedoch allenfalls bei schwer wiegenden und fortgesetzten Verstßen Dritter bestehen1. Ohnehin sind Netzbetreiber nach § 8 Abs. 2 TDG zur berwachung nicht verpflichtet.

205

cc) Beschrnkung der Haftung Es wrde in der Praxis jedoch zu weit fhren, wollte man den Netzbetreiber fr alle Urheberrechtsverletzungen haften lassen, zu denen er einen noch so kleinen kausalen Tatbeitrag leistet2. Deshalb hat der Gesetzgeber sowohl in Deutschland als auch in Europa – wie im brigen auch in den USA – Diensteanbieter und insbesondere Netzbetreiber insoweit im Wege der ausdrcklichen Gesetzesnderung in bestimmtem Umfang von der Haftung freigestellt3.

206

Dabei htte das allgemeine Haftungsrecht durchaus hinreichende Flexibilitt geboten, im Rahmen etwa der Verhltnismßigkeitsprfung bei der Unterlassungs- und Beseitigungshaftung nach § 1004 BGB sowie mittels des Verschuldensmaßstabes bei der Schadensersatzhaftung nach den §§ 97 Abs. 1 UrhG, 823 Abs. 1 BGB zu vernnftigen Ergebnissen zu fhren4. Erklrtes Ziel der Haftungserleichterung war es jedoch, die noch junge Providerindustrie nicht mit allzu weit reichenden Haftungsrisiken zu belasten.

207

Nach der bereits 1997 im Rahmen des Informations- und Kommunikationsdienstegesetzes (IuKDG)5 verabschiedeten Vorschrift des § 5 Abs. 3 Teledienstegesetz (TDG) aF waren Diensteanbieter fr fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich. Eine

208

1 Vgl. nur Schricker, Urheberrechtliche Probleme des Kabelrundfunks, 1986, S. 24 f., zur urheberrechtlichen Haftung des Strers, der nicht selbst in fremde Urheberrechtsbefugnisse eingreift (sog. mittelbarer Strer). 2 Vgl. dazu auch nachfolgend D Rz. 272 ff. 3 Sofern dann den Netzanbieter berhaupt eine eigene Haftung trifft. Sofern der Netzbetreiber gemischte Leistungen anbietet, will die RegTP je nach Schwerpunkt die Leistung dem TKG oder dem TDG unterstellen; dagegen nimmt das OLG Hamburg v. 23.3.2000 – 3 U 80/99 (LG Hamburg), MMR 2000, 611 eine Aufteilung in die einzelnen Leistungsbestandteile vor. 4 Vgl. auch insoweit noch D Rz. 268. 5 Gesetz v. 22.7.1997, BGBl. I S. 1870.

Dreier

|

83

B Rz. 209

Der Weg zum Netz – Netzbetreiber

automatische und kurzzeitige Vorhaltung fremder Inhalte auf Grund einer Nutzerabfrage galt nach dem Gesetzeswortlaut ausdrcklich als Zugangsvermittlung. Unberhrt von dieser Haftungsfreistellung blieben nach § 5 Abs. 4 TDG allerdings Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen, vorausgesetzt, der Diensteanbieter hat von diesen Inhalten unter Wahrung des Fernmeldegeheimnisses Kenntnis erlangt und eine Sperrung ist ihm technisch mglich und zumutbar. Unstreitig war, dass die Ttigkeit als reiner Netzbetreiber § 5 Abs. 3 TDG unterfiel. ber alle weiteren Fragen, insbesondere ber die Reichweite der Haftung nach § 5 Abs. 4 TDG einschließlich des Umfangs etwaiger berwachungs- und Informationspflichten bestand jedoch weit gehende Unklarheit. Es wurde sogar die Geltung des – unstreitig zunchst fr strafrechtliche Sachverhalte konzipierten – § 5 TDG auf Flle der Urheberrechtsverletzung wieder in Zweifel gezogen1. 209

Die Haftung der Netzbetreiber (wie auch der brigen Diensteanbieter) ist im deutschen Recht in Umsetzung der EU-Richtlinie ber den elektronischen Geschftsverkehr (E-Commerce-Richtlinie)2 jetzt in den §§ 8–11 TDG geregelt3, soweit sie Dienste erbringen, die als Teledienste qualifizieren4. Nach § 8 Abs. 2 TDG sind Netzbetreiber danach zunchst nicht verpflichtet, die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder nach Umstnden zu forschen, die auf eine rechtswidrige Ttigkeit hinweisen. Nach § 9 Abs. 1 TDG ber die Durchleitung von Informationen sind Netzbetreiber fr fremde Informationen, die sie in einem Kommunikationsnetz bermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie (1) die bermittlung nicht veranlasst, (2) den Adressaten der bermittelten Informationen nicht ausgewhlt und (3) die bermittelten Informationen nicht ausgewhlt oder verndert haben (sofern sie nicht absichtlich mit einem der Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen). Nach § 9 Abs. 2 TDG umfasst die bermittlung von Informationen nach Absatz 1 und die Vermittlung des Zugangs zu ihnen auch die automatische kurzzeitige Zwischenspeicherung dieser Informationen, soweit dies nur zur Durchfhrung der bermittlung im Kommunikationsnetz geschieht und die Informationen nicht lnger gespeichert werden, als fr die bermittlung blicherweise erforderlich ist. Nach § 10 TDG sind Diensteanbieter auch fr eine automati1 So ausdrcklich OLG Mnchen v. 8.3.2001 – 29 U 3282/00 (LG Mnchen I) – AOL. 2 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates v. 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. EU Nr. L 178 v. 17.7.2000, S. 1 ff. 3 IdF des Gesetzes ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (Elektronisches Geschftsverkehr-Gesetz, EGG) v. 14.12.2001, BGBl. I S. 3721. 4 Zur Abgrenzung von reinen Transportleistungen nach dem TKG vgl. etwa Holznagel/Kibele in Hoeren/Sieber, Handbuch Multimediarecht, Teil 5 Rz. 71 ff.

84

|

Dreier

Sicherung der Rechte

Rz. 211 B

sche, zeitlich begrenzte Zwischenspeicherung, die allein dem Zweck dient, die bermittlung der fremden Information an andere Nutzer auf deren Anfrage effizienter zu gestalten, nicht verantwortlich, sofern sie (1) die Informationen nicht verndern, (2) die Bedingungen fr den Zugang zu den Informationen beachten, (3) die Regeln fr die Aktualisierung der Information, die in weithin anerkannten und verwendeten Industriestandards festgelegt sind, beachten, (4) die erlaubte Anwendung von Technologien zur Sammlung von Daten ber die Nutzung der Information, die in weithin anerkannten und verwendeten Industriestandards festgelegt sind, nicht beeintrchtigen und (5) unverzglich handeln, um im Sinne dieser Vorschrift gespeicherte Informationen zu entfernen oder den Zugang zu ihnen zu sperren, sobald sie Kenntnis davon erhalten haben, dass die Informationen am ursprnglichen Ausgangsort der bertragung aus dem Netz entfernt wurden oder der Zugang zu ihnen gesperrt wurde oder ein Gericht oder eine Verwaltungsbehrde die Entfernung oder Sperrung angeordnet hat. Nach § 11 TDG sind Diensteanbieter schließlich fr fremde Informationen, die sie fr einen Nutzer speichern, nicht verantwortlich, sofern sie (1) keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprchen auch keine Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder sie (2) unverzglich ttig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben. Das gilt nicht, wenn der Nutzer dem Diensteanbieter untersteht oder von ihm beaufsichtigt wird. Nach § 8 Abs. 2 Satz 2 und 3 TDG bleiben Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 9 bis 11 unberhrt. Dabei ist das Fernmeldegeheimnis nach § 88 (frher: § 85) TKG zu wahren.

210

b) Marken- und Kennzeichenrecht Die rechtzeitige Sicherung von Marken und Kennzeichenrechten vor der Aufnahme der Geschftsttigkeit ist sowohl fr Netzbetreiber als auch fr Inhalte-Anbieter von wesentlicher Bedeutung. Meist steht dabei die rechtzeitige Registrierung der fr die jeweilige Geschftsttigkeit angestrebten Marken im Vordergrund. Auch die rechtzeitige Auswahl und Sicherung von Unternehmenskennzeichen und Werktitelrechten kann von Bedeutung sein. Schließlich spielt die richtige Auswahl und Anmeldung von Domainnamen im Bereich des E-Commerce eine entscheidende Rolle. Im Folgenden soll ein kurzer berblick ber die gesetzlichen Kennzeichenrechte sowie die sich aus ihnen ergebenden Ansprche gegeben werden. Die Ausfhrungen beschrnken sich dabei auf die „echten“ Kennzeichenrechte, insbesondere nach dem Markengesetz, erfassen hingegen nicht den Schutz Dreier/Dieselhorst/Plath

|

85

211

B Rz. 212

Der Weg zum Netz – Netzbetreiber

von Domainnamen. Die Rechtsfragen zu Domainnamen werden vielmehr im Rahmen des Kapitels ber Inhalte-Anbieter besprochen (s.u. Rz. 827 ff.). aa) Art der Kennzeichenrechte 212

Das deutsche Markenrecht unterscheidet zwischen drei verschiedenen Kennzeichenrechten, nmlich den Marken, den Unternehmenskennzeichen und den Werktiteln. (1) Marken

213

Marken sind smtliche Zeichen, die geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denen anderer Unternehmen zu unterscheiden (§ 3 Abs. 1 MarkenG). Hierzu zhlen Zeichen jeglicher Art, insbesondere Worte (sog. Wortmarken) und grafische Darstellungen (Wort-/Bildmarken), aber auch dreidimensionale Gestaltungen oder Farben. Voraussetzung ist allein, da der Marke Kennzeichnungskraft in dem Sinne zukommt, da das Kennzeichen durch den Verkehr als Hinweis auf die Herkunft der jeweiligen Ware oder Dienstleistung aus dem Unternehmen des Kennzeicheninhabers verstanden wird. Insbesondere rein beschreibende Bezeichnungen, welche keine derartige Herkunftsfunktion erfllen, sind daher nicht als Marke schutzfhig (§ 8 Abs. 2 MarkenG). Der Markenschutz entsteht grundstzlich mit der Eintragung des Zeichens in das Markenregister des Deutschen Patent- und Markenamtes in Mnchen (§ 4 Nr. 1 MarkenG), bei besonders bekannten Zeichen, welche Verkehrsgeltung erworben haben, ausnahmsweise auch allein durch die Benutzung ohne Eintragung (§ 4 Nr. 2 und 3 MarkenG). Er erstreckt sich auf den in der Markenanmeldung angegebenen Waren- und Dienstleistungsbereich, soweit die Marke auch tatschlich in diesem Bereich genutzt wird (§§ 25, 26 MarkenG). (2) Unternehmenskennzeichen

214

Unternehmenskennzeichen sind Zeichen, die im geschftlichen Verkehr als Name, Firma oder besondere Bezeichnung eines Geschftsbetriebes benutzt werden (§ 5 Abs. 2 MarkenG). Erforderlich ist wie bei der Marke eine Kennzeichnungskraft in dem Sinne, dass der Verkehr das Unternehmenskennzeichen als individuellen Herkunftshinweis auf das zugehrige Unternehmen versteht. Der Schutz des Unternehmenskennzeichens entsteht im Gegensatz zur Marke allein durch die Aufnahme der tatschlichen Nutzung. Eine Registrierung ist nicht erforderlich1. Der Schutzumfang des Unternehmenskennzeichens

1 Die handelsrechtliche Registerpflicht nach §§ 29 ff. HGB ist fr die Schutzbegrndung des Kennzeichenschutzes nicht relevant.

86

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 216 B

bestimmt sich ebenfalls nicht nach einer Registrierung, sondern allein nach der Reichweite der tatschlichen Nutzung des Zeichens durch den Zeicheninhaber. (3) Werktitel Werktitel sind Namen oder besondere Bezeichnungen von Zeitschriften, Zeitungen, anderen Druckschriften, Filmwerken, Tonwerken, Bhnenwerken oder vergleichbaren Werken (§ 5 Abs. 3 MarkenG) wie zB Software1. Erforderlich ist ebenso wie bei Marken und Unternehmenskennzeichen eine Kennzeichnungskraft des gewhlten Titels, wenn auch eine deutlich geringere2.

215

hnlich wie beim Unternehmenskennzeichen entsteht der Werktitelschutz im Grundsatz mit der Nutzungsaufnahme. Allerdings kann er durch sog. Titelschutzanzeigen schon auf einen Zeitpunkt vor der Nutzungsaufnahme vorverlagert werden3. Eine Registrierung ist ebenso wie beim Unternehmenskennzeichen nicht erforderlich. (4) Kennzeichenrechte außerhalb des Markengesetzes Neben den Kennzeichenrechten des Markengesetzes gibt es auch in anderen Gesetzen teilweise kennzeichenrechtliche Bestimmungen: – Namensrecht: Nach § 12 BGB ist der Name natrlicher und juristischer Personen sowie sonstiger Personenvereinigungen gegen eine ungerechtfertigte Nutzung durch Dritte („Namensanmaßung“) oder die Leugnung durch Dritte („Namensleugnung“) geschtzt. Dies gilt auch fr Pseudonyme. Erforderlich ist allein, dass der Name „Namensfunktion“ erfllt, dh. vom Verkehr als Hinweis auf eine Person oder ein Unternehmen verstanden wird. hnlich wie beim Unternehmenskennzeichen entsteht das Namensrecht mit der Aufnahme der Benutzung. Eine Registrierung ist nicht erforderlich. – Firmenregisterschutz: Nach § 37 HGB kann der unberechtigte Gebrauch fremder Firmennamen auch registerrechtliche Unterlassungsansprche nach sich ziehen. Diese Vorschrift ist allerdings im Gegensatz zu dem umfassenderen Unternehmenskennzeichenschutz nach §§ 5, 15 MarkenG von geringerer Bedeutung.

1 Vgl. zum Werktitelschutz fr Softwareprodukte BGH v. 24.4.1997 – I ZR 44/95, CR 1998, 6 – „PowerPoint“; BGH v. 24.4.1997 – I ZR 233/94, CR 1998, 5 – „FTOS“. 2 Vgl. Ingerl/Rohnke, MarkenG, § 5 Rz. 87 ff. 3 Vgl. hierzu Ingerl/Rohnke, MarkenG, § 5 Rz. 84, sowie nachfolgend in diesem Abschnitt Rz. 226.

Dieselhorst/Plath

|

87

216

B Rz. 217

Der Weg zum Netz – Netzbetreiber

bb) Umfang der Kennzeichenrechte 217

Kennzeichenrechte berechtigen den Rechtsinhaber zur Geltendmachung von Ansprchen gegen Nutzer identischer oder hnlicher Kennzeichen im geschftlichen Verkehr, soweit hierdurch eine Verwechslungsgefahr erzeugt wird (§ 14 Abs. 2 Nr. 1 und 2, § 15 Abs. 2 MarkenG)1. Ob eine derartige Verwechslungsgefahr besteht, richtet sich zum einen nach der terminologischen, inhaltlichen, klanglichen und bildlichen Nhe der sich gegenberstehenden Kennzeichen – „Zeichennhe“ – sowie zum anderen nach der Identitt oder hnlichkeit der mit den jeweiligen Kennzeichen genutzten Waren oder Dienstleistungen (so bei Marken) oder Werken (so bei Werktiteln) bzw. nach der Identitt oder hnlichkeit der Branche, in der das jeweilige Unternehmen ttig ist (so bei Unternehmenskennzeichen) – „Waren-/Dienstleistungs-/Branchennhe“ –. Ob eine Verwechslungsgefahr besteht, muss von Fall zu Fall unter Bercksichtung smtlicher Umstnde des Einzelfalles bestimmt werden. Entscheidend ist dabei die Sicht des Abnehmerkreises2.

218

Ausnahmsweise kann darber hinaus bei bekannten Kennzeichen auch ein Schutz ber den Bereich der Verwechslungsgefahr hinaus bestehen, soweit die Nutzung des Kennzeichens durch einen Dritten dazu geeignet ist, die Wertschtzung fr das bekannte Kennzeichen ohne rechtfertigenden Grund auszunutzen oder zu beeintrchtigen (sog. „Verwsserungsgefahr“) (vgl. § 14 Abs. 2 Nr. 3, § 15 Abs. 2 MarkenG). cc) Ansprche aus Kennzeichenrechten

219

Inhabern von Kennzeichenrechten stehen in dem vorstehend beschriebenen Schutzumfang gegenber Rechtsverletzern in erster Linie Unterlassungsansprche zu (vgl. § 14 Abs. 5, § 15 Abs. 4 MarkenG), welche in den relevanten Bestimmungen des Markengesetzes zum Teil konkrete Ausformungen erfahren (siehe § 14 Abs. 3 und Abs. 4 MarkenG). Ist die jeweilige Verletzungshandlung vorstzlich oder fahrlssig begangen worden, ist der Kennzeicheninhaber darber hinaus auch zur Geltendmachung von Schadensersatzansprchen berechtigt (vgl. § 14 Abs. 6, § 15 Abs. 5 MarkenG). Hinsichtlich der Berechnung des Schadens gelten die im Immaterialgterrecht allgemein anwendbaren drei Berechnungsmethoden (Erstattung des tatschlich entstandenen Vermgensnachteiles, Zahlung einer fiktiven Lizenzgebhr im Wege der Lizenzanalogie oder Herausgabe des Verletzergewinns; vgl. hierzu unten D Rz. 258 ff.). Schließlich hat der Kennzeichenrechtsinhaber gegenber dem Verletzer einen Anspruch auf Vernichtung smtlicher widerrechtlich gekennzeichneter 1 Dies bezieht sich auf die markenrechtlichen Kennzeichenrechte. Verwechslungsgefahr und eine Nutzung im geschftlichen Verkehr sind bei den Namensrechten nach § 12 BGB nicht erforderlich. 2 Vgl. zur Bestimmung der Verwechslungsgefahr Ingerl/Rohnke, MarkenG, § 14 Rz. 226 ff.

88

|

Dieselhorst/Plath

Rz. 223 B

Sicherung der Rechte

Gegenstnde (vgl. § 18 MarkenG) sowie auf Auskunft ber die Herkunft und den Vertrieb derartig gekennzeichneter Gegenstnde (vgl. § 19 MarkenG). Machen mehrere Personen gegeneinander Rechte an dem gleichen Kennzeichen in dem gleichen Nutzungsbereich geltend, bestimmt sich die Rechtsstellung der Kennzeicheninhaber untereinander nach der zeitlichen Prioritt der jeweiligen Kennzeichenrechtserlangung (§ 6 MarkenG). Das zeitlich ltere Kennzeichenrecht erhlt dabei gegenber dem zeitlich nachfolgenden Kennzeichenrecht den Vorrang. Auf die Art des Kennzeichens kommt es nicht an. Vielmehr gilt im deutschen Markenrecht der Grundsatz der Gleichwertigkeit aller Kennzeichenrechte. Dieser gilt nicht nur fr die markengesetzlichen Kennzeichenrechte (Marke, Unternehmenskennzeichen, Werktitel), sondern zB auch fr die Namensrechte nach § 12 BGB.

220

dd) Bestimmung des anwendbaren Kennzeichenrechts Kennzeichenrechte sind grundstzlich nationale Rechte. Ihre Reichweite beschrnkt sich auf das jeweilige nationale Territorium desjenigen Landes, in dem ein Kennzeichenschutz begrndet wird („Territorialittsprinzip“). Deutsche Kennzeichenrechte beschrnken sich daher auf das Gebiet der Bundesrepublik Deutschland und berechtigen nicht zur Nutzung des gleichen Kennzeichens im Ausland. Auch internationale Markenanmeldungen wie die Anmeldung einer sog. IR-Marke bei der World Intellectual Property Organisation (WIPO) ber das Madrider Markenabkommen fhren nicht zu einem internationalen Markenschutz, sondern stellen nur ein vereinfachtes Anmeldeverfahren zur Erlangung eines Bndels nationaler Marken dar. Einzig die durch die Gemeinschaftsmarkenverordnung1 geschaffene europische Gemeinschaftsmarke stellt ein lnderbergreifendes internationales einheitliches Markenrecht dar. Auch dieses beschrnkt sich hinsichtlich seiner geographischen Reichweite allerdings auf das Gebiet der Europischen Union.

221

Die geographische Beschrnkung der Kennzeichenrechte steht in einem auffallenden Widerspruch zu der Internationalitt des Internets und der ber das Internet verfgbaren Dienste. Dies fhrt dazu, dass eine Kennzeichennutzung im Internet sich faktisch nur sehr schwer auf ein bestimmtes geographisches Territorium beschrnken lsst. Im Regelfall ist jede Kennzeichennutzung weltweit ohne geographische Beschrnkung abrufbar. Damit luft ein inlndischer Kennzeicheninhaber Gefahr, allein durch die Einstellung seines Kennzeichens ins Internet auslndische Kennzeichenrechte Dritter zu verletzen.

222

Um das Risiko einer Kennzeichennutzung im Internet nicht uferlos ausweiten zu lassen, kommt der Frage, wie die Anwendung nationaler Markenrechte fr Internetnutzungen angemessen beschrnkt werden kann, entscheidende Bedeutung zu. Die deutsche Rechtsprechung hat hierzu den Grundsatz

223

1 VO EG/40/94 des Rates ber die Gemeinschaftsmarke vom 20.12.1993.

Dieselhorst/Plath

|

89

B Rz. 224

Der Weg zum Netz – Netzbetreiber

entwickelt, dass das deutsche Kennzeichenrecht bei Internetnutzungen nur dann zur Anwendung kommt, wenn die Website, in der das Kennzeichen genutzt wird, sich in ihrer objektiven Zielrichtung bestimmungsgemß an deutsche Nutzer richtet. Da diese Rechtsprechung sich bislang im Wesentlichen zur Frage der Nutzung von Domainnamen entwickelt hat, soll hier insoweit auf die Darstellung der Anwendbarkeit des deutschen Kennzeichenrechts bei der Nutzung von Domainnamen verwiesen werden (vgl. unten Rz. 889 ff.) ee) Sicherung von Kennzeichenrechten 224

Vor der Nutzung von Kennzeichen im Zusammenhang mit E-CommerceDiensten ist von dem jeweiligen Netzbetreiber oder Inhalte-Anbieter genauestens zu prfen, ob das angestrebte Kennzeichen nicht vorbestehende Rechte Dritter verletzt. Hierzu sollten ber Rechts- oder Patentanwlte Marken-, Unternehmenskennzeichen-, Werktitel- und Domainnamen-Recherchen durchgefhrt werden, welche den bereits existierenden Bestand identischer oder hnlicher Kennzeichen in der von dem Anbieter angestrebten Branche aufzeigen. Gerade junge Unternehmen scheuen zwar hufig die mit einer derartigen Recherche zu Beginn ihrer Ttigkeit verbundenen Kosten. Angesichts der Tatsache, dass sptere Kennzeichen-Verletzungsverfahren und insbesondere sptere Umbenennungen von Unternehmen oder Produkten weit hhere Kosten verursachen knnen, ist eine sorgfltige Kennzeichenrecherche vor der Aufnahme jedoch ußerst ratsam.

225

Wie bereits erwhnt (Rz. 214), entsteht der Kennzeichenschutz fr Unternehmenskennzeichen automatisch mit der Nutzungsaufnahme, so dass fr die Erlangung des Unternehmenskennzeichenschutzes keine zustzlichen Handlungen erforderlich sind. Kennzeichnungen von Waren und Dienstleistungen sollten stets vor der erstmaligen Nutzungsaufnahme als Marke beim Deutschen Patent- und Markenamt sowie, falls eine Nutzung im Ausland geplant ist, auch bei den auslndischen Markenmtern angemeldet werden. Angesichts der Tatsache, dass es in Konfliktfllen bei der Frage der Kennzeichenprioritt allein auf den Zeitpunkt der Markenanmeldung und nicht auf den Zeitpunkt der Benutzungsaufnahme ankommt, bestnde anderenfalls die Gefahr, dass ein Dritter durch eine sptere Markenanmeldung Unterlassungs- und Schadensersatzansprche gegen den Kennzeichennutzer geltend machen knnte, obwohl dieser das geschtzte Kennzeichen bereits vor dem Markeninhaber genutzt hatte. Wie die umfassende Rechtsprechung zu derartigen Konfliktlagen zeigt1, sind derartige Flle nicht selten.

1 Vgl. nur BGH v. 10.10.1985 – I ZR 135/83, GRUR 1986, 74 – „Shamrock III“; BGH v. 27.10.1983 – I ZR 146/81, GRUR 1984, 210 – „AROSTAR“; OLG Hamburg v. 14.9.1995 – 3 U 40/95, GRUR 1995, 816 – „Xtensions“.

90

|

Dieselhorst/Plath

Rz. 228 B

Sicherung der Rechte

Bei Werktiteln sollte vor der Herausgabe der jeweiligen Druckschrift eine Titelschutzanzeige verffentlicht werden1. Hierbei handelt es sich um eine in bestimmten Buchhandels-Zeitschriften verffentlichte Kurzanzeige, dass fr eine bestimmte Titelbezeichnung Rechtsschutz begehrt wird. Die Titelschutzanzeige verlagert den Beginn des Rechtsschutzes, welcher normalerweise mit der Herausgabe des Druckwerkes beginnen wrde, auf den Tag der Verffentlichung der Titelschutzanzeige vor. Voraussetzung fr diese Vorverlagerung des Schutzbeginns ist allerdings, dass das angekndigte Druckwerk tatschlich nach der Titelschutzanzeige in „angemessener Zeit“ – dh. im Regelfall innerhalb von ca. 6 Monaten – erscheint. Anderenfalls wrde die Priorittswirkung der Titelschutzanzeige verfallen.

226

c) Patentrechte fr eigene Handlungen aa) Patente fr Erzeugnisse Ein Patent verleiht dessen Inhaber ein Exklusivrecht an der patentierten Erfindung. Der Patentinhaber kann es jedem Dritten verbieten, ohne seine Zustimmung ein patentiertes Erzeugnis herzustellen, anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken entweder einzufhren oder zu besitzen (§ 9 Nr. 1 PatG). Jeder Netzbetreiber verwendet eine Vielzahl von Telekommunikationsausrstungs-Bauelementen sowie Prf- und Messgerten, die patentgeschtzte Technologie enthalten. Nach §§ 433 Abs. 1 Satz 2, 435 BGB ist der Verkufer derartiger Erzeugnisse jedoch verpflichtet, dem Kufer diese frei von Rechtsmngeln zu verschaffen, wofr der Verkufer auch haftet. Ist das durch ein Patent geschtzte Erzeugnis rechtmßig, dh. mit Zustimmung des Patentinhabers in den Verkehr gebracht worden, unterliegt der weitere Gebrauch dieses Erzeugnisses nicht mehr dem Verbietungsrecht des Patentinhabers2. Durch das erstmalige rechtmßige In-Verkehr-Bringen des Erzeugnisses hat sich das Patentrecht erschpft (siehe E Rz. 23). Der Netzbetreiber braucht daher nicht zu befrchten, wegen der Benutzung von rechtmßig erworbener Telekommunikationsausrstung oder Prfgertschaft vom Patentinhaber in Anspruch genommen zu werden.

227

bb) Patente fr Verfahren Der Patentinhaber kann jedem Dritten verbieten, ein patentiertes Verfahren anzuwenden (§ 9 Nr. 2 PatG). Eine Erschpfung der Patentrechte tritt bei Verfahren nicht ein, da diese nicht „in den Verkehr gebracht“ werden3. Fr die Benutzung von patentgeschtzten Verfahren wie etwa Codierverfahren, 1 Vgl. zur Titelschutzanzeige Ingerl/Rohnke, MarkenG, § 5 Rz. 84. 2 Kraßer, Patentrecht, 5. Aufl. 2004, S. 818 ff. 3 Keukenschrijver in Busse, Patentgesetz, 5. Aufl. 1999, § 9 PatG Rz. 951; Kraßer, Patentrecht, 5. Aufl. 2004, S. 830.

Dieselhorst/Plath/Betten/Esslinger

|

91

228

B Rz. 229

Der Weg zum Netz – Netzbetreiber

Decodierverfahren oder Verschlsselungsverfahren bentigt der Netzbetreiber jedoch eine Erlaubnis, dh. in der Regel eine Lizenz des Schutzrechtsinhabers (siehe E Rz. 49 ff.). Fr Netzbetreiber und ISPs relevant ist beispielsweise das RSA-Verschlsselungsverfahren (mittlerweile abgelaufenes US Patent 4,405,829) oder patentierte Datenkompressionsverfahren wie MP3 oder MPEG 2–4. cc) Patentpools 229

Zur Ermglichung einer internationalen Telekommunikation sind internationale technische Standards erforderlich, die die Kompatibilitt unterschiedlicher nationaler oder regionaler Kommunikationsnetze sicherstellen. Solche technische Standards werden von ffentlichen internationalen Organisationen wie beispielsweise der International Telecommunication Union (ITU) in Genf oder privaten Organisationen wie dem World Wide Web Consortium (W3C) beschlossen. In aller Regel umfassen die technischen Standards eine Reihe von gewerblichen Schutzrechten, insbesondere Patenten, deren Benutzung fr die Verwendung des Standards erforderlich ist1. Um komplizierte Einzelverhandlungen zwischen verschiedenen Patentinhabern und Nutzern der in einem Standard definierten Technologie zu vermeiden, werden alle fr einen technischen Standard essentiellen Patentrechte zu einem Patentpool bzw. Lizenzpool zusammengefasst (siehe E Rz. 53 f.). Eine einheitliche Vereinbarung regelt den Zugang der fr die Benutzung des Standards notwendigen Technologie und die dafr zu zahlenden Lizenzgebhren. Derartige Patentpools sind nach Art. 81 Abs. 3 des EG-Vertrages genehmigungspflichtig, um sicherzustellen, dass die Vereinbarung keine unntigen oder unverhltnismßigen Wettbewerbsbeschrnkungen enthlt2.

230

Verschiedene Standardisierungsorganisationen verfolgen eine jeweils unterschiedliche „Patentpolitik“. Beispielhaft werden im folgenden drei Organisationen erwhnt: – International Telecommunication Union Diese UN-Organisation erarbeitet in ihrem Sektor ITU-T eine Vielzahl von internationalen Standards fr die Telekommunikation. Patentinhaber werden aufgefordert mitzuteilen, ob ihrer Ansicht nach zur Implementierung eines geplanten Standards die Benutzung eines ihrer Patente erforderlich ist. Der Patentinhaber muss sich zwischen drei grundstzlichen Alternativen der Nutzung seiner Patentrechte entscheiden. Er kann sich bereit erklren, (1) eine unbeschrnkte und kostenfreie Lizenz an jedermann zu vergeben,

1 Zu Konfliktfllen zwischen Patentrecht und technischen Normen siehe Verbruggen/Lorincz, GRUR Int. 2002, 815–828. 2 GRUR Int. 2000, 1094.

92

|

Betten/Esslinger

Sicherung der Rechte

Rz. 231 B

(2) auf Basis von Reziprozitt eine weltweite nichtdiskriminierende Lizenz an eine unbeschrnkte Anzahl von Lizenznehmern unter vernnftigen Bedingungen zu vergeben1, oder (3) zu erklren, dass er nicht bereit ist, eine Lizenz zu den genannten Bedingungen zu vergeben. Im letzteren Fall prft die ITU erneut, ob das Patent fr die Implementierung des Standards tatschlich erforderlich ist, und verzichtet, wenn dies mglich ist, fr den Standard auf die entsprechende Technologie. Die ITU unterhlt eine Datenbank (www.itu.net) mit den so gemeldeten Patenten und der Lizensierungsbereitschaft des Patentinhabers. Dabei ist Alternative (2) am hufigsten anzutreffen. – Der UMTS-Standard Der UMTS-Standard legt die Technologie der dritten Generation der Mobiltelefonie fest. Basierend auf den soeben skizzierten Grundstzen der ITU verpflichten sich die Mitglieder der Patentplattform, essentielle Patente an alle Mitglieder des Lizenzpools zu festgelegten Bedingungen auf Basis der Gegenseitigkeit zu lizensieren2. In diesem Fall betrgt der vereinbarte Standard-Lizenzsatz 0,1% pro Lizenz und die maximale kumulative Lizenz 5% in jeder Produktkategorie. – World Wide Web Consortium Das World Wide Web Consortium (W3C) ist eine private und offene Standardisierungsorganisation zur Entwicklung von internetbezogenen Standards wie HTML und XML. W3C verlangt, dass technische Beitrge zu einem W3C-Standard gebhrenfrei an jedermann lizensiert werden3. dd) Patentrechte fr fremde Handlungen ber das Internet werden von verschiedensten Anbietern aus dem In- und Ausland Produkte aller Art angeboten. Das Anbieten eines Erzeugnisses, das Gegenstand eines Patentes ist, ist nach § 9 Nr. 1 PatG jedoch nur mit Zustimmung des Patentinhabers zulssig. Wenn das Anbieten ber das Internet innerhalb Deutschlands erfolgt oder zumindest gengend Inlandsbezug hat, beispielsweise keinen Hinweis darauf enthlt, dass das Produkt nicht zum Verkauf und Vertrieb in Deutschland gedacht ist, stellt das Anbieten eines solchen Erzeugnisses eine Patentverletzung in Deutschland dar4. Wenn aus 1 So genannte RAND (reasonable and non-discriminatory)-Bedingungen. 2 Kearsey/MacNaughton, Managing Intellectual Property, September 1999, 16. 3 Schallop, AIPLA Quarterly Journal 2000, 195 (229); De Vellis, AIPLA Quarterly Journal 2002, 301 (320). 4 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450; OLG Mnchen v. 21.9.1999 – 9 HK O 12244/99, CR 2000, 464; OLG Bremen v. 17.2.2000 – 2 U 139/ 99, CR 2000, 770; zur markenrechtlichen Benutzung BPatG v. 18.4.2000 – 24 W(pat) 185/99, Bl. fr PMZ 2001, 24, 25.

Betten/Esslinger

|

93

231

B Rz. 232

Der Weg zum Netz – Anbieter

der Webseite jedoch ersichtlich ist, dass nicht der Netzbetreiber oder Internet-Service-Provider Anbieter der patentverletzenden Produkte ist, sondern ein Hersteller oder Hndler, so begeht Letzterer die patentverletzende Handlung und nicht der Netzbetreiber, der nur die bertragungsbandbreite oder im Rahmen von Hosting-Vereinbarungen Server-Speicherplatz fr Onlineshops zur Verfgung stellt. Der Netzbetreiber hat damit eine vergleichbare Funktion wie eine Zeitung, die Druckseiten fr Anzeigen zur Verfgung stellt. Auch in diesem Fall ist der Anbieter der Waren der Inserent und nicht der Herausgeber der Zeitung. Auch eine mittelbare Patentverletzung nach § 10 PatG kommt nicht in Betracht, da der Netzbetreiber keine Mittel anbietet, die sich auf ein wesentliches Element der Erfindung beziehen (siehe auch D Rz. 299). 232

Fraglich ist, ob das „Hosten“ einer Webseite, ber die ein patentverletzendes Programm heruntergeladen werden kann, oder das Weiterleiten eines solchen patentverletzenden Computerprogrammes ber ein Kommunikationsnetzwerk ein In-Verkehr-Bringen des Computerprogrammes darstellt. Der Begriff In-Verkehr-Bringen schließt jeden Akt ein, durch den das patentierte Erzeugnis tatschlich in die Verfgungsgewalt einer anderen Person bergeht1. Wenn der Netzbetreiber so durch das In-Verkehr-Bringen eines patentgeschtzten Computerprogrammes eine patentverletzende Handlung nach § 9 Nr. 1 PatG begeht, ist er im Falle von Vorsatz und Fahrlssigkeit nach § 139 Abs. 2 Satz 1 PatG zum Schadenersatz verpflichtet. Fahrlssig handelt, wer die im Verkehr erforderliche Sorgfalt außer Acht lsst (§ 276 Abs. 2 BGB). Fahrlssigkeit kann jedoch nur angenommen werden, wenn der Netzbetreiber wissen musste, dass das Computerprogramm patentgeschtzt ist. Einem Netzbetreiber kann aber nicht zugemutet werden, die Patentfhigkeit von allen Computerprogrammen zu berprfen, die von Dritten ber den Netzbetreiber zum Herunterladen angeboten werden. Jedoch kann bei festgestellter Patentverletzung der Netzbetreiber nach § 139 Abs. 1 PatG zur Unterlassung weiterer Handlungen verpflichtet werden, die ein In-VerkehrBringen des patentverletzenden Programmes darstellen.

II. Anbieter 1. Rechtsquellen, Zulassungs- und Regulierungsverfahren a) Rechtsquellen aa) Nationales Recht 233

Als wesentliche Rechtsquellen des nationalen Rechts kommen fr Anbieter von Diensten neben den allgemeinen Vorschriften das Telekommunika1 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 9 PatG Rz. 43; Kraßer, Patentrecht, 5. Aufl. 2004, S. 785.

94

|

Betten/Esslinger/Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 233 B

tionsgesetz (TKG)1 und seine Ausfhrungsverordnungen2, das Teledienstegesetz (TDG)3, der Mediendienste-Staatsvertrag (MDStV)4 und das Fernabsatzrecht (§§ 312b bis 312f BGB)5 sowie das Gesetz ber Rahmenbedingungen fr elektronische Signaturen6 und die Verordnung zur elektronischen Signatur7 in Betracht.

1 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.), zuletzt gendert durch Art. 6 Nr. 8 des Gesetzes v. 14.3.2005 (BGBl. I S. 721 ff.). 2 Die aufgrund des neuen TKG noch zu erlassenen Verordnungen sollen nach dem vom BMWA vorgelegten Zeitplan im Jahr 2005 in Kraft treten. Die auf der Grundlage des alten TKG erlassenen Verordnungen, die teilweise noch weiter gelten (vgl. bergangsvorschriften §§ 150, 152 TKG), sind abgedruckt bei Manssen, Telekommunikations- und Multimediarecht, Teil B. Auch abrufbar unter www.regtp.de. 3 Art. 1 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste vom 22.7.1997, BGBl. I S. 1870 ff., gendert durch Art. 6 Abs. 4 des Gesetzes vom 27.6.2000, BGBl. I S. 897 ff., 907, und durch Gesetz vom 14.12.2001, BGBl. I S. 3721 ff., abgedruckt zB bei Manssen, Telekommunikationsund Multimediarecht, B 70. 4 Staatsvertrag ber Mediendienste (Mediendienste-Staatsvertrag) vom 20.1./12.2.97, Baden-WrttGBl. 1997 S. 181 = BayGVBl. 1997 S. 226 = BerlGVBl. 1997 S. 360 = BbgGVBl. 1997 S. 75 = BremGBl. 1997 S. 205 = HbgGVBl. 1997 S. 253 = HessGVBl. 1997 S. 134 = MVGVBl. 1997 S. 242 = NdsGVBl. 1997 S. 280 = NWGVBl. 1997 S. 158 = RhPfGVBl. 1997 S. 235 = SaarlABl. 1997 S. 641 = SachsGVBl. 1997 S. 500 = Sachs-AnhGVBl. 1997 S. 572 = SchlHGVBl. 1997 S. 318 = ThrGVBl. 1997 S. 258, gendert durch Jugendmedienschutz-Staatsvertrag vom 4.2.2003, BadenWrttGVBl. S. 39 = BayGVBl. S. 147 = BerlGVBl. S. 69 = BbgGVBl. S. 21 = BremGBl. S. 33 = HbgGVBl. S. 27 = HessGVBl. 2002 S. 778 = MVGVBl. S. 110 = NdsGVBl. 2002 S. 705 = NWGVBl. S. 84 = RhPfGVBl. S. 24 = SaarlABl. S. 534 = SachsGVBl. S. 38 = SachsAnhGVBl. 2002 S. 428 = SchlHGVBl. S. 138 = ThrGVBl. S. 81, abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 60. 5 Das ehemalige Gesetz ber Fernabsatzvertrge und andere Fragen des Verbraucherrechts sowie zur Umstellung von Vorschriften auf Euro vom 27.6.2000, BGBl. I S. 897 ff., berichtigt durch Gesetz vom 21.7.2000, BGBl. I S. 1139, wurde zum 1.1.2002 im Rahmen der Schuldrechtsreform durch das Gesetz zur Modernisierung des Schuldrechts vom 26.11.2001, BGBl. I S. 3138 ff., mit marginalen nderungen ins BGB integriert. Inzwischen wurden die Regelungen durch das Gesetz zur nderung der Vorschriften ber Fernabsatzvertrge bei Finanzdienstleistungen v. 2.12.2004 (BGBl. I S. 3102 ff.) modifiziert. 6 Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften vom 16.5.2001, BGBl. I S. 876 ff., zuletzt gendert durch Art. 1 des Gesetzes v. 4.1.2005, BGBl. I S. 2, abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 90. 7 Verordnung zur elektronischen Signatur (Signaturverordnung) vom 16.11.2001, BGBl. I S. 3074 ff., zuletzt gendert durch Art. 2 des Gesetzes v. 4.1.2005, BGBl. I S. 2 ff., abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 95.

Lammich

|

95

B Rz. 234

Der Weg zum Netz – Anbieter

bb) Europisches Recht 234

Auf europischer Ebene waren fr Diensteanbieter in erster Linie die Fernabsatzrichtlinie (FernAbsRL)1, die Richtlinie ber den elektronischen Geschftsverkehr (E-Commerce-RL)2 und die Signaturrichtlinie (SigRL)3 von Bedeutung. Diese sind inzwischen in nationales Recht umgesetzt. Daneben ist auch fr Diensteanbieter das im Mrz 2002 von der EU verabschiedetet Richtlinienpaket von Bedeutung. Das Richtlinienpaket besteht aus der Rahmenrichtlinie (RRL)4, der Genehmigungsrichtlinie (GRL)5, der Zugangsrichtlinie (ZRL)6, der Universaldienstleistungsrichtlinie (URL)7 sowie der Datenschutzrichtlinie (DRL)8. b) Zulassungs- und Regulierungsverfahren aa) Telekommunikationsdienste nach dem TKG (1) Allgemeines

235

Das neue TKG9 bezweckt nach § 1 TKG, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfhige Telekommunikationsinfrastrukturen zu frdern und flchendeckend angemessene und ausreichende Dienstleistungen zu gewhrleisten. Nach 1 Richtlinie 97/7/EG des Europischen Parlaments und des Rates vom 20.5.1997 ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz (Fernabsatzrichtlinie), ABl. EG Nr. L 144 vom 4.6.1997 S. 19 ff. = NJW 1998, 212. 2 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. Nr. L 178 vom 17.7.2000 S. 1 ff. 3 Richtlinie 99/93/EG des Europischen Parlaments und des Rates vom 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen, ABl. EG Nr. L 13 vom 19.1.2000 S. 12 ff. 4 Richtlinie 2002/21/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber einen gemeinsamen Rechtsrahmen fr elektronische Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/33 ff. 5 Richtlinie 2002/20/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber die Genehmigung elektronischer Kommunikationsnetze und -dienste, ABl. EG Nr. L 108/21 ff. 6 Richtlinie 2002/19/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber den Zugang zu elektronischen Kommunikationsnetzen und zugehrigen Einrichtungen sowie deren Zusammenschaltung, ABl. EG Nr. L 108/7 ff. 7 Richtlinie 2002/22/EG des Europischen Parlaments und des Rates vom 7.3.2002 ber den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten, ABl. EG Nr. L 108/51 ff. 8 Richtlinie 2002/58/EG des Europischen Parlaments und des Rates vom 12.7.2002 ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre in der elektronischen Kommunikation, ABl. EG Nr. L 201/37 ff. 9 Telekommunikationsgesetz vom 22.6.2004 (BGBl. I S. 1190 ff.), zuletzt gendert durch Art. 6 Nr. 8 des Gesetzes v. 14.3.2005 (BGBl. I S. 721 ff.).

96

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 237 B

§ 2 Abs. 2 Nr. 3 TKG gehren die Frderung effizienter Infrastrukturinvestitionen und die Untersttzung von Innovationen zu den Regulierungszielen. Das TKG muss vor dem Hintergrund der bis zum In-Kraft-Treten des TKGalt1 bestehenden Monopole fr Netze und Sprachtelefondienst verstanden werden. Seinem Charakter nach handelt es sich im Wesentlichen um ein Marktffnungsgesetz. Das TKG beschftigt sich insbesondere mit dem Transport. ber die Inhalte enthlt das Gesetz kaum Regelungen. Diese werden vielmehr im TDG und im MDStV geregelt (zur Abgrenzung vgl. unten Rz. 240 ff.). Fr Anbieter drften deshalb nur wenige Vorschriften des TKG von Bedeutung sein. Dies sind die Vorschriften ber Meldepflichten sowie die Begriffsbestimmungen.

236

(2) Begriffsbestimmungen § 3 TKG enthlt eine Reihe von wichtigen Begriffsbestimmungen. Nach der Legaldefinition des § 3 Nr. 5 TKG ist ein Dienst mit Zusatznutzen jeder Dienst, der die Erhebung und Verwendung von Verkehrsdaten oder Standortdaten in einem Maße erfordert, das ber das fr die bermittlung einer Nachricht oder die Entgeltabrechnung dieses Vorganges erforderliche Maß hinausgeht. Nach § 3 Nr. 6 TKG ist Diensteanbieter jeder, der ganz oder teilweise geschftsmßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt. Das geschftsmßige Erbringen von Telekommunikationsdiensten ist nach § 3 Nr. 10 TKG das nachhaltige Angebot von Telekommunikation fr Dritte mit oder ohne Gewinnerzielungsabsicht. Ein ffentlich zugnglicher Telefondienst ist nach § 3 Nr. 17 TKG ein der ffentlichkeit zu Verfgung stehender Dienst fr das Fhren von Inlands- und Auslandsgesprchen einschließlich der Mglichkeit, Notrufe abzusetzen; der ffentliche Telefondienst schließt auch folgende Dienste ein: Untersttzung durch Vermittlungspersonal, Auskunftsdienste, Teilnehmerverzeichnisse, Bereitstellung ffentlicher Mnz- und Kartentelefone, Erbringung des Dienstes nach besonderen Bedingungen sowie Bereitstellung geografisch nicht gebundener Dienste. Telekommunikation ist nach § 3 Nr. 22 TKG der technische Vorgang des Aussendens, bermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. Telekommunikationsdienste sind nach § 3 Nr. 24 TKG in der Regel gegen Entgelt erbrachte Dienste, die ganz oder berwiegend in der bertragung von Signalen ber Telekommunikationsnetze bestehen, einschließlich bertragungsdienste in Rundfunknetzen. Telekommunikationsgesttzte Dienste sind nach § 3 Nr. 25 TKG Dienste, die keinen rumlich und zeitlich trennbaren Leistungsfluss auslsen, sondern bei denen die Inhaltsleistung noch whrend der Telekommunikationsverbindung erfllt wird.

1 Telekommunikationsgesetz v. 15.7.1996 (BGBl. I S. 1120).

Lammich

|

97

237

B Rz. 238

Der Weg zum Netz – Anbieter

(3) Meldepflicht 238

Das gewerbliche Betreiben ffentlicher Telekommunikationsnetze oder das gewerbliche Erbringen von Telekommunikationsdiensten fr die ffentlichkeit unterliegt nach dem neuen § 6 TKG lediglich einer Meldepflicht. Die nach dem frheren § 6 TKG-alt vorgesehene Lizenzpflicht fr frhere Monopolleistungen ist inzwischen aufgrund EU-rechtlicher Vorgaben (Art. 3 Genehmigungsrichtlinie) entfallen. Fr Anbieter musste die Mglichkeit des Marktzutritts ohne vorherigen Verwaltungsakt geschaffen werden. Rechtstechnisch wird nach der Gesetzesbegrndung von einer Allgemeingenehmigung ausgegangen. Mit der Meldepflicht soll der Regulierungsbehrde die Mglichkeit gegeben werden, den berblick ber den Gesamtmarkt zu behalten und so den Wettbewerb entsprechend beurteilen zu knnen1.

239

Meldepflichtig ist das gewerbliche Betreiben ffentlicher Telekommunikationsnetze oder das gewerbliche Erbringen von Telekommunikationsdiensten fr die ffentlichkeit. Der Begriff des Telekommunikationsdienstes ist in § 3 Nr. 24 TKG legaldefiniert. Gewerblich in diesem Sinne ist nach der Gesetzesbegrndung jede Ttigkeit, die zumindest mit der Absicht der Kostendeckung der ffentlichkeit angeboten wird. ffentlichkeit ist jeder unbestimmte Personenkreis2.

240

Zu beachten ist, dass nach wie vor eine przise Abgrenzung zwischen einerseits Telekommunikationsdiensten nach dem TKG und andererseits Telediensten nach dem TDG bzw. Mediendiensten nach dem MDStV ausgesprochen schwierig ist. Auch die Abgrenzung zwischen Telediensten nach dem TDG und Mediendiensten nach dem MDStV bereitet erhebliche Probleme.

241

Die Diskussion ber die Abgrenzungen ist auch noch nicht abgeschlossen. berwiegend wird ausgefhrt, das TKG betreffe den Transport, das TDG und der MDStV den Inhalt3. Dennoch ist insbesondere die Abgrenzung von Telekommunikationsdiensten und Tele- bzw. Mediendiensten von erheblicher praktischer Bedeutung, weil die regulatorischen Rahmenbedingungen nach dem TKG und dem TDG bzw. MDStV immer noch unterschiedlich ausgestaltet sind. Whrend Tele- und Mediendienste nach dem TDG bzw. dem MDStV grundstzlich anmelde- und zulassungsfrei sind, unterliegen Telekommunikationsdienste nach dem TKG nach § 6 TKG Meldepflichten und gegebenenfalls nach § 4 TKG bestimmten Berichtspflichten, unter bestimmten Voraussetzungen knnen Telekommunikationsdienste einer Entgeltregulierung unterliegen usw. Schließlich sind nur Anbieter von Telekommunikationsdiensten fr die ffentlichkeit Normadressat der Kunden-

1 Gesetzesbegrndung, BT-Drucks. 15/2316, S. 59 f. 2 Gesetzesbegrndung, BT-Drucks. 15/2316, S. 60. 3 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 56 mwN.

98

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 244 B

schutzverordnung (TKV)1, was wiederum erhebliche Auswirkungen auf die vertraglichen Beziehungen des Anbieters zu Kunden hat, da die Kundenschutzverordnung keine Abweichung zu Ungunsten des Vertragspartners zulsst (vgl. dazu oben Rz. 37 f.). Besonders problematisch ist die Abgrenzung auch deshalb, weil berwiegend davon ausgegangen wird, dass Gesamtdienste teilweise unter das TKG und teilweise unter das TDG bzw. den MDStV fallen knnen (zB T-Online enthlt Zugangs- [= Transport-] und Online- [= Inhalts-] Komponenten)2. Selbst die in § 2 Abs. 2 Nr. 3 TDG ausdrcklich als Teledienste nach dem TDG genannten Angebote zur Nutzung des Internet enthalten in Wahrheit auch Zugangsdienstleistungen, die Telekommunikationsdienste darstellen und damit unter das TKG fallen3.

242

Eine weit verbreitete Meinung nimmt fr die Abgrenzung zwischen Telekommunikationsdiensten und Telediensten eine funktionale Betrachtung vor4. Dies entspricht der Auffassung, dass bei gemischten Vertrgen zwischen den einzelnen Bestandteilen differenziert werden muss und das Recht des fr das jeweilige Element einschlgigen Typenvertrags gelten soll5. Bei Kollisionen wird auf das Recht des Vertragselements zurckgegriffen, das den Schwerpunkt der Vereinbarung bildet. Beim Fehlen eines Schwerpunktes gelten die Regeln der Vertragsart, die dem Vertragszweck am nchsten steht.

243

Bei der Abgrenzung zwischen Telekommunikationsdienstleistungen und Tele- bzw. Mediendiensten wird zunchst zwischen der Transportleistung (dann Telekommunikationsdienst) und der Inhaltsleistung (dann Tele- oder Mediendienst) getrennt. Es wird also zwischen einerseits dem technischen Vorgang des Aussendens, bermittelns und Empfangens und andererseits dem mittels dieses technischen Vorgangs transportierten Inhalts unterschieden6. Werden in einem Komplettpaket kombinierte oder integrierte Dienste angeboten (zB Sprachtelefondienst- und Internet-/Online-Anschluss), muss

244

1 Bisher Telekommunikations-Kundenschutzverordnung vom 11.12.1997, BGBl. I S. 2910, zuletzt gendert durch Art. 22 des Gesetzes v. 9.12.2004, BGBl. I S. 3214 ff., auch abrufbar unter www.regtp.de, abgedruckt und kommentiert bei Manssen, Telekommunikations- und Multimediarecht, B 20 und C § 41 TKG. Auch der Entwurf einer neuen TKV (Stand 30.7.2004), die im Jahr 2005 in Kraft treten soll, sieht Betreiber von ffentlichen Telekommunikationsnetzen und Anbieter von Telekommunikationsdiensten fr die ffentlichkeit als Regelungsadressaten vor. 2 Schuster in Beck'scher TKG-Kommentar, § 4 Rz. 3, ebenso Schtz in Beck'scher TKG-Kommentar, § 3 Rz. 21. 3 Schtz in Beck'scher TKG-Kommentar, § 3 Rz. 21a. 4 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 3; Schuster in Beck'scher TKG-Kommentar, § 4 Rz. 4–4d; Schtz in Beck'scher TKGKommentar, § 3 Rz. 21b. 5 Palandt/Heinrichs, Einfhrung vor § 311 BGB Rz. 24 f. 6 Schtz in Beck'scher TKG-Kommentar, § 3 Rz. 21b.

Lammich

|

99

B Rz. 245

Der Weg zum Netz – Anbieter

dieses Paket in seine Bestandteile aufgeteilt werden. Auf den jeweiligen Bestandteil wird dann das entsprechende Gesetz angewandt (also zB TKG fr Sprachtelefondienst und Verschicken von Datenpaketen, TDG fr Nutzung von Suchmaschinen)1. 245

Bei Komplettpaketen wie zB dem T-Online heißt das in der praktischen Auswirkung, dass zB gegebenenfalls die Entgeltregulierungsvorschriften nur auf einen Teil des Gesamtdienstes anwendbar sind2. Auf den Internet-Provider, der lediglich den Zugang vermittelt (Access-Provider), ist allein das TKG anwendbar, da es sich um eine reine Transportdienstleistung handelt3. Bei EMail-Diensten ist die reine bertragung ein Telekommunikationsdienst nach dem TKG4. Wird die E-Mail dagegen bei ihrer bertragung gespeichert oder bearbeitet (zB automatische Virenprfung), liegt darin ein Teledienst nach dem TDG. Weitere Mischformen, die entsprechend aufgeteilt werden mssen, sind Fernwirkdienste, EDI, Faxabruf, Verteildienste, MailboxDienstleistungen, Videokonferenzen usw. Der reine Reseller (zB Service-Provider im Mobilfunk) erbringt einen Telekommunikationsdienst und unterliegt damit auch der Meldepflicht des § 6 TKG5. Auch der Unternehmer, der bertragungswege anmietet und die bertragungskapazitt (Bandbreite) portioniert weiter vermietet, ohne die bertragungswege selbst zu betreiben, ist Telekommunikationsdiensteanbieter, ebenso der Telekommunikationsmehrwertdienste-Anbieter6.

246

Meldepflichtig sind die Aufnahme, die nderung und die Beendigung des Betriebs sowie nderungen der Firma. Die Aufnahme des Betriebs erfolgt, wenn das Unternehmen mit dem Telekommunikationsdienst erstmals werbend in die ffentlichkeit tritt. Eine nderung liegt vor, wenn ein neuer oder anderer Telekommunikationsdienst angeboten wird. Beendigung ist gegeben, wenn das Unternehmen den Telekommunikationsdienst einstellt7. DA nach § 17 Abs. 1 HGB die Firma der Name des Kaufmannes ist, unter dem er seine Geschfte betreibt und die Unterschrift abgibt, liegt eine nderung der Firma bei jeder nderung des Namens oder der Rechtsform vor.

247

Die Meldung muss schriftlich und knftig unverzglich gegenber der Regulierungsbehrde erfolgen. Die Meldung kann auch mit Hilfe einer qualifizierten elektronischen Signatur vorgenommen werden, da diese nach § 3a VwVfG der Schriftform gleichgestellt ist. Unverzglich bedeutet nach der Legaldefinition des § 121 BGB ohne schuldhaftes Zgern.

1 Schuster in Beck'scher TKG-Kommentar, § 4 Rz. 4, 4a. 2 Schtz in Beck'scher TKG-Kommentar, § 3 Rz. 21. 3 Schuster in Beck'scher TKG-Kommentar, § 4 Rz. 4b; Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 44. 4 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 32. 5 Schuster in Beck'scher TKG-Kommentar, § 4 Rz. 4b–4d. 6 Piepenbrock in Beck'scher TKG-Kommentar, Anh § 41 § 1 TKV Rz. 7. 7 Manssen, Telekommunikations- und Multimediarecht, C § 4 Rz. 3 f.

100

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 253 B

§ 6 Abs. 2 TKG nennt als notwendige Angaben zur Identifizierung des Anbieters die Handelsregisternummer, die Anschrift, die Kurzbezeichnung des Dienstes sowie den voraussichtlichen Termin fr die Aufnahme der Ttigkeit. Die Meldung hat auf einem Formblatt zu erfolgen, das auch ber die Homepage der Regulierungsbehrde abgerufen werden kann1.

248

Ein Verstoß gegen die Meldepflicht wird als Ordnungswidrigkeit nach § 149 Abs. 1 Nr. 2 TKG geahndet. Der Bußgeldrahmen betrgt grundstzlich nach § 149 Abs. 2 TKG bis zu 10 000 Euro. Verwaltungsbehrde ist nach § 149 Abs. 3 TKG die Regulierungsbehrde.

249

Die nach § 6 Abs. 4 TKG vorgeschriebene Verffentlichung des Verzeichnisses der gemeldeten Unternehmen durch die Regulierungsbehrde dient nach der Gesetzesbegrndung der Information aller auf dem Markt ttigen Wettbewerber2.

250

(4) Berichtspflicht Die Betreiber von ffentlichen Telekommunikationsnetzen und die Anbieter von Telekommunikationsdiensten fr die ffentlichkeit unterliegen nach § 4 TKG bestimmten Berichtspflichten. Grund dafr ist, dass die nationalen Regulierungsbehrden aufgrund europischen Rechts der Europischen Kommission berichten mssen. Dieser Berichtspflicht kann die Regulierungsbehrde nur nachkommen, wenn sie ihrerseits die notwendigen Informationen von den Anbietern von Telekommunikationsdiensten erhlt. Die Berichtspflicht wurde durch das neue TKG erweitert, weil die Regulierungsbehrde teilweise auch gegenber anderen internationalen Gremien wie der International Telecommunication Union (ITU) berichtspflichtig ist.

251

Die Berichtspflicht der Anbieter von Telekommunikationsdiensten entsteht nicht bereits mit Aufnahme der Ttigkeit, sondern erst auf Verlangen, wenn also die Regulierungsbehrde nach pflichtgemßem Ermessen Ausknfte im Wege des Verwaltungsaktes3 verlangt. Ein Verstoß gegen die Berichtspflicht stellt eine Ordnungswidrigkeit nach § 149 Abs. 1 Nr. 1 TKG dar, die von der Regulierungsbehrde mit einer Geldbuße von bis zu 10 000 Euro geahndet werden kann.

252

bb) Teledienste nach dem TDG4 Whrend sich das TKG im Wesentlichen mit dem Transport beschftigt, regeln das TDG und der MDStV die Inhalte. Zur Abgrenzung vgl. oben 1 2 3 4

www.regtp.de. Gesetzesbegrndung, BT-Drucks. 15/2316, S. 60. Manssen, Telekommunikations- und Multimediarecht, C § 5 Rz. 2. Art. 1 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste vom 22.7.1997, BGBl. I S. 1870 ff., gendert durch Art. 6

Lammich

|

101

253

B Rz. 254

Der Weg zum Netz – Anbieter

Rz. 240 ff. Tele- und Mediendienste bedienen sich der Telekommunikation, um mit ihren Nutzern in Kontakt treten zu knnen1. (1) Ziel und Hintergrund 254

Das ursprngliche TDG stammt bereits aus dem Jahr 1997. Es handelte sich um ein Deregulierungsgesetz, mit dem auch auf europischer Ebene Neuland betreten wurde. Aufgrund der E-Commerce-Richtlinie2 musste das TDG im Jahr 2001 an diese angepasst werden.

255

Zweck des Teledienstegesetzes (TDG) ist es nach dessen § 1 TDG, einheitliche wirtschaftliche Rahmenbedingungen fr die verschiedenen Nutzungsmglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen. Fr neue so genannte Multimediadienste war die herkmmliche Unterscheidung zwischen Telekommunikation und Rundfunk, die vllig unterschiedlichen Bedingungen unterliegen, nicht mehr brauchbar. Um die wirtschaftliche Entwicklung nicht zu behindern und um Rechtsunsicherheiten zu beseitigen, musste deshalb ein neuer Rechtsrahmen fr Multimediadienste geschaffen werden. Dem ist der Gesetzgeber durch die Schaffung des Informations- und Kommunikationsdienstegesetzes (IuKDG) nachgekommen, das auch das TDG beinhaltet. Parallel dazu haben die Bundeslnder den Mediendienste-Staatsvertrag (MDStV) erlassen. Das TDG und der MDStV stimmen in vielen Punkten inhaltlich berein. Das Gesetz sieht im Wesentlichen die Zugangsfreiheit fr derartige Dienste vor und regelt die Verantwortlichkeiten. Der Erlass paralleler Gesetze durch Bund und Lnder beruht auf einem sachlich wenig befriedigenden politischen Kompromiss, weil der Bund und die Lnder jeweils die Zustndigkeit fr Multimediadienste fr sich reklamieren3. Der Bund leitet seine Kompetenzen aus Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft), Art. 73 Nr. 9 GG (gewerblicher Rechtsschutz und Urheberrecht), Art. 74 Abs. 1 Nr. 1 GG (Strafrecht) und Art. 74 Abs. 1 Nr. 7 GG (Jugendschutz) her, die Lnder aus Art. 30, 70 GG4.

1 2

3 4

Abs. 4 des Gesetzes vom 27.6.2000, BGBl. I S. 897 ff., 907 und durch Gesetz v. 14.12.2001, BGBl. I S. 3721 ff., abgedruckt zB bei Manssen, Telekommunikationsund Multimediarecht, B 70. Moritz in Hoeren/Sieber, Handbuch Multimedia-Recht, Teil 3.1 Rz. 1. Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. Nr. L 178 vom 17.7.2000 S. 1 ff. Ausfhrlich und zu Recht kritisch zu den Konsequenzen Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 1 Rz. 14 f. Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 1 Rz. 13 ff. mwN.

102

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 260 B

(2) Begriffsbestimmungen Das TDG enthlt in seinen §§ 2 und 3 TDG zunchst wichtige Legaldefinitionen. Nach § 2 Abs. 1 TDG sind Teledienste alle elektronischen Informations- und Kommunikationsdienste, die fr eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bildern oder Tnen bestimmt sind, und denen eine bermittlung mittels Telekommunikation zugrunde liegt. Der Begriff der Telekommunikation ist in § 3 Nr. 22 TKG legaldefiniert. Zur Abgrenzung vgl. oben Rz. 240 ff. Nicht unter den Anwendungsbereich des Gesetzes fallen Offline-Dienste (zB CD-Roms), weil diesen nicht eine bermittlung mittels Telekommunikation zugrunde liegt1.

256

Die generalklauselartige Definition in § 2 Abs. 1 TDG wird durch die Regelbeispiele des § 2 Abs. 2 TDG ergnzt. Teledienste sind danach zB Angebote im Bereich der Individualkommunikation (zB Telebanking, Datenaustausch) (Nr. 1), Angebote zur Information oder Kommunikation, soweit nicht die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund steht (Datendienste, zB Verkehrs-, Wetter-, Umwelt- und Brsendaten, Verbreitung von Informationen ber Waren und Dienstleistungsangebote) (Nr. 2), Angebote zur Nutzung des Internets oder weiterer Netze (Nr. 3) und Angebote zur Nutzung von Telespielen (Nr. 4). Von besonderer Bedeutung fr Anbieter von E-Commerce drfte sein, dass nach § 2 Abs. 2 Nr. 5 TDG auch Angebote von Waren und Dienstleistungen in elektronisch abrufbaren Datenbanken mit interaktivem Zugriff und unmittelbarer Bestellmglichkeit darunter fallen.

257

Die Aufzhlung der Dienste in § 2 Abs. 2 TDG ist nicht abschließend. Auf die Frage der Entgeltlichkeit der Nutzung kommt es nach § 2 Abs. 3 TDG nicht an.

258

Eine Einschrnkung des weiten Anwendungsbereichs des § 2 Abs. 1 TDG enthlt § 2 Abs. 4 TDG. Keine Teledienste sind danach Telekommunikationsdienstleistungen und das geschftsmßige Erbringen von Telekommunikationsdiensten (Legaldefinitionen § 3 Nr. 10 und § 3 Nr. 24 TKG), Rundfunk im Sinne des § 2 des Rundfunkstaatsvertrags und inhaltliche Angebote bei Verteildiensten und Abrufdiensten, soweit die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund steht, nach § 2 MDStV. Zur Abgrenzung zwischen TDG und TKG vgl. oben Rz. 240 ff.

259

Entscheidendes Abgrenzungsmerkmal der Teledienste nach dem TDG zu den Mediendiensten nach dem MDStV ist nach dem Gesetzeswortlaut bei den Telediensten die individuelle Nutzung des Dienstes, whrend bei den Mediendiensten die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund steht2. Der Grund fr die unterschiedliche Behandlung von Individual- und Massenkommunikation liegt darin, dass

260

1 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 3. 2 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 14.

Lammich

|

103

B Rz. 261

Der Weg zum Netz – Anbieter

Art. 5 Abs. 1 Satz 1 GG die individuellen Kommunikationsfreiheiten in Gestalt eines Abwehrrechts gegen staatliche Eingriffe regelt, whrend es bei den Medienfreiheiten des Art. 5 Abs. 1 Satz 2 GG um die objektivrechtliche Gewhrleistung geht. Whrend es bei der Individualkommunikation um den Schutz des Einzelnen vor staatlichen Eingriff geht, ist bei der Massenkommunikation ein Ausgleich der durch die Einseitigkeit der Kommunikation hervorgerufenen Asymmetrie durch den Gesetzgeber erforderlich1. Problematisch wird die Abgrenzung aber auch dadurch, dass § 2 MDStV fr Mediendienste nicht auf die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit abstellt, sondern allein darauf, ob das Angebot oder die Nutzung eines Dienstes an die Allgemeinheit gerichtet ist. Aufgrund der unterschiedlichen Abgrenzungskriterien sind deshalb berschneidungen zwischen dem TDG und dem MDStV nicht ausgeschlossen2. 261

Nach der Legaldefinition des § 3 Nr. 1 TDG sind Diensteanbieter natrliche oder juristische Personen, die eigene oder fremde Teledienste zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln. Man kann bei den Anbietern zwischen dem Content-Provider (Anbieter, der eigene Dienste bereit hlt)3, dem Host-Provider (Anbieter, der fremde Teledienste bereit hlt) und dem Access-Provider (Anbieter, der den Zugang vermittelt) unterscheiden4. In einer Person knnen verschiedene Funktionen zusammenfallen. Nutzer sind nach § 3 Nr. 2 TDG natrliche oder juristische Personen, die zu beruflichen oder sonstigen Zwecken Teledienste in Anspruch nehmen, insbesondere um Informationen zu erlangen oder zugnglich zu machen. Von Bedeutung ist ferner der in § 3 Nr. 5 TDG legaldefinierte Begriff der kommerziellen Kommunikation, weil bei dieser nach § 7 TDG besondere Informationspflichten bestehen. (3) Herkunftslandprinzip

262

In § 4 TDG hat der Gesetzgeber aufgrund der europischen Vorgabe des Art. 3 Abs. 1 der E-Commerce-Richtlinie das so genannte Herkunftslandprinzip verankert. Eine Besonderheit der Teledienste ist, dass diese problemlos grenzberschreitend angeboten und genutzt werden knnen. Es stellt sich dann die Frage, welche Rechtsordnung in diesen Fllen anzuwenden ist, nmlich die Rechtsordnung des Anbieters oder die des Nutzers. Fr die 1 Ausfhrlich Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 9 mwN. 2 Zur Abgrenzung im Einzelnen vgl. Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 14–23. Zur Problematik der Mischangebote vgl. Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 2 Rz. 26–30. 3 Zum Inhalt eines Content-Provider-Vertrags vgl. unten Winteler, Rz. 332 ff. Zum Provider-Vertrag vgl. Spindler, Neues im Vertragsrecht der Internet-Provider, CR 2004, 203 ff. 4 Nher dazu Koch, Zivilrechtliche Anbieterhaftung fr Inhalte in Kommunikationsnetzen, CR 1997, 193 ff.

104

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 265 B

Rechtsordnung des Nutzers spricht zunchst der Verbraucherschutz. Dies htte zur Folge gehabt, dass sich der Anbieter innerhalb der EU mit smtlichen nationalen Rechtsordnungen auseinandersetzen msste, was den innergemeinschaftlichen Handel erheblich beeintrchtigt htte. Der Gesetzgeber hat deshalb mit dem Herkunftslandprinzip festgelegt, dass grundstzlich die Rechtsordnung des Landes gilt, in dem der Anbieter seine Niederlassung hat1. Dementsprechend legt § 4 Abs. 1 TDG fest, dass in Deutschland niedergelassene Diensteanbieter und ihre Teledienste den Anforderungen des deutschen Rechts auch dann unterliegen, wenn die Teledienste in einem anderen Staat innerhalb des Geltungsbereichs der E-Commerce-Richtlinie geschftsmßig angeboten oder erbracht werden.

263

Der Begriff der Niederlassung umfasst nach Art. 2c der E-Commerce-Richtlinie, ergnzt durch den 19. Erwgungsgrund, die tatschliche Ausbung einer wirtschaftlichen Ttigkeit mittels einer festen Einrichtung in einem anderen Mitgliedstaat auf unbestimmte Zeit. Allein der Standort einer technischen Einrichtung begrndet keine Niederlassung; zB ein Briefkasten, ein Server oder eine Website gengen demnach nicht. Abzustellen ist auf den Ort, von dem aus die Wirtschaftsttigkeit ausgebt wird. Bei mehreren Niederlassungen ist Ort der Niederlassung der Ort, an dem sich der Mittelpunkt der Ttigkeiten des Anbieters in Bezug auf den konkreten, in Frage stehenden Dienst befindet2.

264

§ 4 Abs. 3–5 TDG enthalten Ausnahmen vom Herkunftslandprinzip. Wichtige Ausnahmen betreffen zB das Urheberrecht und gewerbliche Schutzrechte sowie Verbraucherschutzregelungen und den Datenschutz. Die E-Commerce-Richtlinie lsst zu, dass die Abrufstaaten insoweit auch restriktivere Regelungen erlassen knnen. Das AGB-Recht der §§ 305 ff. BGB3 und das Verbraucherkreditrecht der §§ 491 ff. BGB4 bleiben damit zB fr in Deutschland niedergelassene Diensteanbieter weiter anwendbar5. Auch Anbieter aus

265

1 Ausfhrlich zur Entwicklung des Herkunftslandprinzips und zur strittigen Frage, ob es sich beim Herkunftslandprinzip um eine Sach- oder eine Kollisionsnorm handelt, Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 4. Zum Herkunftslandprinzip auch Maennel, Elektronischer Geschftsverkehr ohne Grenzen – der Richtlinienvorschlag der Europischen Kommission, MMR 1999, 187 ff., 188; Brisch, EU-Richtlinienvorschlag zum elektronischen Geschftsverkehr, CR 1999, 235 ff.; Hoeren, Vorschlag fr eine EU-Richtlinie ber E-Commerce, MMR 1999, 192 ff. 2 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 3 Rz. 13. 3 Das frhere AGBG wurde im Rahmen der Schulrechtsreform durch das Gesetz zur Modernisierung des Schuldrechts vom 26.11.2001, BGBl. I S. 3138 ff., zum 1.1.2002 ins BGB integriert. 4 Das frhere VerbrKredG wurde im Rahmen der Schulrechtsreform durch das Gesetz zur Modernisierung des Schuldrechts v. 26.11.2001, BGBl. I S. 3138 ff., zum 1.1.2002 ins BGB integriert. 5 Gierschmann, Die E-Commerce-Richtlinie, DB 2000, 1315 ff., 1316.

Lammich

|

105

B Rz. 266

Der Weg zum Netz – Anbieter

anderen Mitgliedstaaten mssen diese Regelungen beachten1. Auch die Zulssigkeit nicht angeforderter kommerzieller Kommunikation durch elektronische Post (Spamming) richtet sich nach dem Recht des jeweiligen Mitgliedstaates (beachte dazu zB § 7 TDG). In Deutschland ist die unaufgeforderte Zusendung von Werbung nach Ansicht der Rechtsprechung unzulssig und stellt einen Eingriff in den eingerichteten und ausgebten Gewerbebetrieb bzw. eine Verletzung des allgemeinen Persnlichkeitsrechts dar. Auch die Zusendung unverlangter E-Mail-Werbung verstßt gegen die guten Sitten im Wettbewerb; ein die Wettbewerbswidrigkeit ausschließendes Einverstndnis des Empfngers hat der Werbende darzulegen und zu beweisen2. Inzwischen hat der Gesetzgeber das Spamming nach § 7 Abs. 2 Nr. 3 UWG3 als unzumutbare Belstigung eingestuft. (4) Zulassungs- und Anmeldefreiheit 266

Teledienste sind im Rahmen der Gesetze zulassungs- und anmeldefrei, § 5 TDG, dh. Anbieter knnen ohne Zulassung oder Anmeldung am Markt ttig werden. Teledienste mssen allerdings den sonstigen Gesetzen entsprechen, soweit diese auf sie anwendbar sind4. In Betracht kommen hier zB die Gewerbeordnung, berufsspezifische Gesetze wie die Bundesrechtsanwaltsordnung, das Kreditwesensgesetz, das Versicherungsaufsichtsgesetz oder steuerrechtliche Anzeige- und Anmeldepflichten usw. (5) Informationspflichten

267

Die §§ 6, 7 TDG sehen Informationspflichten fr Diensteanbieter vor5. § 6 TDG enthlt allgemeine Informationspflichten, § 7 TDG spezielle zustzliche Informationspflichten bei kommerzieller Kommunikation. Die Vorschriften dienen der Umsetzung der E-Commerce-Richtlinie6.

268

Die Verpflichtung des § 6 TDG trifft Diensteanbieter von geschftsmßigen Telediensten7 und legt lediglich Mindestanforderungen fest. Die Vorschrift dient der Transparenz und dem Schutz des Wettbewerbs im Interesse von Konkurrenten und der Allgemeinheit. Die Informationspflichten sind unab1 2 3 4 5

Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 4 Rz. 46. BGH v. 11.3.2004 – I ZR 81/01, CR 2004, 445 ff. UWG v. 3.7.2004, BGBl. I S. 1414 ff. Heckmann, E-Commerce: Flucht in den virtuellen Raum?, NJW 2000, 1370 ff. Zur Impressumspflicht vgl. Brunst, Umsetzungsprobleme der Impressumspflicht bei Webangeboten, MMR 2004, 8 ff. 6 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. Nr. L 178 vom 17.7.2000 S. 1 ff. 7 Zum Begriff des Teledienstes vgl. § 3 TDG, zur Geschftsmßigkeit vgl. § 3 Nr. 10 TKG.

106

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 274 B

hngig vom Zustandekommen des Vertrags. Ein Verstoß ist nach § 12 Abs. 1 TDG bußgeldbewehrt1. Diensteanbieter mssen nach § 6 Nr. 1 TDG Namen und Anschrift, unter der sie niedergelassen sind, angeben. Falls es sich um eine juristische Person handelt, muss auch der Vertretungsberechtigte angeben werden. Gemeint ist nicht nur der Name, sondern eine ladungsfhige Anschrift2.

269

§ 6 Nr. 2 TDG fordert Angaben der Diensteanbieter, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermglichen, einschließlich der Adresse der elektronischen Post. Mit der Mglichkeit schneller elektronischer Kontaktaufnahme und unmittelbarer Kommunikation ist nach der Gesetzesbegrndung zB die Angabe der Telefonnummer gemeint3.

270

Soweit fr die Ttigkeit eine behrdliche Zulassung erforderlich ist, verlangt § 6 Nr. 3 TDG die Angabe der zustndigen Aufsichtsbehrde. Dies dient dem Schutz der Nutzer und erleichtert den Behrden die Arbeit bei der berwachung grenzberschreitender Sachverhalte4. Wenn die Eintragung in ein ffentliches Register (Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister) erfolgt ist, muss dieses nach § 6 Nr. 4 TDG einschließlich der Nummer der Eintragung angegeben werden.

271

§ 6 Nr. 5 TDG verlangt die Offenlegung berufsspezifischer Informationen, wenn der Teledienst in Ausbung des Berufs angeboten oder erbracht wird. Bei sogenannten reglementierten Berufen mssen Angaben ber die Kammer, der der Diensteanbieter angehrt, die gesetzliche Berufsbezeichnung und den verleihenden Staat sowie ber berufsrechtliche Regeln gemacht werden. Gedacht ist zB an rzte, Apotheker, Rechtsanwlte, Steuerberater, Wirtschaftsprfer, aber auch Architekten, beratende Ingenieure, technische Assistenten in der Medizin und Heilberufe wie Masseure, Physiotherapeuten und Logopden.

272

Schließlich verlangt § 6 Nr. 6 TDG die Angabe der Umsatzsteueridentifikationsnummer, wenn der Diensteanbieter umsatzsteuerpflichtig ist.

273

Die geforderten Angaben mssen leicht erkennbar, unmittelbar erreichbar und stndig verfgbar gehalten werden. Es handelt sich dabei um unbestimmte Rechtsbegriffe, die der Auslegung bedrfen. Fr die leichte Erkennbarkeit drfte ein Link gengen, der so gestaltet und angeordnet ist, dass ihn ein Durchschnittsnutzer auch bei flchtiger Betrachtung weder bersehen noch missverstehen kann, sondern klar erkennt, welche Informationen sich

274

1 Zu den Rechsfolgen von Verstßen gegen § 6 TDG vgl. Hoß, Web-Impressum und Wettbewerbsrecht, CR 2003, 687 ff. 2 Zutreffend Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 6 Rz. 30. 3 Gesetzesbegrndung, BT-Drucks. 136/01, S. 45. 4 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 6 Rz. 34.

Lammich

|

107

B Rz. 275

Der Weg zum Netz – Anbieter

durch das Anklicken des Links abrufen lassen1. Unmittelbar erreichbar sind die Informationen nach der Gesetzesbegrndung, wenn sie ohne langes Suchen auffindbar sind2. Dazu gehrt, dass sie ohne wesentliche Zwischenschritte sichtbar gemacht werden knnen3. Die stndige Verfgbarkeit setzt voraus, dass die Darstellung der Informationen mit den verschiedenen Browsern kompatibel ist und von jedem Browser ohne Installation eines zustzlichen Plugins dargestellt werden kann4. 275

§ 6 Satz 2 TDG legt fest, dass weitergehende Informationspflichten nach anderen Vorschriften unberhrt bleiben. Die aufgefhrten Regelbeispiele sind nicht abschließend. Von praktischer Bedeutung sind insbesondere die Vorschriften ber den Fernabsatz (§§ 312b ff. BGB iVm. der BGB-InfoV) und handels- und gesellschaftsrechtliche Vorschriften.

276

Zustzliche Informationspflichten und Pflichten zur Gestaltung der Angebote bestehen nach § 7 TDG bei kommerzieller Kommunikation (Legaldefinition § 3 Satz 2 Nr. 5 TDG). Daneben bleiben nach § 7 Satz 6 TDG die Vorschriften des Gesetzes gegen den unlauteren Wettbewerb unberhrt. Dies gilt auch fr die brigen werberechtlichen Regeln (zB standesrechtliche Regeln, produktspezifische Werbebeschrnkungen).

277

Zunchst muss kommerzielle Kommunikation als solche nach § 7 Nr. 1 TDG klar zu erkennen sein. Dies ergibt sich auch schon bereits aus dem nach dem UWG bestehenden Verbot der Tuschung ber den Werbecharakter und dem Trennungsgebot5. Fr Werbesendungen bedeutet das, dass diese bereits in der Betreff-Zeile als solche gekennzeichnet sein mssen. Ferner verlangt § 7 Nr. 2 TDG, dass die natrliche oder juristische Person, in deren Auftrag kommerzielle Kommunikation erfolgt, klar identifizierbar sein muss. Nach der Gesetzesbegrndung gengt die Angabe des Namens, der Firma oder eines sonstigen Unternehmenskennzeichens, auch ohne ausdrckliche Nennung der Person, wenn der Zugang zu der Information durch einen Link gewhrleistet ist6.

278

Weiter mssen Angebote zur Verkaufsfrderung nach § 7 Nr. 3 TDG klar als solche erkennbar sein. Als Beispiele nennt der Gesetzgeber Preisnachlsse, Zugaben und Geschenke. Die Bedingungen fr ihre Inanspruchnahme mssen leicht zugnglich sein sowie klar und unzweideutig angegeben werden. Auch diese Pflichten ergeben sich bereits aus dem UWG.

1 Ausfhrlich Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 6 Rz. 23 mwN. 2 Gesetzesbegrndung, BT-Drucks. 136/01, S. 44. 3 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 6 Rz. 24. 4 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 6 Rz. 28. 5 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 7 Rz. 4 mwN. 6 Gesetzesbegrndung, BR-Drucks. 136/01, S. 48.

108

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 283 B

Schließlich mssen nach § 7 Nr. 4 TDG Preisausschreiben oder Gewinnspiele mit Werbecharakter klar als solche erkennbar und die Teilnahmebedingungen leicht zugnglich sein sowie klar und unzweideutig angegeben werden. Auch diese Verpflichtung ergibt sich bereits aus dem UWG.

279

(6) Verantwortlichkeiten In §§ 8–11 TDG wird die Verantwortlichkeit von Diensteanbietern geregelt. Auch das Angebot von Telediensten kann zu strafrechtlichen, verwaltungsrechtlichen oder zivilrechtlichen Konsequenzen fhren. Wegen der Besonderheiten der elektronischen Kommunikation und den gegebenenfalls damit verbundenen eingeschrnkten Kontrollmglichkeiten bernehmen die §§ 8– 11 TDG dabei eine Art Filterfunktion1. Eine Verantwortlichkeit ist nur gegeben, wenn neben der in Betracht kommenden Vorschrift, gegen die verstoßen wird, zustzlich auch die Voraussetzungen der §§ 8–11 TDG erfllt sind. Fr eigene Inhalte ist der Diensteanbieter grundstzlich immer verantwortlich, fr fremde Inhalte grundstzlich nicht.

280

§ 8 Abs. 1 TDG regelt die Verantwortlichkeit fr eigene Inhalte, die der Diensteanbieter zur Nutzung bereithlt (Content-Provider). Die Verantwortlichkeit ist in jedem Fall gegeben. Dies ist eigentlich selbstverstndlich. Allein der Vertrieb eines Produkts mittels Telekommunikation ndert nichts an der Verantwortlichkeit nach allgemeinen Grundstzen. Eigene Inhalte sind solche, die der Anbieter selbst erstellt hat, sowie solche, die von Dritten erstellt und vom Anbieter in den von ihm selbst verantworteten Angebotsbereich bernommen wurden. Zur Nutzung bereitgehalten werden die Inhalte, wenn der Diensteanbieter ihnen Speicherplatz zuordnet.

281

Die §§ 9–11 TDG regeln die Verantwortlichkeit fr fremde Inhalte. Nach § 11 TDG besteht eine Haftung fr fremde Inhalte grundstzlich nicht. Ausnahmsweise haftet der Diensteanbieter dann, wenn er Kenntnis von der rechtswidrigen Handlung oder der Information hat oder ihm im Fall von Schadensersatzansprchen Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird, und er nicht unverzglich ttig wird, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Ergnzend stellt § 8 Abs. 2 TDG klar, dass den Diensteanbieter fr fremde Inhalte keine generelle berwachungspflicht trifft2.

282

Nach § 9 TDG sind Diensteanbieter fr die Durchleitung von Informationen nicht verantwortlich (Access-Provider, Betreiber von Suchmaschinen). Eine

283

1 Manssen, Telekommunikations- und Multimediarecht, Kommentierung zum frheren § 5 Rz. 1–3, BGH v. 23.9.2002, MMR 2002, 166 mit Anm. Hoeren, und CR 2004, 48 ff. mit Anm. Spindler. 2 Zur Haftung von Internet-Auktionshusern vgl. Ehret, Internet-Auktionshuser auf dem haftungsrechtlichen Prfstand, CR 2003, 754 ff.

Lammich

|

109

B Rz. 284

Der Weg zum Netz – Anbieter

Durchleitung liegt aber nur vor, wenn es um die Weiterleitung von Nutzerinformationen oder um die Zugangsvermittlung zu einem Kommunikationsnetz geht. Die bermittlung darf dabei nicht vom Diensteanbieter veranlasst sein, er darf den Adressaten der bermittelten Informationen nicht ausgewhlt und die bermittelten Informationen nicht ausgewhlt oder verndert haben. Nur passive, automatisierte Verfahren sind privilegiert. Sonderbestimmungen in § 10 TDG regeln das Caching1. 284

Fr Host-Provider gilt § 11 TDG. Anspruchsbegrndend ist damit die Kenntnis des Providers, die vom Antragsteller dargelegt und bewiesen werden muss2. Fremd sind Inhalte, die von Dritten verfasst sind, und die der Anbieter auch als von Dritten verfasst kennzeichnet. Im Zweifel ist die Sichtweise des durchschnittlichen Zugreifenden entscheidend.

285

Eine Verantwortlichkeit fr fremde Inhalte besteht allerdings nur dann, wenn der Anbieter positive Kenntnis vom rechtswidrigen Inhalt hat; nur fahrlssige Unkenntnis gengt nicht. Die Kenntnis muss vom Anspruchsteller nachgewiesen werden3. Damit wird bercksichtigt, dass die Datenmengen bei Diensteanbietern oftmals nicht berschaubar sind. Allein das Kennenmssen gengt nicht. In der Praxis wird der Diensteanbieter hufig von dritter Seite auf potenzielle Rechtsverletzungen aufmerksam gemacht werden. Nicht in jedem Fall hat er damit automatisch Kenntnis. Positive Kenntnis kann nur dann angenommen werden, wenn fr jeden klar erkennbar ist, dass gegen geltendes Recht verstoßen wird. Es ist nicht Aufgabe des Providers, juristische Zweifelsfragen zu entscheiden4.

286

In Unternehmen kann der Anbieter sich allerdings nicht auf seine eigene Unkenntnis berufen, sondern er muss den Informationsfluss betriebsintern so organisieren, dass er unverzglich ber rechtswidrige Inhalte informiert wird, wenn seine Mitarbeiter Kenntnis davon erlangen.

287

Eine Verantwortlichkeit fr fremde Inhalte besteht auch nur dann, wenn der Anbieter ber technische Mglichkeiten verfgt, die Nutzung zu verhindern. Entscheidend sind die subjektiven technischen Mglichkeiten des Anbieters. Dies gebietet der Grundsatz, dass von niemandem eine unmgliche Leistung erlangt werden kann.

288

Ferner muss die Sperrung dem Anbieter zumutbar sein. Dies gebietet der Grundsatz der Verhltnismßigkeit. Der technische und wirtschaftliche Aufwand muss im Verhltnis zum angestrebten Zweck stehen. So sind zB Maßnahmen unzumutbar, wenn sie erheblichen Aufwand erfordern, ihre Wirksamkeit aber leicht durch Zugriff auf andere Verbindungen, etwa aus 1 Hoeren, Internetrecht, S. 342. 2 Hoeren, Internetrecht, S. 344. 3 BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 166 ff. mit Anm. Hoeren, und CR 2004, 48 ff. mit Anm. Spindler. 4 Strmer, Online-Recht, S. 223.

110

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 290 B

dem Ausland, umgangen werden kann. Die Auswahl der geeigneten Maßnahmen bleibt dabei dem Anbieter berlassen. Nicht unproblematisch ist auch die Haftung fr Hyperlinks1. Das TDG und die E-Commerce-Richtlinie2 sehen keine ausdrckliche Regelung vor. So wird teils die Auffassung vertreten, bei Hyperlinks handele es sich immer um eigene Inhalte iSd. § 8 Abs. 1 TDG, da derjenige, der den Link setze, sich durch die Auswahl des Links auch den Inhalt zu eigen mache. Die Gegenauffassung geht davon aus, dass es sich bei Links immer um fremde Inhalte handele. Streitig ist, ob diese Inhalte von dem, der den Link setzt, zur Nutzung bereit gehalten und damit unter § 8 Abs. 1 TDG fallen, oder ob durch den Link lediglich der Zugang zur Nutzung vermittelt wird und somit § 9 TDG eingreift3. M.E. kann die Frage, welche Vorschrift des TDG in Betracht kommt, nur im Einzelfall beantwortet werden. Ein Kriterium kann zB die Art des Links sein. Beim Inline-Link und beim Framing wird man hufiger davon ausgehen knnen, dass sich der Verlinkende den Inhalt zu eigen macht und damit nach § 8 Abs. 1 TDG auch fr den Inhalt haftet. Dies gilt insbesondere, wenn der Inhalt nicht als fremd gekennzeichnet wird. Beim Surface-Link dagegen wird dem Nutzer wie bei einer Fußnote die Mglichkeit gewhrt, fremde Ausfhrungen in unvernderter Form nachzulesen. Diese Form drfte deshalb bei entsprechender Kennzeichnung idR eher unter §§ 9–11 TDG zu subsumieren sein. Beim Deep-Link wird immer eine Einzelfallbetrachtung vorzunehmen sein. Entscheidend drfte letztlich sein, ob der objektive Nutzer den Eindruck gewinnt, es handele sich um eigene oder fremde Inhalte des Verlinkers. Je nachdem greift § 8 Abs. 1 TDG oder §§ 9–11 TDG ein.

289

Zu beachten ist allerdings, dass eine Haftungsprivilegierung nach §§ 9–11 TDG sich nur auf den Inhalt bezieht. Nicht automatisch beantwortet ist damit die Frage, ob das Setzen des Links nicht anderweitige Vorschriften verletzt4. In Betracht kommen hier zB Vorschriften des Strafrechts (zB Verbreitung von Pornografie, von indizierten Spielen oder Propagandamitteln verfassungswidriger Institutionen), des Urheberrechts oder des Wettbewerbsrechts.

290

1 Vgl. zB Strmer, Online-Recht, S. 217 ff.; Marwitz, Haftung fr Hyperlinks, K&R 1998, 369 ff.; Plaß, Hyperlinks im Spannungsfeld von Urheber, Wettbewerbs- und Haftungsrecht, WRP 2000, 599 ff., jeweils mwN. Vgl. auch unten Winteler, Rz. 422 ff. 2 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. Nr. L 178 vom 17.7.2000 S. 1 ff. 3 So Manssen, Telekommunikations- und Multimediarecht, Kommentierung zum frheren § 5 TDG Rz. 18; aA Strmer, Online-Recht, S. 218. 4 Plaß, Hyperlinks im Spannungsfeld von Urheber, Wettbewerbs- und Haftungsrecht, WRP 2000, 599 ff. (604).

Lammich

|

111

B Rz. 291

Der Weg zum Netz – Anbieter

(7) Sonstiges 291

Das TDG wird ergnzt durch das Gesetz ber den Datenschutz bei Telediensten (TDDSG)1. Aufgrund der Vorgabe in Art. 9 Abs. 1 der E-Commerce-Richtlinie zur Ermglichung von Vertragsschlssen auf elektronischem Weg hat der Gesetzgeber in § 126a BGB die elektronische Signatur der Schriftform gleichgestellt. Ergnzend wurde das Gesetz ber Rahmenbedingungen fr elektronische Signaturen (SigG) erlassen, mit dem Rahmenbedingungen fr den sicheren Einsatz von digitalen Signaturen im Rechts- und Geschftsverkehr geschaffen werden sollen. Ferner enthlt § 312e BGB aufgrund der Vorgaben der Art. 10, 11 der E-Commerce-Richtlinie weitere Verbraucherschutzbestimmungen, zB ber das Erkennen und die Korrektur von Eingabefehlern bei elektronischen Bestellungen, die Notwendigkeit einer unverzglichen elektronischen Besttigung2 und den Umgang mit allgemeinen Geschftsbedingungen. cc) Mediendienste nach dem Mediendienste-Staatsvertrag (MDStV) (1) Ziel und Hintergrund

292

Der Mediendienste-Staatsvertrag (MDStV) bezweckt, in allen Bundeslndern einheitliche Rahmenbedingungen fr die verschiedenen Nutzungsmglichkeiten von elektronischen Informations- und Kommunikationsdiensten zu schaffen, § 1 MDStV. Ihre Gesetzgebungskompetenz fr Mediendienste leiten die Lnder in Abstimmung mit dem Bund aus Art. 30 und 70 GG ab (vgl. dazu auch oben Rz. 255)3. Durch einheitliche Rahmenbedingungen sollen Wettbewerbsverzerrungen und Investitionshemmnisse aufgrund von Rechtsunsicherheiten vermieden werden. (2) Begriffsbestimmungen

293

§ 2 MDStV regelt den Geltungsbereich. Er betrifft das Angebot und die Nutzung von so genannten Mediendiensten. Dies sind nach dem Gesetzeswortlaut an die Allgemeinheit gerichtete Informations- und Kommunikationsdienste in Text, Ton oder Bild, die unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder lngs oder mittels eines Leiters verbreitet werden. Durch den MDStV werden nur Dienste geregelt, die 1 Teledienstedatenschutzgesetz, Art. 2 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste (IuKDG) v. 22.7.1997, BGBl. I S. 1870 ff., gendert durch Art. 3 und 4 Abs. 2 des Gesetzes v. 14.12.2001, BGBl. I S. 3721 ff., abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 80. 2 Gierschmann, Die E-Commerce-Richtlinie, DB 2000, 1315 ff. (1318); zur Problematik von Auto-Reply-Erklrungen Schuster/Kemper/Schlegel/Schtze/Schulze zur Wiesche, Entwicklung des Internet- und Multimediarechts im Jahre 2003, MMR 2004, Beilage zu Heft 4 S. 1 ff. (10 mwN). 3 Brunner in Manssen, Telekommunikations- und Multimediarecht, E § 1 Rz. 13 ff. mwN.

112

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 298 B

weder unter das TDG noch unter den Rundfunkstaatsvertrag noch unter das TKG fallen. Zur Abgrenzung zwischen Mediendiensten und Rundfunk vgl. § 20 Abs. 2 Rundfunkstaatsvertrag. Von Telekommunikationsdiensten nach dem TKG unterscheiden sich Mediendienste dadurch, dass das TKG den Transport, der MDStV dagegen den Inhalt der Mediendienste regelt. Einzelheiten zur Abgrenzung vgl. oben Rz. 240 ff. Die Abgrenzung der Mediendienste von den Telediensten im Einzelnen bereitet teilweise erhebliche Probleme (vgl. dazu Rz. 260). § 2 Abs. 2 MDStV nennt beispielhaft Dienste, die unter den MDStV fallen sollen. Dies sind zunchst das Teleshopping (§ 2 Abs. 2 Nr. 1 MDStV), nach § 2 Abs. 2 Nr. 2 MDStV weiter Verteildienste (Legaldefinition § 3 Nr. 3 MDStV), in denen Messergebnisse und Datenbermittlungen in Text oder Bild mit oder ohne Begleitton verbreitet werden, ferner nach § 2 Abs. 2 Nr. 3 MDStV Verteildienste in Form von Fernsehtext, Radiotext und vergleichbare Textdienste. Schließlich nennt § 2 Abs. 2 Nr. 4 MDStV Abrufdienste (Legaldefinition § 3 Nr. 4 MDStV), bei denen Text-, Ton- oder Bilddarbietungen auf Anforderung aus elektronischen Speichern zur Nutzung bermittelt werden, mit Ausnahme von solchen Diensten, bei denen der individuelle Leistungsaustausch oder die reine bermittlung von Daten im Vordergrund steht. Durch die nur beispielhafte Aufzhlung soll sicher gestellt werden, dass auch neue technische Entwicklungen erfasst werden knnen1.

294

Die Begriffsdefinitionen des Diensteanbieters und des Nutzers in § 3 Nr. 1 und 2 MDStV sind identisch mit denen des TDG (vgl. oben Rz. 261).

295

(3) Herkunftslandprinzip Zum in § 5 MDStV verankerten Herkunftslandprinzip gilt das oben unter Rz. 262 ff. Gesagte entsprechend.

296

(4) Zulassungs- und Anmeldefreiheit Nach § 4 MDStV sind Mediendienste (ebenso wie Teledienste nach dem TDK) zulassungs- und anmeldefrei. Andere als medienrechtliche Zulassungserfordernisse (zB Gewerberecht) bleiben unberhrt.

297

(5) Informationspflichten Die Verpflichtung des Anbieters zur Kennzeichnung seiner Angebote nach § 10 MDStV entspricht der der §§ 6, 7 TDG, geht aber darber hinaus2. Der MDStV differenziert dabei zwischen Mediendiensten, geschftsmßigen Me1 Holznagel in Hoeren/Sieber, 3.2 Rz. 33. 2 Zur Impressumspflicht vgl. Brunst, Umsetzungsprobleme der Impressumspflicht bei Webangeboten, MMR 2004, 8 ff.; zu mglichen Rechtsfolgen bei Verstßen Hoß, Web-Impressum und Wettbewerbsrecht, CR 2003, 687 ff.

Lammich

|

113

298

B Rz. 299

Der Weg zum Netz – Anbieter

diendiensten, journalistisch-redaktionell gestalteten Angeboten und kommerziellen Kommunikationen. Ein Verstoß gegen die Informationspflichten stellt nach § 24 Abs. 1 Nr. 1–3 MDStV eine Ordnungswidrigkeit dar. (6) Verantwortlichkeiten 299

Die §§ 6–9 MDStV ber die Verantwortlichkeiten der Anbieter entsprechen den §§ 8–11 TDG. Insoweit kann auf die Erluterung zum TDG verwiesen werden (vgl. oben Rz. 280 ff.). Allerdings wird zT die Verfassungsmßigkeit des § 5 MDStV mit der Begrndung angezweifelt angezweifelt, die Lnder htten keine Gesetzgebungskompetenz fr Haftungsfragen im Bereich gewerblicher Rechtsschutz und Urheberrecht1. (7) Sonstiges

300

Der MDStV enthlt weitere Regelungen fr Mediendienste betreffend Sorgfaltspflichten, Jugendschutz, Werbung, Gegendarstellungen, Auskunftsrechte, Datenschutz und Aufsicht. dd) Fernabsatz (1) Allgemeines

301

Die Vorschriften ber den Fernabsatz gegen zurck auf die Fernabsatzrichtlinie (FernAbsRL), die bestimmte Mindeststandards vorgibt2. Ziel war die Frderung des grenzberschreitenden Absatzes von Waren und Dienstleistungen3 und die Wahrung des Verbraucherschutzes beim Distanzvertrieb4. Die FernAbsRL hat der Gesetzgeber zunchst mit dem Fernabsatzgesetz5 zum 1.7.2000 in nationales Recht umgesetzt. Ziel war neben der Umsetzung der Fernabsatzrichtlinie eine Verbesserung der Rechtsstellung des Verbrauchers6. 1 Vgl. unten Winteler, Rz. 407 ff. mwN. 2 Richtlinie 97/7/EG des Europischen Parlaments und des Rates vom 20.5.1997 ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz (Fernabsatzrichtlinie), ABl. EG Nr. L 144 vom 4.6.1997 S. 19 ff. = NJW 1998, 212. Zur Entstehungsgeschichte und zum Inhalt der Richtlinie vgl. auch Waldenberger in Hoeren, Handbuch Multimedia Recht, 13.4 Rz. 107–139. 3 Reich, Die neue Richtlinie 97/7/EG ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz, EuZW 1997, 581. 4 Martinek, Verbraucherschutz im Fernabsatz – Lesehilfe mit Merkpunkten zur neuen EU-Richtlinie, NJW 1998, 207. 5 Art. 1 des Gesetzes ber Fernabsatzvertrge und andere Fragen des Verbraucherrechts sowie zur Umstellung von Vorschriften auf Euro vom 27.6.2000, BGBl. I v. 29.6.2000 S. 897 ff. 6 Zum Fernabsatzgesetz vgl. Tonner, Das neue Fernabsatzgesetz – oder: System statt „Flickenteppich“, BB 2000, 1413 ff. Kritisch zum Fernabsatzgesetz Meents, Ausgewhlte Probleme des Fernabsatzgesetzes bei Rechtsgeschften im Internet, CR 2000, 610 ff.

114

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 304 B

Die Umsetzung der Fernabsatzrichtlinie erfolgt dabei nicht nur durch das Fernabsatzgesetz, sondern wurde ergnzt durch zahlreiche nderungen des BGB und von Verbraucherschutzvorschriften1. Im Rahmen der Schuldrechtsreform2 hat der Gesetzgeber zum 1.1.2002 das Fernabsatzgesetz ins BGB (§§ 312b ff. BGB) integriert3. Fernabsatz ist dadurch gekennzeichnet, dass kein direkter persnlicher Kontakt zwischen dem Besteller und dem Anbieter besteht. Der Kunde hat keine Mglichkeit, die Ware vor der Bestellung zu prfen. Daraus knnen fr ihn Schwierigkeiten bei Falschlieferungen oder Reklamationen resultieren. Geschtzt wird der Verbraucher ber zwingende Vorschriften, umfassende Informationspflichten des Unternehmers und ein Widerrufs- bzw. Rckgaberecht.

302

(2) Anwendungsbereich und Begriffe Als Fernabsatzvertrge definiert § 312b Abs. 1 BGB alle Vertrge ber die Lieferung von Waren oder die Erbringung von Dienstleistungen, die zwischen einem Unternehmer und einem Verbraucher unter ausschließlicher Verwendung von Fernkommunikationsmitteln abgeschlossen werden, es sei denn, dass der Vertragsschluss nicht im Rahmen eines fr den Fernabsatz organisierten Vertriebs- und Dienstleistungssystems erfolgt.

303

Die Begriffe „Unternehmer“ und „Verbraucher“ sind inzwischen in den §§ 13, 14 BGB legaldefiniert. § 312b Abs. 2 BGB beschreibt Fernkommunikationsmittel als Kommunikationsmittel, die zur Anbahnung oder zum Abschluss eines Vertrags zwischen einem Verbraucher und einem Unternehmer ohne gleichzeitige krperliche Anwesenheit der Vertragsparteien eingesetzt werden knnen. Als Regelbeispiele fr Fernkommunikationsmittel nennt § 312b Abs. 2 BGB Briefe, Kataloge, Telefonanrufe, Telekopien, EMails sowie Rundfunk, Tele- und Mediendienste. Der Anwendungsbereich erstreckt sich damit auf alte und neue Kommunikationsmittel4. Die Beschrnkung auf ein fr den Fernabsatz organisiertes Vertriebs- und Dienstleistungssystem bedeutet, dass beispielsweise gelegentliche telefonische Bestellungen eines grundstzlich auf stationren Handel ausgelegten Unternehmens vom Anwendungsbereich ausgenommen sind5.

304

1 Einen berblick vermittelt Lorenz, Im BGB viel Neues: Die Umsetzung der Fernabsatzrichtlinie, JuS 2000, 833 ff. 2 Gesetz zur Modernisierung des Schuldrechts vom 26.11.2001, BGBl. I v. 29.11.2001 S. 3138 ff. 3 Inzwischen wurden die Regelungen durch das Gesetz zur nderung der Vorschriften ber Fernabsatzvertrge bei Finanzdienstleistungen v. 2.12.2004 (BGBl. I S. 3102 ff.) modifiziert. 4 Tonner, Das neue Fernabsatzgesetz – oder: System statt „Flickenteppich“, BB 2000, 1413 ff. (1416). 5 Tonner, Das neue Fernabsatzgesetz – oder: System statt „Flickenteppich“, BB 2000, 1413 ff. (1416).

Lammich

|

115

B Rz. 305 305

Der Weg zum Netz – Anbieter

§ 312b Abs. 3 BGB nimmt bestimmte Flle vom Anwendungsbereich des Gesetzes aus, zB Fernunterrichtsvertrge, Timesharing, Finanzgeschfte, Immobiliengeschfte, die Lieferung von Lebensmitteln im Rahmen hufiger und regelmßiger Fahrten, Warenautomaten, ffentliche Fernsprecher usw. (3) Unterrichtungspflichten

306

Das Fernabsatzrecht enthlt fr den Unternehmer abgestufte Informationspflichten. So muss der Unternehmer nach § 312c Abs. 1 BGB den Verbraucher rechtzeitig vor Vertragsschluss ber den geschftlichen Zweck und weitere in der BGB-InfoV1 genannte Angaben unterrichten. Die umfangreichen Informationspflichten bei Fernabsatzvertrgen vor Vertragsschluss sind in § 1 Abs. 1 Nr. 1–12 BGB-InfoV aufgelistet. Dazu gehren die Identitt des Unternehmers, seine ladungsfhige Anschrift, die wesentlichen Merkmale der Ware oder Dienstleistung und Informationen ber das Zustandekommen des Vertrags, Mindestlaufzeiten, vertragliche Vorbehalte, der Preis einschließlich aller Steuern, Liefer- und Versandkosten, Zahlungsmodalitten, Bestehen eines Widerruf- oder Rckgaberechts, außergewhnliche Kosten durch die Nutzung des Fernkommunikationsmittels und die Gltigkeit befristeter Angebote. Was zB wesentliche Eigenschaften der Ware oder Dienstleistung sind, muss durch Auslegung vom Verbraucherhorizont aus ermittelt werden. Ob der Verbraucher im Ergebnis bei Onlinevertrgen tatschlich um ein mehrfaches besser ber das bestellte Produkt informiert ist als beim Kauf im Geschft, bleibt abzuwarten2; die Informationspflicht soll lediglich den dem Onlinegeschft immanenten „Nachteil“ das Produkt nicht „anfassen“ zu knnen, ausgleichen.

307

Die Informationen mssen in einer dem Fernkommunikationsmittel entsprechenden Weise klar und verstndlich gegeben werden. Klar, verstndlich und an die Fernkommunikationstechnik angepasst bedeutet, dass die Informationen mglichst im Zusammenhang dargestellt werden mssen. Dies ist zB nicht der Fall, wenn sich der Verbraucher smtliche Informationen selbst von verschiedenen Websites zusammensuchen muss. Inhalt und Umfang der Informationen mssen so sein, dass dem durchschnittlichen Kunden das Lesen zuzumuten und das Verstehen ohne weiteres mglich ist.

308

Allerdings hat der Gesetzgeber keine unmittelbaren Sanktionen an Verstße gegen die vorvertraglichen Informationspflichten des § 312c Abs. 1 BGB geknpft. Denkbar sind allenfalls wettbewerbsrechtliche Sanktionen3.

309

Alsbald, sptestens bis zur vollstndigen Vertragserfllung, bei Waren sptestens bei Lieferung an den Verbraucher, muss der Unternehmer dem Ver1 Verordnung be Informations- und Nachweispflichten nach brgerlichem Recht (BGB-InfoV) idF vom 5.8.2002, BGBl. I S. 3002 ff., zuletzt gendert durch Gesetz v. 2.12.2004, BGBl. I S. 3102 ff. 2 So aber Waldenberger in Hoeren, Handbuch Multimedia Recht, 13.4 Rz. 120. 3 Palandt/Heinrichs, § 312c BGB Rz. 10.

116

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 313 B

braucher nach § 312c Abs. 2 BGB die in der BGB-InfoV enthaltenen Angaben in Textform mitteilen. Die Textform ist in § 126b BGB legaldefiniert. Erforderlich ist, dass die Erklrung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeigneten Weise abgegeben wird, die Person des Erklrenden genannt und der Abschluss der Erklrung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. Dem gengen zB eine Diskette, eine CD-Rom oder auch eine E-Mail1. Wenn die in § 312c Abs. 1 BGB genannten Informationen bereits vor Vertragsschluss bermittelt wurden, besteht keine Verpflichtung dies noch einmal zu wiederholen2. Die Erfllung der Informationspflichten nach § 312c Abs. 2 BGB ist wichtig fr den Beginn der Widerrufsfrist. Diese beginnt nach § 312d Abs. 2 Satz 1 BGB nmlich erst, wenn der Unternehmer seine Informationspflichten erfllt hat.

310

Zustzlich muss der Unternehmer dem Verbraucher nach § 1 Abs. 3 BGBInfoV noch weitere Informationen in Textform und in hervorgehobener und deutlich gestalteter Form bermitteln. Dies sind genaue Informationen ber das Widerrufs- und Rckgaberecht (Muster § 14 BGB-InfoV), die Anschrift der Niederlassung fr Beanstandungen sowie eine ladungsfhige Anschrift und bei juristischen Personen den Namen des Vertretungsberechtigten, Informationen ber Kundendienst und Gewhrleistungs- und Garantiebedingungen und Kndigungsbedingungen bei Dauerschuldverhltnissen. Diese Angaben mssen auch dann nochmals bermittelt werden, wenn sie dem Verbraucher bereits vor Vertragsschluss zugegangen sind3.

311

Eine Ausnahme von den Informationspflichten des § 312c Abs. 2 BGB besteht fr Dienstleistungen, die unmittelbar durch Einsatz von Fernkommunikationsmitteln erbracht werden, sofern diese Leistungen in einem Mal erfolgen und ber den Betreiber der Fernkommunikationsmittel abgerechnet werden (zB telefonischer Ansagedienst), § 312c Abs. 3 BGB. Allerdings muss der Verbraucher auch in diesem Fall die Mglichkeit haben, sich ber die Anschrift der Niederlassung des Unternehmers zu informieren, bei der er Beanstandungen vorbringen kann.

312

§ 312c Abs. 4 BGB stellt ausdrcklich klar, dass aufgrund anderer Vorschriften weitere Informationspflichten bestehen knnen. In Betracht kommen insbesondere das UWG, das TDG und der MDStV, aber auch Sondervorschriften wie zB das Arzneimittelgesetz4.

313

1 2 3 4

Palandt/Heinrichs, § Palandt/Heinrichs, § Palandt/Heinrichs, § Palandt/Heinrichs, §

126b BGB Rz. 3. 1 BGB-InfoV Rz. 10. 1 BGB-InfoV Rz. 11. 312c BGB Rz. 11 mwN.

Lammich

|

117

B Rz. 314

Der Weg zum Netz – Anbieter

(4) Widerrufs- und Rckgaberecht 314

Nach § 312d Abs. 1 BGB hat der Verbraucher ein Widerrufs- oder Rckgaberecht. Der Inhalt dieses Rechts ist in §§ 355, 356 BGB geregelt. Innerhalb einer Frist von zwei Wochen kann der Verbraucher den Vertrag ohne Angabe von Grnden in Textform oder durch Rcksendung der Sache widerrufen, § 355 Abs. 1 Satz 2 BGB. Der Vertrag ist dogmatisch als schwebend wirksam anzusehen1.

315

Die Frist beginnt mit der Erfllung der Informationspflichten nach § 312c Abs. 2 BGB, bei der Lieferung von Waren nicht vor dem Tag ihres Eingangs beim Empfnger, § 312d Abs. 2 BGB. Zur Fristwahrung gengt die rechtzeitige Absendung des Widerrufs, § 355 Abs. 1 Satz 2 BGB.

316

Die Kosten und die Gefahr bei der Rcksendung trgt grundstzlich der Unternehmer, § 357 Abs. 2 Satz 2 BGB. Allerdings kann vertraglich vereinbart werden, dass der Verkufer die Kosten fr die Rcksendung ersetzt verlangen kann, wenn der Wert der Ware 40 Euro nicht bersteigt, § 357 Abs. 2 Satz 3 BGB.

317

Ausnahmen vom Widerrufs- und Rckgaberecht existieren nach § 312d Abs. 4 BGB fr bestimmte Waren, deren Rcknahme fr den Anbieter unzumutbar wre (zB Spezialanfertigungen wie maßgeschneiderte Kleidung, verderbliche Waren, entsiegelte Software, Zeitschriften/Zeitungen, Wett- und Lotteriedienstleistungen und Versteigerungen). Die Ausnahmen sind eng zu interpretieren2. Das Widerrufsrecht besteht auch bei elektronischen Versteigerungen (zB eBay), wenn der Versteigerer Unternehmer und der Ersteigerer Verbraucher ist3. (5) Sonstiges

318

Aufgrund der FernAbsRL wurden weitere Verbraucherschutznormen ins BGB aufgenommen, so zB fr ohne Aufforderung bersandte Ware und fr Gewinnzusagen/Preisausschreiben die §§ 241a, 661a BGB. Zu den Folgen eines Kreditkartenmissbrauchs vgl. jetzt § 676h BGB. ee) Elektronische Signatur

319

Bereits seit langem unbestritten ist, dass Vertrge auch elektronisch geschlossen werden knnen, denn auch ein Mausclick ist eine auf einen recht1 Zur Umsetzungsproblematik vgl. Brnneke, Abwicklungsprobleme beim Widerruf von Fernabsatzgeschften, CR 2004, 127 ff. 2 Brnnecke, Abwicklungsprobleme beim Widerruf von Fernabsatzgeschften, MMR 2004, 127, unter Hinweis auf EuGH, Urt. v. 13.12.2001 – Rs. C-481/99, VuR 2002, 68, wonach Ausnahmen von gemeinschaftsrechtlichen Verbraucherschutzvorschriften eng auszulegen sind. 3 BGH v. 3.11.2004 – VIII ZR 375/03.

118

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 321 B

lichen Erfolg gerichtete menschliche Willensußerung (Willenserklrung). Allerdings gestaltete sich in der Vergangenheit die Beweissituation als schwierig, weil elektronische Dokumente nicht der Schriftform des § 126 BGB entsprachen, denn es fehlte ihnen an der Urkundsqualitt und an der Unterschrift. Zur Verbesserung der Beweissituation hat der Gesetzgeber in § 126a BGB1 und in § 3a VwVfG die qualifizierte elektronische Signatur nach dem Signaturgesetz der Schriftform grundstzlich gleichgestellt. Bereits im Jahr 1997 hatte der deutsche Gesetzgeber ein Signaturgesetz (SigG)2 und eine entsprechende Signaturverordnung (SigV)3 erlassen. Aufgrund der europischen Signaturrichtlinie4 war der deutsche Gesetzgeber gezwungen, das SigG und die SigV zu ndern und anzupassen. So musste insbesondere die Sicherungsinfrastruktur, die dem deutschen Signaturgesetz zugrunde lag, gendert werden. Das deutsche SigG und die SigV frderten nmlich ein bestimmtes Verfahren der Vergabe eines ffentlichen Schlssels und rumten diesem Verfahren mittelbar einen hheren Beweiswert ein. Auch das ursprnglich in § 4 SigG vorgesehene Genehmigungsverfahren war unzulssig. Von auslndischen Zertifizierungsdiensteanbietern durfte auch nicht verlangt werden, dass die Zertifikate die gleiche Sicherheit aufweisen wie nach dem SigG vorgesehen (§ 15 SigG-alt). Schließlich mussten besondere Haftungsregelungen fr Zertifizierungsdiensteanbieter eingefhrt werden.

320

Die Umsetzung der SigRL5 musste bis zum 19.7.2001 erfolgen. In Deutschland wurde deshalb zu diesem Zweck das Gesetz ber Rahmenbedingungen fr elektronische Signaturen6 erlassen, das das alte Signaturgesetz ablst.

321

1 Eingefgt durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 18.7.2001, BGBl. I S. 1542 ff. 2 Art. 3 des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste vom 22.7.1997, BGBl. I S. 1870 ff. 3 Verordnung zur digitalen Signatur vom 22.10.1997, BGBl. I S. 2498 ff. Zum nderungsbedarf im Einzelnen vgl. Kilian, EG-Richtlinie ber digitale Signaturen in Kraft, BB 2000, 733 ff.; Mglich, Neue Formvorschriften fr den E-Commerce, MMR 2000, 7 ff.; Redeker, EU-Signaturrichtlinie und Umsetzungsbedarf im deutschen Recht, CR 2000, 455 ff. 4 Richtlinie 99/93/EG des Europischen Parlaments und des Rates vom 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen, ABl. EG Nr. L 13 vom 19.1.2000 S. 12 ff. Einen berblick ber den wesentlichen Inhalt der Richtlinie sowie den nderungsbedarf hinsichtlich des Signaturgesetzes-alt und der Signaturverordnung-alt findet sich bei Kilian, EG-Richtlinie ber digitale Signaturen in Kraft, BB 2000, 733 ff. 5 Zum Inhalt der SigRi Kilian, EG-Richtlinie ber digitale Signaturen in Kraft, BB 2000, 733 ff. 6 Gesetz ber Rahmenbedingungen fr elektronische Signaturen vom 16.5.2001, BGBl. I S. 876 ff., gendert durch Art. 1 des Gesetzes vom 4.1.2005, BGBl. I S. 2 ff., abgedruckt zB bei Manssen, Telekommunikationss- und Multimediarecht, B 90, kommentiert unter Abschnitt G.

Lammich

|

119

B Rz. 322

Der Weg zum Netz – Anbieter

Ziel des Gesetzes ist es, Rahmenbedingungen fr elektronische Signaturen zu schaffen, § 1 Abs. 1 SigG. Grundkonzept des SigG ist die behrdlich berwachte Erbringung von Zertifizierungsdiensten durch privatwirtschaftliche Akteure1. Das Signaturgesetz (SigG) wird ergnzt durch die Signaturverordnung (SigV)2. Mit den jngsten nderungen sollen Rechtsfragen bei der Anwendung des Signaturgesetzes behoben werden. Darber hinaus sollen damit nach der Gesetzesbegrndung die Voraussetzungen fr eine zgige Beantragung und Ausgabe von Signaturkarten mit qualifizierten elektronischen Signaturen im elektronischen Verfahren geschaffen werden. 322

Das SigG unterscheidet drei Stufen von elektronischen Signaturverfahren mit unterschiedlichem Sicherheitsniveau, nmlich akkreditierte Signaturverfahren, qualifizierte Signaturverfahren und sonstige Signaturverfahren3.

323

Zu den sonstigen Signaturverfahren gehren die einfache und die fortgeschrittene Signatur. Einfache elektronische Signaturen sind nach § 2 Nr. 1 SigG alle Daten, die anderen elektronischen Daten beigefgt oder logisch mit ihnen verknpft sind und der Authentifizierung dienen. Sie mssen nicht flschungssicher sein, es ist keinerlei Sicherheitswert damit verbunden. Das SigG nennt keinerlei Voraussetzungen, sie knnen ohne weitere Voraussetzungen angeboten und genutzt werden. Lediglich der Datenschutz ist nach § 14 Abs. 3 SigG zu beachten. Unter die einfache elektronische Signatur fllt zB eine eingescannte Unterschrift. § 2 Nr. 2 SigG nennt die Anforderungen an die fortgeschrittene elektronische Signatur. Diese muss ausschließlich dem Signaturschlsselinhaber zugeordnet sein, seine Identifizierung ermglichen, mit Mitteln erzeugt werden, die der Signaturschlsselinhaber unter seiner alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich beziehen, so verknpft, dass eine nachtrgliche Vernderung der Daten erkannt werden kann. Zu beachten ist, dass fr die sonstigen Signaturverfahren die Schriftformquivalenz des § 126 Abs. 3 BGB und der Anscheinsbeweis des § 292a ZPO nicht gelten. Die praktische Bedeutung ist deshalb gering.

324

Die qualifizierten elektronischen Signaturen sind in § 2 Nr. 3 SigG legaldefiniert. Es handelt sich um fortgeschrittene elektronische Signaturen, die auf einem zum Zeitpunkt ihrer Erzeugung qualifizierten Zertifikat (Legaldefinition § 2 Nr. 7 SigG, Voraussetzungen § 7 SigG) beruhen und die mit einer sicheren Signaturerstellungseinheit (§ 2 Nr. 10 SigG) erzeugt werden. Der 1 Skrobotz in Manssen, Telekommunikations- und Multimediarecht, G § 1 Rz. 47. 2 Verordnung zur elektronischen Signatur (SigV) vom 16.11.2001, BGBl. I S. 3074 ff., gendert durch Art. 2 des Gesetzes v. 4.1.2005, BGBl. I S. 2 ff., abgedruckt zB bei Manssen, Telekommunikations- und Multimediarecht, B 95, kommentiert unter Abschnitt G. 3 Zur Struktur des SigG vgl. Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215 ff.; Roßnagel, Eine konzertierte Aktion fr die elektronische Signatur, MMR 2003, 1 ff.; Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164 ff.

120

|

Lammich

Rechtsquellen, Zulassungs- und Regulierungsverfahren

Rz. 328 B

Betrieb eines Zertifizierungsdienstes ist nach § 4 Abs. 1 SigG genehmigungsfrei, unterliegt aber einer Anzeigepflicht, § 4 Abs. 3 SigG. Eine Definition des Zertifizierungsdiensteanbieters erfolgt in § 2 Nr. 8 SigG. Als Voraussetzungen fr den Betrieb nennt § 4 Abs. 2 SigG die Zuverlssigkeit, Fachkunde und die Erstellung und Umsetzung eines Sicherheitskonzeptes, die mit der Betriebsaufnahme nachgewiesen werden mssen, § 4 Abs. 3 SigG. Die Sicherheitsanforderungen ergeben sich aus § 17 SigG, die Mindestangaben fr den Inhalt des Zertifikates aus § 7 SigG. Erlaubt sind – im Unterschied zum alten SigG auch softwarebasierte Signatursysteme (§ 2 Nr. 10 SigG). Den Anbieter trifft eine deliktische Verschuldenshaftung mit einer Umkehr der Beweislast (§ 11 Abs. 2 SigG) und einer Pflicht zur Deckungsvorsorge, §§ 11, 12 SigG. Haftungsbeschrnkungen sind mglich nach § 11 Abs. 3 SigG ber Verwendungsbeschrnkungen des Signaturschlssels, zB Hhe des Transaktionswertes fr die Einzeltransaktion1. Die Deckungsvorsorge betrgt nach § 12 SigG mindestens 250 000 Euro je Schadensfall. Die Form der Deckungsvorsorge wird in der § 9 SigV geregelt. § 21 SigG enthlt einen umfangreichen Bußgeldkatalog. Entscheidend ist, dass es sich bei der qualifizierten Signatur um eine behauptete Sicherheit handelt, die nicht geprft und nachgewiesen ist. Zwar entspricht die qualifizierte Signatur grundstzlich der Schriftform, im Prozess muss aber die Sicherheit im Einzelfall nachgewiesen werden. Die Verpflichtung zur Aufbewahrung der Daten besteht nur whrend der Gltigkeit plus zwei Jahre. Auch im Insolvenzfall kann es zu Problemen kommen. Die qualifizierte Signatur ist deshalb grundstzlich kein geeignetes Beweismittel.

325

Bei der akkreditierten Signatur handelt es sich um ein qualifiziertes Signaturverfahren mit zustzlichen Qualittsmerkmalen. Zertifizierungsdiensteanbieter knnen sich freiwillig akkreditieren lassen. Sie erhalten dann ein Gtesiegel von der zustndigen Behrde (§§ 15, 16 SigG). Allein die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung ist aufgrund ihres hohen Sicherheitsstandards in der Lage, den Beweiswert elektronischer Transaktionen sicher und langfristig zu gewhrleisten, weil eine Vorabberprfung ausreichender Sicherheit (Organisation und Technik) stattfindet. Die Prfung und Besttigung mssen regelmßig wiederholt werden. Wurzelzertifizierungsstelle ist die Regulierungsbehrde. Die Aufbewahrung erfolgt ber einen Zeitraum von dreißig Jahren.

326

Einstweilen frei.

327–328

1 Zur Haftung vgl. Thomale, Die Haftungsregelung nach § 11 SigG, MMR 2004, 80 ff.

Lammich

|

121

B Rz. 329

Der Weg zum Netz – Anbieter

2. bersicht Vertrge und vertraglicher Schutz der Ttigkeit und des Ergebnisses 329

Bei der Vielzahl mglicher Gestaltungsmglichkeiten knnen hier nicht alle Arten von Vertrgen, die man dem IT-Bereich, oder auch nur dem Bereich „Der Weg zum Netz“ zuordnen kann, im Einzelnen dargestellt werden. Es sollen daher im Folgenden nur exemplarisch einzelne typische Vertragstypen herausgegriffen und erlutert werden. Freilich lassen sich die anhand des jeweils beschriebenen Vertragstyps dargestellten rechtlichen Errterungen oftmals auch auf andere Vertragsgestaltungen bertragen. Auch ist eine Einstufung der in Betracht kommenden Vertrge in bekannte Vertragstypen nur schwierig mglich. Gerade auch im Hinblick auf die schnelle Entwicklung des Internets und der Kreativitt der kommerziellen Anbieter im Netz entstehen laufend neue Vertragstypen, die sich einer generellen Klassifizierung entziehen1. Allerdings kann man doch eine Reihe von spezifischen Oberbegriffen identifizieren, die jeweils identische oder zumindest recht hnliche Regelungen beinhalten. Erhebliche Schwierigkeiten bereitet in der Praxis die vertragliche Fixierung der Leistungen, welche die Parteien einander im Detail zu erbringen haben. Oft muss die gemeinsame Basis der Zusammenarbeit erst in einem Konzept erarbeitet werden, bevor mit der Erstellung des Vertrages begonnen werden kann. Dies bedeutet auch, dass je nach Anforderung und technischem Zusammenhang individuelle Vereinbarungen, die sich aus unterschiedlichen Leistungselementen zusammensetzen, zu gestalten sind.

330

Im Weiteren sollen folgende Vertragstypen dargestellt und erlutert werden: Der Content-Provider-Vertrag als ein Vertragstyp von Provider-Vertrgen (Rz. 332 ff.), Linking- und Werbevereinbarungen (Rz. 422 ff.), Hosting-Vertrge (Rz. 504 ff.), Hosting-Reseller-Vertrge (Rz. 604 ff.) und schließlich Webdesign-Vertrge (Rz. 611 ff.). Dabei soll jeweils der Versuch einer vertragstypologischen Zuordnung unternommen, sowie insbesondere die typischen Vertragspflichten des jeweiligen Vertragstyps angesprochen und auf Fragen der Gewhrleistung sowie Haftungsaspekte eingegangen werden. Abschließend werden noch einige allgemeine Bestimmungen, die bei allen dargestellten Vertragstypen relevant werden knnen, erlutert (Rz. 652 ff.).

331

Allgemein sollten bei der Vertragsgestaltung folgende Leistungsmerkmale besonders bercksichtigt werden: – Vertragsgegenstand: ob Zugang zu Inhalten/zum Netz, Hosting, Design etc. – Leistungen und Pflichten der Parteien – Vergtung und Zahlungspflichten

1 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 2.

122

|

Winteler

bersicht Vertrge

Rz. 332 B

– Schutzrechte und Nutzungsrechte an Webseiten, Datenbanken, Software und/oder Inhalten – Gewhrleistung – Haftung – Vertragsdauer, -beendigung und Kndigungsrecht – Anwendbares Recht – Gerichtsstand. An diesen spezifischen Leistungsinhalten orientiert sich auch die Gliederung der Darstellung in den folgenden Abschnitten. a) Content-Provider-Vertrag1 Grundstzlich kann man verschiedene Provider-Vertrge unterscheiden, etwa danach, ob Vertragspartner im konkreten Fall ein Access-, ein Content-, ein Host- oder ein Service-Provider ist, auch wenn eine klare Abgrenzung zwischen diesen Providertypen in der Praxis nur schwer mglich ist2. Immerhin lsst sich als Gemeinsamkeit der Provider-Vertrge feststellen, dass sie regelmßig Dauerschuldverhltnisse sind und dem Kunden die Nutzung des Internets ermglichen oder zumindest erleichtern sollen3. Im Einzelfall kommt vor allem die Anwendung von Dienst-, Werk-, Kauf- und Mietvertragsrecht in Betracht4. Soll dem Kunden der reine Zugang zum Netz vermittelt werden, spricht man von einem „Access-Provider“. Regelmßig wird der Access-Provider fr einen bestimmten Zeitraum verpflichtet, dem Vertragspartner die Einwahl in das Netz des Access-Providers sowie das Versenden („Upload“) als auch das Empfangen von Datenpaketen („Download“) zu ermglichen5. Reine Access-Provider existieren in der Praxis eher selten. Meistens bietet der jeweilige Provider neben der reinen Zugangserffnung noch eine Reihe weiterer Dienstleistungen an. Der Grundvertrag mit dem Access-Provider ist regelmßig als Dienstvertrag einzuordnen, die Einzelleistungen sind dagegen oftmals erfolgsbezogen und stellen eine werkvertragliche Leistung dar6. Der Host-Provider stellt hingegen den notwendigen Speicherplatz zur Verfgung, auf dem die Website abgespeichert wird. Zentrale Verpflichtung des

1 Mustervertrge etwa bei Gennen in Redeker, Handbuch der IT-Vertrge, Kap. 3.9 Rz. 34 ff. und bei Cichon in Weitnauer, Beck'sches Formularhandbuch E-Commerce, S. 73 ff. 2 Gottschalk in Kaminski, Rechtshandbuch E-Business, S. 696 Rz. 3. 3 Vgl. Redeker, ITRB 2003, 82. 4 Vgl. etwa Spindler/Klhn, CR 2003, 81 ff. 5 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 12 ff. 6 Redeker, ITRB 2003, 82 (83); aA Gottschalk in Kaminski, Rechtshandbuch E-Business, S. 699 Rz. 12 ff. Mietvertragsrecht mwN.

Winteler

|

123

332

B Rz. 333

Der Weg zum Netz – Anbieter

Host-Providers ist also zum einen die berlassung von Speicherplatz und somit eine Nutzungsberlassung. Zum anderen hat er die notwendigen technischen Vorkehrungen zu treffen, um zu gewhrleisten, dass die Website auch im WWW abrufbar ist. Der Host-Provider-Vertrag hat folglich neben mietvertraglichen Elementen auch solche des Dienstvertrages (siehe im Einzelnen Rz. 504 ff.)1. Als neuere Entwicklung stellt sich das sog. Application Service Providing2 (ASP) dar. Hierbei gewhrt der Provider dem Anwender die Mglichkeit zur Nutzung von Softwareanwendungen im Internet; letztlich handelt es sich dabei um die Weiterentwicklung des Outsourcing-Geschftsmodells3. Das Gert des Benutzers bernimmt nur die Funktion eines Ein- bzw. Ausgabegerts, die Datenverarbeitung als solche findet auf dem Server des Providers statt. Richtigerweise sind die beiden wesentlichen Vertragsbestandteile, also die Softwareberlassung sowie die Zurverfgungstellung von Hardware zur Nutzung durch den Anwender als mietvertragliche Leistungen zu charakterisieren. Es findet daher auf den ASP-Vertrag im Wesentlichen Mietvertragsrecht Anwendung4. aa) Einfhrung 333

Sowohl beim Content- als auch beim Service-Provider-Vertrag geht es um die berlassung von Inhalten. Whrend jedoch Content-Provider eigene Inhalte zur Verfgung stellen, halten Service-Provider fremde Inhalte zur Nutzung bereit. Fr die rechtliche Qualifikation des Vertrages zwischen dem Nutzer und dem Provider wird diese Differenzierung regelmßig keine Rolle spielen, da in den meisten Fllen der User gar nicht erkennen kann, ob die Informationen vom Provider selbst oder von dem Server eines Dritten stammen5. Wesentlich ist die Differenzierung zwischen eigenen und fremden Inhalten jedoch fr die Frage der Haftung nach dem TDG6. Dabei existieren verschiedene Varianten der Informationsbeschaffung und Weiterverarbeitung. Der Begriff „Inhalt“ ist sehr weit zu verstehen und kann verschiedene, im Internet in digitalisierter Form darstellbare Objekte7 umfassen, insbesondere die Zurverfgungstellung von Grafiken, Fotographien 1 Hrting, ITRB 2001, 45 mwN. 2 Vgl. etwa Intveen/Lohmann, ITRB 2002, 210 ff.; Witzel, ITRB 2002, 183 ff.; Klimek, K&R 2002, 633 ff.; Grtzmacher, ITRB 2001, 59 ff.; von Westerholt/Berger, CR 2002, 81 ff.; Koch, ITRB 2001, 39 ff.; Sedlmeier/Kolk, MMR 2002, 75 ff.; Czychowski/Brcker, MMR 2002, 81 ff. 3 Klimek, K&R 2002, 633. 4 Ebenso von Westerholt/Berger, CR 2002, 81 (83 f.). 5 Vgl. Mller in Schuster, Vertragshandbuch Telemedia, S. 886 Rz. 11. 6 Siehe dazu den Beitrag von Neubauer, Kap. D Rz. 1 ff. 7 Objekte sind in einem weiten untechnischen Sinn zu verstehen, Verwendung des Begriffs wie bei Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 11.

124

|

Winteler

bersicht Vertrge

Rz. 334 B

und Bildern, von Texten, Film- und Tondokumenten1, aber auch einer Datenbank, eines Forums, einzelner Seiten oder eines Links auf eine andere Seite. Hier zeigt sich schon, dass der reine Content-Provider-Vertrag zwischen dem Nutzer und dem Provider, also das Bereitstellen bestimmter Inhalte zum bloßen Abruf auf dem Bildschirm, regelmßig mit weiteren Dienstleistungen des Providers verbunden sein wird. Solche Dienstleistungen werden etwa die Mglichkeit des Uploads, des Downloads oder eben eines Datenbankabrufes sein. Auch der Begriff des Content-Providers (ebenso „Content-Broker“ oder „Content-Seller“)2 ist nicht eindeutig und hngt von der jeweiligen Sichtweise ab. Der Betreiber einer Webseite stellt sich aus der Sicht des Endnutzers fr diesen als Content-Provider dar, whrend aus Sicht dieses Anbieters sich derjenige, der ihn wiederum mit Inhalten versorgt, als Content-Provider darstellt. Im Weiteren soll es jedoch nur noch um die zweitgenannte Alternative, also den Content-Einkauf durch einen Anbieter einer Webseite bei einem Dritten, dem (im Folgenden genannten) Content-Provider, gehen. Der Betreiber einer Webseite wird regelmßig nicht smtliche Inhalte seiner Seite selber herstellen knnen/wollen, vielmehr ist er darauf angewiesen, die Inhalte von einem solchen Content-Provider zu erstehen. Das Schwergewicht liegt in diesem Fall auf der Leistungsbeschreibung sowie auf den lizenz- und vertriebsvertraglichen Regelungen. Die wichtigsten Vertragsregelungen werden im Folgenden kurz in einer Checkliste angesprochen: – Welcher Content wird fr welche Zwecke bentigt? – Wo soll der Content eingestellt bzw. gehostet werden? Auf einem eigenen Rechner oder fremden Rechnern? – Wie lauten die Features des Angebotes? – Auf welcher Technologie soll das Angebot basieren? – Werden Inhalte und/oder Materialien erstellt oder geliefert? – Sind vorherige Prfungs- und schriftliche Abnahmerechte vorgesehen? – Soll das Angebot aktualisiert und gewartet werden? Wer ist fr Aktualisierungen verantwortlich? – Welche Verwertungsrechte werden eingerumt? Sind die Leistungsschutzrechte uneingeschrnkt oder sind inhaltliche (exklusiv oder einfach), territoriale und/oder zeitliche Einschrnkungen vorgesehen? Fr welchen Einsatz werden die Nutzungsrechte bentigt?

1 Zu den Vertragsbeziehungen bei kommerziellen Musik-Download-Plattformen im Internet: Hoenike/Hlsdunk, MMR 2004, 59. 2 Vgl. Gennen in Redeker, Handbuch der IT-Vertrge, Kap. 3.9 Rz. 12.

Winteler

|

125

334

B Rz. 335

Der Weg zum Netz – Anbieter

– Ist eine Verwendung in und fr alle Medien oder nur online, im Internet geplant? Sind Datenbankrechte betroffen? – Ist beabsichtigt, die Nutzungsrechte ganz oder teilweise auch im Rahmen neuer Kooperationen an Dritte zu lizenzieren? – Werden Bearbeitungs- und Weiterentwicklungsrechte bentigt? – Was ist mit sonstigen Leistungen („Arbeitsergebnisse“), an denen Urheberrechte, Leistungsschutzrechte oder sonstige Schutzrechte bestehen? – Soll dem Partner die Nutzung eines Logos oder einer Marke (kostenfrei/ nur nach ausdrcklicher Zustimmung?) erlaubt sein? – Vergtung oder „unentgeltlich“? – Welche Materialien muss wer zur Verfgung stellen? – Welche bertragungswege, Aufnahme- und Empfangsgerte sind vorgesehen? – Ist Programmierung vorgesehen (falls ja: einschließlich Quellcode)? – Wie werden Werbung und PR abgestimmt? – Was gilt bei Ende des Vertrages? Wer hat welche Pflichten (etwa Datenlschung o)? bb) Vertragsgegenstand und rechtliche Qualifizierung des Content-ProviderVertrages 335

Allgemein richtet sich die Typisierung eines Vertrages bekanntermaßen nach der Formulierung der vertraglichen Rechte und Pflichten und dem Parteiwillen, §§ 133, 157 BGB, und nicht nach der von den Parteien gewhlten Bezeichnung (die aber im Rahmen der Auslegung Indizwirkung haben kann)1. Da eine Vielfalt von Gestaltungsmglichkeiten besteht, kann hier eine allgemeingltige Einordnung praktisch nicht erfolgen. Es kommen verschiedene Vertragstypen in Betracht. Zu denken ist insbesondere an Kauf und Pacht bzw. Miete, im Einzelfall ist jedoch auch die Anwendbarkeit von Dienst- oder Werkvertragsrecht denkbar2.

336

Die Ermittlung und Umsetzung des Parteiwillens muss mit Rcksicht auf die Rechtsfolgen, insbesondere im Leistungsstrungs- und Gewhrleistungsrecht erfolgen. Im Folgenden soll daher auf die typischen Gestaltungsmglichkeiten eingegangen werden3.

1 Vgl. nur Palandt/Heinrichs, Einf. v. § 145 BGB Rz. 1 ff. 2 So Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 4 fr das Beispiel der Informationslieferung nach Suchabfrage. 3 Vgl. dazu auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 2 ff.

126

|

Winteler

bersicht Vertrge

Rz. 341 B

(1) Mgliche Varianten des Vertragsgegenstandes Der Content-Provider ist selbstredend mit der Beschaffung und berlassung von Inhalten betraut. Allerdings mssen sich seine Pflichten nicht in dieser Ttigkeit erschpfen. Er wird teilweise auch fr die Einspeisung der Informationen in den Webauftritt des Auftraggebers verantwortlich sein, wobei auch hier differenzierte Leistungen, bis hin zum Webdesign, vereinbart werden knnen.

337

Im Wesentlichen sind folgende Varianten zu unterscheiden1: Der ContentProvider berlsst dem Einkufer bestimmte Objekte, ermglicht diesem also allein den Zugriff auf Inhalte, an denen der Content-Provider die Verfgungsbefugnis hat oder liefert diese an den Anbieter. Oftmals wird dieser Vertrag ein Dauerschuldverhltnis sein, durch den der Content-Provider verpflichtet ist, stndig neue, aktuelle Inhalte zu liefern. Die Verknpfung von der Webseite auf die Inhalte des Content-Providers kann dann aus Sicht des Nutzers auf verschiedene Weise geschehen: Die Inhalte des Content-Providers knnen dergestalt in die Webseite des Anbieters eingebunden sein, dass sie aus Sicht des Nutzers wie Inhalte des Anbieters erscheinen. Der Nutzer geht also davon aus, dass es Inhalte des Anbieters sind. Mglich ist auch, dass dem Anbieter lediglich ermglicht wird durch einen Link auf die Inhalte des Content-Providers zu verweisen. Dieser Link kann dann alleine auf die gesuchten Inhalte verweisen oder auch auf vollstndige „Online-Areas“ des Content-Providers.

338

Als Sonderfall stellt sich in diesem Zusammenhang die Einrichtung und Betreuung eines Forums dar: der Content-Provider wird hier zur Versorgung mit aktuellen Informationen oder auch Dateien verpflichtet, daneben knnen Nutzer das Forum zum Informations-, Daten- und Softwareaustausch nutzen.

339

Denkbar sind aber auch zwischen diesen Polen liegende Gestaltungen, zB die Einrumung redaktioneller Einflussmglichkeiten fr den Auftraggeber bei der zweiten Alternative. Im Fall eines klassischen Hyperlinks wird der Content (die Webseite des Providers) erkennbar nicht in den Dienst des Auftraggebers eingebunden. Etwas anderes gilt hier nur fr Frames oder IMG-Links2, die ohne deutliche Kennzeichnung fr den Betrachter als eigener Inhalt des Auftraggebers erscheinen.

340

Im Rahmen der Lieferung der Inhalte kann nach verschiedenen Kriterien differenziert werden:

341

– Sicherlich ist die Leistungszeit zu beachten: liegt eine einmalige endgltige bertragung oder eine berlassung auf Zeit vor, oder schuldet der 1 Nach Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 10 ff. 2 IMG-Links sind aktive Inline-Links, dh. sie sind in den HTML-Code der Seite eingebunden und werden bei deren Aufruf automatisch ausgefhrt, ohne dass es einer Handlung des Nutzers bedarf. Ziel des Links sind Grafikdateien, die in der Webseite dargestellt werden, aber von einem anderen Server bezogen werden.

Winteler

|

127

B Rz. 342

Der Weg zum Netz – Anbieter

Content-Provider die stndige (Neu-)Lieferung oder Aktualisierung der Informationen whrend der Vertragslaufzeit? Abgesehen von der ersten Variante, fr die zunchst Kauf- oder Werkvertragsrecht nahe liegen, erhlt die Vereinbarung in den anderen Alternativen einen Dauerschuldcharakter, eventuell nach den Regelungen des Pacht-/Miet- oder Dienstvertragsrechts (siehe Rz. 342 ff.). – Weiterhin kann nach dem Objekt des Angebots unterschieden werden: Erschpft sich die Leistungspflicht des Providers in der berlassung oder Nutzungsgewhrung eines urheberrechtlich geschtzten Werks (im weitesten Sinne), oder handelt es sich um sonstige, wegen mangelnder Schpfungshhe nicht urheberrechtlich1 geschtzte Informationen? – Die Nutzungsart prgt den Vertragstyp ebenfalls: Eine endgltige berlassung spricht fr Kaufrecht oder Werkvertragsrecht, bei der Einrumung von Nutzungsrechten, zB an einer Datenbank, liegen die Regeln des Mietrechts nher (siehe Rz. 342 ff.). (2) Qualifikation 342

Ist der zu liefernde Inhalt ein urheberrechtlich geschtztes Werk in nichtverkrperter Form, wird man die Regeln anwenden knnen, die auch auf die bertragung von Nutzungsrechten an Computerprogrammen angenommen werden: Bei berlassung eines Standardwerkes gegen einmaliges Entgelt auf unbestimmte Zeit berlassen, wird man dann wohl die Kaufrechtsregeln (direkt bzw. ber § 453 BGB) anzuwenden haben. Soweit der betreffende Inhalt nur zeitweise berlassen wird, kommt eine entsprechende Anwendung von Miet- oder Pachtrecht in Betracht2. Soweit Nutzungs- und/oder Verwertungsrechte mit bertragen werden, liegt ein Lizenzvertrag vor, der berwiegend als Vertrag sui generis angesehen wird3.

343

Fr die Abgrenzung des Werkvertrages zum Kaufvertrag gilt als Kriterium die Unterscheidung zwischen der Herbeifhrung eines Erfolges in Form einer Wertschpfung fr den Besteller und der Verußerung eines fertigen Produkts4. Zwar hat die Abgrenzung mit der Schuldrechtsreform zum 1.1.2002 an Brisanz verloren, allerdings bestehen immer noch relevante Unterschiede zwischen diesen Vertragstypen. Hingewiesen werden soll hier etwa auf das Untersuchungsprivileg des Bestellers im Werkvertragsrecht (§§ 640 f. BGB) oder die Unterschiede im Verjhrungsrecht (etwa objektives Verjhrungssystem im Kaufrecht, vgl. § 438 Abs. 2 BGB im Unterschied

1 Fr die aber uU wettbewerbsrechtlicher Schutz in Frage kommt! 2 So auch Schuppert in Spindler, Vertragsrecht der Internet Provider, Teil VII Rz. 3 mwN. 3 Siehe die Nachweise bei Gennen in Redeker, Handbuch der IT-Vertrge, Kap. 3.9 Rz. 17 ff. 4 Palandt/Sprau, Einf. v. § 631 BGB Rz. 1, 6 ff.

128

|

Winteler

bersicht Vertrge

Rz. 345 B

zum subjektiv-objektiven Mischsystem im Werkvertragsrecht, vgl. §§ 634 f. BGB). Dienstvertragsrecht findet demgegenber Anwendung, wenn kein konkreter Erfolg, sondern lediglich ein Ttigwerden geschuldet ist. Regelmßig wird der Auftraggeber zwar gerade an bestimmten, seinen Bedrfnissen entsprechenden Inhalten, wie etwa Grafiken oder Texten interessiert sein, bei denen es sich um abnahmefhige Werke bzw. verußerungsfhige Produkte handelt. Lediglich bei konstanter Lieferung von Informationen, zB in Form eines Nachrichtentickers, kann die konkrete Ausgestaltung des Inhalts im Vergleich zur stndigen Lieferung in den Hintergrund treten1. Hier lsst sich aber auch die Annahme eines Dienstvertrages mit werkvertraglichen Elementen vertreten.

344

Am Beispiel der Datenbanknutzung durch einen Anbieter zeigt sich, wie die verschiedenen Vertragstypen ineinander greifen und sich gegenseitig ergnzen: Die Datenbank muss dem Kunden jederzeit zur Verfgung stehen. Der Kunde muss jederzeit auf diese zugreifen knnen. Soweit fr dieses dauernde Bereithalten der Datenbank ein Entgelt gezahlt wird, kommt Miet- oder Dienstvertragsrecht in Betracht. Wenn der Nutzer eine einzelne Suchabfrage ttigt, schuldet der Provider die Erstellung eines geistigen Produkts, nmlich die Erstellung einer Trefferliste, wobei die Treffer den Suchkriterien zu entsprechen haben. Insoweit ist Werkvertragsrecht einschlgig. Hat sich der Kunde schließlich fr ein bestimmtes Dokument entschieden und ldt er dieses gegen Entgelt herunter, liegt ein Kaufvertrag vor. Dass hier die Information in unkrperlicher Form den Vertragsgegenstand bildet, ist wegen § 453 BGB unschdlich. Unter „sonstige Gegenstnde“ iSd. § 453 BGB fallen nmlich insbesondere auch Immaterialgter, die nicht Rechte darstellen, so auch Informationen2. Ist die Zusammenarbeit auf einen lngeren Zeitraum ausgerichtet, whrend dessen der Content-Provider zur wiederholten Lieferung verschiedener Informationen oder Werke oder zur stndigen Aktualisierung verpflichtet ist, erhlt der Vertrag außerdem den Charakter eines Dauerschuldverhltnisses. In der Regel wird es sich um einen Sukzessivlieferungsvertrag in Form eines Bezugsvertrages handeln3. Im Unterschied zum Ratenlieferungsvertrag ist nicht eine von vornherein bestimmte Gesamtmenge geschuldet, vielmehr richtet sich die Leistungsmenge nach dem Bedarf des Anbieters und der 1 Vgl. Hrting, CR 2001, 37 (42); hnlich Fritzsche, CR 1998, 632, 637. Eine Geschftsbesorgung wird eher nicht vorliegen, da den Geschftsfhrer im Normalfall keine Interessenwahrungspflicht treffen wird. Dies wre allenfalls bei Einbindung in einen Entscheidungsfindungsprozess anzunehmen, ein Sachverhalt, der hier ußerst selten anzutreffen sein drfte. 2 Palandt/Putzo, § 453 BGB Rz. 9; Spindler/Klhn, VersR 2003, 272. 3 Qualifikation uneinheitlich vgl. Palandt/Heinrichs, Einf. v. § 311 BGB Rz. 27 ff.; anders MnchKomm/Kramer, Band 2a, Einl. Rz. 96 ff.; vgl. auch Fritzsche, CR 1998, 632, 639.

Winteler

|

129

345

B Rz. 346

Der Weg zum Netz – Anbieter

Dauer der Vertragsbeziehung. Es liegt ein auf unbestimmte oder lngere Zeit geschlossenes Vertragsverhltnis vor, kraft dessen stndige Leistungsbereitschaft des Content-Providers im Rahmen stndig wiederkehrender Leistungen gefordert ist. Eine Ausnahme davon wird nur fr Flle zu machen sein, in denen eine zu einem bestimmten Zeitpunkt vorhandene Information geliefert werden soll, zB die Vereinbarung der einmaligen Lieferung eines Nachschlagewerkes auf dem aktuellen Stand. 346

Die Vereinbarung des Zugangs zu einer Website wird als Linking-Vertrag1 bezeichnet. Nach der „Paperboy-Entscheidung“ des BGH2 ist eine Zustimmung des Betreibers einer Webseite zumindest regelmßig dann entbehrlich geworden, wenn der Berechtigte die Inhalte ohne technische Schutzmaßnahmen im Internet ffentlich zugnglich macht. Mit dieser Entscheidung ist jedoch noch nicht festgestellt, dass jegliche wettbewerbsrechtliche Ansprche ausscheiden. Insbesondere ist eine unzulssige Leistungsbernahme immer noch denkbar, etwa wenn der Betreiber der betreffenden Webseite die Informationen unter erheblichem Aufwand zusammengestellt hat. Genauso kann die Fallgruppe der Herkunftstuschung eingreifen, wenn dem Nutzer die Herkunft der Informationen verschleiert wird, etwa durch die Einbindung der betreffenden Webseite durch einen Frame oder durch Inline-Linking. Die Rechtsnatur des Linking-Vertrages hngt wiederum von seiner konkreten Ausgestaltung ab. In Betracht kommt grundstzlich auf Grund seiner lizenzrechtlichen Prgung ein Mietvertrag, da es dem Link-Provider gestattet wird, fr die Dauer des Vertrages die Inhalte der Zielseite in seine Seite einzubinden. Insoweit besteht kein wesentlicher Unterschied zum ContentProvider-Vertrag (siehe Rz. 342). Soweit in dem Linking-Vertrag auch geregelt ist, dass der Betreiber der Zielseite diese nicht mehr nach freiem Belieben gestalten kann, er also etwa verpflichtet ist, etwaige nderungen zumindest dem Link-Provider mitzuteilen, liegt eine gesetzlich nicht geregelte Unterlassungsverpflichtung vor3. cc) Der Vertragsgegenstand im Einzelnen (1) Leistungen und Pflichten des Content-Providers a) Leistungsbeschreibung und Pflichtenheft

347

Wegen der bereits angesprochenen Vielfalt an Gestaltungsmglichkeiten und der Problematik einer vertragstypologischen Zuordnung ist eine mglichst genaue Beschreibung der Leistungspflichten des Content-Providers er-

1 Zum Linking-Vertrag etwa Redeker, ITRB 2003, 207 ff.; Ernst, ITRB 2002, 68 ff. sowie unten Rz. 422 ff. 2 BGH v. 17.7.2003 – I ZR 259/00, GRUR 2003, 958. Siehe dazu ausfhrlich den Beitrag von Moritz/Hermann, Kap. D Rz. 467 f. 3 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 16.

130

|

Winteler

bersicht Vertrge

Rz. 348 B

forderlich, um Auslegungsprobleme zu vermeiden. Dies kann entweder im Vertragstext selbst oder durch Bezugnahme auf einen Anhang (Pflichtenheft) geschehen1. Die zweite Alternative ist dabei insbesondere bei hufigem Abschluss hnlicher Vertrge sinnvoll. Damit ist bereits die Notwendigkeit der Bercksichtigung der §§ 305 ff. BGB angesprochen. Aufgrund der vielzhligen Varianten der Content-Lieferung werden zwar meist Individualvertrge vorliegen, bei großen Content-Anbietern, zB Nachrichtenagenturen, kommt aber die Verwendung von AGB in Betracht2. Da die vertragstypologische Einordnung eines Vertrages ber die Beschaffung von Informationen im Internet schwer fllt und auch sehr unterschiedlich gesehen wird, ist anzuraten, die Rechte und Pflichten vertraglich mglichst umfassend und abschließend zu definieren. Dies ist aber wiederum gerade deshalb schwierig, weil die Leistungsbeschreibung zum Zeitpunkt des Vertragsschlusses selten abschließend definiert sein wird3. Herkmmlicherweise ist beim Aufbau der Leistungsbeschreibungen von einem Zustand bei Vertragsschluss („Ist“) und einem mehr oder minder definierten Zustand bei Vertragsende („Soll“) auszugehen4. Wen dabei die Verpflichtung trifft, das Pflichtenheft zu erstellen (Auftraggeber oder Auftragnehmer), lsst sich nicht allgemein beantworten. Die Rechtsprechung tendiert neuerdings dazu, die Verantwortung fr das Pflichtenheft und dessen inhaltliche Vollstndigkeit und Richtigkeit ohne ausdrckliche Vereinbarung dem Auftraggeber aufzuerlegen, dies insbesondere dann, wenn er selber ber die erforderliche Sachkunde verfgt5. Neben den geschuldeten Leistungen (positive Leistungsbeschreibung) sollte auch genau definiert werden, was gerade nicht zum Umfang der geschuldeten Leistung gehrt (negative Leistungsbeschreibung)6. Qualittsvereinbarungen sollten dabei soweit wie mglich objektivierbare, also messbare Leistungsdaten enthalten. Insoweit haben sich bereits einige Leistungskriterien (auch Service-Levels genannt) herausgebildet7:

1 Schwierigkeiten entstehen hier im Rahmen der Mitwirkungspflichten, wenn zum Zeitpunkt des Vertragsschlusses aufgrund der Komplexitt des Projekts eine Erstellung des Pflichtenheftes noch nicht mglich ist, die Parteien aber einen einheitlichen Vertrag ohne separate Planungsphase abschließen wollen. Zur hnlichen Problematik der Erstellung von Pflichtenheften im Rahmen der Vertragsdurchfhrung beim Softwareerstellungsvertrag siehe Ihde, CR 1999, 409, sowie Schneider, CR 2000, 27. 2 Siehe das Angebot der dpa – Deutsche Presse-Agentur GmbH, http://dpa-dienste.pictures.de/info/agb.html, der dpa-Tochter news-aktuell unter http://presseportal.de/agb.htx., von GENIOS Wirtschaftsdatenbanken (Verlagsgruppe Handelsblatt) unter http://www.genios.de „preise & agb“ und von „Archiv der Presse“ unter http:// www.archivderpresse.de „AGB & Datenschutz“. 3 Vgl. Hoene, ITRB 2003, 297. 4 Vgl. etwa Sbbing, ITRB 2003, 155. 5 Intveen/Lohmann, CR 2003, 640 (642) mwN. 6 Funk/Wenn, ITRB 2004, 118 (119). 7 Nach Hoene, ITRB 2001, 297 (298).

Winteler

|

131

348

B Rz. 349

Der Weg zum Netz – Anbieter

– die Verfgbarkeit von Systemen, – ihre Performance, etwa gemessen in bestimmten Zeitrelationen, wie Antwortzeiten, – Reaktionszeiten zur Strungsbehebung. Aus Sicht des Content-Providers empfiehlt es sich – soweit mglich – eine individualvertragliche Regelung zu treffen, um den Einschrnkungen der §§ 305 ff. BGB zu entgehen1. Bei Linking-Vertrgen sollten insbesondere ausdrckliche Vereinbarungen ber folgende Themen aufgenommen werden2: – Von welcher Webseite auf welche Webseite soll ein Link gesetzt werden? – Welcher Art von Link soll gestattet werden (Surface-Link, Deep-Link, Inline-Link etc.)? – Welche Arten von Nutzungen werden durch die Verlinkung bertragen? – Gegenseitige Hinweispflichten, wenn sich die betreffenden Inhalte der verlinkten Seiten ndern, bzw. die URL gendert wird. – Regelungen des Entgelts und hinsichtlich Leistungsstrungen. – Vertragsdauer und Kndigung. (b) Bestimmung der zu liefernden Inhalte 349

Fr alle Alternativen muss selbstverstndlich geregelt werden, welche Inhalte zu liefern sind. Unterscheiden kann man zunchst nach der Art der zu liefernden Informationen, also beispielsweise Texte, Grafiken, Bilder, Musik, Nachrichten oder Zugriffe auf eine Datenbank. Diese Differenzierung ist im Hinblick auf die Rechtebertragung entscheidend: Erreichen die zu liefernden Inhalte die erforderliche Schpfungshhe, ist die Einrumung urheberrechtlicher Nutzungsrechte erforderlich3. Mangelt es an der Schpfungshhe und damit dem urheberrechtlichen Schutz, kann zumindest noch wettbewerbsrechtlicher Schutz eingreifen4.

350

Denkbar ist auch, lediglich bestimmte Themenbereiche zu vereinbaren, etwa, soweit sich der Vertrag noch nicht auf fertige Werke bezieht. 1 Instruktiv zu den Voraussetzungen des „Aushandelns“ von IT-Standardvertrgen: Plath, ITRB 2003, 185 ff. 2 Vgl. Ernst, ITRB 2002, 68 ff. sowie unten Rz. 423. 3 Fr den Schutz einer Linksammlung als Datenbank LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400. Framing ohne Zustimmung des ursprnglichen Anbieters und ohne seine Kennzeichnung verletzt seine Nutzungsrechte, LG Hamburg, Urt. v. 12.7.2000 – 308 O 205/00, CR 2000, 776. Framing urheberrechtlich zulssig: LG Mnchen I v. 14.11.2002 – 7 O 4002/02, MMR 2003, 197. 4 Siehe dazu den Beitrag von Moritz/Hermann, Kap. D Rz. 466 ff.

132

|

Winteler

bersicht Vertrge

Rz. 355 B

Auch die zu verwendenden Quellen knnen vertraglich festgelegt werden. Letztlich ist dabei auf die Umstnde des jeweiligen Einzelfalles Rcksicht zu nehmen.

351

Jedenfalls ist bei der Gestaltung von Vertrgen das Vertragsprodukt konkret zu bezeichnen, so dass der Vertragsgegenstand fr jeden unbeteiligten Dritten ohne weiteres erkennbar ist. Dies kann beispielsweise fr Online-Ausgaben von Zeitschriften durch die Nennung von Titel, Ausgabe und Erscheinungsjahr oder auf sonstige Weise geschehen.

352

Aus welchen redaktionellen Unterlagen das Produkt oder der Bereich besteht, eine Bezeichnung der Unterlagen in anderen Medien, die Nennung des „Hard copy“-quivalents – kann insofern hilfreich sein. In diesem Zusammenhang sind die Besonderheiten des Forum-Manager-Vertrages hervorzuheben. Wesentlich ist hier die detaillierte Beschreibung eines Forums oder Bereiches, dessen Verwaltung der „Forum Manager“ – auch „Sysop“ genannt – bernommen hat1. Dieser Bereich kann u.a. aus Bibliotheken, News-Bereichen, Chat-Foren und Download-Areas bestehen. Einzuordnen wird dieser Vertrag regelmßig als Dienstvertrag besonderer Art mit Geschftsbesorgungscharaktern sein2.

353

(c) Modalitten der Content-Lieferung In welcher Form und auf welche Weise die Inhalte zu liefern sind, bedarf ebenfalls der Vereinbarung der Parteien.

354

(aa) Prsentation Sofern der Content-Provider nicht bloß Inhalte liefert, sondern darber hinaus auch fr die Prsentation gegenber dem Nutzer verantwortlich ist, knnen diesbezglich zustzliche Vereinbarungen entsprechend dem Webdesign Vertrag erforderlich sein (siehe dazu unten Rz. 611 ff.). Zu regeln sind dann insbesondere die Verwendung bestimmter Gestaltungsmerkmale, speziell einer Benutzeroberflche, um eine lckenlose Einbindung in den Dienst des Anbieters zu ermglichen („Look & Feel“). Dazu gehrt nicht nur die Verwendung bestimmter Software bei der Erstellung der Prsentation, sondern auch die Sicherstellung der Kompatibilitt des Produktes mit der Software des Nutzers, zB den gngigen Internetbrowsern bzw. spezieller Nutzungssoftware von Onlinediensten, Zugangsschlssel- oder Jugendschutzmaßnahmen. Die Features des Angebotes sind genau zu spezifizieren, ob HTML- oder HMI-Technologie, ob Kombination aus offenen und geschlossenen Bereichen, sowie die Implementierung der Browser. Der Con1 Ein System-Operator (Sysop) ist ein Systemverwalter, jemand, der ein Forum verwaltet. 2 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 26.

Winteler

|

133

355

B Rz. 356

Der Weg zum Netz – Anbieter

tent-Provider hat sicherzustellen, dass das Produkt den mglicherweise in einer Anlage beigefgten stilistischen und technischen Standards des Auftraggebers entspricht. 356

Beim Framing sind dabei insbesondere die technischen Voraussetzungen einer fehlerfreien Darstellung der fremden Seite im Frame sicherzustellen. (bb) Lieferung

357

Die Ablieferung der zur Verfgung zu stellenden Inhalte sollte normiert werden, etwa, ob diese direkt in eine vom Anbieter betreute Datenbank einzuspielen oder zunchst an eine Redaktion zu bermitteln sind, zB per EMail, FTP oder auf Datentrgern. Eine derartige Vereinbarung ist bei Linking-Vertrgen unpraktikabel. Sinnvollerweise wird dort aber eine Regelung zur Ablieferung mit dem Zweck der Prfung und Abnahme vereinbart werden. Soweit Werkvertragsrecht einschlgig ist, sollten die Einzelheiten des Abnahmeverfahrens mglichst umfassend geregelt werden, da das Gesetz an die Abnahme iSd. § 640 BGB weitreichende Rechtsfolgen knpft (etwa: Beginn der Verjhrung, § 634a Abs. 2 BGB; Gefahrbergang, §§ 644, 645 BGB oder Flligkeit der Vergtung, § 641 BGB)1. (d) Produktpflege und -verwaltung (aa) Aktualitt der Inhalte

358

Gestaltet der Content-Provider die Prsentation des Contents selber, insbesondere beim Forum-Manager-Vertrag, bedarf die Produktpflege einer Regelung. Besonderer Wert ist auf die Aktualitt und stndige berarbeitung der Inhalte zu legen. Alle Inhalte der Produkte, deren optische Darstellung und Pflege, werden vom Content-Provider gestaltet und betreut. Wie regelmßig der Content-Provider das Produkt oder den Bereich zu aktualisieren hat, ob „mindestens einmal pro Tag, Woche oder Monat“, ist zu regeln2. Insofern knnte eine Formulierung lauten: „Der Content-Provider hat die Website mit ihren Datenverarbeitungs- und Informationsdiensten, Software, Informationen und sonstigen Inhalten (,Inhalte‘) so zu verwalten, dass sie – 24 Stunden am Tag vollstndig zur Verfgung steht, die fr den ContentProvider verfgbaren und relevanten Inhalte enthlt sowie auf dem neuesten Stand ist,

1 Formulierungsvorschlge zu Abnahmeregelungen in IT-Vertrgen von Hrl, ITRB 2001, 93 ff. 2 Jessen, ZUM 1998, 282 ff. (284).

134

|

Winteler

bersicht Vertrge

Rz. 362 B

– keine Inhalte verbreitet, vorhlt oder vermittelt, wenn sie Rechte Dritter verletzen, einen Rechtsverstoß darstellen, oder vom mglichen Empfnger als beleidigend, belstigend oder irrefhrend angesehen werden knnen. Des Weiteren gewhrleistet der Content-Provider ausdrcklich, dass Inhalte die Leistung oder Verfgbarkeit des Dienstes nicht beeintrchtigen knnen, insbesondere keine schdlichen Komponenten wie Viren oder Trojanische Pferde enthalten.“ (bb) berwachungspflichten Selbstverstndlich sollte die Durchfhrung von Datensicherungs- und Virenschutzmaßnahmen zu bestimmten Zeiten vereinbart werden. Dadurch wird die kontinuierliche Verfgbarkeit des Angebots abgesichert. Außerdem bestehen gegenber dem Endnutzer Schutzpflichten, bei deren Verletzung sich Haftungsrisiken ergeben.

359

Insbesondere wenn fr Nutzer die Mglichkeit des Informationsaustausches oder Dateiuploads besteht, sollten diesbezglich berwachungspflichten des Content-Providers vereinbart werden, selbstverstndlich verbunden mit der Pflicht, rechtswidrige Inhalte oder schdliches Material unverzglich zu entfernen. Der Auftraggeber luft sonst Gefahr, fr diese Inhalte zu haften. Je nachdem, ob diese als sein eigener Inhalt erscheinen (zB bei fehlendem Hinweis auf den Content-Provider) oder als fremder Inhalt, den er zur Nutzung bereithlt, gelten §§ 8, 9 TDG bzw. §§ 6, 7 MDStV mit der Folge, dass er voll verantwortlich ist.

360

In erster Linie klarstellende Bedeutung haben Klauseln, die dem Provider untersagen, seine Site/sein Forum in einer Weise zu verwalten, die entweder fr ihn oder den Vertragspartner einen Verstoß gegen geltendes Recht darstellt. Dadurch wird lediglich auf die geltenden allgemeinen Gesetze (Strafund Deliktsrecht, Schutz des geistigen Eigentums) verwiesen. Dies gilt entsprechend fr Klauseln, die sich auf die zur Verfgung gestellten Inhalte beziehen. Problematisch kann der Verweis auf auslndisches Recht sein, siehe dazu unten Rz. 563.

361

Klauseln, die demgemß eine „anderweitig zu beanstandende oder Anstoß erregende“ Verwaltung oder „die Beeintrchtigung der Leistung oder der Ressourcen“ des Auftraggebers verbieten, sind im Hinblick auf die Unklarheitenregelung der §§ 305c Abs. 2, 307 Abs. 1 BGB bei Anwendbarkeit der §§ 305 ff. BGB problematisch. Fr den Vertragspartner ist die Reichweite und der genaue Inhalt dieser Klauseln nicht eindeutig erkennbar. Die Klausel wre wegen des Verbots der geltungserhaltenden Reduktion regelmßig nichtig, mit der Folge der Geltung allgemeiner Treuepflichten aus § 242 BGB. Daher mssen die Verhaltenspflichten des Content-Providers mglichst genau formuliert werden (zB Verbot der Verbreitung von Viren, Trojanischen Pferden u bzw. entsprechende berwachungspflichten), wenn man

362

Winteler

|

135

B Rz. 363

Der Weg zum Netz – Anbieter

ber die allgemein geltenden Treuepflichten hinaus diese vertraglich normieren mchte. 363

Diese Regelungen knnen generell durch eine Verpflichtung zur Duldung und Untersttzung inhaltlicher Kontrollen durch den Auftraggeber ergnzt werden. Im Hinblick auf die Haftung fr Inhalte (idR wird es sich um eigene Inhalte iSd. § 8 TDG bzw. § 6 MDStV handeln) wird eine solche berwachungsmglichkeit angemessen sein. Eine derartige Regelung macht insbesondere dann Sinn, wenn der Auftraggeber ohnehin Personen mit der berwachung seiner Inhalte beauftragt hat1. Dabei darf natrlich nicht bersehen werden, dass sich der Auftraggeber durch die Kontrollen in die Gefahr begibt, „Kenntnis“ iSd. § 11 Nr. 1 TDG zu erlangen. Die Haftungsprivilegierung des § 11 TDG kommt fr Ihn dann nicht mehr in Betracht2. Weiter gehend knnen aber auch redaktionelle Mitspracherechte vorgesehen werden, um dem Auftraggeber die Mglichkeit der Einflussnahme auf die Ttigkeit des Content-Providers zu geben. (e) Verfgbarkeitsklausel

364

In den Fllen der Prsentation durch den Content-Provider sollte, insbesondere beim Framing oder bei Datenbanken, fr die eine stndige Erreichbarkeit entscheidend sein kann, eine Verfgbarkeitsklausel aufgenommen werden. Festzulegen ist dabei, dass die Site grundstzlich stndig verfgbar ist, abgesehen von einzelnen Teilen bei Wartungsmaßnahmen (je nach den technischen Gegebenheiten), aber auch die Bandbreiten und Antwortzeiten. Bedrfnis nach einer Verfgbarkeitsklausel besteht in der Regel nur bei Vereinbarungen, die als Dauerschuldverhltnis mit Nutzungsberlassung auf Zeit gestaltet sind, weshalb auf die entsprechenden Ausfhrungen zum HostingVertrag, unten Rz. 551 ff., verwiesen wird. (2) Leistungen und Pflichten des Diensteanbieters, insb. Hosting

365

Nicht selten wird der Auftraggeber als Service-Provider auch das Hosting des Produkts bernehmen. Wegen der Einzelheiten kann auf die Ausfhrungen zum Web-Hosting verwiesen werden, siehe unten Rz. 504 ff., letztendlich liegt hier ein kombinierter Vertrag vor. Wesentliche Pflichten sind die berlassung von Rechnerleistung und Speicherplatz. Außerdem kann der Content-Provider daran interessiert sein, dass seine Inhalte nur in Zusammenhang mit bestimmten anderen Inhalten erscheinen, siehe dazu Rz. 436, 447 f.

1 ZB sog. „Scouts“ bei AOL. 2 So etwa im Fall des Urteils des LG Mnchen I v. 30.3.2000 – 7 O 3625/98, CR 2000, 389: Dort wurde die Privilegierung des § 5 Abs. 2 TDG aF wegen Kenntnis des vorhandenen Materials verneint.

136

|

Winteler

bersicht Vertrge

Rz. 369 B

dd) Sonstige Verpflichtungen Erfasst werden mssen insbesondere Berichts- und Informationspflichten, die zB fr Abrechnungsfragen Bedeutung erlangen. Beispielsweise kann die regelmßige Erstellung von Berichten ber durchgefhrte Aktualisierungen oder Werbemaßnahmen vereinbart werden. Denkbare Ansprche der Parteien knnen noch sein:

366

(1) Training und Support Hat der Content-Provider bestimmte proprietre Software zu verwenden oder das Produkt an diese anzupassen, wird er in der Regel zu verpflichten sein, sich ber technische Weiterentwicklungen zu informieren und sich weiterzubilden sowie Neuerungen mglichst umgehend umzusetzen. Hier sollte Bezug auf konkrete technische Standards genommen werden, um der Unklarheitenregel der §§ 305 ff. BGB zu entgehen. Korrespondierend kann in diesen Fllen der Auftraggeber entweder selbst zur Durchfhrung von Schulungen oder zur Tragung der Kosten von Fortbildungsmaßnahmen durch Dritte verpflichtet werden. Insbesondere die Kostentragung sollte dann abschließend und eindeutig normiert werden.

367

Beispiel: CompuServe stellt einer bestimmten Anzahl von Personen eine Schulung hinsichtlich der Betreuung und Verwaltung der Produkte zusammen mit Kopien der Einfhrungsmaterialien, wie zB dem Sysop Manual von CompuServe, zur Verfgung. Bei Fragen und Problemen im Bereich Hosting und Wartung kann eine Abteilung Content-Provider-Support weiterhelfen1.

Neben Training und Informationsanbieter-Support knnen Pflege- und Wartungsarbeiten gegenber dem Endkunden, sog. Customer-Support, vorgesehen werden. In diesem Bereich knnen natrlich Module verwendet werden.

368

(2) Sponsored Accounts Service-Provider stellen ihren Content-Providern fr die Dauer der Vereinbarung eine bestimmte Anzahl von Benutzerkennnummern („User ID“) zur Verfgung, um ihm als Endbenutzer Zugang zum Dienst zu ermglichen. Der maximale Wert des Zugangs aufgrund dieser Benutzerkennnummern ist im Vertrag pro Monat und Benutzerkennnummer geregelt. In erster Linie dienen diese der Verwaltung des Angebots im Rahmen der Vertragsdurchfhrung, sie knnen aber auch als Gegenleistung vereinbart werden. Regelungsbedrftig ist die Frage, ob bzw. bis zu welchem Umfang diese Accounts unentgeltlich genutzt werden knnen, da sie in der Regel auch den Zugriff auf andere Angebote des Auftraggebers ermglichen. Um Missbrauch 1 Dies beinhaltet je nach Vereinbarung auch den Zugang zum „Oncall Emergency Escalation Team“.

Winteler

|

137

369

B Rz. 370

Der Weg zum Netz – Anbieter

zu verhindern bzw. um fr diesen Fall Verantwortlichkeiten klarzustellen, sollten auch die zur Nutzung befugten Personen festgelegt oder dem Content-Provider entsprechende Dokumentationspflichten auferlegt werden. Ergnzend sollten hier jedenfalls die allgemeinen Benutzerpflichten, wie sie fr jeden Teilnehmer des Dienstes des Auftraggebers gelten, in den Vertrag aufgenommen werden. (3) Rating 370

Es kann darber nachgedacht werden, dem Content-Provider aufzuerlegen, den Inhalt des Produkts mit Hilfe von Rating-Labeln wie ICRA (Internet Content Rating Association – basierend auf der Internet-Industrienorm PICS1) oder mit Hilfe anderer spezieller Filtersoftware zu raten und zu kontrollieren2. Der Content-Provider htte dann selbst dafr zu sorgen, dass die Inhalte des Produkts ein Rating-Label, dessen Funktion die eines Gtesiegels wre, erhalten. ICRA beschreibt Inhalte in verschiedenen Stufen nach dem Grad ihrer mglichen Gefhrlichkeit (u.a. Chat, Nacktdarstellungen, Gewalt), die dann von einer Software gelesen – zB von Cyber Patrol – und mit einem Passwortschutz angeboten werden. Bei der Bewertung der Geeignetheit von Angeboten fr Kinder und Jugendliche wird hierbei von 12-Jhrigen ausgegangen. Nachteil: Dies kann auch als Selbst-Zensur angesehen werden. (4) Besonderheiten fr Forum-Manager-Vertrge

371

Wird das Angebot auf bestimmte individualisierbare Nutzer oder Mitglieder eines Onlinedienstes des Auftraggebers zB durch Registrierung beschrnkt, kommen Informationspflichten des Content-Providers hinsichtlich Verstßen gegen Benutzungsbedingungen in Betracht. Dies gilt auch fr die vorbergehende oder dauernde Sperrung von Nutzern vom Angebot des Content-Providers, sofern dieser zu derartigen Maßnahmen berechtigt oder verpflichtet ist. Eine derartige Ermchtigung/Verpflichtung muss ebenfalls vertraglich fixiert werden. In diesem Zusammenhang steht auch die Festlegung und Durchsetzung spezieller Nutzungsbedingungen fr das Angebot durch den Content-Provider. Diese Befugnis kann ihm je nach Sachlage durch den Auftraggeber erteilt werden. Dann sollte dieser jedoch auch diesbezglich Kontrollmglichkeiten erhalten, da das Angebot letztlich unter seinem Logo erscheinen wird.

1 Platform for Internet Content Selection. 2 Siehe zu PICS das Grnbuch der EG-Kommission ber den Jugendschutz und den Schutz der Menschenwrde in den audiovisuellen und den Informationsdiensten, KOM (96), S. 483 endg., v. 16.10.1996, und zur ICRA http://www.icra.org.

138

|

Winteler

Rz. 374 B

bersicht Vertrge

ee) Flligkeit und Abnahme Im brigen sollte eine Bestimmung zur Flligkeit und Abnahme der Leistung aufgenommen werden1. Dabei ist es ratsam, auf Seiten des Diensteanbieters ein vorheriges Prfungsrecht und schriftliches Abnahmerecht vorzusehen.

372

Bei dauernder Lieferung ber lngere Zeitrume ist zustzlich die Flligkeit der Teilleistungen, abgestuft von genauen Datumsangaben fr die Bereitstellung neuen Inhalts bis hin zu Leistungszeitrumen, zu regeln, zB das Produkt regelmßig, mglichst einmal die Woche, zu ergnzen. Es ist auf eine angemessene Interessenabwgung zu achten, damit einerseits die Aktualitt des Angebots (und damit der Verkaufswert) nicht leidet, andererseits nicht berzogene Anforderungen an den Content-Provider gestellt werden. ff) Vergtung2 Je nach Interessenlage bieten sich unterschiedliche Vergtungsformen an, die sich wiederum untereinander kombinieren lassen3. Generell sollte die Gegenleistung mglichst exakt festgelegt werden, eventuell unter ausdrcklichem Ausschluss anderweitig in Betracht kommender Mglichkeiten.

373

(1) Geldleistungen Bei Geldleistungen sind folgende Gestaltungen blich:

374

4

In der Praxis ist es blich, ein fixes Pauschalhonorar zu vereinbaren, damit beide Vertragspartner mit einem festen Betrag rechnen knnen, hufig aber auch ein nutzungsabhngiges Honorar5. Dessen Grundlage wird entweder

1 Abnahme im Falle der Neueinrichtung: „Der Content-Provider hat die Site so zu verwalten, dass sie sptestens innerhalb von dreißig (30) Tagen nach Vertragsschluss abnahmebereit eingerichtet ist.“ 2 Hinsichtlich bereits geschlossener Vertrge ist der Anspruch auf Anpassung der Vergtungsregelungen in §§ 32, 32a UrhG, eingefhrt durch das Gesetz zur Strkung der vertraglichen Stellung von Urhebern und ausbenden Knstlern v. 22.3.2002 (BGBl. I S. 1155), zu beachten. 3 Einen berblick ber denkbare Gestaltungen gibt Gordon, CRI 2000, 2 ff. 4 Formulierung zur Vergtung: „Der Content-Provider erhlt vom Diensteanbieter fr smtliche gem. dieser Vereinbarung zu erbringenden Leistungen und fr die Rechtseinrumungen einen monatlichen/quartalsweisen Pauschalbetrag von Euro (,...‘) (in Worten Euro: [,...‘]) zzgl. gesetzlicher Mehrwertsteuer.“ 5 Formulierung zur Vergtung: „Der Content-Provider erhlt vom Diensteanbieter fr smtliche gem. dieser Vereinbarung zu erbringenden Leistungen und fr die Rechtseinrumungen (,...‘)% der Nettoerlse aus den durch den Aufruf der Inhalte generierten Nutzungszeitgebhren abzglich etwaiger Lastschriften und Forderungsausflle. Die Nutzungszeitgebhr errechnet sich aus der Multiplikation der auf den Inhalten von Nutzern verbrachten Stundezahl mit dem errechneten Prozentsatz des Preises fr eine Online-Stunde. Der Prozentsatz errechnet sich durch Abzug von

Winteler

|

139

B Rz. 375

Der Weg zum Netz – Anbieter

pro Zugriff auf das Werk oder anhand der Anzahl der an den Endnutzer bertragenen Zeichen gemessen. Je nach Gegebenheiten kann hier eine Anpassungsklausel verwendet werden, in der die Grundlage der Vergtungsberechnung festgehalten wird und bei nachweislicher nderung dieser Grundlagen eine Nachverhandlungspflicht aufgenommen wird. Die Voraussetzungen dieses Nachweises sollten dann ebenfalls fixiert werden. 375

Aufwendiger ist die Bezahlung nach Abrufzahlen bzw. Seitenaufrufen1 oder Werbeerlsen2, die auf der Grundlage von Hit-Statistiken durchgefhrt werden kann. Vorteil: Der Lizenzgeber ist direkt an den Erlsen beteiligt. Bei einer IP-basierten bermittlung lsst sich anhand der Log-Files genau nachprfen, wie viele Nutzer das Angebot nachgefragt haben. Der Diensteanbieter hat diese Zahl dem Content-Provider mitzuteilen, der daraus die Rechnungssumme ermittelt. In derartigen Vertrgen ist es ratsam, ein Einsichtsrecht fr den Content-Provider zu vereinbaren, das nach Wahl des Diensteanbieters auch durch einen von Berufs wegen zur Verschwiegenheit verpflichteten Vertreter wahrgenommen werden kann. Problematisch ist hier die Mglichkeit der Verflschung dieser Statistiken durch den Einsatz von automatisierten Programmen, sog. „robots“, die vorgegebene Seiten wiederholt abrufen. Diese Verzerrung ist durch eine Beschrnkung des Angebots auf registrierte Nutzer, die einer Zugangskontrolle unterworfen werden, zu verhindern. Hierbei kann jedoch das gerade unter Internetnutzern verbreitete Misstrauen gegenber Registrierungen, auch wenn diese kostenfrei sind, zu einer Reduzierung der Aufrufe des Angebots fhren.

376

Auch bei einer Bezahlung pro Download ergeben sich Ungenauigkeiten durch Verbindungsabbrche oder Installationsprobleme, die den Nutzer zu einem wiederholten Download der gleichen Information zwingen.

377

Natrlich knnen auch Garantiehonorare vereinbart werden. So erhlt der Content-Provider bei Vertragsunterzeichnung oder bei Live-Schaltung fr den unbeschrnkten Zugang zum Produkt einen bestimmten Betrag als garantiertes Mindesthonorar. Weitere Ansprche des Content-Providers knnen einmalige Prmien fr neu gewonnene Mitglieder sein, welche sich nachweislich aufgrund der Akquiseaktivitten des Content-Providers oder Freistunden der Nutzer und Forderungsausflle. Derzeit liegt der Geldwert einer Online-Stunde Euro (,...‘)/Stunde.“ 1 Formulierung zur Vergtung: „Der Content-Provider erhlt fr smtliche gem. dieser Vereinbarung zu erbringenden Leistungen an den vom Diensteanbieter im Zusammenhang mit der auf den mit den Inhalten erstellten Webseiten generierten Nettowerbeerlse eine Beteiligung von (,...‘)% nach Abzug aller Agenturprovision, Rabatten und einer (,...‘) Unkostenpauschale des Diensteanbieters.“ 2 Formulierung zur Vergtung: „Als Gegenleistung fr die Erbringung smtlicher Leistungen gem. dieser Vereinbarung und der Rechtseinrumungen stellt der Diensteanbieter auf den mit den Inhalten erstellten Webseiten in dem in Anlage 1 spezifizierten Umfang Werbeflche zur Verfgung. Weitere Leistungen seitens des Diensteanbieters erfolgen nicht.“

140

|

Winteler

bersicht Vertrge

Rz. 379 B

durch die gemeinsamen Marketing-Aktivitten erfolgreich beim ISP oder Onlinedienst angemeldet haben. (2) Marketingmaßnahmen Neben oder an Stelle von Geldleistungen kann auch ein Crosslinking oder eine andere Marketingmaßnahme vereinbart werden. Dadurch kann die Bekanntheit und die Anzahl der Zugriffe auf eine Webprsenz des ContentProviders gesteigert werden, was indirekt wieder zu erhhten Einnahmen fhren kann. Außerdem lsst sich dadurch ein Markenbewusstsein beim Nutzer aufbauen. Gleiches gilt fr uU wechselseitige Exklusivittsvereinbarungen. Derartige Gegenleistungen knnen gerade fr unbekanntere Unternehmen wesentlich vorteilhafter als Geldzahlungen sein.

378

gg) Rechteeinrumung (1) Schutzrechte Der wichtigste Gegenstand ist die Einrumung der Rechte (bertragen wird nicht das Urheberrecht) an Inhalten und Materialien zur Nutzung im Internet, wobei einzelne oder alle Nutzungsarten bertragen werden knnen, § 31 Abs. 1 UrhG. Es ist zu empfehlen, so genau wie mglich den Umfang der bertragenen Nutzungsrechte zu bestimmen. Soweit keine explizite Regelung getroffen wurde, geht das Gesetz vom Vertragszweck aus, den beide Parteien zugrunde gelegt haben (Zweckbertragungslehre nach § 31 Abs. 5 UrhG). Hinsichtlich der einzelnen urheberrechtlichen Nutzungsrechte soll auf die Beitrge von Dreier/Wrfel und Dreier/Buhrow, Rz. 695 ff., verwiesen werden; nutzbare Inhalte knnen eine Reihe von Werken sein, wie zB Texte (§ 2 Abs. 1 Nr. 1 iVm. § 2 Abs. 2 UrhG) oder Datenbanken (vgl. § 4 Abs. 2 UrhG), Musik als auch Photos (§ 72 UrhG), aber auch Unternehmenskennzeichen (vgl. § 5 Abs. 2 MarkenG), Marken (§ 4 MarkenG) sowie Logos und die Persnlichkeitsrechte (etwa Recht am eigenen Bild, § 22 KUG). In einem solchen Vertrag kann kein Lizenzgeber mehr Rechte bergeben als ihm zustehen. Ein gutglubiger Erwerb von urheberrechtlichen Nutzungsrechten ist nicht mglich1. In diesem Zusammenhang ist auch wichtig zu prfen, ob ein Wahrnehmungsvertrag mit einer Verwertungsgesellschaft (fr Texte die VG Bild-Kunst2, fr Musik die GEMA3, fr ausbende Knstler die GVL4) sich auf die bertragung der Rechte auswirkt. Ferner ist zu regeln, ob die eingerumten Nutzungsrechte an einem Urheberrecht auch auf Dritte ber1 Schwarz in Schwarz, Recht im Internet, 3-3.2, S. 42. 2 Verwertungsgesellschaft Bild-Kunst, siehe http://www.bild-kunst.de. 3 Gesellschaft fr musikalische Auffhrungs- und mechanische Vervielfltigungsrechte, siehe http://www.gema.de. 4 Gesellschaft zur Verwertung von Leistungsschutzrechten, siehe http://www.gvl.de.

Winteler

|

141

379

B Rz. 380

Der Weg zum Netz – Anbieter

tragen werden knnen. Dies knnen nur beim Provider registrierte Endkunden sein, auch kann der Umfang der Nutzung durch dessen Endkunden (nur zum privaten Gebrauch) eingeschrnkt werden. Auch ist die Zeitdauer, fr die die Nutzungsrechte eingerumt werden sollen, zu bestimmen, ob nur kurzfristig und damit aktuell oder fr die Dauer des Schutzrechts. (2) „Internetrecht“ 380

Ob es das „Internetrecht“ oder einzelne „Internetrechte“ als eigenstndige Nutzungsarten gibt, ist umstritten1. Grenzt man jenseits der technischen Unterscheidung nach der wirtschaftlichen Nutzung ab, fhrt dies dazu, dass auch eine Internetbertragung von dem „klassischen“ Rechtskatalog abgedeckt sein kann. So ist die Einordnung schwierig, weil die Verwertung bei den klassischen Verwertungsformen der §§ 15 ff. UrhG entweder durch eine krperliche Vervielfltigung (Fotos) oder durch eine unkrperliche Verwertung (Werke der Musik) erfolgt. Der Gesetzgeber hat nunmehr reagiert und in § 19a UrhG das Recht der ffentlichen Zugnglichmachung als benanntes Verwertungsrecht (§ 15 Abs. 2 Satz 2 Nr. 2 UrhG) eingefhrt2. Problematisch bei der Neuregelung ist, dass nicht eindeutig geklrt ist, ob das neue Recht das bisherige unbenannte Recht der ffentlichen Wiedergabe ersetzt, ohne dessen Regelungsgehalt zu ndern, oder ob das bestehende unbenannte Recht der ffentlichen Wiedergabe weiterhin zur Anwendung gelangt3. (3) Formulierung

381

Eine positive Formulierung der eingerumten Internetrechte und der nicht gewhrten Rechte ist ratsam. Denkbar sind folgende Regeln, die fr die Nutzung gelten: Die elektronische Speicherdauer und damit die Verfgbarkeit des Materials in dem Online-Angebot des Providers kann zeitlich (auf ... Stunden/Tage) begrenzt werden. Eine Weitergabe der Inhalte oder des Mate-

1 Vgl. zur Diskussion, ob eine hinreichend klar abgrenzbare wirtschaftliche-technische Nutzungsform vorhanden ist: Vinck in Fromm/Nordemann, Urheberrecht, § 15 UrhG Rz. 2; Schricker/Schricker, Urheberrecht, §§ 31/32 UrhG Rz. 38; Loewenheim in Loewenheim/Koch, Praxis des Online-Rechts, S. 269 (292 ff.), sowie den Beitrag von Dreier/Buhrow, unten Rz. 800 und 811 ff. 2 Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft v. 10.9.2003, BGBl. 2003 I S. 1774, in Kraft seit dem 13.9.2003. Hintergrund dieser Regelung ist die europische Richtlinie zum Urheberrecht in der Informationsgesellschaft 2001/ 29/EG v. 22.5.2001 (Abl. EG Nr. L 167 v. 22.6.2001, S. 32). Diese transformierte ihrerseits die Regelungen zum Recht des Zugnglichmachens gegenber der ffentlichkeit der Art. 8 WCT (WIPO Copyright Treaty) und Art. 10, 14 WPPT (WIPO Performances and Phonogram Treaty); amtliche deutsche Fassung in BGBl. 2003 II Nr. 20, S. 755, GRUR Int. 2004, S. 112 und 116. 3 Vgl. Koch, ITRB 2004, 131 auch zu weiteren Streitpunkten.

142

|

Winteler

bersicht Vertrge

Rz. 381 B

rials an Dritte, die nicht zum Kreis der Nutzer zhlen, kann verboten sein. Einer gesonderten Regelung bedrfen andere Vertriebs- oder Angebotsformen; vor allem ist im Zusammenhang mit dem Recht zur Bewerbung zwischen einer Bewerbung von Programmen oder Elementen aus Programmen zu unterscheiden. So ist ein miteingerumtes Werberecht (Trailer) nicht gleichbedeutend mit der Vergabe von Ausschnittsrechten. Jedes einzelne Recht setzt eine gesonderte Rechteerklrung voraus. Anders ist das zu beurteilen, wenn keine eigenstndige bzw. gesteigerte Werknutzung gegeben ist, sondern die Art der Speicherung nur technischen Arbeitsvorgngen oder der unkrperlichen Wiedergabe dient, so bei extrem kurzen Festlegungen von Daten. Anders beim Caching, das nach hM eine urheberrechtlich relevante Vervielfltigung iSd. § 16 UrhG darstellt1. Auch beim sog. BroadbandStreaming (Einsatz von bewegten Bildern im Internet) ist dies relevant. So ist zwischen Live-Streams2, durch die der Nutzer das laufende Fernsehprogramm verfolgen kann, und Library-Streams, durch die der Nutzer kurze Beitrge oder ganze Filme abrufen kann, zu unterscheiden. Gerichtsurteile zu diesem Themenkomplex sind bereits ergangen3. Internetrechte mit geringen oder keinen interaktiven Mglichkeiten (beispielsweise Pay-TV mit festen Sendezeiten ber das Internet ohne Mglichkeit der Beeinflussung der Sendeabfolge durch den einzelnen Nutzer, dh. der Nutzer whlt nur den Internet Channel aus) knnten als Senderecht einzustufen sein, da die individuelle Abrufbarkeit zu verneinen ist. Soweit keine Sendung eines vorgegebenen Programmablaufes im Internet erfolgt, mssen On-demand-Rechte fr einen Abruf erworben werden (dazu unten Dreier/Buhrow, Rz. 809 ff. und 811 ff.). Weitere Nutzungsarten knnen entstehen, sobald sie technisch und wirtschaftlich selbstndig sind.

1 Schricker/Loewenheim, Urheberrecht, § 16 UrhG Rz. 19; Waldenberger, ZUM 1997, 176, 179. Beachte zum Caching die Haftungsprivilegierung in § 10 TDG/§ 8 MDStV. 2 Bei Live-Streams klinkt sich der Nutzer in eine Sendung ein, dh., es steht nicht jederzeit der gleiche Inhalt zum Abruf bereit. Gegen die Annahme einer eigenstndigen Werknutzung spricht, dass die bertragung im Internet sowohl in technischer als auch in wirtschaftlicher Hinsicht eine starke hnlichkeit mit der „klassischen“ Sendung hat. Ebenso Ernst in Hoeren/Sieber, Handbuch Multimediarecht, Teil 7.1 Rz. 70. 3 Zur urheberrechtlichen Einordnung von Library-Streams hat die Rechtsprechung im Urteil des LG Mnchen I v. 10. 3. 1999 – 21 O 15039/98, CR 2000, 467 bereits Stellung genommen. Das Gericht ging davon aus, dass Library-Streams nicht von den im Gesetz genannten Rechten wie etwa dem Senderecht (§ 20 UrhG) oder dem Recht zur ffentlichen Auffhrung (§ 19 UrhG) umfasst sind. Es ist nicht anzunehmen, dass der Erwerb des Senderechts und des Rechts zur ffentlichen Auffhrung auch zur Bereithaltung der Library-Streams auf einer Website berechtigt. Beachte nunmehr aber § 19a UrhG, vgl. Ernst in Hoeren/Sieber, Handbuch Multimediarecht, Teil 7.1 Rz. 71.

Winteler

|

143

B Rz. 382

Der Weg zum Netz – Anbieter

(a) Varianten 382

Es sind prinzipiell zwei Varianten denkbar, um Rechte vertraglich einzurumen: (aa) Einzelbertragungsklausel

383

Die erste Alternative, die sog. Einzelbertragungsklausel, erfolgt durch eine genaue und detaillierte Aufzhlung aller Nutzungsarten, die es einzeln zu bertragen gilt. Eine positive Formulierung der eingerumten Rechte ist zu empfehlen, aber auch eine Aufnahme ausgeschlossener Nutzungsrechte, indem die bertragung bezglich dieser Nutzungsarten rumlich, zeitlich und nach ihrem Umfang bzw. inhaltlich eingeschrnkt wird. Der Katalog von einzurumenden Nutzungsrechten und -arten beinhaltet in der Praxis die einfache, rumlich unbeschrnkte Nutzung des Produktes im Wege der Datenfernbertragung fr die Dauer des Vertrages, einschließlich der vertraglichen Gestattung, das Produkt digital zu erfassen, mit anderen Produkten zu vereinen, auf allen bekannten Speichermedien zu speichern und es interaktiv auf elektronischem Weg nutzbar zu machen, dh. per Download auf die Rechner Dritter zu bertragen und Ausdrucke von Papierkopien durch den Endnutzer zu gestatten. Eingerumt wird in der Regel auch das Recht, das Multimedia-Produkt auf beliebigen Datentrgern zu vervielfltigen, zu verbreiten, zu vermieten und zu verleihen. Diese seitenlangen Kataloge werden hufig als Anlage zum Vertrag angehngt. Der Bundesgerichtshof hat in seinen Urteilen zur Videozweitauswertung entschieden, dass Rechte an Nutzungsarten, die zwar technisch bekannt, jedoch wirtschaftlich noch nicht bedeutsam sind, dann bertragen werden drfen, wenn die Vertragspartner dies ausdrcklich vereinbaren. „Denn in diesem Fall begebe sich der Urheber sehenden Auges seiner Rechte. Daran wolle ihn auch das Urheberrecht nicht hindern.“1 So knnen auch solche Nutzungsarten bertragen werden, die zwar technisch bekannt, jedoch wirtschaftlich noch nicht von Bedeutung sind. (bb) Zweckbertragungsregel

384

Die zweite Alternative besteht darin, von der sog. Zweckbertragungsregel Gebrauch zu machen und die Nutzungsarten nicht einzeln zu bezeichnen2. Das Urhebergesetz sieht als Grundprinzip vor, dass sich im Zweifel die Reichweite von bertragungen nach dem mit der Einrumung der Nutzungsrechte verfolgten Zweck des Vertrages nach dem Parteiwillen bestimmt, § 31 Abs. 5 UrhG. Sind die Nutzungsarten nicht einzeln benannt, ist nach dem mit der Rechteeinrumung verfolgten Vertragszweck zu fragen. 1 OLG Mnchen v. 10.12.1992 – 29 U 6173/89, GRUR 1994, 115 f. 2 Hertin in Fromm/Nordemann, Urheberrecht, §§ 31/32 UrhG Rz. 198; Schricker/ Schricker, Urheberrecht, §§ 31/32 UrhG Rz. 31 ff.

144

|

Winteler

bersicht Vertrge

Rz. 387 B

Hierzu sind smtliche fr die Vertragsparteien im Zeitpunkt des Vertragsabschlusses erkennbaren Umstnde heranzuziehen. In der Vertragspraxis wird dieser Vertragszweck meist in der Prambel so genau wie mglich beschrieben und in der Rechtebertragungsklausel allein die fr den in der Prambel beschriebenen Zweck erforderlichen Rechte eingerumt. So kann man sich die umfangreiche Auflistung der Einzelrechte sparen. Sobald im Streitfall Auslegungsprobleme auftreten, gilt die urheberfreundliche Auslegung. (cc) Kombination Denkbar ist auch eine Kombination aus beiden bertragungsformen, um die Vorteile beider Systeme zu verknpfen. Zum einen erfolgt mit Bezug auf den in der Prambel formulierten Zweck eine bertragung aller fr die Errichtung dieses Zwecks erforderlichen Rechte. Zum anderen werden einzelne Rechte beispielhaft im Rahmen einer „Insbesondere-Klausel“ aufgezhlt.

385

(b) Prinzipien Bei der Gestaltung von Vertrgen zur Einrumung von Rechten im Internet sind folgende Prinzipien zu beachten:

386

(aa) Keine bertragung unbekannter Nutzungsarten Enthalten Altvertrge keine Regelung ber die Einrumung der „Internetrechte“, so ist grundstzlich davon auszugehen, dass die Internetrechte nicht enthalten sind. Zwar knnen Buy-out-Klauseln in Form einer allgemeinen Formulierung vereinbart worden sein, wonach alle Rechte bertragen werden sollen. Allerdings ist eine bertragung von Rechten an unbekannten Nutzungsarten nicht erfolgt, selbst wenn es dem Willen der Vertragspartner entsprach. Die Internetrechte knnen damit vor 1995 nicht mit bertragen worden sein, § 31 Abs. 4 UrhG1. Zwar knnten beispielsweise Live-Streams vom Senderecht umfasst sein, und es knnte im Falle des entgeltlichen Abrufs auf das Pay-TV-Recht zurckgegriffen werden. In allen anderen Fllen wird man von Folgendem ausgehen mssen: Immer dann, wenn die Nutzung in Onlinediensten als Live- oder Archiv-Stream nicht ausdrcklich genannt ist und sich auch aus dem Zweck des Vertrages nicht zweifelsfrei herleiten lsst, ist das Recht nicht bertragen und Internetnutzung des Werkes ohne eine erneute Lizenzierung des Berechtigten nicht zulssig. Sicherheitshalber sollte man es nicht darauf ankommen lassen, sondern eine Nachlizenzierung verhandeln.

1 Der BGH hat in seiner Entscheidung vom 26.1.1995 – I ZR 63/93, ZUM 1995, 713, fr die Nutzungsart Video in der Form von Videokassetten angenommen, dass diese in den Jahren 1973 bis 1975 bekannt wurde. Diese Grundstze sind entsprechend anzuwenden.

Winteler

|

145

387

B Rz. 388

Der Weg zum Netz – Anbieter

Zu beachten ist nunmehr auch § 75 Abs. 4 UrhG: Das Verbot der Einrumung unbekannter Nutzungsarten ist nicht zwingend auf Vertrge mit ausbenden Knstlern (vgl. § 73 UrhG) anzuwenden. Diese Regelungsmglichkeit wird jedoch hier kaum Relevanz entfalten1. (bb) Erwerb weltweiter Rechte 388

Internetrechte sollten im Hinblick auf die weltweite Abrufbarkeit des Internets grundstzlich immer weltweit erworben werden. Im Einzelfall lsst sich eine territoriale Beschrnkung ber die Sprachfassung erreichen. Ein Beispiel aus der Praxis soll dies verdeutlichen: Werden typischerweise Filmrechte fr internationale Produktionen territorial getrennt eingerumt, ist die Vergabe von Internetrechten schwierig. Im Gegensatz zur bertragung von Filmen im Fernsehen lsst sich die Verbreitung von Inhalten ber das Internet nur dann geographisch beschrnken, wenn der Dienst gegen Entgelt angeboten wird oder nur nach vorheriger Eingabe eines Passwortes nutzbar ist. Ohne derartige technische Schranken mssen grundstzlich die weltweiten Nutzungsrechte erworben werden, wenn das Internet als Verbreitungsweg genutzt werden soll. Denkbar ist weiter, bei der Vertragsgestaltung auf die Sprache abzustellen und allein eine deutschsprachige SynchronFassung zu lizenzieren. (4) Sonstige Vereinbarungen

389

Im Falle von urheberrechtlich geschtztem Material wird der Provider dazu zu verpflichten sein, die Online-Angebote mit Copyright-Vermerken zu versehen und den Endkunden in geeigneter Form ber Copyright-Bestimmungen und Haftungsregelungen des Vertrages mit dem Content-Provider zu unterrichten. Selbst wenn das Produkt teilweise wegen der einfachen Auswahl oder Zusammenstellung nicht die Anforderungen an einen urheberrechtlichen Schutz erfllt, sollten sich die Parteien vertraglich gegenseitig verpflichten, das Urheberrechtsgesetz einzuhalten2. Dies kann u.a. fr Datenbanken relevant sein3. 1 Beachte als bergangsvorschrift § 132 Abs. 3 UrhG. Wegen der Neuregelung der Vertragsanpassungsansprche wird auch vertreten, dass nunmehr § 31 Abs. 4 UrhG de lege lata eng auszulegen sei: Ltje/Paul in Hoeren/Sieber, Multimedia-Recht, Teil 7.2 Rz. 84 ff. 2 So fr den Online-Lizenzvertrag auch Lutz, Vertrge fr die Multimedia-Produktion, S. 187 Fn. 3. 3 Nach der EU-Datenbankrichtlinie, 96/9/EG v. 11.3.1996, ABl. EG v. 27.3.1996, Nr. L 77, S. 20, soll fr Datenbanken, soweit eine geistige Schpfung fehlt, ein Suigeneris-Recht (§ 87a UrhG), das weitgehend einem Leistungsschutzrecht entspricht, gewhrt werden. Durch Art. 5 Informations- und Kommunikationsdienstegesetz (IuKDG) sind neue Regelungen zum Schutz von Datenbanken, die nicht unter den Urheberrechtsschutz fallen, eingefgt worden.

146

|

Winteler

bersicht Vertrge

Rz. 393 B

Eine vertragliche Vereinbarung zur Verteidigung und Durchsetzung der Schutzrechte ist nicht von Nachteil. hh) Gewhrleistung (1) Vertragstyp Welche gesetzlichen Gewhrleistungsrechte im Falle einer mangelhaften Leistung greifen, bzw. inwieweit diese gesetzlichen Gewhrleistungsrechte durch individualvertragliche Regelungen oder allgemeine Geschftsbedingungen modifiziert werden knnen, hngt maßgeblich von der Einordnung der vertraglichen Beziehungen in die verschiedenen Vertragstypen ab (siehe oben Rz. 335 ff.). Die Parteiinteressen sind insoweit bereits bei der Formulierung der Leistungspflichten zu beachten, da diese den Vertragscharakter bestimmen. Jedenfalls sind die gesetzlichen Grenzen der Vertragsfreiheit, insbesondere § 138 BGB und § 242 BGB zu beachten.

390

(2) Regelungen des BGB und die Zulssigkeit von Modifikationen durch AGB Individualvertraglich knnen die Vertragsbeziehungen zwischen den Parteien nahezu beliebig ausgestaltet werden. Neben den allgemeinen Grenzen der §§ 138, 242 BGB sind bei der Begrenzung der Gewhrleistungsrechte zustzlich die speziellen Normen des jeweiligen Vertragstyps zu beachten. Auch im Gewhrleistungsrecht ist individualvertraglich nicht alles abdingbar, zu beachten ist etwa § 444 BGB im Kaufrecht bzw. § 639 BGB im Werkvertragsrecht, die fr Garantien enge Grenzen fr einen Haftungsausschluss bzw. eine Haftungsbegrenzung bilden1.

391

Im Folgenden soll kurz das Gewhrleistungssystem der in Betracht kommenden Vertragstypen skizziert werden, dabei wird auch auf typische Problemfelder im Bereich des Content-Provider-Vertrages eingegangen. Zu differenzieren ist generell zwischen Sach- und Rechtsmngeln. Erstere umfassen beispielsweise fehlerhafte Multimediadateien, die sich nicht mit den spezifizierten Programmen abspielen lassen oder auch Virenbefall, der zu Schden an weiteren Gegenstnden des Kunden fhren kann. Aber auch die Fehlerhaftigkeit der Informationen stellt einen Sachmangel dar. Rechtsmngel lgen beispielsweise vor, wenn an den gelieferten Inhalten Schutzrechte Dritter bestehen und der Content-Provider nicht zur bertragung von Nutzungsrechten im Stande ist2.

392

Findet Kaufrecht Anwendung, so sind auch bei unverkrperten Daten die Gewhrleistungsvorschriften des Kaufrechts ber § 453 Abs. 1 BGB anwend-

393

1 Vgl. etwa Lapp, ITRB 2003, 42 ff. 2 Vgl. auch Schuppert in Spindler, Vertragsrecht der Internet Provider, Teil VII Rz. 115 ff.

Winteler

|

147

B Rz. 393

Der Weg zum Netz – Anbieter

bar. Die Sachmngelhaftung richtet sich nach §§ 434, 437 BGB, die Rechtsmngelhaftung nach §§ 435, 437 BGB. Auch hier hat die Abgrenzung zwischen Rechts- und Sachmangel nach der Schuldrechtsreform erheblich an Bedeutung verloren1. Grundstzlich besteht nun ein Vorrang der Nacherfllung gegenber den anderen Gewhrleistungsrechten2. Probleme bereiten nach der Schuldrechtsmodernisierung insbesondere zwei Fragenkomplexe: Zum einen, ob sich der Content-Provider Regressansprchen seines Vertragspartners nach § 478 BGB ausgesetzt sieht, wenn es sich bei den verkauften Objekten um mangelhafte Objekte handelt. Zum anderen die neuen Regelungen zur Beschaffenheitsgarantie nach § 443 BGB. Inwieweit bei der entgeltlichen Weitergabe von Informationen an den Endnutzer ein Verbrauchsgterkauf iSd. §§ 474 ff. BGB vorliegt, ist noch nicht abschließend geklrt. Praktische Relevanz entfaltet diese Frage wegen § 478 Abs. 4 BGB: Es wre dem Content-Provider verwehrt, die Regressansprche des Anbieters (also seines Vertragspartners) ohne ausreichenden Ausgleich zu beschrnken. Nur hinsichtlich Schadensersatzansprchen wre eine Beschrnkung des Rckgriffs nach Maßgabe des § 478 Abs. 4 Satz 2 BGB, vorbehaltlich einer AGB-Prfung nach § 307 BGB, mglich. Teilweise wird auch von einer Anwendbarkeit der §§ 474 ff. BGB ausgegangen3. Bei EDV-Vertrgen im Generellen und auch bei Content-Provider-Vertrgen im Speziellen kommt der Beschaffenheitsgarantie große Bedeutung zu4. Die Beschaffenheitsgarantie hat nun eine ausdrckliche Grundlage in § 443 BGB gefunden und ersetzt wohl die Zusicherung von Eigenschaften nach altem Recht nach §§ 459 Abs. 2, 463 BGB aF5. Danach ist eine Garantie dann anzunehmen, wenn der Anbieter zu erkennen gibt, dass er verschuldensunabhngig fr die Folgen des Fehlens einer garantierten Beschaffenheit eintreten wolle. bernimmt der Anbieter eine Beschaffenheitsgarantie fhrt dies zu einer ganzen Reihe haftungsrechtlicher Konsequenzen (vor allem §§ 276 Abs. 1 Satz 1, 442 Abs. 1 Satz 2 Alt. 2, 444, 438 Abs. 1 Nr. 3 BGB). Im Einzelfall kann schon die bloße Leistungsbeschreibung eine Zusicherung in diesem Sinne darstellen. Um diesem Problem zu entgehen sollte im Vertrag eindeutig herausgestellt werden, welche Regelungen bloße Beschaffenheitsvereinbarungen und welche Beschaffenheitsgarantien darstellen sollen6.

1 Vgl. Palandt/Putzo, § 435 BGB Rz. 1. 2 Palandt/Putzo, § 437 BGB Rz. 4 ff. 3 Vgl. etwa Spindler/Klhn, CR 2003, 81 ff.; Spindler/Klhn, VersR 2003, 273 ff.; Schuppert in Spindler, Vertragsrecht der Internet Provider, Teil VII Rz. 119. MnchKomm/Lorenz, § 474 BGB Rz. 10 differenziert danach, ob die entsprechenden Daten auf einem Datentrger des Kufers gespeichert werden sollen oder nicht. 4 Vgl. Stadler, ITRB 2004, 233 ff. mwN; siehe noch unten Rz. 401. 5 Vgl. v. Westphalen, ZIP 2001, 2107. 6 Lapp, ITRB 2003, 42 ff.; Stadler, ITRB 2004, 233 ff. mwN.

148

|

Winteler

bersicht Vertrge

Rz. 394 B

Bei der Verwendung allgemeiner Geschftsbedingungen ist fraglich, ob die Lieferung von Objekten iSd. Content-Provider-Vertrages unter den Begriff der „neu hergestellten Sachen“ iSd. § 309 Nr. 8b BGB fllt und demnach eine Beschrnkung von Gewhrleistungsrechten an dieser Norm zu messen ist. Der Begriff der gelieferten Sache entspricht dabei dem Sachbegriff iSd. Gewhrleistungsvorschriften. Soweit man die Kaufrechtsregeln (ber § 453 BGB) heranzuziehen hat (siehe Rz. 342 ff.), wird man auch von der Anwendbarkeit des § 309 Nr. 8b BGB auszugehen haben1. Daneben ist insbesondere noch fr Haftungsausschlsse § 309 Nr. 7 BGB zu beachten (siehe Rz. 402 ff.). Das Gewhrleistungsrecht des Werkvertragsrechts und das des Kaufrechts sind weitestgehend angeglichen worden. Auch im Werkvertragsrecht hat die Differenzierung zwischen Sach- und Rechtsmangel an Bedeutung verloren, vgl. § 633 Abs. 1 BGB. Galten vor der Schuldrechtsmodernisierung im Werkvertragsrecht fr Sachmngel die §§ 633 ff. BGB aF, wurden fr Rechtsmngel hingegen nach hM die §§ 434 ff. aF BGB entsprechend angewendet2. Nunmehr wird die mangelhafte Herstellung eines Werkes einheitlich als Unterfall der Nichterfllung behandelt3. Es bleiben allerdings eine Reihe von Unterschieden zu den kaufrechtlichen Regeln, insbesondere hinsichtlich des Rechts zur Selbstvornahme (§ 637 BGB), der Verjhrung (v.a. hinsichtlich des Verjhrungsbeginns, § 634a BGB) und der Abnahmeregelung des § 640 BGB. Die Sachmngelgewhrleistung ist wie im kaufrechtlichen Mngelgewhrleistungsrecht gesetzlich abgestuft geregelt. Sie beginnt mit der Abnahme4 des Werkes und erfasst Mngel, die zu diesem Zeitpunkt bereits vorlagen oder wenigstens angelegt waren5. Vor Abnahme gelten die Regeln des allgemeinen Leistungsstrungsrechts. Der Erfllungsanspruch bleibt bis zur Abnahme des Werkes erhalten, diese kann bei erheblicher Mangelhaftigkeit verweigert werden. Nach Abnahme steht dem Auftraggeber zunchst ein Nacherfllungsanspruch zu, §§ 634 Nr. 1, 635 BGB. Im Unterschied zum Kaufrecht steht die Wahl der Nacherfllungsart (Mngelbeseitigung oder Neuherstellung) dem Unternehmer, hier also dem Content-Provider zu. Bei Verzug mit der Nachbesserung kann der Kunde diese auf Kosten des Content-Providers selbst oder durch einen Dritten durchfhren, § 637 BGB. Schlgt die Nachbesserung fehl, kann der Auftraggeber zurcktreten oder Minderung verlangen, § 634 Nr. 3 BGB, bei schuldhafter Mangelhaftigkeit stehen ihm auch die Schadensersatzansprche der §§ 634 Nr. 4, 280 ff. BGB bzw. der Aufwendungsersatzanspruch des § 284 BGB zu6.

1 2 3 4 5 6

So auch MnchKomm/Basedow, § 309 Nr. 8 BGB Rz. 10. Palandt/Sprau, 60. Aufl., Vorbem. v. § 633 BGB Rz. 1. Palandt/Sprau, § 633 BGB Rz. 1. AA (Herstellung) MnchKomm/Busche, § 634 BGB Rz. 3 mwN. Palandt/Sprau, § 633 BGB Rz. 1. Zum Ganzen: Palandt/Sprau, Vorbem. v. § 633 BGB Rz. 1 ff.

Winteler

|

149

394

B Rz. 395

Der Weg zum Netz – Anbieter

Diese Regelungen knnen unter Beachtung von § 639 BGB individualvertraglich modifiziert werden1. Fr AGB gelten die umfangreichen Einschrnkungen der §§ 305 ff. BGB. Auch hier muss im Rahmen der Modifizierung der Gewhrleistungsrechte insbesondere auf § 309 Nr. 8 BGB Rcksicht genommen werden. Zur Zulssigkeit von Haftungsmodifizierungen siehe unten Rz. 399 ff. 395

Im Mietrecht fhren Sachmngel zur Minderung, § 536 Abs. 1 BGB, und zum Kndigungsrecht des § 543 Abs. 1, 2 Nr. 1 BGB. Beide Vorschriften knnen ausgeschlossen werden, sofern der Vermieter den Mangel nicht arglistig verschweigt, § 543 Abs. 4 iVm. § 536d BGB. Fr den Content-Provider ist insbesondere die verschuldensunabhngige Haftung fr anfngliche Mngel nach § 536a BGB gefhrlich. Diese kann jedoch, auch in AGB und auch fr Krperschden, abbedungen werden2. Die Rechtsmngelhaftung luft im Wesentlichen parallel zur Sachmngelhaftung, § 536 Abs. 3 BGB.

396

Im Dienstvertragsrecht existieren keine Gewhrleistungsvorschriften, anwendbar sind die allgemeinen Regeln, insbesondere §§ 280 ff. und 320 ff. BGB3. Diese Ansprche setzen allerdings Verschulden voraus und werden durch dienstvertragliche Regelungen modifiziert. Es besteht ein außerordentliches Kndigungsrecht, § 626 BGB, auch fr Schlechterfllung4. Dieses schließt das Rcktrittsrecht der §§ 323, 326 BGB sowie das nach § 314 BGB aus5. Die Parteien knnen vertraglich festlegen, welche Sachverhalte einen wichtigen Grund darstellen und welche nicht6. Der Schadensersatzanspruch des § 628 Abs. 2 BGB bei Kndigung wegen vertragswidrigen Verhaltens ist ebenfalls verschuldensabhngig7, er verdrngt in seinem Anwendungsbereich die Schadensersatzansprche aus §§ 280 ff. BGB8. Beschrnkungen knnen daher hauptschlich im Bereich der Haftung vorgenommen werden, dazu unten Rz. 399 ff.

397

Liegt ein Dauerschuldverhltnis vor, sollten insbesondere ein Kndigungsrecht und dessen Voraussetzungen ausdrcklich normiert werden. Wurde bisher ein Kndigungsrecht aus wichtigem Grund in Analogie zum Dienstvertragrecht konstruiert, findet es jetzt eine ausdrckliche gesetzliche Grundlage in § 314 BGB. Doch auch wenn das Kndigungsrecht nunmehr ausdrcklich normiert ist, sollte der wichtige Grund bzw. die Grenze der 1 Palandt/Sprau, § 639 BGB Rz. 2; MnchKomm/Busche, § 634 BGB Rz. 94; siehe schon oben Rz. 393. 2 Palandt/Weidenkaff, § 536a BGB Rz. 7; MnchKomm/Schilling, § 536a BGB Rz. 21 3 Palandt/Putzo, § 611 BGB Rz. 1, 14 ff.; MnchKomm/Mller-Glge, § 611 BGB Rz. 7 ff. 4 Palandt/Putzo, § 626 BGB Rz. 43. 5 Palandt/Putzo, § 626 BGB Rz. 3; MnchKomm/Mller-Glge, § 611 BGB Rz. 14. 6 Vgl. Palandt/Putzo, § 626 BGB Rz. 2, anders natrlich im Arbeitsrecht wegen zwingender Vorschriften, etwa des KSchG. 7 Palandt/Putzo, § 628 BGB Rz. 6; MnchKomm/Henssler, § 628 BGB Rz. 40. 8 Palandt/Putzo, § 626 BGB Rz. 3; MnchKomm/Henssler, § 628 BGB Rz. 28.

150

|

Winteler

Rz. 400 B

bersicht Vertrge

Unzumutbarkeit iSd. § 314 BGB als auch die genaue Ausgestaltung der erforderlichen Abmahnung vertraglich definiert werden1. Bei der Beschrnkung des Kndigungsrechts ist in Formularvertrgen § 309 Nr. 8a BGB zu beachten, welcher die Ausschließung oder Einschrnkung des Vertragslsungsrechts grundstzlich verbietet. Aber auch individualvertraglich ist ein vlliger Ausschluss des § 314 BGB nicht mglich2. Gemischte Vertrge werden hinsichtlich der Gewhrleistung uneinheitlich behandelt: Grundstzlich soll das Recht der gestrten Teilleistung Anwendung finden, bei Kollisionen das Recht des Vertragstyps, der den wirtschaftlichen oder rechtlichen Schwerpunkt bildet3. Bei gleichwertigen Teilleistungen greifen die Vorschriften, die dem Vertragszweck am besten entsprechen4.

398

ii) Haftung Bezglich der Einzelheiten der Haftung im Netz wird auf die Beitrge von Neubauer und Freytag, D Rz. 1 ff. bzw. D Rz. 85 ff., verwiesen. Dabei ist im Wesentlichen zwischen der gegenseitigen Haftung der Vertragspartner und der Haftung gegenber Dritten zu unterscheiden. Haftungsausschlsse erfassen die Tatbestandsvoraussetzungen einer Norm, Haftungsbegrenzungen den Umfang der Haftung auf der Rechtsfolgenseite. Grundstzlich ist die Freizeichnung von der Haftung bis auf vorstzliches Handeln mglich, § 276 Abs. 3 BGB. Einschrnkungen ergeben sich insbesondere fr die gewhrleistungsrechtlichen Schadensersatzverpflichtungen sowie bei Formularvertrgen nach den §§ 305 ff. BGB.

399

(1) Allgemeines zur Wirksamkeit von Haftungseinschrnkungen Haftungsausschlussklauseln in AGB mssen sorgfltig formuliert werden: eine deutliche Abgrenzung zu Gewhrleistungsbeschrnkungen ist erforderlich, da diese strengeren Anforderungen unterliegen, § 309 Nr. 8 BGB. Wegen des Verbots der geltungserhaltenden Reduktion, § 306 BGB, besteht das Risiko der Gesamtnichtigkeit der Klausel. Das gilt erst recht fr salvatorische Klauseln5. In welchem Umfang Haftungsrisiken bestehen, ist vor allem von der Wahl des Vertragstyps bzw. der Formalisierung der Leistungs- und Mitwirkungspflichten abhngig6. Auch hier gilt, dass eine Haftungsbeschrnkung individualvertraglich leichter mglich ist als durch allgemeine Geschftsbedin1 Dazu Fischer/Galster, MMR 2002, 71 ff. 2 Palandt/Heinrichs, § 314 BGB Rz. 3. 3 Palandt/Heinrichs, Einf. v. § 311 BGB Rz. 26; MnchKomm/Emmerich, § 311 BGB Rz. 46. 4 Palandt/Heinrichs, Einf. v. § 311 BGB Rz. 26; MnchKomm/Emmerich, § 311 BGB Rz. 46. 5 „Schadensersatzansprche sind ausgeschlossen, soweit gesetzlich zulssig.“ 6 Funk/Wenn, ITRB 2004, 118.

Winteler

|

151

400

B Rz. 401

Der Weg zum Netz – Anbieter

gungen. Die §§ 305 ff. BGB gelten zwar gegenber Unternehmern gem. § 310 BGB nur beschrnkt, die Rechtsprechung tendiert im Ergebnis allerdings dazu, oftmals dieselben Grundstze wie im Verkehr mit Nichtkaufleuten anzuwenden, da den §§ 308 f. BGB Indizwirkung zukomme1. 401

Soweit eine Garantie in Betracht kommt (siehe schon oben Rz. 393), ist eine Haftungsbeschrnkung auch individualvertraglich nicht mglich, §§ 444, 639 BGB. Der Content-Provider kann eine Haftung nur noch dann ausschließen, wenn er den Anbieter ber die Mngel der Inhalte aufklrt und dadurch die Wirkung des § 442 BGB herbeifhrt2. Dies wird in der Praxis wohl selten helfen, da die die Mngel den Parteien grds. gerade nicht bekannt sein drften3. Eine Haftungsbeschrnkung entgegen der Garantie ist zwingend unwirksam. Durch die Neufassung des § 444 BGB4 (wie auch des § 639 BGB) ist nunmehr klargestellt, dass gegebene Garantien auch summenmßig, zeitlich oder hinsichtlich der Rechtsfolgen beschrnkt werden knnen5.

402

Problematisch sind in AGB vor allem Klauseln, in denen die Haftung fr schuldhaftes Handeln ausgeschlossen werden soll, § 309 Nr. 7b BGB6. Demnach ist eine Haftungsbeschrnkung fr grob fahrlssiges und vorstzliches Handeln nicht mglich. Hier wird bei zu pauschaler Formulierung auch die Verletzung vertragswesentlicher Pflichten erfasst, der sog. Kardinalpflichten. Nach der Rechtsprechung ist eine Freizeichnung von leichter Fahrlssigkeit auch gegenber Unternehmern7 allerdings nur statthaft, wenn es sich nicht um die Verletzung solcher vertragswesentlicher Pflichten handelt8. Denkbar ist hingegen eine Beschrnkung der Haftung auf typischerweise vorhersehbare Schden gegenber einem Unternehmer9.

403

Eine summenmßige Begrenzung der Haftung fr Vorsatz und grobe Fahrlssigkeit ist in AGB nach § 309 Nr. 7 BGB ebenfalls ausgeschlossen. Dies gilt wiederum auch gegenber Unternehmern10. Genauso liegt eine unzulssige Haftungsbeschrnkung vor, wenn die Verjhrungsfrist abgekrzt wird11 oder die Haftung durch eine Subsidiarittsklausel eingeschrnkt wird12. 1 MnchKomm/Basedow, § 310 BGB Rz. 7. Siehe etwa BGH NJW 1985, 3016; BGH NJW-RR 1993, 564. 2 Palandt/Putzo, § 444 BGB Rz. 3. 3 Lapp, ITRB 2003, 42 (43). 4 Durch das Gesetz zur nderung der Vorschriften ber Fernabsatzvertrge bei Finanzdienstleistungen v. 2.12.2004 (BGBl. I S. 3102), mWv. 8.12.2004. Siehe zur Neuregelung etwa Seibt, NZG 2004, 801. 5 Vgl. die Gesetzesbegrndung: BT-Drucks. 15/3483, S. 22. 6 Siehe dazu auch BGH v. 5.12.1995 – X ZR 14/93, DB 1996, 1276. 7 MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 35. 8 MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 35. 9 MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 36; vgl. auch BGH v. 11.11.1992 – VIII ZR 238/91, NJW 1993, 335. 10 MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 36. 11 OLG Dsseldorf v. 29.12.1993 – 12 O 322/93, NJW-RR 1995, 440. 12 BGH WM 1989, 1521; Canaris, JZ 1987, 1003.

152

|

Winteler

bersicht Vertrge

Rz. 407 B

Die Beschrnkung der Haftung auf Schden ist im Geltungsbereich von § 309 Nr. 7 BGB fr vorstzliches und grob fahrlssiges Handeln immer unzulssig. Gegenber Privaten ist im Fall des § 309 Nr. 7a BGB auch eine Beschrnkung fr leichte Fahrlssigkeit ausgeschlossen. Im unternehmerischen Verkehr ist dagegen eine Beschrnkung fr leichte Fahrlssigkeit (außerhalb der sog. Kardinalpflichten) anerkannt1.

404

Die Haftung fr Krperschden kann in AGB grundstzlich weder durch Ausschluss noch durch Begrenzung modifiziert werden, § 309 Nr. 7a BGB. Mglich ist alleine ein Ausschluss fr leichte Fahrlssigkeit von Erfllungsgehilfen. Sehr problematisch ist hingegen, ob gegenber Unternehmern ein Ausschluss fr grobe Fahrlssigkeit von Erfllungsgehilfen mglich ist2. Relevant kann die Begrenzung bei Krperschden speziell bei medizinischen Informationsangeboten werden.

405

Die Haftung fr Erfllungsgehilfen kann nach § 278 Satz 2 BGB individualvertraglich auch fr deren vorstzliches Verhalten und damit umfassend ausgeschlossen werden. Das gilt aber nicht im Anwendungsbereich der §§ 305 ff. BGB, § 309 Nr. 7b BGB: Hier ist allenfalls ein Ausschluss fr leichte Fahrlssigkeit mglich. Gegenber Unternehmern wird eine Haftungsmodifizierung fr grobes Verschulden bei „einfachen“ Erfllungsgehilfen – im Unterschied zu gesetzlichen Vertretern und leitenden Angestellten – dagegen teilweise fr mglich gehalten3. Der BGH hat diesbezglich lediglich entschieden, dass der Ausschluss fr einfache Erfllungsgehilfen jedenfalls bei Verletzung von Kardinalpflichten unzulssig sein soll4. Hier herrscht Rechtsunsicherheit, entsprechende Klauseln laufen Gefahr, wegen des Verbots der geltungserhaltenden Reduktion als insgesamt nichtig beurteilt zu werden.

406

(2) Allgemeines zu §§ 8 ff. TDG, §§ 6 ff. MDStV Die Diensteanbieter trifft nach den §§ 8 ff. TDG und §§ 6 ff. MDStV eine abgestufte Verantwortung im Internet. Die genannten Normen lassen sich dabei mit der Wirkung eines Filters vergleichen: Bevor eine Verantwortlichkeit des Diensteanbieters nach den allgemeinen Vorschriften in Betracht kommt, muss geprft werden, ob diese Verantwortlichkeit nicht durch die §§ 9 ff. TDG ausgeschlossen ist. Festzuhalten ist dabei, dass die Haftungsprivilegierung nach der Rechtsprechung des BGH nur auf Schadensersatzansprche, nicht hingegen auf verschuldensunabhngige Unterlassungsansprche Anwendung finden. Im Rahmen von Schadensersatzansprchen gelten 1 Vgl. Spindler, CR 1999, 626, 633, mwN; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 7 AGBG Rz. 55. 2 Vgl. MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 34. 3 Nachweise bei MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 34. 4 Palandt/Heinrichs, § 309 BGB Rz. 48; BGH v. 20.6.1984 – VIII ZR 137/83, NJW 1985, 914 (915).

Winteler

|

153

407

B Rz. 407

Der Weg zum Netz – Anbieter

die §§ 9 ff. TDG dabei sowohl fr urheberrechtliche, markenrechtliche als auch fr wettbewerbsrechtliche Sachverhalte. Der Content-Provider fllt nunmehr unter § 8 TDG, er haftet also fr eigene Inhalte nach den allgemeinen Vorschriften. Soweit der Betreiber der Website die Informationen von dem Content-Provider ersteht und kenntlich macht, dass er fremde Inhalte (also als Service-Provider) anbietet, genießt er zwar grundstzlich eine Haftungsprivilegierung unter den Voraussetzungen des § 11 TDG1. Nach § 11 Satz 2 TDG gilt diese Haftungsprivilegierung aber dann nicht, wenn der Content-Provider dem Anbieter der Website untersteht oder von ihm beaufsichtigt wird. Damit ist aber gerade auch der vorliegende Fall erfasst, dass ein Content-Anbieter durch den Website-Betreiber beauftragt wird2. Der Website-Betreiber bermittelt oder speichert dann gerade nicht fremde Inhalte iSd. § 8 Abs. 2 TDG, so dass ihn durchaus die Verpflichtung treffen kann, die ihm bermittelten Inhalte zu berwachen. Diese Privilegierungen sollen dem Dienstebetreiber nur dann zur Seite stehen, wenn er weder von der konkreten Informationserstellung wissen konnte, noch auf Art und Inhalt der Informationen Einfluss genommen hat3. Inwieweit die §§ 8 ff. TDG berhaupt in Vertragsverhltnissen wirken ist unklar, der vom Gesetzgeber verwendete weite Begriff der „Verantwortlichkeit“ sowie der querschnittsklauselartige Charakter sprechen allerdings fr einen umfassenden Anwendungsbereich, der sich auch auf die Vertragsbeziehungen des Diensteanbieters ausdehnt4. Dies lsst sich am ehesten mit der Filterfunktion der §§ 8 ff. TDG vereinbaren, von der auch der Gesetzgeber ausgeht5. Allerdings sind die §§ 8 ff. TDG jedenfalls abdingbar, da sie kein zwingendes Recht darstellen6. Fr das Vertragsverhltnis des Anbieters einer Website zu einem Content-Provider spielen die Haftungsprivilegierungen – wie gezeigt – jedoch regelmßig keine Rolle, so dass hier nicht auf diesen Themenkomplex eingegangen werden braucht. Daneben wurde vor der Neuregelung des MDStV mit beachtlichen Argumenten die Verfassungsmßigkeit des § 5 MDStV (jetzt: §§ 6 ff. MDStV) angezweifelt7: Dienste, die an die Allgemeinheit gerichtet sind und deshalb 1 Ebenso Stgmller in Spindler, Vertragsrecht fr Internet-Provider, Teil II Rz. 182. 2 Vgl. Spindler, MMR 2004, 440, 443; Spindler, CR 2004, 203, 211. 3 Ebenso Spindler, MMR 2004, 440, 442 Die Gesetzesmaterialien sind hinsichtlich der Bedeutung von § 11 Satz 2 TDG wenig erhellend, vgl. insbesondere BT-Drucks. 14/6098, S. 25 zu § 11. 4 So wohl auch Spindler in Hoeren/Sieber, Multimedia-Recht, Kap. 29 Rz. 31; Spindler, CR 1999, 626 (627). 5 Vgl. BT-Drucks. 14/6098, S. 23, Vor §§ 8–11 TDG. 6 Vgl. zu den verschiedenen Problemen hinsichtlich des Anwendungsbereichs der §§ 8 ff. TDG: Schneider, Handbuch des EDV-Rechts, Kap. B Rz. 690 ff. AA (§§ 8 ff. TDG seien zwingendes Recht); Bahnsen in Schtze/Weipert, Mnchener Vertragshandbuch, Bd. 2 Wirtschaftsrecht I, Kap. XII S. 1220 (1222). 7 Dazu Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 19 ff. mwN; Schack, MMR 2001, 9 (14 f.); aA anscheinend Bettinger/Freytag, CR 1998, 545;

154

|

Winteler

bersicht Vertrge

Rz. 409 B

als „Mediendienste“ vom MDStV geregelt werden, sind nach teilweiser Ansicht in der Literatur mangels Gesetzgebungskompetenz der Lnder fr Haftungsfragen im Bereich gewerblicher Rechtsschutz und Urheberrecht, Art. 73 Nr. 9 GG, nicht wirksam haftungsprivilegiert1. Vielmehr seien die § 5 Abs. 2 und 3 MDStV (jetzt: §§ 6 ff. MDStV nF) auf der Grundlage der §§ 78, 82 Abs. 1 iVm. § 95 Abs. 1 BVerfGG mangels Gesetzgebungszustndigkeit fr nichtig zu erklren2. Strittig ist, ob die Normen nur fr kommunikative Inhalte oder auch fr sonstige Produkte, wie zB zum Download angebotene Software, gelten. Dabei wird man nach der Einordnung des Anbieters als Tele- oder Mediendienst unterscheiden mssen. Fr Letztere erfasst § 5 MDStV (jetzt: §§ 6 ff. MDStV nF) wohl nur kommunikative Inhalte, so dass fr sonstige Inhalte keine Privilegierung besteht3.

408

Zum anderen erscheint fraglich, ob §§ 8 ff. TDG/§§ 6 ff. MDStV ausschließlich fr Rechtsverletzungen durch die Inhalte oder auch fr Verletzungen von Aufklrungs-, Beratungs- oder Sicherungspflichten gilt. §§ 8 ff. TDG sollen sich auch auf die Verletzung von Aufklrungs- und Beratungspflichten erstrecken, die im Zusammenhang mit dem angebotenen Produkt stehen, sich auf die Inhalte selber beziehen. Hier kommt es dann nur auf die Frage an, ob es sich dabei um eigene/zu Eigen gemachte oder fremde Inhalte handelt4. Dies gilt auch fr die verschuldensabhngige Produkthaftung.

409

Etwas anderes soll allerdings fr Sicherungspflichten gelten, die nicht direkt mit den angebotenen Inhalten zusammenhngen, also etwa Viren, die nicht

1

2

3

4

fraglich ist die Gltigkeit dieser Normen im Hinblick auf Urheberrechtsverletzungen auch, da das TRIPS-Abkommen die Unterzeichner, zu denen auch Deutschland gehrt, verpflichtet, dem Verletzten einen Schadensersatzanspruch gegen den Verletzer zu gewhren, sofern dieser vorstzlich oder fahrlssig handelte. Die Haftung bei Kenntnis der Verletzung wird in § 5 Abs. 2 TDG aber durch das Zumutbarkeitskriterium beschrnkt; vgl. dazu Lehmann, CR 1998, 232 ff., der deshalb fr eine vlkerrechtskonforme Auslegung eintritt, S. 234; Schack, MMR 2001, 9, 16; sowie Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 27. Gerade Online-Dienste mit ihren an die Allgemeinheit gerichteten Angeboten sind nach dieser Ansicht weiterhin grundstzlich auch im Fahrlssigkeitsbereich ohne Haftungsprivilegierung haftbar. „Online-Dienste mssten fr jedes einzelne Informationsangebot mit vollem eigenen Risiko abzuklren versuchen, ob eine haftungsrechtlich „sichere“ Einordnung als Teledienst oder „riskante“ Einordnung als Mediendienst vorzunehmen ist.“ Koch, NJW-CoR 1997, 302. Vgl. dazu Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 21, sowie die Nachweise bei Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 119. Vgl. zur Diskussion Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29, Rz. 83 ff. Bei Annahme von Verfassungsmßigkeit des § 5 MDStV aF (jetzt §§ 6 ff. MDStV) ergeben sich fr Mediendienste keine nderungen. AA (nur kommunikative Inhalte werden erfasst) ohne zwischen TDG und MDStV zu differenzieren, Vlker/Lhrig, K&R 2000, 20 (21). Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 91 zu § 5 TDG aF.

Winteler

|

155

B Rz. 410

Der Weg zum Netz – Anbieter

ber den angebotenen Inhalt, sondern durch sonstige Dienste bermittelt werden1. Zusammenfassend ist daher festzuhalten, dass §§ 8 ff. TDG bzw. §§ 6 ff. MDStV die Notwendigkeit einer Haftungsregelung zwischen den Parteien nicht entfallen lassen. (3) Haftung fr rechtswidrige Inhalte 410

Die Inhalte knnen in verschiedener Hinsicht gegen geltendes Recht verstoßen: zu denken ist an ußerungsdelikte, §§ 823 ff. BGB, evtl. in Verbindung mit weiteren Schutznormen, aber auch an sonstige Verletzungen von Drittrechten, zB Urheberrecht und die abgeleiteten Nutzungsrechte, §§ 97 ff. UrhG oder Markenrechte, § 14 MarkenG. Im Einzelnen wird auf das Kapitel D zur Haftung der im Netz Ttigen verwiesen. (4) Produzenten- und Produkthaftung

411

Die verschuldensabhngige Produzentenhaftung ergibt sich aus §§ 823 ff. BGB2. Sie beruht auf den zur Beherrschung von Gefahrenquellen erforderlichen Verkehrssicherungspflichten3. Im Einzelnen kann hier nur fraglich sein, welche konkreten Pflichten die in Anspruch genommene Person konkret treffen4. Dabei knnen unterschiedliche Kriterien eine Rolle spielen, etwa die Stellung in der Produktionskette oder die Hhe der Vergtung5. Diese Haftung erfasst sowohl Informationen als auch sonstige Inhalte, wie etwa Software oder Multimediadateien, gerade auch im Fall der Virenverseuchung. Die Haftung ist nach allgemeinen Grundstzen abdingbar, aber nur gegenber dem unmittelbaren Abnehmer, nicht im Verhltnis zu Benutzern oder Verbrauchern des Produkts6.

412

Das Eingreifen der verschuldensunabhngigen Produkthaftung nach dem ProdHaftG erscheint hinsichtlich der Definition des Produkts als krperliche Sache in § 2 Satz 1 ProdHaftG fraglich7. Weiterhin wird die Haftung fr 1 Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 93; Podehl, MMR 2001, 17, 21. 2 Vgl. zur Diskussion um die Mglichkeit der Haftungsfreizeichnung in Informationsbeschaffungsvertrgen, die hier ebenfalls Bedeutung erlangen kann, den ausfhrlichen Beitrag von Fritzsche, CR 1999, 462; siehe außerdem den Beitrag von Freytag, Kap. J Rz. 241 ff. 3 Vgl. Palandt/Thomas, § 823 BGB Rz. 202; Spindler in Hoeren/Sieber, MultimediaRecht, Teil 29 Rz. 179 f. 4 Vgl. Palandt/Thomas, § 823 BGB Rz. 216; Spindler in Hoeren/Sieber, MultimediaRecht, Teil 29 Rz. 183 ff. 5 Vgl. Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 195 ff. 6 Vgl. Palandt/Thomas, § 823 BGB Rz. 218. 7 Gnther, Produkthaftung fr Informationsgter, 2001, S. 253 ff.; siehe zur Unabhngigkeit von der Sacheigenschaft MnchKomm/Wagner, § 823 BGB Rz. 554.

156

|

Winteler

bersicht Vertrge

Rz. 415 B

fehlerhafte Informationen bestritten, da von diesen keine Sachgefahr ausgehe und Produktionsablufe keine Rolle spielten1. Die Fragen sollen hier nicht diskutiert werden, weil §§ 8 ff. TDG/§§ 6 ff. MDStV die Verantwortlichkeit nach dem ProdHaftG nicht modifizieren knnen, da dieses auf einer EG-Richtlinie2 beruht3. Durch vertragliche Vereinbarung kann die Haftung ebenfalls nicht eingeschrnkt werden, § 14 ProdHaftG. Insoweit spielt diese Frage fr die Vertragsgestaltung keine Rolle. (5) Haftung gegenber Dritten, insbesondere den Kunden des Auftraggebers Wie gezeigt ist der Content-Provider nach § 8 Abs. 1 TDG fr die eigenen Inhalte voll verantwortlich (siehe oben Rz. 407). Fr den Content-Provider ergibt sich eine direkte Verantwortlichkeit mangels vertraglicher Beziehungen grundstzlich nur aus Delikt und aus dem ProdHaftG, falls man dessen Anwendbarkeit auch fr Informationen bejaht. Zum Teil wird die Rechtsfigur des Vertrages mit Schutzwirkung zugunsten Dritter diskutiert, deren Vorliegen aber allenfalls im Einzelfall angenommen werden kann4. Im Regelfall wird es wegen des unberschaubaren Nutzerkreises nicht nur an der Erkennbarkeit der Haftungsrisiken fr den Content-Provider fehlen, sondern auch an der Frsorgepflicht des Auftraggebers gegenber den geschdigten Dritten. Etwas anderes mag fr sog. Premium-Dienste gelten, deren Nutzerkreis durch Registrierung begrenzt ist, die durch den Kunden separat vergtet werden und bei denen deshalb ein hheres Vertrauen in die Richtigkeit der Informationen gerechtfertigt ist.

413

Der Auftraggeber haftet gegenber Dritten fr unerlaubte Handlungen, sowie seinen Kunden zustzlich vertraglich. Insbesondere knnen Ansprche aus Leistungsstrungsrecht, aber auch aus Produkthaftung entstehen sowie aus sonstigen deliktischen Normen. Ihn treffen unter Umstnden auch die presserechtlichen Sorgfaltspflichten ber § 11 Abs. 2 MDStV5. Der Auftraggeber ist nicht durch §§ 8 ff. TDG/§§ 6 ff. MDStV privilegiert: fr den Kunden des Auftraggebers erscheinen die Inhalte meist als eigener oder zu eigen gemachter Content des Auftraggebers, sofern nicht eine ausdrckliche Kennzeichnung erfolgt, § 8 TDG. Aber selbst dann wird das Verhltnis von Auftraggeber zu Content-Provider unter § 11 Satz 2 TDG fallen (siehe schon oben Rz. 407). Der Auftraggeber ist daher regelmßig voll verantwortlich.

414

Haftungsklauseln gegenber den Endnutzern unterliegen regelmßig den strengen Anforderungen der §§ 305 ff. BGB, die bereits oben skizziert wur-

415

1 Vgl. mit Nachweisen Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 223. 2 Richtlinie 85/374/EWG v. 25.7.1985 zur Angleichung der Rechts- und Verwaltungsvorschriften der Mitgliedstaaten ber die Haftung fr fehlerhafte Produkte, ABl. EG v. 7.8.1985, Nr. L 210, S. 29. 3 Siehe dazu Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 26. 4 Spindler in Hoeren/Sieber, Mulitmedia-Recht, Teil 29 Rz. 371 ff. 5 Siehe dazu Podehl, MMR 2001, 17 (19).

Winteler

|

157

B Rz. 416

Der Weg zum Netz – Anbieter

den1. Gegenber Dritten, zu denen keine vertraglichen Beziehungen bestehen, entfalten Haftungsklauseln keine Wirkung. Fr den Auftraggeber stellt sich daher das Problem des Abweichens seiner Haftung gegenber seinen Kunden und der Mglichkeit des Rckgriffs beim Content-Provider2. Hier spielt wiederum die Frage der Anwendbarkeit der Vorschriften ber Regress beim Verbrauchsgterkauf (§§ 478 f. BGB) eine große Rolle (siehe Rz. 393). Gerade der Punkt dieser etwaigen Haftungsdifferenz drfte eine sorgfltige Verhandlung dieser Klauseln erforderlich machen, insbesondere angesichts der regelmßigen Unverhltnismßigkeit der drohenden Haftung im Verhltnis zur geschuldeten Gegenleistung3. Der Auftraggeber, der die berlassenen Inhalte des Content-Providers ohne Bearbeitung bernimmt, ist auf dessen sorgfltige Arbeit angewiesen. Seine einzige Absicherung stellt regelmßig die Vereinbarung einer Regressmglichkeit beim Content-Provider oder eine Freistellungsvereinbarung dar. Der Content-Provider kann seine Zustimmung billigerweise nicht verweigern, da er die Inhalte erstellt, sie mithin aus seiner Risikosphre stammen. Allerdings sollte ausdrcklich festgehalten werden, dass die Klausel nur fr die unvernderten Inhalte gilt, da vom ContentProvider nicht erwartet werden kann, dass er auch fr die Bearbeitung oder bermittlung durch den Auftraggeber haftet. Fllt der Content-Provider als Haftungssubjekt aus, liegt das Risiko allerdings beim Auftraggeber. Er sollte daher zustzlich ein Recht zur Einsichtnahme in die Unterlagen des ContentProviders vereinbaren, also speziell in die Lizenzvertrge mit Drittunternehmen, um dieses Risiko besser einschtzen zu knnen4. Soweit aber § 478 BGB einschlgig ist, ist eine Haftungsbeschrnkung durch den Content-Provider wegen § 478 Abs. 3 BGB nur in engen Grenzen mglich. (6) Haftung zwischen den Vertragspartnern 416

Hier greifen neben Ansprchen aus Leistungsstrungsrecht ebenfalls die Ansprche aus Nebenpflichtverletzungen aus Delikt und Produkthaftung. Sollen diese Anspruchsgrundlagen modifiziert werden, so ist das ausdrcklich zu vereinbaren, von einem Gewhrleistungsausschluss werden sie normalerweise nicht erfasst5. Mangelfolgeschden sind jedoch grundstzlich von einem Gewhrleistungsausschluss erfasst, da diese nunmehr Teil der Mngelhaftung sind6.

417

Die Haftung hat zunchst im Hinblick auf rechtswidrige Inhalte Bedeutung. Die Prfungspflicht fr den Inhalt, die Ausgestaltung, die Art, den Erfolg

1 2 3 4 5 6

Das soll fr unentgeltliche Angebote nicht gelten, Podehl, MMR 2001, 17 (23). Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 131. Mit der Folge, dass eine Individualabrede vorliegen wrde! Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VII Rz. 119. MnchKomm/Westermann, § 444 BGB Rz. 10; Palandt/Sprau, § 639 BGB Rz. 3. Palandt/Sprau, § 639 BGB Rz. 3; in diese Richtung auch MnchKomm/Westermann, § 444 BGB Rz. 10.

158

|

Winteler

bersicht Vertrge

Rz. 419 B

und die Folgen der Angebote des Content-Providers sollte allein diesen, nicht den Anbieter der Website treffen. Nach Ansicht des LG Mnchen I umfasst die Kenntnis im Rahmen der Haftungsprivilegierung des § 5 Abs. 2 TDG nicht die Kenntnis der Rechtswidrigkeit der Inhalte, sondern nur die Tatsachenkenntnis1. Dem hat sich der BGH2 fr § 5 Abs. 2 TDG aF angeschlossen, wobei sich diese Rechtsprechung auch auf § 11 TDG nF bertragen lsst3. Die Privilegierung entfllt daher auch bei Unkenntnis der Rechtswidrigkeit. Diese kann aber der Content-Provider sehr viel besser aufgrund der vertraglichen Beziehungen zu seinen Lieferanten beurteilen. Daher erscheint es interessengerecht, ihm die Haftung dafr zuzuweisen; er ist der Leistung nher, sie entstammt seiner Risikosphre. Wichtig ist daher, eine Regelung zur Haftungsfreistellung zugunsten des Auftraggebers einzufgen. Zwar ergeben sich Schadensersatz- und Freistellungsansprche bereits unter den Voraussetzungen der jeweiligen gesetzlichen Schadensersatzregelungen aus der Missachtung der vertraglichen Verpflichtung, nur rechtmßige Inhalte einzustellen, jedoch hat die explizite Erwhnung dieser Ansprche zustzliche Warn- und Absicherungsfunktion4. Ob daneben auch die Vereinbarung von Vertragsstrafen in Betracht kommt, ist fraglich, da sich der Anbieter bereits durch die Verwendung einer Freistellungsklausel oder auch durch Schadenspauschalierungen hinreichend absichern kann5. Jedenfalls sollte die Haftungsfreistellungsklausel auch die Kosten der Rechtsverteidigung des Website-Betreibers umfassen, da diese freiwilligen Aufwendungen nicht ohne weiters von der Freizeichnungsklausel erfasst sind.

418

Haftungsfreizeichnungen unterliegen den oben unter Rz. 400 ff. dargestellten Grundstzen. Nimmt man fr die Richtigkeit der Inhalte das Vorliegen einer Kardinalpflicht an, wre diesbezglich eine Ausnahme in einer derartigen Klausel vorzunehmen. Ansonsten wre die Klausel wegen Verbots der geltungserhaltenden Reduktion grundstzlich im Ganzen unwirksam6. Insoweit bleibt, allerdings nur im geschftlichen Verkehr7, der hier aber idR anzunehmen sein wird, lediglich die Vereinbarung einer Haftungsbegrenzung, insbesondere auf den typischerweise zu erwartenden Schaden8. Dabei soll wiederum nach Verschuldensformen und Stellung der handelnden Person zu differenzieren sein, sofern es sich um Kardinalpflichten handelt9. Die 1 LG Mnchen I, Urt. v. 30.3.2000 – 7 O 3625/98, CR 2000, 389; so auch Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 115. 2 BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 48. 3 So auch Spindler, Anm. zu BGH v. 23.9.2003, MMR 2004, 50. 4 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 121. 5 Siehe Spindler, CR 2004, 203 (212 mwN). 6 MnchKomm/Basedow, § 309 Nr. 7 BGB Rz. 35. 7 § 309 Nr. 7 BGB verbietet diese im Verhltnis zu Nichtunternehmern, Palandt/ Heinrichs, § 309 BGB Rz. 49. 8 Palandt/Heinrichs, § 309 BGB Rz. 49. 9 Fritzsche, CR 1999, 462 (467 f.).

Winteler

|

159

419

B Rz. 420

Der Weg zum Netz – Anbieter

Haftung fr Mangelfolgeschden, insbesondere fr Entschließungen aufgrund der fehlerhaften Informationen, folgt denselben Regeln1. 420

Wichtig ist weiterhin, vertraglich Sperrmglichkeiten vorzusehen, sobald nach begrndeter Ansicht des Diensteanbieters angenommen werden kann, dass die Angebote des Content-Providers mit den jeweils anwendbaren Bestimmungen nicht vereinbar sind, Rechte Dritter verletzen oder gegen die guten Sitten verstoßen. Problematisch ist eine Lschungsmglichkeit; diese kann einen unverhltnismßigen Eingriff in die Rechte des Content-Providers darstellen. Andererseits bezieht sie sich auf eine nicht vertragsgemße Leistung. Siehe dazu unten Rz. 567.

421

Diese Klausel ist auch unter Bercksichtigung der §§ 305 ff. BGB als zulssig anzusehen: Sie normiert letztlich ein Recht des Auftraggebers, die nicht vertragsmßige Leistung zurckzuweisen. Dieses lsst sich nicht unmittelbar in die gesetzlichen Gewhrleistungsregelungen einordnen. Die Vereinbarung ist aber ntig vor dem Hintergrund der eigenen Haftung des Providers fr Inhalte. Letztlich stellt dieses Recht ein milderes Mittel als eine Kndigung des Dauerschuldverhltnisses dar, da nach Beseitigung der beanstandeten Inhalte der Vertrag fortgesetzt werden kann. Bei einmaliger Lieferung kann whrend der Sperre eventuell eine Nacherfllung erfolgen. Eine unangemessene Benachteiligung ist deshalb nicht anzunehmen2. b) Linking- und Werbevereinbarungen3 aa) Einfhrung

422

Ein wesentliches Kennzeichen des WWW stellt die Mglichkeit dar, durch Links verschiedene Angebote zu verbinden. Der Nutzer kann dadurch zwischen verschiedenen Webseiten hin- und herwechseln. Fr Marketingmaßnahmen bietet es sich daher an, auf Seiten, die eine bestimmte Zielgruppe anziehen, einen Link zu einer Produkt-Homepage zu legen. Ungleich einfacher als bei herkmmlichen Anzeigen in klassischen Medien kann der Verbraucher zum eigentlichen Angebot, etwa in einem Onlineshop, gefhrt werden. Aber auch in sonstigen Inhalten ermglichen Links die gezielte Verweisung und Inbezugnahme anderer Angebote. Die Ausgestaltung eines Links kann dabei von der bloßen Adressangabe ber Banner bis hin zum 1 Fritzsche, CR 1999, 462 (468). 2 Insbesondere kann hier nicht das Urteil des OLG Kln v. 14.4.2000 – 6 U 135/99, CR 2000, 537, herangezogen werden: Dieses erklrt eine Sperrklausel, die eine Bank als Service-Provider gegenber ihren Kunden verwendete, wegen Unbestimmtheit und unangemessener Benachteiligung des Kunden fr unwirksam. Jedoch geht es dort gerade um die Einschrnkung der geschuldeten Leistung, hier aber um die Zurckweisung dieser Leistung wegen Mangelhaftigkeit. 3 Formularvertrge etwa von Burmeister und Missling in Weitnauer, Beck'sches Formularbuch E-Commerce, S. 206 ff. (Linking-Vertrag) und S. 265 ff. (verschiedene Arten von Werbevertrgen).

160

|

Winteler

bersicht Vertrge

Rz. 423 B

Inline-Linking reichen, bei dem automatisch eine fremde Webseite in die aktuell aufgerufene Seite einbezogen wird. Die Betreiber von Webseiten werden versuchen, die Kosten ihrer Prsentation durch Werbeeinnahmen auszugleichen. Das hauptschlich zu diesem Zweck eingesetzte Mittel ist das Werbebanner. Dabei haben sich bis heute eine ganze Reihe unterschiedlicher Bannerarten herausgebildet, insbesondere: – Statische Banner, die ihre Form nicht verndern, animierte Banner hingegen knnen eine Werbebotschaft in einem kleinen Film mitteilen. – Mouse-Move-Banner, die sich synchron zu dem Mauszeiger auf dem Bildschirm bewegen. – Bei Nanosite-Bannern wird eine komplette Webseite auf die Grße eines Werbebanners komprimiert. – Rich-Media-Banner erlauben die Einbindung von Multimediaprodukten, wie Animationen und Musik. – Buttons sind im Gegensatz zu den eher großformatigen Bannern kleinere Werbeanzeigen. Aber auch fr sonstige Querverweise in Internetdokumenten empfehlen sich Vereinbarungen, da die Frage der Verletzung von Schutzrechten durch die Anbringung nicht explizit genehmigter Links noch nicht abschließend geklrt ist1. Da letztere Linking-Vereinbarungen jedoch weitgehend dem Content-Provider-Vertrag entsprechen, werden sie hier nur hinsichtlich ihrer Besonderheiten behandelt. Folgende Leistungsmerkmale sind dabei zu regeln:

423

– Wie sieht das Format des Links aus? Ist eine Rck-Verlinkung vorgesehen? – Wer programmiert die Links? – Wer whlt die Links aus? – Wer trgt dafr Sorge, dass die Links aktiv sind? – Wie sehen die technischen Spezifikationen aus? – Sollen Logos, Marken von Produkten und/oder Dienstleistungen des Betreibers der linkenden Site in die eigene Site aufgenommen werden und umgekehrt? nderungsverbot bzgl. Logos und Kennzeichen etc. – Sind Hinweise wie Urheberrechtsvermerke vereinbart?

1 Siehe etwa LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776; LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400; OLG Dsseldorf v. 29.6.1999 – 20 U 85/98, CR 2000, 184; OLG Celle v. 12.5.1999 – 13 U 38/99, CR 1999, 523; LG Kln v. 2.12.1998 – 28 O 431/98, CR 1999, 593. Zur Rechtslage nach dem BGH v. 17.7.2003 – I ZR 259/00, GRUR 2003, 958 – Paperboy unten Rz. 481 ff.

Winteler

|

161

B Rz. 424

Der Weg zum Netz – Anbieter

– Ist die Haftung fr fremde Inhalte durch eine Haftungsfreistellung seitens des Verweisenden hinsichtlich Inhalt, Waren und/oder Dienstleistungen ausgeschlossen? – Wird fr eventuelle Ausflle der Website gehaftet? – Ist die Einrichtung von Metatags vertraglich geregelt? – Ist vorgesehen, dem Vertragspartner Statistiken ber die mittels der jeweiligen Links generierten Page-Views-/Click-through-Raten zu bermitteln? – Sollen die Leistungen unentgeltlich oder gegen Entgelt erfolgen? Wer zahlt an wen die Vergtung? – Soll eine Verpflichtung zur Einhaltung der Datenschutzbestimmungen aufgenommen werden? bb) Rechtsnatur 424

Wegen der unterschiedlichen Interessenlage ist zwischen Werbemaßnahmen und sonstigen Verweisen zu unterscheiden. Werbemaßnahmen werden im Interesse des Beworbenen geschaltet, derjenige, der diese Maßnahmen ausfhrt, wird dafr vergtet. Links, als reine Querverweise, liegen dagegen primr im Interesse desjenigen, der diese setzt. Sein Angebot soll dadurch informativer und interessanter werden. Der Beworbene will also primr, dass seine Werbeflche auch tatschlich auf der Website des Betreibers erscheint. Derjenige, der einen Link als reinen Querverweis setzt, will die Informationen der Zielseite in seine Webseite einbinden. (1) Werbemaßnahmen (a) Grundfall

425

Eine rechtliche Zuordnung des Online-Werbevermarktungsvertrages ist schwierig: Es sind vielfltige Kombinationen wie Banner gegen Inhalte, Banner gegen Links oder Banner gegen Banner denkbar. Der klassische Bannerverkauf nach Preisliste „wie im Supermarkt“ macht nicht den Hauptteil aus. Vielmehr werden individuelle Kooperationen zwischen Werbetreibenden und Werbehndlern ausgehandelt. Neben klassischen Barter- und Sponsoring-Geschften spielen zunehmend Co-Branding und Content-Integration eine Rolle. Warum ist dies so? Ein Grund ist wohl: Viele der Werbetreibenden, aber auch die Werbetrger kommen aus dem Contentbereich. Es handelt sich beim Online-Vermarktungsvertrag um einen gemischten Vertrag, der mit dem klassischen Anzeigenvertrag vergleichbar ist1. Im Unterschied zum Anzeigenvertrag erschpft sich die Pflicht des die Werbung durchfhrenden allerdings nicht in der jeweils punktuellen Verffentlichung, vielmehr soll das Werbebanner dauerhaft auf seiner Website in genau bezeich1 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 3.

162

|

Winteler

bersicht Vertrge

Rz. 427 B

neter Grße platziert werden. Ferner sind dienstvertragliche Elemente enthalten, soweit Informationspflichten vereinbart sind. Im Unterschied zu einem Kaufvertrag kommt es dem Werbenden hier nicht auf die Verschaffung von Rechten an einem fertigen Gegenstand an, sondern grundstzlich auf die Herbeifhrung eines Erfolges1. Deshalb ist die Annahme eines Werkvertrages naheliegender2. Daneben stellt der Linkende auf seiner Homepage Platz fr die Anbringung einer Werbemaßnahme zur Verfgung, wenn auch in der Regel nicht auf seinem Server. Denn typisch fr die HTML-Sprache ist die Mglichkeit, auch fremde Inhalte einzubeziehen, die von fremden Servern geladen, aber in der aufgerufenen Webseite dargestellt werden. Hinsichtlich dieses Raumes auf seiner Webseite knnte daher auch ein Miet-/Pachtvertrag vorliegen. Da es dem Werbenden aber primr um die Verffentlichung der von ihm inhaltlich vorgegebenen Ausgestaltung der Anzeige, also um den Link und nicht um den beanspruchten Raum geht, erscheint die Annahme eines Werkvertrages iSv. §§ 631 ff. BGB interessengerechter3.

426

An dieser Beurteilung ndert auch die Vereinbarung einer atypischen Vergtung nichts4. Auch bei einer Sachleistung als Gegenleistung wird der Vertrag nicht zu einem Tausch, da dieser, wie der Kauf, nur den Fall der bertragung, nicht der Herstellung von Gegenstnden betrifft5. Die unterschiedliche vertragstypologische Einordnung des Werbebanner-Vertrages als Werkvertrag einerseits und des „normalen“ Linking-Vertrages als Mietvertrag andererseits (siehe oben Rz. 343) ist auch nicht widersprchlich. Er erklrt sich aus den bereits oben beschriebenen unterschiedlichen Interessenkonstellationen der Vertragsparteien (siehe oben Rz. 424)6. Im Falle sog. Keyword Buys7 ndert sich an der grundlegenden Einstufung nichts, denn der Anbieter schuldet den Erfolg der Auswahl passender Werbung, deren Anzeige und die Funktionsfhigkeit des Links. Fr die Parteien ist eine derartige Ausgestaltung in wettbewerbsrechtlicher Hinsicht aller-

1 Vgl. Palandt/Sprau, Einf. v. § 631 BGB Rz. 31; MnchKomm/Busche, § 631 BGB Rz. 285: Werkvertrag mit Geschftsbesorgungscharakter. 2 AA Hrting, CR 2001, 37 (42): Dienstvertrag. 3 So auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 3; Cichon, Internetvertrge, S. 147 f. Rz. 538 ff.; Schmittmann, MMR 2001, 792 f. 4 Palandt/Sprau, § 632 BGB Rz. 4. 5 Vgl. MnchKomm/Busche, § 632 BGB Rz. 3; aA Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 5: Tauschvertrag iSd. § 480 BGB. 6 Im Ergebnis ebenso Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 3 einerseits und Teil X Rz. 15 andererseits. 7 Diese Gestaltung ist bei Suchmaschinen interessant: Der Betreiber der Suchmaschine „verkauft“ bestimmte Suchbegriffe, bei deren Eingabe durch den Nutzer eine dazu passende Werbung angezeigt wird, siehe dazu unten Rz. 449, Dieselhorst, Kap. J Rz. 292 ff. sowie den Beitrag von Moritz/Hermann, Kap. D Rz. 492 ff.

Winteler

|

163

427

B Rz. 428

Der Weg zum Netz – Anbieter

dings gefhrlich, wenn Marken oder Geschftszeichen Dritter als „Keywords“ verkauft werden1. (b) Besondere Gestaltungen (aa) Crosslinking und Bannertausch 428

Crosslinking-Vertrge verpflichten die Vertragspartner, ein Banner der jeweils anderen Partei zu schalten. Hier ndert sich nichts an der Einstufung als Werkvertrag mit atypischer Gegenleistung2. Zu differenzieren ist davon das Angebot von Bannertauschprogrammen: Durch entsprechende Programmierung holt eine Webseite bei jedem Aufruf ein Werbebanner von einem Server, den der Anbieter des Tauschprogrammes betreibt. Im Gegenzug sorgt dieser dafr, dass ein eigenes Banner auf anderen Webseiten, die an dem Tauschprogramm teilnehmen, erscheint. Eine vertragliche Beziehung besteht aber lediglich zwischen dem Anbieter des Bannertausches und dem Werbenden. Diese ist wiederum als Werkvertrag zu qualifizieren, da sowohl der Teilnehmer als auch der Anbieter als Erfolg die Einblendung des Banners auf den Webseiten schuldet3. (bb) „Associate“-Programme

429

Um eine abweichende Gestaltung handelt es sich wiederum bei AssociateProgrammen4. Ein Unternehmen (Associate) bietet hier dem Betreiber einer Website an, ihm Werbebanner seiner Vertragspartner zur Verfgung zu stellen, die der Betreiber dann selber auf seiner Webseite platziert. Eine fixe oder nach den vereinbarten Kriterien wie Ad-Clicks oder Page-Impressions dynamische Vergtung wird aber nicht durch den Werbenden bezahlt, sondern durch den Associate. Vertragliche Beziehungen entstehen hier nur zwi-

1 Siehe LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392; Anm. dazu SchmidtBogatzky, GRUR 2000, 959 sowie Moritz/Hermann, Kap. D Rz. 492 ff. 2 So im Ergebnis auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 7. 3 Ebenso Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 8. Formulierungsvorschlag: „Die Vertragsparteien verpflichten sich, einander die in Anlage 1 beschriebenen Inhalte in HTML-Codierung auf dem Server des Vertragspartner mit der Adresse http:\\www. [...] zur Verfgung zu stellen.“ oder „Die Vertragspartner (nachstehend „VP 1“ und „VP 2“ genannt) erklren sich damit einverstanden, dass die Vertragspartner die Inhalte auf dem Server des VP 1 mit der Adresse http:\\www. [...] an einer beliebigen Stelle in der Website mit der Adresse http:\\www. [...] des VP 2 installieren und umgekehrt. Die Vertragspartner werden dafr Sorge tragen, dass die in den Inhalten enthaltenen Links zur Website des anderen Vertragspartners aktiv sind.“ 4 Beispielsweise http://www.adbutler.com.

164

|

Winteler

bersicht Vertrge

Rz. 434 B

schen Werbetrger und Associate sowie zwischen Associate und dem Werbenden1. Im Verhltnis Werbetrger und Associate bernimmt Letzterer die Pflicht, passende Banner auszusuchen und dem Betreiber HTML-Code zur Verfgung zu stellen, der diese Banner von einem bestimmten Server bei Aufruf der Seite abruft. Diese Ttigkeit ist wohl am ehesten als Dienstleistung zu qualifizieren. Der Werbetrger wird meist lediglich fr die erzielten PageImpressions oder Ad-Clicks bezahlt und auch nur, wenn diese eine bestimmte Mindestsumme bersteigen.

430

Der Werbende wiederum schuldet dem Associate ebenfalls eine frei vereinbarte Vergtung. In diesem Fall liegt die Annahme eines Dienstvertrages iSd. §§ 611 ff. BGB zwischen dem Associate und dem Werbenden nahe, da der Associate lediglich die sorgfltige Auswahl der Webseiten anhand bestimmter Vorgaben bernimmt, die fr den Link in Betracht kommen. Bei sehr detaillierten Vorgaben kann aber eventuell Werkvertragsrecht zur Anwendung kommen.

431

Das Recht des Maklervertrages, §§ 652 ff. BGB, scheidet in dieser Konstellation aus, da nicht die Vermittlung der Gelegenheit des Abschlusses von Vertrgen zwischen Dritten geschuldet ist. Jedoch wre auch die Konstellation denkbar, dass sich der Associate auf diese Vermittlung beschrnkt.

432

(2) Sonstige Links Hier lsst sich der Linkende das Recht zur Verweisung auf die Seite einrumen. Ziel ist es, ber den Link bestimmte Inhalte darzustellen. Die Situation entspricht dem Content-Provider-Vertrag2. Siehe zur rechtlichen Qualifizierung daher Rz. 346. Bei der Ausgestaltung des Links auf der verweisenden Seite des Ausgangsseiten-Anbieters ist entweder das Logo des Zielseiten-Anbieters oder die berschrift der Seite seiner Website zu benutzen, auf die verwiesen werden soll. Letzteres jedoch nur in Verbindung mit dem Logo, um einem Betrachter des Hyperlinks zu verdeutlichen, dass er auf eine der Seiten des Zielseiten-Anbieters verwiesen wird.

433

cc) Vertragsgegenstand der Werbevereinbarung Der Vertrag, entweder Auftrag und schriftliche Besttigung oder eine individuell verhandelte Kooperation, ist ein Vertrag ber die Verffentlichung und 1 Eine Benennung des Werbetreibenden ist bei der Einschaltung von Werbeagenturen aus Sicht des Werbetrgers wegen mglicherweise rechtswidriger Inhalte und der Mengenrabatte von Bedeutung: „Auftrge von Werbeagenturen oder -mittlern werden nur fr namentlich bezeichnete Werbungtreibende angenommen. Der Werbetrger ist berechtigt, von der Werbeagentur oder von dem Werbemittler einen Nachweis ber die Beauftragung zu verlangen.“ 2 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 15.

Winteler

|

165

434

B Rz. 435

Der Weg zum Netz – Anbieter

Verbreitung einer oder mehrerer Werbungen eines Werbetreibenden auf den vom Vermarkter betreuten Seiten bzw. auf den Seiten eines Onlinedienstes oder Internetportals. 435

Zum Vertragsabschluss nur so viel: Fr den Verkauf aller Werbeflchen und sonstigen werblichen Inhalte gelten in der Regel die Preisliste und die Allgemeinen Geschftsbedingungen des Werbetrgers. Die Preislisten der Onlinedienste bzw. der Vermarkter sind keine Angebote iSd. Brgerlichen Gesetzbuchs. Eventuell von diesen abgegebene Angebote sind in jedem Fall freibleibend. Hat der Kunde als Auftraggeber keinen Platzierungswunsch fr die Werbung geußert, kommt der Vertrag durch die schriftliche oder durch E-Mail erfolgende Besttigung mit dem im Auftrag angegebenen Umfang zustande. Sinnvoll ist es, die Geltung der AGB der Werbetrger auch auf die Erschließung weiterer, nicht zum Onlinedienst oder Internetportal gehrender Werbeinhalte des Werbetreibenden durch Hyperlinks auszudehnen. (1) Leistungen und Pflichten des Werbetrgers (a) Platzierung

436

Regelmßig ist die Einbindung des Links in eine bestimmte Umgebung fr die Parteien entscheidend. Als Marketingmaßnahme ist entscheidend auf die ins Auge gefasste Zielgruppe zu achten.

437

Die Platzierung der Werbung wird im Einvernehmen mit dem werbetreibenden Auftraggeber sowie mit dem den Online-Werbetrger betreibenden Unternehmen vorgenommen. Ist dieses nicht herstellbar, behalten sich die Online-Werbetrger zumeist vor, nach billigem Ermessen unter grßtmglicher Bercksichtigung der Interessen des Auftraggebers zu entscheiden1.

438

Fr die Platzierung von Werbung ist es ratsam, jene Flchen unter Angabe der Pixel, ob 468 x 60 Pixel, 234 x 60 Pixel oder 156 x 60 Pixel, ob auf der Startseite oder im Navigationsrahmen, ob statisch oder in Form von rotierenden Bannern, vertraglich zu bestimmen, auf denen die Werbung erscheinen soll. Dies knnen die in der jeweils gltigen Preisliste ausgewiesenen Flchen sein. Die Datengrße (in kB) entscheidet ber die Schnelligkeit des Seitenaufbaus2.

1 Formulierung: „Ein Anspruch auf eine Platzierung des Werbebanners in einer bestimmten Position der jeweiligen Webseite sowie auf einer bestimmten Webseite ist nicht gegeben.“ 2 Inzwischen hat der Online-Vermarkterkreis im Bundesverband digitale Wirtschaft (BVDW, ehemals dmmv, Deutscher Multimedia Verband) sich auf gemeinsame Standards geeinigt, siehe dazu http://www.dmmv.de/ww/de/7_pub/themen_neu/ e_marketing/werbeformen/werbeformenformate.cfm. An diesen Standards orientieren sich etwa Yahoo, AOL, Lycos und web.de.

166

|

Winteler

Rz. 442 B

bersicht Vertrge

(b) Impressions: ber- und Unterlieferung Unter „Ad-Views“ (auch Page-Views, Ad-Impressions oder Page-Impressions) ist die Anzahl der Zugriffe auf eine Seite zu verstehen. Sie sind vergleichbar mit der Auflage im klassischen Anzeigenvertrag. Die Richtlinien der Informationsgesellschaft zur Feststellung der Verbreitung von Werbetrgern (IVW) bezeichnen die Page-Impressions als „Kontakt eines Nutzers mit einer Seite“1.

439

Davon zu unterscheiden sind die Ad-Clicks (auch Ad-Requests). Diese geben darber Auskunft, wie oft der Benutzer das Banner „aktiv“ genutzt hat, um durch Anklicken des Werbebanners auf die Webseite des Werbetreibenden zu gelangen. Fr die Beurteilung der Werbewirksamkeit gibt insbesondere das Verhltnis der Ad-Views zu den Ad-Clicks Auskunft. Es erscheint daher sinnvoll, eine Vereinbarung ber die bermittlung aller genannten Zahlen zu vereinbaren. Anzuraten ist auch, die Form der bermittlung dieser Angaben zu vereinbaren. Zurckgegriffen werden kann dabei auf den von verschiedenen Verbnden vereinbarten einheitlichen Standard2. (c) Richtigkeit der von den Medienanbietern gemeldeten Daten Die IVW kontrolliert mit einer speziellen Software die Richtigkeit der von den Medienanbietern gemeldeten Daten.

440

Sind die Page-Impressions als verbindlich im Vertrag angegeben, so wird man dies als Garantie ansehen knnen. Eine Regelung im Werbeschaltungsvertrag zu Unter- und berlieferung ist insofern sinnvoll. Kommt es im Vertrag lediglich auf die Gesamtimpressionszahl an, kann vorgesehen werden, dass die Unterlieferung in einem anderen Service oder nach der vereinbarten Laufzeit ausgeglichen wird3.

441

(d) Kapazitt Auf mgliche Regelungen zur „Verfgbarkeit“ als Bestandteil der Leistungsangabe soll kurz eingegangen werden. Ist fr eine zeitbasierte Buchung zum

1 Ziffer II. 16. im Anhang zu den IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbetrgern e.V.) Richtlinien fr die Kontrolle von Online-Medien in der Fassung des Verwaltungsratsbeschlusses vom 27.5.2003, abzurufen unter http://www.ivw.de/richtl/anhomk03.pdf. 2 Siehe auch hierzu die Homepage des Bundesverbandes digitale Wirtschaft (BVDW) unter http://www.bvdw.org. 3 Formulierungsvorschlag: „Der Werbetrger ist berechtigt, in Abstimmung mit dem Auftraggeber in den von Ihnen bestimmten Services Links an ausgewhlten Stellen zu platzieren, um whrend der Vertragslaufzeit die vertraglich vereinbarte Gesamtimpressionsanzahl zu erreichen.“

Winteler

|

167

442

B Rz. 443

Der Weg zum Netz – Anbieter

Beispiel die Platzierung fr einen kompletten Monat vereinbart, kann der Ausfall des Ad-Servers bei TKP-Abrechnung (siehe dazu unten Rz. 468 ff.) dazu fhren, dass strittig ist, was zu bezahlen ist. Um mglichem rger vorzubeugen, sollten die AGB des Werbetreibenden eine Ausfallzeit vorsehen (beispielsweise von bis zu X Stunden in 30 Tagen), ohne dass die Rechnung gemindert werden muss. Bei Verwendung in AGB bietet sich die Vereinbarung an, dass die Impressions „innerhalb angemessener Zeit“ nachgeholt werden knnen1. Im brigen gelten bei Klauseln zur Verfgbarkeit wegen technischer Ausflle die Ausfhrungen zum Hosting-Vertrag, Rz. 551 ff., entsprechend. Hier ist zu bercksichtigen, dass Werbeschaltungen regelmßig im unternehmerischen Verkehr getroffen werden und § 309 Nr. 8b BGB auch dort zumindest eine vllige Rechtlosstellung verbietet2. (e) Besonderheiten bei sonstigen Links 443

Fr die Erstellung eines Links bestehen verschiedene Mglichkeiten. Zum einen kann ein schlichter Hyperlink durch die Angabe der URL gelegt werden, zB www.adresse.de, wobei dieser nicht in dieser Form sichtbar sein muss, sondern durch anderen Text berlagert sein kann. Dann wird dieser Text aber zB durch Unterstreichung oder sonstige Hervorhebung, etwa durch Vernderung des Mauszeigers, als Link kenntlich gemacht sein. Darber hinaus kann aber auch eine grafische Gestaltung vereinbart werden, insbesondere als Besonderheit der IMG-Links, bei dem der Linkende die Grafik von einem anderen Server bezieht.

444

Weiter gehend als ein bloßer Link wre ein Framing der anderen Webseite. Im Unterschied zum Link erscheint hier Content des Verlinkten in einem abgegrenzten Bereich im Browserfenster des Clients, das weiterhin auf die Adresse des Linkenden zeigt. Natrlich kann vereinbart werden, den Frame deutlich als Inhalt des Verlinkten zu kennzeichnen.

445

Noch einen Schritt weiter geht die Technik des aktiven Inline-Linkings: Der Link erscheint nicht mehr sichtbar auf der aufgerufenen Seite, vielmehr ist er direkt in ihren Code eingearbeitet und wird vom Browser ohne Anforde1 Siehe Muster-AGB des ZAW zur Verwendung im Geschftsverkehr fr das Werbegeschft in Online-Medien, Stand 25.1.2001, abzurufen unter http://www.owc.de/ download/AGB-onlinewerbung.pdf, bei 11. Gewhrleistung: „... Ein unwesentlicher Fehler in der Darstellung der Werbemittel liegt insbesondere vor, wenn er hervorgerufen wird ... – durch einen Ausfall des Ad-Servers, der nicht lnger als 24 Stunden (fortlaufend oder addiert) innerhalb von 30 Tagen nach Beginn der vertraglich vereinbarten Schaltung andauert.“ Ferner unter 4. allgemein zur Abwicklungsfrist: „Ist im Rahmen eines Abschlusses das Recht des Auftraggebers zum Abruf einzelner Werbemittel eingerumt, so ist der Auftrag innerhalb eines Jahres nach Vertragsschluss abzuwickeln.“ 2 ber § 310 Abs. 1 BGB, vgl. MnchKomm/Basedow, § 309 Nr. 8 BGB Rz. 30, 47, 60, 67 und 78.

168

|

Winteler

bersicht Vertrge

Rz. 450 B

rung des Nutzers ausgefhrt. Der Inhalt wird dann dementsprechend auch im Browserfenster dargestellt, ohne dass fr den Nutzer erkennbar wre, dass es sich um fremden Inhalt handelt. Bei Bannerlinks und Pop-up-Windows muss, sofern der Verlinkte nicht selber eine entsprechende Datei zur Verfgung stellt, neben dem Grafikformat (statische Banner blicherweise JPEG, im brigen in erster Linie GIF und Flash 4.0) meist die Dateigrße sowie das anzuwendende Design vereinbart werden. Dabei ist dann auch zu regeln, ob der Linkende diese Datei eventuell verndern darf oder nicht und ob eventuelle Anpassungen zu bernehmen sind.

446

Daneben ist auch das Ziel des Links festzulegen: die Hauptseite des Verlinkten oder eine bestimmte Seite, beispielsweise mit einem besonderen Angebot fr die Kunden des Linkenden, unterhalb der Startseite der Domain.

447

Auch im Fall eines sonstigen Links kann es im Interesse des Verlinkten sein, dass kein Zusammenhang mit bestimmten Inhalten hergestellt, von diesen aus also nicht auf ihn verwiesen wird.

448

(f) Suchwrter und Account-Service Soweit vertraglich vereinbart, stellt der Provider whrend der Dauer der Vereinbarung bestimmte Suchwrter zur Verfgung1. Die Vergabe von Suchwrtern ist durchaus blich. Die Suchwrter sind von der Verfgbarkeit abhngig und sollten im Zusammenhang mit den Inhalten und Produkten des Werbetreibenden weder irrefhrend noch sittenwidrig sein und auf Marken beschrnkt werden. Soweit nicht anders vereinbart, hat der Werbetreibende bei einem Suchwort keinen Anspruch auf Exklusivitt oder einen bestimmten Rang bei den angezeigten Suchergebnissen. Gattungsbegriffe wie zB „Auto“ oder „Bcher“ sollten dabei niemals exklusiv gewhrt werden.

449

Ein Account-Service, durch den der Provider dem Werbenden tgliche Beratung und seine Sachkunde und Erfahrungen bezglich des Nutzerverhaltens zur Verfgung stellt, wird nur ausnahmsweise vergeben. Aus dem Vertrauensverhltnis der Parteien kann sich aber auch ohne Account-Service eine Pflicht zur Beratung und Aufklrung ergeben. (2) Leistungen und Pflichten des Werbenden (a) Anlieferung der Bannervorlagen Vor allem ist der Anlieferungstermin fr Bannervorlagen (Bilddateien mit Grafikmaterial, Logo, ggf. die URL, auf die der Link verweisen soll) festzulegen. Die berlassung bzw. Bereitstellung dieser Mittel stellt eine Mitwirkungshandlung im Sinne der §§ 642 f. BGB dar2. Dabei handelt es sich 1 S. dazu den Beitrag von Dieselhorst, D Rz. 292 f. 2 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 25.

Winteler

|

169

450

B Rz. 451

Der Weg zum Netz – Anbieter

aber lediglich um Obliegenheiten, die grundstzlich nicht zu Ansprchen aus dem allgemeinen Leistungsstrungsrecht fhren1, jedoch bei Annahmeverzug dem Seitenbetreiber einen Anspruch auf Verzugsschaden nach § 642 BGB geben, sowie zu einer Kndigung nach § 643 BGB fhren knnen. Die allgemeinen Leistungsstrungsrechte kommen jedoch dann zur Anwendung, wenn durch die Verweigerung der Mitwirkungshandlung der Vertragszweck gefhrdet wird, oder die Parteien ausdrcklich oder konkludent die Mitwirkungshandlung zur Haupt- oder Nebenpflicht gemacht haben2. 451

Eine Verletzung der Mitwirkungspflichten kann ua. in der verspteten Lieferung oder Nichtlieferung des Materials zur Bannererstellung liegen.

452

Der Werbetreibende sollte dem Werbetrger die fr das Scanning erforderlichen Unterlagen und sonstiges fr die Verffentlichung der Werbung erforderliches Material rechtzeitig vor der vereinbarten Verffentlichung der Werbung zur Verfgung stellen. Es empfiehlt sich, vertraglich zu regeln, ab wie viel Werktagen vor Aufschaltbeginn nderungen von Grßen, Formaten, Ausstattungen und Platzierungen nicht mehr mglich sind (ob ab drei oder fnf Werktagen)3.

453

In Betracht kommen aber auch das selbstndige Herunterladen fertiger Werbemittel von einem durch den Werbenden zu benennenden Server, uU auch nur bei Aufruf der Seite durch den Browser des Endnutzers, sowie die bermittlung der Dateien per E-Mail oder auf einem Trgermedium. (b) Abrufzeitraum

454

Werbung ist im Zweifel innerhalb eines Jahres nach Vertragsabschluss zur Verffentlichung abzurufen. Ist in einem Rahmenvertrag das Recht zum Abruf mehrerer Werbungen eingerumt, so ist der Auftrag innerhalb eines Jahres seit Erscheinen der ersten Werbung abzuwickeln. (c) Werbematerial

455

blicherweise werden Zusatzkosten fr die Bearbeitung von Bildvorlagen, Originalabnderungen usw. nach Aufwand berechnet.

1 Palandt/Sprau, § 642 BGB Rz. 2; MnchKomm/Busche, § 642 BGB Rz. 4. 2 Palandt/Sprau, § 642 BGB Rz. 1 f.; MnchKomm/Busche, § 642 BGB Rz. 21; Cichon, Internetvertrge, S. 153 Rz. 562 geht bei Bannerwerbevertrgen regelmßig von der Annahme einer echten Nebenpflicht aus. 3 Formulierung zum Anlieferungstermin fr Bannervorlagen: „Der Werbetreibende ist verpflichtet, dem Werbetrger rechtzeitig bis sptestens 5 Werktage vor dem vereinbarten ersten Schaltungstermin das Werbematerial in der endgltigen elektronischen Form als .gif- oder als .jpg-Datei an die Adresse (...) zu bermitteln oder ihm innerhalb derselben Frist und an dieselbe Adresse die URL der zu schaltenden Grafikdateien mitzuteilen.“

170

|

Winteler

bersicht Vertrge

Rz. 458 B

Ratsam ist auch, im Online-Werbevermarktungsvertrag die Gefahr fr Verlust von Materialien im Vertrag zu regeln. Grundstzlich sehen die AGBs von Werbetrgern vor, dass der Werbetreibende die Gefahr der bermittlung des zur Verffentlichung bestimmten Materials trgt, insbesondere die Gefahr fr den Verlust von Daten. Datentrger, Fotos oder sonstige Unterlagen des Auftraggebers werden ihm nur auf sein Verlangen und auf seine Kosten zurckgesandt. Die Gefahr hierfr trgt der Auftraggeber.

456

(d) Abnahme Fr den Werbetrger vorteilhaft ist die Regelung der Abnahme, da diese im Rahmen des Werkvertrages Voraussetzung der Flligkeit der Vergtung ist und erst danach die Gewhrleistungsfrist beginnt1. Da sich eine Bannerschaltung nicht in einer einmaligen Handlung erschpft, sondern auf Dauer angelegt ist, sollte eine Abnahmepflicht des Werbetreibenden explizit mit ihren Voraussetzungen normiert werden. blicherweise wird der Provider die gelieferten Bannervorlagen lediglich einbauen, so dass eine berprfung der Funktionalitt, ob die Seite mit dem Banner oder der Link abrufbar ist, fr die Billigung durch den Werbetrger ausreichen wird. Da Werbeschaltungen im Allgemeinen im geschftlichen Verkehr erfolgen, sollte auch eine Prfungs- und Rgepflicht entsprechend § 377 HGB vereinbart werden2.

457

(e) Besonderheiten bei sonstigen Links (aa) Pflege der Inhalte Der Betreiber der Webseite, auf welcher der Link angebracht ist, wird aus verschiedenen Grnden versuchen, die Ausgestaltung der verlinkten Inhalte zu kontrollieren. Dem Linkenden droht zum einen die Haftung fr die Inhalte, gerade nach der Neuregelung der §§ 8 ff. TDG/§§ 6 ff. MDStV (siehe Rz. 496). Handelt es sich bei der Vereinbarung nicht um eine reine Marketingmaßnahme, ergibt sich das Kontrollinteresse bereits aus dem Zweck der Vereinbarung. Denn in diesen Fllen wird ja gerade auf bestimmte Inhalte, die dem Linkenden interessant erscheinen, verwiesen. Hier bietet sich eine Verpflichtung an, diese Inhalte nicht zu verndern oder beispielsweise einen Rahmen in Form einer thematischen Vorgabe zu stecken. Erforderlich ist natrlich die Zustimmung des Inhabers der anderen Webseite. 1 Formulierung zu Untersuchung und Abnahme: „Der Werbetreibende ist verpflichtet, die Webseite, auf der die Werbung platziert ist, unverzglich nach der ersten Schaltung zu untersuchen und etwaige Fehler sptestens innerhalb von fnf Tagen nach der ersten Schaltung zu rgen. Nach Ablauf dieser Zeit gilt die Werbung als abgenommen.“ 2 Aufgrund dieser gesetzlichen Regelung kommt ein Verstoß gegen das Verbot von Erklrungsfiktionen im Rahmen des § 308 Nr. 5 BGB grundstzlich nicht in Betracht; vgl. auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 39; siehe auch MnchKomm/Basedow, § 308 Nr. 5 BGB Rz. 15.

Winteler

|

171

458

B Rz. 459

Der Weg zum Netz – Anbieter

(bb) Haftungsfragen 459

Nachdem nach der Neufassung des TDG eine Zuordnung von Links unter die §§ 8 ff. TDG nicht mehr in Betracht kommt (siehe dazu die Beitrge von Neubauer und Freytag, D Rz. 68 ff. und D Rz. 125 ff. sowie unten Rz. 496 ff.), kommt es maßgeblich auf darauf an, inwieweit dem Linksetzenden eine Prfungspflicht zuzumuten ist. Entscheidend fr den Linkenden ist im Rahmen der Vertragsgestaltung, dass auf der verknpften Seite keine rechtswidrigen Inhalte bereitgestellt werden. Eine entsprechende Freistellungsklausel sollte deshalb auch in den Linking-Vertrag aufgenommen werden, siehe dazu oben Rz. 418. (cc) Informationspflichten

460

Insbesondere bei Links, die der Aufwertung des eigenen Angebots dienen, ist die Vereinbarung einer Informationspflicht ber Vernderungen der verknpften Seite anzuraten. Fr den Linkenden ist die enthaltene Information fr die Aufrechterhaltung des Links entscheidend. Eine Vernderung kann zur Notwendigkeit der Anpassung seines eigenen Webauftritts fhren. Aber auch wegen der bereits angesprochenen Haftungsfragen ist eine entsprechende Vereinbarung empfehlenswert. Der Linkende ist dann nicht auf die Beurteilung des Partners allein angewiesen, sondern kann sich aktuell selber informieren. (3) Anforderung an Inhalte und Werbung

461

Ein wesentliches Vertragselement aus Sicht des Werbetrgers ist auch die Fixierung der Anforderung an Inhalte und Werbung. (a) berprfung der Inhalte

462

Nach der Neuregelung der §§ 8 ff. TDG/§§ 6 ff. MDStV ist nunmehr berwiegende Meinung1, dass Links nicht unter die Haftungsprivilegierung der genannten Vorschriften fallen. Gleiches muss auch fr Werbebanner gelten. Nach der Rechtsprechung des BGH2 zur Strerhaftung trifft den Betreiber einer Webseite daher in zumutbaren Grenzen die Verpflichtung, auch den Inhalt der verlinkten Seite auf rechtswidrige Inhalte zu berprfen, um sich nicht der Gefahr einer Strerhaftung auszusetzen. Insoweit ist dem WebsiteBetreiber zu empfehlen, das Angebot zu prfen, auf das der unter der Bannerwerbung liegende Link verweist. 1 Stgmller in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 205; Wiebe in Ernst/Vassilaki/Wiebe, Hyperlinks, Rz. 134 ff.; Spindler, NJW 2002, 921 (924); Koch, CR 2004, 213 (215 f.). 2 Insbesondere BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten und BGH v. 15.5.2003, GRUR 2003, 969 – Ausschreiben von Vermessungsleistungen.

172

|

Winteler

bersicht Vertrge

Rz. 465 B

Bei der berprfung der Inhalte sind zum einen spezialgesetzliche Vorschriften fr bestimmte Produktgruppen (etwa Arzneimittel, Tabak und Alkohol) wie auch fr bestimmte Berufsgruppen (Rechtsanwlte, Steuerberater, rzte etc.) zu beachten. Daneben kommen urheber-, marken- und wettbewerbsrechtliche Verbote zum Tragen. Hier zeigt sich schon, dass es dem WebsiteBetreiber grundstzlich nicht zuzumuten sein kann, den Inhalt der Zielseite auf jegliche denkbare Rechtsverletzung zu untersuchen. Man sollte hier weitgehend die Grundstze heranziehen, die bei der Schaltung von Werbung in den klassischen Medien gelten. Eine Haftung sollte daher nur in Betracht kommen, soweit der Website-Betreiber seiner Pflicht, die Werbung auf grobe und eindeutige Rechtsverstße zu untersuchen, nicht nachkommt.

463

(b) Sperrung und Lschung von Inhalten Zulssig sind Klauseln, welche die Ablehnung bzw. eine Sperrung von Inhalten zum Gegenstand haben1.

464

Auch kann der Werbetrger die Verffentlichung von Werbung fr Arzneiund Heilmittel von einer schriftlichen Zusicherung des Auftraggebers ber die rechtliche Zulssigkeit der Werbung abhngig machen oder sich das Recht einrumen lassen, die Dateien auf Kosten des Auftraggebers von einer sachverstndigen Stelle auf rechtliche Zulssigkeit prfen zu lassen. dd) Kennzeichnung der Werbung Sinnvoll ist, aufgrund des aus dem Trennungsgebot (§ 7 Nr. 1 TDG/§ 9 Abs. 2 MDStV) folgenden Kennzeichnungsgebots eine Kennzeichnungsklausel aufzunehmen, die eine Kennzeichnung der Werbung vorsieht2. Eine Verletzung des Trennungsgebots kann vor allem wettbewerbsrechtliche Folgen 1 Formulierung zu Sperrung und Lschung von Inhalten: „Wird dem Werbetreibenden bekannt, dass ein hinreichender Verdacht auf rechtswidrige Inhalte der Webseiten vorliegt, auf die der mit der Werbung verbundene Hyperlink verweist, insbesondere weil sie gesetzlichen Bestimmungen zuwiderlaufen, so wird der Werbetreibende sofort die Schaltung der Werbung unterbrechen und den Provider benachrichtigen, damit dieser den Zugang zu den Inhalten ber den Dienst sperren kann. Dies gilt insbesondere in Fllen einer Abmahnung des vermeintlich Verletzten, es sei denn, diese ist offensichtlich unbegrndet, oder bei Ermittlungen staatlicher Behrden. Der Provider ist nach freiem Ermessen berechtigt, Werbung, die gegen geltendes Recht verstßt oder Rechte von Dritten verletzt, unverzglich vom Werbetreibenden entfernen oder ersetzen zu lassen, den Zugang zu den Webseiten zu sperren oder die Inhalte selbst zu ersetzen. Die Sperrung wird dem Werbetreibenden unter Angabe der Grnde unverzglich mitgeteilt“. 2 Vgl. auch AGB von AOL (Stand November 2004), abzurufen unter http://www.mediaspace.aol.de/downloads/preise_etc/agb.pdf, Ziff. 5.1: „Werbemaßnahmen drfen ferner nicht den Eindruck erwecken, es handle sich um Werbung bzw. redaktionelle Inhalte von AOL. AOL ist berechtigt durch klarstellende Zustze (so zB ,Anzeige‘) auf diesen Umstand hinzuweisen.“

Winteler

|

173

465

B Rz. 466

Der Weg zum Netz – Anbieter

nach sich ziehen (§ 4 Nr. 3 UWG)1. Nach § 4 Abs. 5 TDDSG ist dem Nutzer die Weitervermittlung zu einem anderen Diensteanbieter anzuzeigen2. ee) Ad-Reporting und Datenschutz 466

Fr den Werbetreibenden ist eine zeitnahe Erfolgskontrolle seiner Schaltung wesentlich. In den Schaltungspreisen ist ein Leistungsnachweis in Form der jeweiligen ber den Buchungszeitraum erzielten Page-Impressions, AdClicks sowie der sich daraus ergebenden Click-Rate fr das geschaltete Banner inbegriffen3. Aus dem Verhltnis von Ad-Clicks (Anklicken der geschalteten Werbebanner) zu der Zahl der Nutzer, die die Seite angesehen haben (sog. Ad-Views), errechnet sich die Click-Rate (Verhltnis von Ad-View und Ad-Click). Dieses Ad-Reporting wird in der Regel per E-Mail jeweils tglich oder wchentlich dem Werbetreibenden zugeschickt. Verschiedene Verbnde haben sich auf eine einheitliche Form der Auskunft ber Benutzerzahlen geeinigt4. Einigen sich die Parteien auf diese Form der Auskunft, sollte man ergnzend regeln, wie die Datenbertragung erfolgen soll (per Online-Download, als ASCII- oder HTML-Datei).

467

Die zentrale Frage innerhalb der Diskussion um die Tcken des personalisierten Werbens ist: Wie geht man mit Daten der User um? Personalisierung, dh. der individuelle Zuschnitt von Informationen, Werbebotschaften und Services, ist gefragt. Cookies sind jedoch nur zulssig, ohne dass personenbezogene Daten verwertet werden (auch sind Nutzerprofile bei wirksamer Einwilligung des betroffenen Nutzers oder Verwendung eines Pseudonyms zulssig). Viele Werbetrger verzichten dennoch auf Cookies. Hintergrund ist auch: datenschutzwidrige Cookie-Konzepte knnen bei Werbevermarktungsvertrgen deren Nichtigkeit zur Folge haben (§ 134 BGB) und auch wettbewerbsrechtliche Relevanz unter dem Aspekt „Vorsprung durch Rechtsbruch“ erlangen (siehe dazu Moritz/Hermann, D Rz. 535 ff.). Siehe im brigen zur Zulssigkeit von Datenerhebungen und -verarbeitungen den Beitrag von Wchter, D Rz. 646 ff. und zur Absicherung gegen Inanspruchnahme wegen Verletzung einschlgiger Vorschriften unten Rz. 666 f.

1 Nach der Gesetzesbegrndung soll das medienrechtliche „Schleichwerbeverbot“ nunmehr auf alle Formen der Werbung Anwendung finden, vgl. BT-Drucks. 15/ 1487, S. 17. Zum Thema „Werbung im WWW – aus der Sicht des neuen UWG“: Hoeren, MMR 2004, 643. 2 Woitke, BB 2003, 2469 (2475). 3 Formulierung zum Reporting: „Es obliegt dem Werbetrger, dem Werbetreibenden statistische Informationen bezglich der Zahlen von Ad-Views und Ad-Clicks und ber die Ad-Click-Rate fr die im Rahmen dieses Vertrages eingestellte Werbung wchentlich/tglich zu bermitteln.“ 4 Siehe etwa AGIREV (Arbeitsgemeinschaft Internet Research e.V.) unter http:// www.agirev.de. Vgl. auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 20.

174

|

Winteler

bersicht Vertrge

Rz. 476 B

ff) Vergtung und Preisnderungen (1) Vergtung Die Abrechnung einer Werbebuchung erfolgt auf Tausendkontakter-Basis (TKP-Basis) abhngig von der Anzahl der erzielten Page-Impressions bzw. Visits. Grundlage knnen jedoch auch Ad-Clicks oder die Zeit sein, die ein Besucher auf der Seite verweilt.

468

Der Kunde erhlt meistens vor Buchung eine Kontaktgarantie. Sollte diese nach Ablauf des Buchungszeitraumes unterschritten werden, so erfolgt in der Regel eine entsprechende Rckerstattung bzw. Weiterschaltung. Eine Nachbelastung bei berschreiten der Kontaktgarantie erfolgt dagegen nicht.

469

Eventuell wird eine Mindestbuchungssumme von Banner- und Buttonschaltungen vereinbart.

470

Rabattiert werden regelmßig nur die Schaltkosten. Eine Rabattierung von technischen, Gestaltungs- oder Handling-Kosten ist bei den bekannten Vermarktern ausgeschlossen.

471

Um zu verhindern, dass Agenturen die Vermittlungsvergtung an ihre Kunden weitergeben, wird hufig eine Klausel vorgesehen, die dies ausdrcklich ausschließt.

472

Zu vereinbaren ist daher die Erstellung entsprechender Statistiken. Der Beworbene wird sich in der Regel auch fr das Verhltnis von Page-Impressions/Visits zu den Ad-Clicks interessieren, da er daraus ablesen kann, wie viele Besucher auf die Anzeige reagieren, s. oben Rz. 466.

473

Im Allgemeinen werden sog. „Cost Per Order Deals“ (Vertrge, die auf einem bestimmten Prozentsatz der E-Commerce-Einnahmen basieren) selten abgeschlossen, da sie viele Nachteile und nicht steuerbare Risiken beinhalten (u.a. in Bezug auf Produkthaftung, Qualitt der Produkte, Erfllung, Preis und Nachfrage).

474

Teilweise werden Cross-Promotions eingegangen, u.a. um die Bekanntheit der Brands zu frdern. Schwierig ist es, bei den Verhandlungen den Wert fr den Partner zu bestimmen.

475

(2) Preisnderungen In den AGB der Werbetrger sind insbesondere sog. Preisanpassungsklauseln enthalten. Der ZAW hat beispielsweise eine Preisnderungsklausel entwickelt, die durchaus fair zu sein scheint1. Der Vorbehalt eines freien Abnde1 Formulierungsvorschlag zu Preisanpassungen siehe ZAW Ziff. 14.1 in der Fassung vom 25.1.2001, abgedruckt unter http://http://www.owc.de/download/AGB-onlinewerbung.pdf: „Es gilt die im Zeitpunkt der Auftragserteilung im Internet verffentlichte Preisliste. Gegenber Unternehmen bleibt eine nderung vorbehalten. Fr

Winteler

|

175

476

B Rz. 477

Der Weg zum Netz – Anbieter

rungsrechts ist im Anwendungsbereich des § 309 Nr. 1 Halbs. 1 BGB fr Leistungen, die innerhalb von 4 Monaten nach Vertragsschluss erbracht werden, unzulssig. Zulssig ist nur die nderung fr knftige Leistungen1. Entscheidend ist, ob es sich bei der Werbeschaltung um ein Dauerschuldverhltnis handelt2. Dann unterliegt die Klausel nur der Kontrolle nach § 307 BGB3. Fr den Verkehr zwischen Unternehmern gilt stets nur § 307 BGB4. Die Werbeschaltung erfordert neben der Einrichtung auch die Aufrechterhaltung des Links, der Vertrag ist daher auf eine dauernde Leistung ausgelegt, siehe dazu oben Rz. 426. Unerheblich ist, wie die Preisanpassung erfolgen soll5. Im Rahmen einer Kontrolle nach § 307 BGB muss die Klausel dem Gebot der Bestimmtheit und Klarheit entsprechen Sie muss daher Grund und Umfang der Preisfestsetzung erkennen lassen und darf nicht zu einer Erhhung des Gewinnanteils fhren6. Die Vereinbarung eines Rcktrittsoder Kndigungsrechts fhrt nicht automatisch zur Zulssigkeit der Klausel; die Angemessenheit ist davon unabhngig zu beurteilen, da sich der Verwender sonst durch Preiserhhung die Chance auf Vertragsauflsung erwirken wrde7. Andererseits ist auch im unternehmerischen Verkehr ein Kndigungsrecht nicht zwingende Voraussetzung fr die Wirksamkeit der Klausel, sofern die Interessen des Vertragspartners auf andere Weise gewahrt sind8. (3) Rabatte 477

Einzelne Werbetrger wie AOL oder Yahoo schließen eine Verbund- oder Kollektivwerbung, dh. die Zusammenfassung von Werbung mehrerer Anbieter, grundstzlich aus. Ausnahmeregelungen bedrfen einer individuellen Absprache. Hintergrund dieser Praxis: durch Kollektivwerbung sollen die marktblichen Rabatte nicht umgangen werden.

1 2 3 4 5 6 7 8

vom Anbieter besttigte Auftrge sind Preisnderungen allerdings nur wirksam, wenn sie vom Anbieter mindestens einen Monat vor Verffentlichung des Werbemittels angekndigt werden. Im Falle einer Preiserhhung steht dem Auftraggeber ein Rcktrittsrecht zu. Das Rcktrittsrecht muss innerhalb von 14 Tagen nach Erhalt der Mitteilung ber die Preiserhhung ausgebt werden (...)“. Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 23. Dafr: Hrting, CR 2001, 37 (42). Siehe dazu MnchKomm/Basedow, § 309 Nr. 1 BGB Rz. 20 ff. MnchKomm/Basedow, § 309 Nr. 1 BGB Rz. 20 ff.; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 55. MnchKomm/Basedow, § 309 Nr. 1 BGB Rz. 25; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 5. MnchKomm/Basedow, § 309 Nr. 1 BGB Rz. 20; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 36, 56, 63. Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 49. Palandt/Heinrichs, § 309 BGB Rz. 9; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 64.

176

|

Winteler

bersicht Vertrge

Rz. 480 B

Mengenrabatte1 sowie Rabatte fr konzernangehrige Unternehmen sind blich. Fr den Anspruch auf gemeinsame Rabattierung ist bei konzernangehrigen Unternehmen eine Kapitalbeteiligung von mindestens 50% erforderlich. Der Anspruchsteller hat den Nachweis des Bestehens einer solchen Unternehmensverbindung zu fhren.

478

gg) Rechteeinrumung (1) Nutzungsrechte fr Linkmaterial, insbesondere Grafiken und Marken Die zur Verfgung gestellten Materialien zur Ausfhrung des Links knnen marken- oder urheberrechtlich geschtzt sein2. Zwar ist nach der Zweckbertragungslehre in der Regel von einer konkludenten Nutzungsrechtseinrumung auszugehen, vorteilhafter ist jedoch die vertragliche Fixierung der bertragenen Rechte3. Dabei ist insbesondere auf die Einrumung eines weltweiten Nutzungsrechts zu achten. Unter Umstnden kann eine Anpassung des Formats einer Grafik an die Webseite erforderlich sein, dann muss auch das Bearbeitungsrecht als das Recht, die Werbung zu gestalten und auf sonstige Weise zu bearbeiten, eingerumt werden. Hier mssen Kollisionen mit dem Interesse des Beworbenen an einer bestimmten Darstellung aufgelst werden.

479

Zu dem Thema Rechte/Marken kann auf den Beitrag von Dieselhorst, D Rz. 281 ff. verwiesen werden. Relevant sind die markenrechtlichen Aspekte vor allem beim sog. Keyword-Advertising, dem Verwenden von Suchwrtern und bei Metatags. Hier ist die Rechtsprechung noch uneinheitlich und in der Entwicklung begriffen. Whrend teilweise die Verwendung fremder Marken und Unternehmenskennzeichen in Metatags grundstzlich weder markenrechtlich noch wettbewerbsrechtlich beanstandet wird, bejahen andere Ge-

480

1 Formulierung zu Mengenrabatten von Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 47: „Auf die Listenpreise des Providers werden Nachlsse durch Rabatte gewhrt, wenn der Buchungsetat eines Werbungtreibenden fr ein Kalenderjahr die in der Rabattstaffel genannten Summen bersteigt. Der Rabatt wird auf Basis des zum Zeitpunkt der jeweiligen Rechnungsstellung eingebuchten Buchungsetats fr das laufende Kalenderjahr berechnet und bei der Rechnungsstellung entsprechend bercksichtigt. Die Abrechnung fr das Kalenderjahr erfolgt sptestens zum Ende des ersten Quartals des auf das abzurechnende Kalenderjahr folgenden Jahres rckwirkend entsprechend der tatschlich fr diesen Werbungtreibenden gebuchten und bezahlten Werbezeit.“ 2 Diese Mglichkeit ist auch bei sonstigen Links zu beachten, vgl. dazu Vlker/Lhrig, K&R 2000, 10 (22); siehe dazu auch den Beitrag von Dreier/Wrfel, unten Rz. 695 ff. 3 Formulierung zu Rechteeinrumungen: „Der Werbetreibende rumt dem Werbetrger an den im Zusammenhang mit der Werbeschaltung bestehenden Urheber- und sonstigen Schutzrechten im fr die Durchfhrung dieses Vertrages erforderlichen Umfang und fr die Dauer dieses Vertrages smtliche fr die Nutzung und vertragsgemße Schaltung der Werbung erforderlichen Nutzungsrechte ein, insbesondere das Multimedia- und Onlinerecht, das Datenbankrecht, das Senderecht, das Werberecht, das Bearbeitungsrecht.“

Winteler

|

177

B Rz. 481

Der Weg zum Netz – Anbieter

richt sowohl eine Verletzung von Kennzeichenrecht als auch von Wettbewerbsrecht1. Daher ist zu empfehlen, vor der Verwendung von Metatags die namens- und markenrechtliche Prfung dem Werbetreibenden aufzuerlegen und dies durch eine Freistellungsklausel abzusichern. (2) Nutzungsrecht an den Inhalten der verlinkten Seite 481

Viel diskutiert wird die Frage, ob bzw. unter welchen Voraussetzungen das Erstellen eines Links der Zustimmung des Urhebers der Seite bedarf. Diese Problematik stellt sich weniger bei Werbebannern, dafr aber bei Links, die der Seitenanbieter schaltet, um sein Angebot zu erweitern oder attraktiver zu gestalten (siehe schon oben Rz. 424). Vorauszusetzen ist, dass die Webseite urheberrechtlichen Schutz genießt, siehe dazu unten Rz. 637 ff. und den Beitrag von Dreier, E Rz. 4 ff. Dabei kommt nicht nur der Ersteller der Webseite als Urheber in Betracht, sondern auch Dritte, deren Werke in die Seite eingefgt werden2. Abgesehen von Urheberrechtsverletzungen kommen insbesondere auch Verstße gegen das UWG in Betracht. Nach der Grundsatzentscheidung des BGH in Sachen „Paperboy“3 sind Links sowohl aus wettbewerbsrechtlicher als auch aus urheberrechtlicher Sicht grundstzlich nicht zu beanstanden (hinsichtlich des zu Grunde liegenden Sachverhalts und der wettbewerbsrechtlichen Aspekte der Entscheidung siehe in diesem Buch bei Moritz/Hermann, D Rz. 467). Zusammenfassend verneint der BGH eine Urheberrechtsverletzung aus folgenden Erwgungen: Durch das Setzen eines Links greift der Linksetzende nicht in Vervielfltigungsrechte ein, da das Werk nicht durch den Link als solchen vervielfltigt wird iSd. § 16 UrhG, vielmehr kommt es erst durch das Anklicken des Links durch einen Dritten zu einer urheberrechtlich relevanten Vervielfltigung. Auch wenn ein Dritter den Link nutzt, kommt eine Strerhaftung des Linksetzenden nicht in Betracht, da durch die Linksetzung die Gefahr rechtswidriger Nutzungen nicht qualitativ verndert wird, sondern nur insofern erhht wird, als dadurch eine grßeren Anzahl von Nutzern der Zugang zum Werk erffnet wird. Der Hyperlink ersetzt insoweit nur die Eingabe der URL im Adressfeld des Browsers. Auch liegt keine Verlet1 Vgl. dazu ausfhrlich den Beitrag von Moritz/Hermann, Kap. D Rz. 482 ff. 2 Webseiten knnen als Schriftwerke gem. § 2 Abs. 1 Nr. 1 UrhG, aber auch als Darstellung technischer oder auch wissenschaftlicher Art gem. § 2 Abs. 1 Nr. 7 UrhG urheberrechtlich geschtzt sein. Des Weiteren kommt ein urheberrechtlicher Schutz als Datenbankwerk iSd. § 4 Abs. 2 UrhG in Betracht, vorausgesetzt in der benutzerfreundlichen Gestaltung liegt eine besondere und eigene Struktur und damit eine persnliche geistige Schpfung. Vgl. Schricker/Loewenheim, Urheberrecht, § 2 UrhG Rz. 93, 201; Koch, NJW-CoR 1997, 298; Lehmann/v. Tucher, CR 1999, 700 f.; LG Hamburg, Urt. v. 12.7.2000 – 308 O 205/00, CR 2000, 776; OLG Dsseldorf v. 29.6.1999 – 20 U 85/98, CR 2000, 184. 3 BGH v. 17.7.2003 – I ZR 259/00, GRUR 2003, 958; zustimmende Besprechung von Heydn, NJW 2004, 1361.

178

|

Winteler

bersicht Vertrge

Rz. 483 B

zung eines urheberrechtlichen Nutzungsrechtes, insbesondere des Rechts der ffentlichen Zugnglichmachung (§ 15 UrhG, jetzt § 19a UrhG) vor, da der Linksetzende lediglich auf ein Werk in einer Weise verweist, die Nutzern den bereits erffneten Zugang erleichtert. Der BGH verweist insoweit auf die hnlichkeit zu einem Hinweis oder einer Fußnote in einem Druckwerk1. Schließlich scheiden auch Datenbankrechte (§ 87b UrhG) aus. Zum einen, weil schließlich schon keine urheberrechtliche Nutzungshandlung vorliegt, zum anderen, weil im konkreten Fall der Suchdienst „Paperboy“ seinen Nutzern von den betreffenden Zeitungsartikeln nur einzelne splitterhafte Kleinbestandteile mitteilte, so dass die Benutzung der Datenbank nur angeregt, aber nicht ersetzt werde. Auch wettbewerbsrechtliche Ansprche, insbesondere wegen unzulssiger Leistungsbernahme oder einer Herkunftstuschung (vgl. § 4 Nr. 9 UWG), verneinte der BGH im Wesentlichen mit dem (nicht explizit ausgesprochenen) Gedanken, dass derjenige, der Websites ins Internet stellt, mit Verweisen rechnen muss und grundstzlich damit einverstanden ist (im Einzelnen siehe dazu den Beitrag von Moritz/Hermann, D Rz. 468). Die Aussagen des BGH zur Zulssigkeit von Hyperlinks drfen aber nicht zu der Annahme fhren, dass es einer Zustimmung des Betreibers der Zielseite und somit auch einer vertraglichen Vereinbarung mit diesem nicht mehr bedrfe. Der BGH hat sich nur zu der Zulssigkeit der Linksetzung mittels Deep-Link durch einen Suchdienst geußert, eine generelle Unbedenklichkeitsbescheinigung fr jede Art von Links ist damit nicht verbunden2.

482

Eine grundstzliche Differenzierung erscheint hinsichtlich der unterschiedlichen Techniken bei der Ausgestaltung eines Links erforderlich. So erfordern passive Links das Anklicken durch den Benutzer, um den Link zu aktivieren. Aktive Inline-Links hingegen werden bereits in den Code eingebaut, so dass bei Aufruf der Seite automatisch die angezielte Website aufgerufen wird. Diese Technik findet insbesondere Anwendung, um Bilddateien von fremden Servern in das eigene Angebot einzubinden. Frames lassen sich sowohl als aktiver als auch als passiver Link gestalten. Problematisch sind weiterhin Frames und Inline-Links, weil die Zielseite gewhnlich als Teil der ursprnglichen Webseite im Browserfenster erscheint. (a) Link zur Startseite (aa) Durch passiven Link Wird durch einen passiven Hyperlink auf diese Startseite gelinkt, stellt sich die Situation nicht anders dar, als htte der Nutzer, der den Link klickt, diesen selber in die Adressleiste seines Browser eingetippt. Das Vervielfltigungsrecht des Urhebers ist nicht betroffen, da die Vervielfltigung nicht 1 Kritisch zu den urheberrechtlichen Ausfhrungen des BGH: Ott, WRP 2004, 52. 2 So auch Hoeren, GRUR 2004, 1 (3).

Winteler

|

179

483

B Rz. 484

Der Weg zum Netz – Anbieter

durch das Setzen des Links geschieht, sondern im Speicher des Rechners des Dritten, der den Link anklickt1. Eine Verletzung des Rechts der Anerkennung der Urheberschaft scheidet hier ebenfalls aus, da der Ersteller der Webseite selbst fr die entsprechende Kenntlichmachung auf seiner Startseite verantwortlich ist. Festgehalten werden kann daher, dass die Verffentlichung einer Internetprsenz im Allgemeinen konkludent auch das Setzen eines passiven Hyperlinks auf die Startseite der Site erlaubt2. Denn gerade die Vernetztheit der Informationen macht das Wesen des Internets aus. Darber hinaus haben Betreiber von Webseiten regelmßig ein Interesse daran, mglichst viel Traffic auf ihre Seite zu ziehen, etwa um ihrerseits durch hhere Page-Impressions Werbeeinnahmen zu optimieren. Im Regelfall wird also von einem stillschweigenden Einverstndnis mit dem Setzen eines Links auszugehen sein. Wenn es nach der Rechtsprechung des BGH aber schon zu keiner urheberrechtlich relevanten Handlung durch den Linksetzenden kommt, ist es dem Urheber auch nicht mglich, die Annahme eines etwaig anzunehmenden konkludenten Einverstndnisses durch einen expliziten Ausschluss einer Verlinkung auf der Webseite zu verhindern3. Denn soweit das Setzen eines Hyperlinks keine urheberrechtliche Nutzung ist, ist auch eine Einwilligung dazu berflssig4. (bb) Durch aktiven Link 484

Fr einen aktiven Link in Form eines Frames gilt bei Verweis auf die Homepage nichts anderes, sofern diese vollstndig bernommen wird. Auch der Frameprovider erstellt selber keine Vervielfltigung iSd. § 16 UrhG. Ob eine Verletzung des Rechts der ffentlichen Zugnglichmachung (§ 19a UrhG) bzw. eines unbenannten Verwertungsrechts iSd. § 15 Abs. 2 UrhG beim Framing in Betracht kommt, ist nunmehr offen5. Bedenken bestehe auch 1 hnlich nunmehr BGH v. 17.7.2003 – I ZR 259/00, MMR 2003, 719 (721); vgl. auch LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776 hinsichtlich eines Framelinks; aA Schack, MMR 2001, 9 (13), der den Linkenden als mittelbaren Tter ansieht. 2 So etwa Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 5; Decker in Hoeren/Sieber, Multimedia-Recht, Teil 7.6 Rz. 44; Ltje/Paul in Hoeren/ Sieber, Multimedia-Recht, Teil 7.2 Rz. 94; Schack, MMR 2001, 9 (11); Vlker/Lhrig, K&R 2000, 20 (26); vgl. auch OLG Dsseldorf, Urt. v. 29.6.1999 – 20 U 85/98, CR 2000, 184; offen gelassen von BGH v. 17.7.2003 – I ZR 259/00, MMR 2003, 719 (722). 3 So noch Schuppert in Spindler, Vertragsrecht der Internet-Provider, 1. Aufl., Teil X Rz. 5. 4 So auch jetzt Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 5. 5 Siehe etwa Ott, ZUM 2004, 357, der dann fr eine Verletzung eines unbenannten Rechtes iSd. § 15 Abs. 2 UrhG pldiert, wenn der Linkprovider sein eigenes Angebot mit Inhalten der verlinkten Webseite erst vervollstndigt oder ergnzt.

180

|

Winteler

bersicht Vertrge

Rz. 486 B

hinsichtlich des Namensnennungsrechts des Urhebers (§ 12 UrhG)1. Problematisch ist weiterhin die Vernderung des Aussehens der Zielseite durch die Einbindung in das Erscheinungsbild der Ausgangsseite. Dabei kann es sich um eine zustimmungspflichtige Bearbeitung oder Umgestaltung im Sinne von § 23 UrhG handeln. (b) Deep-Link (aa) Durch passiven Link Wird durch einen Hyperlink auf eine untergeordnete Seite einer Internetprsenz verwiesen, wird in der Regel ebenfalls eine stillschweigende Zustimmung anzunehmen sein2. Denn wer in Kenntnis der Besonderheiten des Internets seine Website in einzeln ansteuerbare Seiten aufteilt, muss damit rechnen, dass diese auch unabhngig von der Homepage aufgerufen werden. Die Situation stellt sich wie oben in Rz. 483 dar. Der Ersteller hat allein die Mglichkeit, technische Vorkehrungen gegen den isolierten Aufruf untergeordneter Seiten zu treffen.

485

(bb) Durch aktiven Link Neben der Vernderung des Aussehens der ursprnglichen Webseite ist wiederum die Unkenntlichkeit der Urheberschaft problematisch. Der Aufruf und die Darstellung der Datei erfolgen vollautomatisch und sind fr den Betrachter nicht erkennbar. Hufig werden dadurch einzelne Bilddateien einer Webseite in den eigenen Internetauftritt eingebunden. Gerade Grafiken enthalten aber hufig keine fr den Betrachter sichtbaren Urheberzeichen. Hat der Ersteller der angezielten Seite keine Urheberkennzeichnung angebracht oder wird diese durch die Programmierung des Links umgangen, ist fr den Betrachter aufgrund der Einbindung der angezielten Seite3 ohne Anzeige der URL in die im Browser erkennbare Seite nicht ersichtlich, dass es sich um das Angebot eines Dritten handelt. Weist der Linksetzende nicht ausdrcklich auf die Herkunft der Datei hin, besteht fr den Betrachter kein Anlass, an dessen Urheberschaft zu zweifeln. Der Unterschied wird insbesondere deutlich bei bewusster Umgehung einer bestehenden Kennzeichnung. Durch die Darstellung in einem Frame der eigenen Seite, die deutlich auf die eigene Urheberschaft hinweist, wird dem Betrachter vorgetuscht, die Inhalte stammten vom Ersteller dieser Seite. Im Gegensatz zum passiven Hyperlink erkennt der Nutzer nicht aufgrund der Anzeige einer unterschiedlichen URL, dass er Bestandteile einer anderen Seite vor sich hat. Aufgrund der begrenzten Mglichkeiten, eine derartige Tuschung zu verhindern, ist die Annahme einer konkludenten Zustimmung hier nicht zu recht1 Hoeren, MMR 2004, 643 (645). Siehe noch Rz. 486. 2 Vgl. Decker in Hoeren/Sieber, Multimedia-Recht, Teil 7.6 Rz. 45. 3 Oder Grafik beim IMG-Link.

Winteler

|

181

486

B Rz. 487

Der Weg zum Netz – Anbieter

fertigen1. Sofern diese nicht ausdrcklich erklrt wird, muss daher von einer Verletzung des Rechts aus § 13 UrhG ausgegangen werden2. Im Falle gewerblicher Angebote ist auch an wettbewerbsrechtliche Verletzungshandlungen zu denken3. In Betracht kommt hier vor allem die unmittelbare Leistungsbernahme4, die gegen § 4 Nr. 9 UWG verstßt, aber auch die Rufausbeutung durch Herkunftsverwechslung oder eine Rufschdigung. Weiterhin sind auch etwaige Markenrechte zu beachten. Diese Grundstze sind auch nach der oben dargestellten Entscheidung des BGH zu beachten5. (c) Vertragliche Gestaltung 487

Aufgrund der vielschichtigen und zum Teil noch ungeklrten Problematik empfiehlt sich auch fr sonstige Links die Aufnahme einer ausdrcklichen vertraglichen Regelung hinsichtlich der zu verwendenden Technik sowie der Reichweite des Links6. Ersteller einer Website knnen bereits in einer Rubrik die Bedingungen ihres Einverstndnisses mit einem Link erklren7.

488

Hier ist ebenfalls zu beachten, dass unter Umstnden weltweite Nutzungsrechte einzurumen sind. Bei Vorliegen internationaler Sachverhalte spricht insbesondere das urheberrechtliche Schutzlandprinzip fr die Vereinbarung einer vertraglichen Abrede8. Ein Vertrag kann die bertragung der gewnschten Rechte absichern, durch entsprechende Haftungs- bzw. Freistellungsregelungen auch bei tatschlicher Berechtigung Dritter.

1 Vgl. Vlker/Lhrig, K&R 2000, 20, 26. 2 Vgl. Decker in Hoeren/Sieber, Multimedia-Recht, Teil 7.6 Rz. 52; sowie LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776. 3 Siehe insbesondere Vlker/Lhrig, K&R 2000, 20 (27 ff.). 4 Vgl. OLG Celle v. 12.5.1999 – 13 U 38/99, CR 1999, 523. 5 Siehe Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 7 mwN. 6 „Der Verlinkte gewhrt dem Linkenden das zeitlich unbeschrnkte, weltweite, einfache Recht zu der Nutzung der Inhalte der Zielseite durch Setzen eines auf die Zielseite verweisenden Hyperlinks auf der Ausgangsseite. Der Linkende ist nach freiem Ermessen berechtigt, die Nutzung der Inhalte auch durch Laden in einen Frame der Seite des Linkenden (Framing) oder durch eine fr den Betrachter nicht ohne weiteres erkennbare Aufnahme der Inhalte der Seite des Verlinkten in die Seite des Linkenden (Inline Linking) vorzunehmen.“ 7 Siehe zB http://de.docs.yahoo.com/ytg/legal.html: „6. Sie sind nicht berechtigt, mittels Frame- oder Mirror-Technik irgendeine Yahoo! Seite, dh. eine von Yahoo! oder mit Yahoo! verbundenen Unternehmen angebotene oder kontrollierte Seite (die Seite, die bei einem Klicken auf den Button erscheint eingeschlossen), auf Ihren Seiten zu verwenden.“ 8 Dieses Prinzip besagt, dass fr die Bestimmung der Urheberrechte die Rechtsordnung des Landes gilt, fr das der Inhaber Schutzrechte geltend macht, Nordemann in Fromm/Nordemann, Urheberrecht, vor § 120 UrhG Rz. 1; vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 6.

182

|

Winteler

bersicht Vertrge

Rz. 491 B

In gewissen Fllen mag der Betreiber der durch Link verbundenen Seite insbesondere fr die Richtigkeit der Inhalte nur bei Verwendung fr bestimmte Flle oder auch gar nicht einstehen. Er wird dies auf seiner Seite entsprechend kennzeichnen. Problematisch ist diese Beschrnkung im Verhltnis zu Usern, die durch den Link unter Umgehung dieses Hinweises direkt zu diesen Inhalten gefhrt werden. Deshalb ist auch hier die Vereinbarung des Linkzieles empfehlenswert.

489

hh) Gewhrleistung (1) Ansprche des Werbetreibenden Im Fall von Werbemaßnahmen verpflichtet sich der Linksetzende in der Regel zur Herbeifhrung eines Erfolges. Einschlgig ist daher kraft Gesetzes das Recht des Werkvertrages, siehe dazu bereits oben Rz. 3941. Kommt der Seitenbetreiber der Pflicht zur mangelfreien Herstellung des vereinbarten Werkes nicht nach, kann der Werbetreibende zunchst Nacherfllung gem. §§ 634 Nr. 1, 635 BGB verlangen. Hierbei hat der Webseiten-Betreiber die Wahl den Mangel zu beseitigen oder ein neues Werk herzustellen. Die erforderlichen Aufwendungen dazu hat der Seiteninhaber zu tragen, § 635 Abs. 2 BGB. Nach der grundstzlich erforderlichen Fristsetzung zur Nacherfllung kann der Kunde die weiteren Rechte aus § 634 BGB geltend machen.

490

Beispiel: Wurde die Leistung in Form von Banner oder Link nicht geschaltet, kann vollstndige Nichterfllung vorliegen. So kann der Werbetrger Nacherfllung gem. §§ 634 Nr. 1, 635 BGB verlangen, wenn die Bannerschaltung nicht in allen Einzelheiten vertragsgerecht ist, weil der Banner an einer anderen Stelle auf einer Unterseite platziert ist oder seine Grße verndert ist, das Bildformat falsch ist oder der Link auf eine falsche Website verweist. Wird die vereinbarte Mindestverfgbarkeit durch Unterbrechung des Netzzuganges nicht erreicht, so handelt es sich um einen Mangel2. Dieser kann bei zeitgebundener Schaltung auch zu Minderung, Rcktritt oder Schadensersatz fhren, wenn die gesamte Werbewirkung massiv beeintrchtigt ist. Als Voraussetzung dieser Rechte muss der Werbetrger dem Webseiten-Betreiber grds. zuvor eine angemessene Frist zur Nacherfllung setzen (Vorrang der Nacherfllung). Die zum Zwecke der Nacherfllung erforderlichen Kosten hat der Seiteninhaber zu tragen, § 635 Abs. 2 BGB.

491

1 Liegt der seltene Fall vor, dass der Werbetrger die Werbung selber erstellt, kommt uU auch eine Haftung fr Rechtsmngel in Betracht, fr die hier aber auf die entsprechenden Ausfhrungen im Rahmen des Content-Provider-Vertrags, Rz. 390 ff. verwiesen wird. 2 ZB der Systemcrash von AOL, durch den am 7.8.1996 6 Mio. AOL-Mitglieder fr 19 Stunden vom AOL-Service getrennt waren. Es kam zu keiner Schadensersatzklage.

Winteler

|

183

B Rz. 492

Der Weg zum Netz – Anbieter

492

Sicherheitshalber sollte jedoch auch die mietvertragliche Gewhrleistung bercksichtigt werden, da aufgrund des Dauerschuldcharakters deren Anwendung nicht von vornherein ausgeschlossen werden kann (siehe Rz. 462)1.

493

Fr Dienstvertrge besteht keine gesetzliche Gewhrleistung, es gilt das allgemeine Leistungsstrungsrecht, siehe dazu Rz. 396.

494

Diese Ausfhrungen gelten sowohl fr technische Mngel2 als auch fr das Verfehlen vereinbarter TKP-Zahlen, da dieser Fall nicht anders zu behandeln ist als jede sonstige Schlechtleistung3. (2) berlegungen auf Seiten des Webseiten-Betreibers

495

Der Seitenbetreiber wird regelmßig ein Interesse daran haben, sich ein umfassendes Nacherfllungsrecht innerhalb der gesetzlichen Mglichkeiten einrumen zu lassen. Außerhalb von Individualvertrgen ist daher insbesondere auf § 309 Nr. 8 BGB Rcksicht zu nehmen. Weiterhin sollte zu seinen Gunsten eine Klausel aufgenommen werden, die klarstellt, dass er fr Umstnde, die außerhalb seines Einflussbereichs liegen nicht haftet4. Eine Zusage hinsichtlich bestimmter Kontaktzahlen sollte der Website-Betreiber nur in Verbindung mit einer Regelung treffen, dass bei Verfehlen die Zeitdauer der Werbeschaltung verlngert wird, um die sonst drohende Rechtsfolge des Rcktritts und des Schadensersatzes durch den Werbenden zu verhindern. Ob eine solche Klausel der Inhaltskontrolle unterliegt, obwohl sie an sich eine im Werkvertragsrecht nicht vorgesehene Leistung beschreibt, ist umstritten5. Da auch die Anwendung von Mietrecht vertreten wird, sollte insbesondere die Garantiehaftung aus § 536a BGB fr anfngliche Mngel vertraglich ausgeschlossen werden, was auch durch AGB zulssig ist6. Zur Freistellung von Ansprchen Dritter wegen rechtswidriger Inhalte siehe Rz. 498 ff. 1 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil X Rz. 50. 2 Insoweit kommen nicht nur mangelhafte Bannerplatzierung oder, sofern geschuldet, -herstellung in Betracht, sondern auch die fehlende Verfgbarkeit der Seite oder ihr fehlerhafter Aufbau, zB aufgrund von Programmierfehlern; vgl. ausfhrlich Cichon, Internetvertrge, S. 157 Rz. 577 f. 3 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 52. 4 Siehe hinsichtlich Serverausflle etwa Wulf, CR 2004, 43 ff. 5 Keine Inhaltskontrolle: Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil IX Rz. 52. Inhaltskontrolle: Mller in Schuster, Vertragshandbuch Telemedia, S. 921 Rz. 122. 6 Vgl. BGH v. 27.1.1993 – XII ZR 141/91, NJW-RR 1993, 519, 529 sowie Palandt/ Weidenkaff, § 536a BGB Rz. 9.

184

|

Winteler

bersicht Vertrge

Rz. 500 B

ii) Haftung Der Werbetreibende kann im Internet auf Unterlassung bzw. auf Schadensersatz in Anspruch genommen werden. Ebenso der Provider. Zu denken ist an eine Haftung aufgrund des verwendeten Materials zur Ausgestaltung des Links, also zB der Banner, und der Haftung fr die Inhalte der Site, auf die der Link verweist.

496

Einstweilen frei.

497

(1) Haftung fr das Linkmaterial Hier kommt eine Haftung des Werbetreibenden gegenber dem Werbetrger in Betracht, wenn die Bannervorlage Zeichenrechte Dritter verletzt und der Werbetrger, insbesondere mangels Privilegierung nach den §§ 8 ff. TDG/ §§ 6 ff. MDStV, als Strer in Anspruch genommen wird. Auch wenn keine explizite vertragliche Regelung fr diesen Fall getroffen wird, liegt jedenfalls eine vertragliche Pflichtverletzung vor. Im Rahmen dieser ist von einem Verschulden des Werbetreibenden auszugehen, § 280 Abs. 1 Satz 2 BGB.

498

Bei sonstigen Links stellt sich ebenfalls die Frage der Zulssigkeit der Ausgestaltung des Links insbesondere bei Gebrauch von Marken und anderen Kennzeichen. Im Einzelfall kann auch hier eine Rechtsverletzung vorliegen1.

499

(2) Haftung fr Links Eine Anwendung der §§ 8 ff. TDG auf Weblinks scheidet nach der Neufassung des TDG nach der heute hM2, insbesondere nach der Meinung des BGH3, aus. Der Werbetrger kann also keine Haftungsprivilegierung fr sich in Anspruch nehmen, seine Haftung richtet sich vielmehr nach der Rechtsprechung des BGH nach den allgemeinen Grundstzen. Die Haftung als Strer setzt dabei grundstzlich die Verletzung einer Prfungspflicht voraus. Inwieweit den Werbetrger dabei eine Prfungspflicht trifft, richtet sich nach den jeweiligen Umstnden des Einzelfalls. Beim Setzen von Hyperlinks richtet sich die Prfungspflicht dabei insbesondere nach dem Gesamtzusammenhang, in dem der Link verwendet wird, dem Zweck des Hyperlinks sowie danach, welche Kenntnis der den Link Setzende von Umstnden hat, die dafr sprechen, dass die Webseite oder der Internetauftritt, auf die der Link verweist, rechtswidrigem Handeln dienen, und welche Mglichkeiten er hat, die Rechtswidrigkeit des Handelns in zumutbarer Weise zu erkennen. 1 Vlker/Lhrig, K&R 2000, 20 (22); LG Braunschweig, Urt. v. 6.9.2000 – 9 O 188/00, CR 2001, 47 f. 2 Stgmller in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 205; Wiebe in Ernst/Vassilaki/Wiebe: Hyperlinks, Rz. 134 ff.; Spindler, NJW 2002, 921 (924); Koch, CR 2004, 213 (215 f.). 3 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten.

Winteler

|

185

500

B Rz. 501 501

Der Weg zum Netz – Anbieter

Diese Prfungspflicht besteht auch nach Setzen des Links fort und verlangt, soweit zumutbar, eine regelmßige Prfung der Inhalte der verlinkten Seite. Inwieweit es sich fr den Linksetzenden aus Sicht des Nutzers bei den verlinkten Inhalten um eigene oder fremde Inhalte handelt, ist somit fr eine Strerhaftung irrelevant geworden. Auch wird er einer Haftung nicht dadurch entgehen knnen, indem er darauf hinweist, dass er sich die verlinkten Inhalte nicht zu eigen macht, bzw. indem er eine Haftung fr diese ausschließt. (3) Haftungsklauseln1

502

Da der Werbetreibende keine Einflussmglichkeit auf die Ausgestaltung der Inhalte der Webseite oder der Werbemittel durch den Werbetrger hat, sollte dieser wenigstens im Verhltnis der Parteien zueinander haftungsrechtlich allein fr etwaige Ansprche Dritter haften. Die Parteien sollten daher eine Freistellungs- bzw. Regressmglichkeit vereinbaren. Darber hinaus kommt die explizite Vereinbarung eines Rechts zur Unterbrechung des Links bei Rechtswidrigkeit der Inhalte in Betracht. Fr den Fall der Verletzung Rechte Dritter, etwa Markenrechte oder Urheberrechte einer Grafik, durch den Link selber muss auch die vorbergehende Entfernung dieses Links vereinbart werden. Im brigen sind die oben in Rz. 399 ff. skizzierten Grundstze zu Haftungsklauseln zu beachten.

503

Hat der Linkende dagegen die Mglichkeit, den Inhalt der anderen Seite zu beeinflussen, wird sich der Inhaber dieser Seite nicht auf eine uneingeschrnkte Freizeichnung einlassen knnen. Hier wird man nach Einflussbereichen differenzieren mssen. c) Hosting-Vertrge2 aa) Einfhrung

504

Um seine Homepage erfolgreich im Internet prsentieren zu knnen, ist neben einer gelungenen inhaltlichen Gestaltung auch eine technisch attraktive Prsentation notwendig. Ein erfolgreicher Internetauftritt hngt daher auch wesentlich von den effektiven technischen Zugriffsmglichkeiten auf die angebotenen Informationen ab. Da Homepage-Betreiber in aller Regel nicht ber eine eigene Zugangsmglichkeit zum Netz verfgen, wenden sie sich an einen Webhosting-Anbieter, 1 Fr einen Formulierungsvorschlag zu Leistungsstrungen und zur Haftung siehe § 12 und § 13 der Allgemeinen Geschftsbedingungen fr das Werbegeschft in Online-Medien des ZAW in der Fassung vom 25.1.2001, abrufbar unter http:// www.owc.de/download/AGB-onlinewerbung.pdf. 2 Formularvertrge etwa von Imhof in Weitnauer, Beck'sches Formularbuch E-Commerce, Kap. A 3, S. 30 ff., von Schuppert in Redeker, Handbuch der IT-Vertrge, Kap. 3.3 oder von Bahnsen in Schtze/Weipert, Mnchener Vertragshandbuch, Bd. 2 Wirtschaftsrecht I, Kap. XII S. 1241 ff.

186

|

Winteler

bersicht Vertrge

Rz. 507 B

der fr sie die technische Realisierung ihrer Internetprsentation bernehmen soll. Hosting-Vertrge regeln dabei im weitesten Sinne die Zugnglichmachung von Inhalten jeder Art im Internet, zum Teil auch nur fr einen begrenzten Personenkreis. Als Vertragspartner des Anbieters kommen dabei nicht nur Unternehmer in Betracht, die ber das Internet ihre Geschftsttigkeit abwickeln oder ergnzen, sondern auch Privatpersonen, die sich mit ihrer privaten Homepage im Datennetz prsentieren. Diese Differenzierung zwischen privaten und gewerblichen Vertragspartnern wird im Hinblick auf Verbraucherschutzregelungen, vgl. die Definition des Verbrauchers in § 13 BGB, auch bei Hosting-Vertrgen relevant1. Zentrale Leistungspflichten beim Webhosting sind zum einen die berlassung von Speicher- und Rechnerkapazitt zur Speicherung von Inhalten, zum anderen hat der Webhosting-Anbieter mittels entsprechender technischer Infrastruktur wie bertragungswegen, Schnittstellen, Software und Hardware fr die Internetanbindung zu sorgen, also dafr, dass der Inhalt der Webseite auch im WWW abrufbar ist. Im Einzelfall knnen neben diese bestimmenden Leistungselemente jedoch noch weitere Leistungen treten bzw. diese variiert werden, zB durch die Anmeldung eines Domainnamens2 oder die Vergabe einer IP-Adresse, die Einrichtung von E-Mail-Accounts oder des kompletten Internetzugangs des Kunden (insoweit wre der Anbieter dann Access-Provider), oder auch die Gestaltung des Internetauftritts des Kunden (Webdesign3). Zugriffsmglichkeit und insbesondere Speicherplatz mssen aber keineswegs allein fr den Zugriff durch Dritte bereitgestellt werden; so knnen ebenfalls (gleichzeitig oder ausschließlich) Inhalte des allein dem Kundenzugriff vorbehaltenen Intranets gehostet werden.

505

Im Detail variieren die Leistungen also erheblich. Vertragliche Vereinbarungen erfordern daher eine an den Erfordernissen des Einzelfalls orientierte, differenzierte Regelung der Leistungspflichten. Die bestimmenden Leistungselemente sind jedoch im Regelfall einerseits die berlassung von Speicherkapazitt und andererseits die Anbindung der Site an das Internet zur Ermglichung des Zugriffs durch Clients. Zu bercksichtigen ist dabei, dass der Anbieter seine Leistungen meist nicht ohne Rckgriff auf Leistungen Dritter erbringen kann. Denn die Anbindung an das Internet erfordert regelmßig Vereinbarungen mit Netzbetreibern, die letztlich die Internetanbindung herstellen.

506

Es sollten folgende Inhalte in Hosting-Vertrgen festgelegt werden:

507

– Ist in der Leistungsdefinition der Zugang zum Netz, die Rechnerkapazitt und -bandbreite, das Speicherplatz-Kontingent, ob eigene oder fremde Rechner genutzt werden, geklrt? 1 Vgl. etwa zu Informationspflichten des Webhosting-Anbieters nach §§ 312c, e BGB: Roth, ITRB 2002, 248 ff. 2 Zu mglichen Vertragsgestaltung bezglich einer Domain: Ernst, MMR 2002, 714. 3 Im Einzelnen siehe Rz. 611 ff.

Winteler

|

187

B Rz. 508

Der Weg zum Netz – Anbieter

– Verfgbarkeitsgarantien fr Service-, Zugangs- und Bandbreitenverfgbarkeit? – Ist Inhalt der Nutzung des Hostrechners E-Mail-Transfer, FTP, Telnet, WWW, Usenet/News, Online-Shop-Funktionalitten und/oder Homepage/ Content-Prsentation? Welche Dienste werden bentigt? – Ist Proxy-Caching vorgesehen? – Werden alle wesentlichen Protokolle (telnet, FTP, SMTP, HTTP etc.) untersttzt (gefiltert und protokolliert)? – Knnen ausreichend IP-Adressen fr Rechner zur Verfgung gestellt werden? – Sollen Gateways zu anderen Netzen genutzt werden? – Wie hoch sind die einmaligen (Lizenzen, Implementierung) und laufenden Gebhren? – Sind die Nutzungsrechte an Software und Dateninhalten ausreichend geregelt? – Sind Firewall-Absicherung, Spiegelsysteme, Back-ups der Server-Inhalte und/oder Secure-Socket-Layer (SSL) zur Datensicherung geplant? – Sollen Zugriffsstatistiken zur Verfgung gestellt werden? – Wer ist fr die Domainregistrierung (als de- oder com-Domain) verantwortlich? – Werden Routing-Funktionen (Weiterleiten von Datenpakten) bernommen? – Wie sieht die Betreuung (Untersttzung bei Installation, Strungsbeseitigung mit Reaktionszeiten [7X24], Benachrichtigung ber Unterbrechungen, Aktualisierungsarbeiten, Hotline/Helpdesk) aus? – Sind Upgrades vorzunehmen und bis wann? – Ist die Einhaltung des Datenschutzes hinsichtlich Nutzerdaten sichergestellt? bb) Rechtsnatur des Hosting-Vertrages 508

Aufgrund der vielfltigen Ausgestaltungsmglichkeiten des Hosting-Vertrages fllt eine generelle Einordnung in die Typenvertrge des BGB schwer. Die Frage der Rechtsnatur des Hosting-Vertrages ist daher erheblich umstritten1. Diskutiert wird im Wesentlichen die Anwendung der Regeln des Miet-, Pacht-, Werk-, oder Dienstvertrages sowie Verwahrung, unentgeltlicher Auf-

1 Einen berblick ber die vertretenen Ansichten gibt Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 25 ff., wie auch Schuppert in Redeker, Handbuch der IT-Vertrge, Teil 3.3 Rz. 6 ff. Vgl. auch AG Charlottenburg v. 11.1.2002 – 208 C 192/01, CR 2002, 297 und Koch, BB 1996, 2056.

188

|

Winteler

bersicht Vertrge

Rz. 510 B

trag und Geschftsbesorgung1. Fr die Annahme eines Pacht- bzw. Mietvertrages wird eine Parallele zum Rechenzentrumsvertrag gezogen, den der BGH2 in einem Fall als Mietvertrag qualifiziert hat. Mietvertragsrecht sei einschlgig, da der Webhosting-Anbieter die berlassung von Speicher- bzw. Leitungskapazitten schulde. Je nach weiterer Ausgestaltung weise dieser Mietvertrag daneben werk- oder dienstvertragliche Elemente auf3. Soweit es nmlich um die Anbindung an das Netz geht, wird diese Leistung wiederum als Dienst- oder als werkvertragliches Element qualifiziert. Ein zentraler Diskussionspunkt ist dabei, ob die Schaffung bzw. Aufrechterhaltung der Verbindung zum WWW einen geschuldeten Erfolg iSd. Werkvertragsrechts darstellt oder ob der Webhosting-Anbieter insoweit lediglich ein Ttigwerden schuldet. Offensichtlicher Vorteil einer eindeutigen vertragstypologischen Zuordnung wre, dass bei fehlenden oder zweifelhaften Parteivereinbarungen, insbesondere im Leistungsstrungs- und Gewhrleistungsrecht, ein vorhersehbarer Rckgriff auf die Regelungen des jeweiligen Vertragstyps erffnet wre. Wegen des wiederholten und fortdauernden Leistungsaustausches ist mittlerweile jedenfalls sicher, dass es sich dabei um ein Dauerschuldverhltnis handelt4. Andererseits kann eine Einordnung in einen bestimmten Vertragstyp je nach Standpunkt auch einengend und nachteilig sein, wenn dadurch ungewollte Rechtsfolgen eintreten. Im Schuldrecht gilt kein strenger Typenzwang, §§ 241, 311 BGB, die Parteien sind innerhalb der Grenzen von Treu und Glauben in ihrer Gestaltungsfreiheit praktisch nicht eingeschrnkt. Sie knnen daher durch die Ausgestaltung ihres Vertrags das anwendbare Recht bestimmen. Es ist nicht nur mglich, sondern zur Vermeidung von Rechtsunsicherheit und zur umfassenden rechtlichen Absicherung der Parteiinteressen angezeigt, unter Bercksichtigung der Standpunkte von Literatur und insbesondere Rechtsprechung, durch die Beschreibung der Leistungspflichten eine eindeutige Zuordnung des Vertrages zu ermglichen bzw. im Bereich des dispositiven Rechts oder außerhalb der Typenvertrge eine umfassende Regelung, insbesondere der Nebenpflichten, vorzunehmen.

509

Im Fall echter Vertrge sui generis sind die Parteien letztlich nur durch die Grenzen der Sittenwidrigkeit und den Grundsatz von Treu und Glauben beschrnkt, sowie natrlich durch die allgemeinen Gesetze, insbesondere die §§ 305 ff. BGB und Verbraucherschutzregelungen. Zu beachten ist, dass je nach Art und Ausgestaltung des Vertrages bei fehlenden oder zweifelhaf-

510

1 2 3 4

Siehe die Nachweise in der vorherigen Fn. BGH v. 28.10.1992 – XII ZR 92/91, NJW-RR 1993, 178. Vgl. v.a. Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 36 ff. Vgl. Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12 Rz. 25; Hrting, CR 2001, 37, 39.

Winteler

|

189

B Rz. 511

Der Weg zum Netz – Anbieter

ten Regelungen im Rahmen einer Auslegung Analogien zu Typenvertrgen in Betracht kommen. Diese Analogiebildung muss deshalb bereits in der Vertragsgestaltung bercksichtigt werden. 511

Bei gemischten Vertrgen, also einer Kombination der Elemente mehrerer Typenvertrge, soll nach der Rechtsprechung im Zweifel zwischen den einzelnen Bestandteilen zu differenzieren sein und das Recht des fr das jeweilige Element einschlgigen Typenvertrages gelten1. Ergeben sich dabei Kollisionen, wird auf das Recht des Vertragselements zurckgegriffen, das den Schwerpunkt der Vereinbarung bildet. Sofern kein eindeutiger Schwerpunkt festzustellen ist, soll das Recht des Typenvertrages gelten, der dem Vertragszweck am nchsten liegt. Auch hier muss daher bereits bei der Ausgestaltung des Vertrages Wert auf den eindeutigen Ein- oder Ausschluss des Rechts bestimmter Typenvertrge gelegt werden.

512

Empfehlenswert ist daher folgendes Vorgehen2: Zunchst mssen die einzelnen Leistungsbestandteile identifiziert werden, die dann auf die Anwendbarkeit von Typenvertrgen berprft werden knnen. Je nach Ergebnis und Parteiwillen knnen dann die fr die Einordnung entscheidende Leistungsbeschreibung angepasst oder aber auch die Rechtsfolgen fr die Flle der Nicht- oder Schlechtleistung sowie der Gewhrleistung modifiziert werden. Im Folgenden wird daher bei der Beschreibung der bestimmenden Leistungen auf deren rechtliche Qualifizierung eingegangen. cc) Vertragsgegenstand (1) Leistungen und Pflichten des Hosts (a) berlassung von Speicher- und Rechnerkapazitt (Webspace) (aa) Leistungsbeschreibung

513

Als wesentliche Leistung hauptschlich regelungsbedrftig ist die Art und Weise der Bereitstellung von Webspace, also der Speicher- und Rechnerkapazitt. In der Praxis bestehen dabei unterschiedliche Varianten des Webhostings (im weiteren Sinne).

514

Bei kleineren Datenmengen stellt der Anbieter fr gewhnlich einen physikalischen Server, auf dem mehrere Kunden Speicherplatz angemietet haben, zur Verfgung. Diese Variante, auch als Virtual-Server-Hosting bezeichnet, stellt den Standard dar und kann als Webhosting im engeren Sinne definiert werden3. Dieser Speicherplatz erhlt eine eigene IP-Adresse und einen eigenen Domainnamen, so dass er fr Dritte als Server des Website-Inhabers, also des Kunden, erscheint. 1 Palandt/Heinrichs, Einf. v. § 311 BGB Rz. 26; MnchKomm/Emmerich, § 311 BGB Rz. 46. 2 Vgl. Koch, Internet-Recht, S. 29. 3 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 18.

190

|

Winteler

bersicht Vertrge

Rz. 519 B

Da der Eindruck eines eigenen Servers des Kunden entsteht, wird diese Leistung auch als Bereitstellung eines „virtuellen Servers“ bezeichnet. Abzugrenzen ist demgegenber das Server-Housing. Hier verfgt der Website-Inhaber, also der Kunde, ber einen oder mehrere eigene physikalische Server, die in seinem Eigentum stehen, aber auch von Dritten zur Nutzung berlassen sein knnen, und bentigt lediglich die Rumlichkeiten und Anschlsse des Providers an dessen Netzwerk oder das Internet. Es werden demnach geschlossene Rume und eine Internetanbindung zur Verfgung gestellt.

515

Vereinzelt wird auch noch die bloße Anbindung eines eigenen Servers des Kunden, der sich auch in dessen Rumlichkeiten befindet, an das Netzwerk des Anbieters als Hosting bezeichnet1. Hier schuldet der Anbieter jedoch lediglich die Internetanbindung, in der Regel kombiniert mit der Domainregistrierung und dem Betrieb eines Domain-Name-Servers zur Identifizierung der IP-Adresse. Dabei handelt es sich zwar um typische, aber nicht um bestimmende Leistungen im Rahmen eines Hosting-Vertrags, denn gerade der ordnungsgemße Betrieb des Servers und die berlassung von Rechnerkapazitt ist hier nicht geschuldet. Insofern sollte hier besser von einem Access-Provider-Vertrag gesprochen werden.

516

Zwischen diesen Grenzgestaltungen ist Raum fr weitere Varianten, zB die berlassung kompletter physikalischer Server des Anbieters an den Kunden (Web-Housing; im Gegensatz zum Server-Housing) oder mehrerer physikalischer Server in einem Rack oder auch ganzer Racks (sog. Rack-Space-Provider).

517

Um Unklarheiten zu vermeiden, muss die gewnschte Variante vertraglich mglichst genau beschrieben werden2. Nicht ausreichend ist dabei die Aufnahme bloß allgemeiner Bezeichnungen, wie zB Server-Housing, da diese die konkrete Variante nicht hinreichend beschreiben. Die Begrifflichkeiten werden oft uneinheitlich gebraucht, es ist deshalb sicherer, die Leistung detailliert nach ihren einzelnen Bestandteilen aufzuschlsseln und im Vertrag darzustellen.

518

Stellt der Anbieter einen Server zur Verfgung (virtuell oder physikalisch, auch im Rack), ist auf die genaue Spezifikation der technischen Ausstattung (zB CPU, RAM, Betriebssystem, unterbrechungsfreie Stromversorgung) des

519

1 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 18. 2 Formulierung fr Virtual-Server-Hosting zB: „Host-Provider bietet Kunden an, eigene Inhalte zu hosten. Der Begriff „hosten“ wird wie folgt definiert: Host-Provider stellt Kunden Festplattenspeicherplatz auf Rechnern zur Verfgung, die von HostProvider oder einem Subunternehmer betrieben und administriert werden. Anspruch auf Einrichtung eines eigenen physikalischen Webservers in Form einer eigenen Maschine besteht nicht. Die Grße des Festplattenspeicherplatzes, die Rechnerkapazitt, Art und Ausgestaltung des Servers werden in verschiedenen Spezifikationen und Preisstufen nach beiliegender Leistungsbeschreibung angeboten.“

Winteler

|

191

B Rz. 520

Der Weg zum Netz – Anbieter

Servers Wert zu legen, da diese dessen Leistungsfhigkeit und auch Ausfallsicherheit bestimmt. 520

Weiterhin ist selbstverstndlich die Menge des verfgbaren Speicherplatzes festzulegen und ob diese Menge in Ausnahmefllen berschritten werden kann.

521

Im Fall des Server-Housings sind die Rumlichkeiten zu beschreiben, unter Umstnden auch die physikalischen Rahmenbedingungen wie Temperatur und Luftfeuchtigkeit, die einen ordnungsgemßen Rechnerbetrieb ermglichen.

522

Außerdem sind die erforderlichen Anschlsse zu spezifizieren, insbesondere nach der Art und Bandbreite der Netzwerkanbindung. (bb) Rechtsnatur

523

Die rechtliche Qualifikation dieser Leistung ist, wie schon erwhnt, strittig. Letztlich ist diese aber abhngig von der konkreten Ausgestaltung durch die Vertragsparteien. Diese mssen sich daher Klarheit ber die Vertragsziele verschaffen. Hinsichtlich der berlassung des Speicherplatzes wird eine direkte Anwendung des Mietrechts, eventuell ber die Verweisung aus dem Pachtrecht, § 581 Abs. 2 BGB, am ehesten in Betracht kommen, insbesondere wenn ein genau bestimmter und lokalisierbarer Raum zur Verfgung gestellt wird. Dies ist sicher im Fall des Server-Housings anzunehmen, jedoch ebenfalls beim Virtual-Server-Housing denkbar. Dem Kunden ist es zwar regelmßig egal, auf welchem Server bzw. an welcher Stelle der Festplatte sein Speicher liegt, solange der Server an sich bestimmte technische Spezifikationen einhlt; nur insoweit legt der Kunde vernnftigerweise Wert auf die berlassung und Nutzung eines konkret spezifizierten Gegenstandes. Jedoch scheint unter den vertretenen Ansichten die Annahme eines Mietvertrages den Parteiinteressen am ehesten gerecht zu werden1. Das gilt gerade auch fr die (verschuldensunabhngige) Gewhrleistung: hinsichtlich der eigenen technischen Einrichtungen ist diese dem Provider durchaus zumutbar. Der Einordnung der Hauptleistungspflicht Speicherplatzgewhrung als Mietvertrag kann auch nicht entgegengehalten werden, dass dem Kunden kein tatschlicher Besitz an dem Server eingerumt wird. Erforderlich ist nmlich nur die Ermglichung zum vertragsgemßen Gebrauch. Eine Besitzverschaffung ist nur dann Voraussetzung fr die ordnungsgemße Erfllung des Mietvertrages, wenn der Mieter den vertragsgemßen Gebrauch der Miet-

1 Siehe dazu Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12 Rz. 34 ff.; Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 3 ff.; Hrting, CR 2001, 37 (39); Cichon, Internetvertrge, S. 77 Rz. 265 ff. (Typenkombinationsvertrag aus Raummiete und Werkvertrag).

192

|

Winteler

bersicht Vertrge

Rz. 524 B

sache nur ausben kann, wenn die Sache in seinem Besitz ist1. Weiterhin lsst sich nicht einwenden, dass dem Kunden nicht ein bestimmter, abgrenzbarer Bereich der Serverfestplatte berlassen wird. Hier ist darauf hinzuweisen, dass der exakte Speicherort auf dem Rechner fr die Vertragsparteien unwesentlich ist; wie bei anderen Mietvertrgen knnen die Parteien von der bestimmten Zuordnung eines zu vermietenden Raums abweichen. Die berlassung von Speicher- und Rechnerkapazitten stellt sich demnach als Mietvertrag iSd. §§ 535 ff. BGB dar2. (b) Anbindung an das Internet (Internet-Connectivity) (aa) Parteiinteressen Neben der Bereitstellung von Speicherplatz fr die Website ist als zweiter wesentlicher Punkt die Anbindung an das Internet zu regeln3. Diese umfasst zunchst die Zugriffsmglichkeit Dritter ber das Internet auf die gehostete Website, aber in der Regel auch die Erreichbarkeit des Inhabers der Website durch elektronische Nachrichten Dritter (E-Mail und hnliche Mitteilungen, zB in Foren oder Gstebchern). Fr den Kunden ist dabei in der Regel von Interesse, dass seine Website stndig und weltweit erreichbar ist, wobei im Einzelfall natrlich auch die regionale Erreichbarkeit ausreichen mag. Die Anbindung an das Internet kann dabei ber ein anbietereigenes Netzwerk oder das eines Dritten erfolgen. Damit ist bereits das wesentliche Problem der Internetanbindung angesprochen: der Anbieter ist hier praktisch immer auf die Leistung Dritter angewiesen, zum einen, weil er seine Internetanbindung von Dritten herstellen und aufrechterhalten lassen kann, zum anderen, weil das Internet selber aus einer Vielzahl unterschiedlicher Fremdnetzwerke besteht. Mit dem Interesse des Kunden an mglichst stndiger, weltweiter Verfgbarkeit seiner Website kollidiert daher das Anbieterinteresse, sich hinsichtlich mglicher Ausflle seines Netzwerkes, wie auch des Internets oder einzelner Teile dessen, abzusichern. Fr die Funktionsfhigkeit von Drittnetzwerken außerhalb des Einflussbereichs des Anbieters wird dieser nach Mglichkeit keinerlei Gewhr oder Haftung bernehmen wollen, fr eigene Netzwerke ist eine Begrenzung der Inanspruchnahme wnschenswert. Weiterhin kann zwischen kontrollierten Einschrnkungen der Verfgbarkeit, zB durch Wartungs- oder

1 BGH v. 28.10.1992 – XII ZR 92/91, NJW-RR 1993, 178 ff. 2 Ebenso: OLG Kln v. 13.5.2002 – 19 U 211/01, CR 2002, 832; Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 36 ff.; Schuster/Mller in Schuster, Vertragshandbuch Multimedia, S. 779 Rz. 11 ff.; Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 3 ff. jeweils mwN. 3 Dabei handelt es sich entgegen Cichon, Internetvertrge, S. 52 Rz. 167 wohl nicht um eine vereinbarte Eigenschaft des Netzrechners, sondern um eine weitere, eigenstndige Pflicht, siehe unten Rz. 527.

Winteler

|

193

524

B Rz. 525

Der Weg zum Netz – Anbieter

Verbesserungsmaßnahmen, und vom Anbieter nicht steuerbaren Ausfllen, zB durch Eingriffe Dritter oder hherer Gewalt, differenziert werden. 525

Fr den Kunden ist die Vereinbarung eines geschuldeten Erfolges, nmlich der stndigen Verfgbarkeit, vorteilhafter. Er erhlt dadurch die Einrede des nichterfllten Vertrages, § 320 BGB. Außerdem wird die Anwendbarkeit des fr den Anbieter aufgrund seiner grundstzlich verschuldensunabhngigen Gewhrleistungsvorschriften strengeren Werkvertragsrechts erffnet.

526

Der Anbieter wird versuchen, sich dem Eingreifen des Werkvertragsrechts zu entziehen, indem er sich lediglich auf die Vereinbarung eines Bemhens um den Erfolgseintritt festlegen lsst. Dadurch knnte er die Anwendung des Dienstvertragsrechts mit seiner verschuldensabhngigen Haftung erreichen, deren Risiko durch Haftungsbeschrnkungen weiter eingegrenzt werden kann als bei Werkvertrgen (in AGBs vor allem: § 309 Nr. 8b BGB, der auf Dienstvertrge keine Anwendung findet). (bb) Rechtliche Qualifizierung

527

Die Rechtsnatur der Pflicht des Host-Providers zur Herstellung der Dialogfhigkeit der Webseite wird teilweise als bloße (mietvertragliche) Nebenpflicht1 des Webhosting-Anbieters angesehen. Es wird ein Vergleich gezogen zu der Miete von Wohnraum oder gewerblichen Rumen, bei denen die Pflicht zum Anschluss an Gas, Wasser, Strom und sonstige Leistungen auch nur Nebenpflichten des Vermieters bzw. Eigenschaften der Mietsache sind2. Diese Einstufung wird allerdings den Vertragsinteressen, insbesondere den Interessen des Kunden nicht gerecht. Es geht ihm schließlich weniger um seinen eigenen Zugang zum Webspace; allein die stetige Verfgbarkeit des Webspace fr ihn macht noch keinen Sinn. Vielmehr liegt sein Hauptinteresse darin, dass andere, die „ffentlichkeit“, von seiner Website Kenntnis nehmen kann. Das wirtschaftliche Ziel des Vertrages ist daher die Schaffung der Internetprsenz des Kunden. Es ist also auch die Pflicht zur Anbindung an das Internet eine Hauptleistungspflicht3.

528

Wenn man richtigerweise von einer Hauptleistungspflicht ausgeht, stellt sich die Frage nach der vertragstypologischen Zuordnung. Auch hier wird wiederum ein breites Spektrum von Ansichten vertreten. Soweit die Anwendung von Mietrecht favorisiert wird, muss man dem Entgegenhalten, dass die Gebrauchsberlassungspflicht des Webspace durch den Host-Provider an eine beliebige Anzahl Dritter kaum dem Leitbild des Mietvertrages ent1 Etwa AG Charlottenburg v. 11.12.2002 – 208 C 192/01, CR 2002, 197 = MMR 2002, 258 mit Anm. von Mnster. 2 So Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 41. 3 Ebenso Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 7; Schuster/Mller in Schuster, Vertragshandbuch Telemedia, S. 777; Wulf, CR 2004, 43 (44).

194

|

Winteler

Rz. 529 B

bersicht Vertrge

spricht1. Nahe liegender ist die Einordnung als Dienst- oder Werkvertrag. Zentrale Frage ist also, ob die Anbindung an das WWW durch den HostProvider ein von diesem konkret geschuldeter Erfolg ist oder ob er lediglich das Bemhen schuldet, die Verbindung zum Internet aufrechtzuerhalten. Wenn man bercksichtigt, dass die Aufrechterhaltung der Verbindung zum WWW von einer Vielzahl von externen Faktoren abhngt, auf die der HostProvider keinen Einfluss nehmen kann2, scheint die Annahme eines Dienstvertrages interessengerechter. Dafr spricht auch die Betrachtung von der Rechtsfolgenseite: Die werkvertraglichen Ansprche, die bei Schlechtleistung in erster Linie auf Nacherfllung und Minderung gerichtet sind (§§ 634 Nr. 1, 635 BGB bzw. §§ 634 Nr. 3, 636 BGB) gehen mangels Wiederholbarkeit des einzelnen Abrufs eines Internetnutzers an den Interessen des Kunden vorbei. Sachgerechter ist das Kndigungsrecht des Dienstvertrages und bei schuldhafter Schlechtleistung der Anspruch auf Schadensersatz aus §§ 280, 281 BGB. Die Pflicht zur Anbindung an das Netz ist somit dem Dienstvertrag zuzuordnen, §§ 611 ff. BGB. Da die Pflicht zur berlassung von Speicherplatz und die Pflicht zur Abrufbarkeit gleichwertig nebeneinander stehen und derart miteinander verwoben sind, dass sie nur zusammen ein einheitliches Ganzes ergeben, liegt ein gemischter Vertrag aus miet- und dienstvertraglichen Komponenten vor3. Zur rechtlichen Behandlung gemischter Vertrge siehe Rz. 511. (cc) Ausgestaltung Nachdem der Kunde an den Regelungen der werkvertraglichen Gewhrleistung regelmßig kein Interesse hat und auch fr den Anbieter ein Bemhen um die Anbindung an das Internet regelmßig interessengerechter ist, sollte auch lediglich dieses vereinbart werden4. Ergnzend kann die Verantwortung fr den Erfolg dieses Bemhens explizit ausgeschlossen werden, jedenfalls sofern nicht das anbietereigene Netzwerk betroffen ist. Soweit der eigene Einflussbereich des Providers betroffen ist, wre diesbezglich eine werkver-

1 Ebenso Schuster/Mller in Schuster, Vertragshandbuch Telemedia, S. 782 Rz. 20. 2 Wulf, CR 2004, 43 (45) spricht von den „Unwgbarkeiten des Internets“. 3 Ebenso: Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 42 ff. und Schuppert in Redeker, Handbuch der IT-Vertrge, Teil 3.3 Rz. 26; Schuster/ Mller in Schuster, Vertragshandbuch Telemedia, S. 783 Rz. 24; Hoeren in v. Westphalen, Vertragsrecht und AGB-Klauselwerke, E-Commerce-Vertrge, Rz. 29; gegen die Annahme eines Werkvertrages auch Komarnicki in Hoeren/Sieber, MultimediaRecht, Kap. 12.2 Rz. 50 ff. sowie Hrting, CR 2001, 37 (39). 4 Vgl. Hrting, CR 2001, 37 (39); jetzt auch Cichon, Internetvertrge, S. 56 Rz. 182. Die werkvertragliche Komponente betont auch Schneider, Handbuch des EDVRechts, Kap. O Rz. 247, siehe auch OLG Dsseldorf v. 26.2.2003 – 18 U 192/02, CR 2003, 581 = MMR 2003, 474 (475).

Winteler

|

195

529

B Rz. 530

Der Weg zum Netz – Anbieter

tragliche Erfolgshaftung zu empfehlen. Diese Regelung sollte dann ber die entsprechende Ausgestaltung der Gewhrleistungsvorschriften ergnzt werden. 530

Fr ein Intranet ergeben sich insoweit andere Kriterien, als der Kunde hier auf eine hhere Verfgbarkeit angewiesen ist. Dennoch wird der Provider nur hinsichtlich seines eigenen Netzwerkes eine Erfolgsverpflichtung bernehmen knnen (siehe oben Rz. 524).

531

Weiterhin sind die technischen Eigenschaften der Verbindung zu vereinbaren und zwar hinsichtlich des eigenen Netzwerkes, aber auch bezglich der Schnittstelle zum Internet. Die Vereinbarung von Mindestnutzerzahlen, die gleichzeitig auf die Site zugreifen knnen, ist nur begrenzt sinnvoll. Der Anbieter kann nicht fr das Erreichen dieser Zahlen einstehen, soweit sich die Entwicklung außerhalb seines Gefahrenbereichs abspielt. Insbesondere kann und muss er nicht fr die weltweite Funktionsfhigkeit des Internets einstehen. Ihn trifft daher nur eine Verantwortlichkeit fr die abstrakte Nutzungsmglichkeit seiner eigenen Netzwerkeinrichtungen seitens einer bestimmten Anzahl gleichzeitig zugreifender User. Diese Verantwortlichkeit kann und sollte dann auch in den vertraglichen Abreden enthalten sein.

532

Daneben wird hufig die Bandbreite der Verbindung vertraglich festgelegt. Diese bezeichnet in der Datenfernbertragung (DF) den maximal mglichen Datendurchsatz fr eine Leitung1. Im Hinblick auf Zugriffszeiten ist das ebenfalls nur begrenzt sinnvoll. Die Parteien mssen sich im Klaren sein, dass die Bandbreite nur ein bestimmender Faktor in diesem Zusammenhang ist. Entscheidender sind die Fragen, ber welches Netzwerk Internetnutzer auf die Site zugreifen und wie viele Daten ber den gleichen Knoten des Anbieters laufen. Die erste Frage entscheidet sich gewhnlich mit der Wahl des Providers. Sofern dieser ein eigenes Backbone2 betreibt, werden seine Kunden schnellere Zugriffszeiten erzielen als andere Nutzer. Die zweite Frage kann dagegen durchaus auch Gegenstand einer vertraglichen Klausel sein, indem sich der Anbieter verpflichtet, ber den gleichen Knoten nur eine bestimmte und begrenzte Datenmenge abzuwickeln3.

1 Datendurchsatz = Informationsmenge pro Zeiteinheit. 2 Zur Vertragsstruktur der Internet-Backbone-Betreiber siehe Petri/Glckel, CR 2002, 329 ff. und 418 ff. sowie Petri/Glckel in diesem Buch Kap. B Rz. 87 ff. 3 Allgemeine Bedingungen fr den Netzzugang knnen etwa folgendermaßen formuliert sein: „Der Server ist ber das Netzwerk von Host-Provider oder eines Subunternehmers mit dem Internet verbunden. Fr ausreichenden Datentransfer und -volumen wird im Rahmen der technischen und betrieblichen Mglichkeiten und des allgemeinen Ausbaus des Netzwerks Rechnung getragen. Anspruch auf Einrichtung weiterer Einwahlknoten besteht nicht. Die Kosten werden dem Kunden nach Datentransfer und -volumen und nach Festplattenspeicherplatz in MB in Rechnung gestellt.“ Zur Problematik der Einschrnkung auf die betrieblichen Mglichkeiten siehe aber weiter im Text!

196

|

Winteler

bersicht Vertrge

Rz. 534 B

Die Einschrnkung, „im Rahmen der bestehenden technischen und betrieblichen Mglichkeiten“ stnden die Leistungen zur Verfgung1, enthlt keine reine Leistungsbeschreibung und unterliegt damit der Inhaltskontrolle, da sie dem Betreiber ermglicht, die versprochene Leistung vorbergehend abzundern2. Problematisch sind im Hinblick auf § 308 Nr. 4 BGB Regelungen, die keine weiteren Kriterien festlegen. Geht man von einer Kontrollmglichkeit aus, ist diese Norm ber § 310 Abs. 1 BGB als Kodifizierung des Grundsatzes der Vertragsbindung auch im Rahmen einer Inhaltskontrolle bei Verwendung gegenber Unternehmern zu beachten3. In dieser weiten Fassung liegt in der Regel ein Verstoß gegen die genannten Vorschriften vor4, da durch die Unbestimmtheit der Anbieter frei in der Bestimmung des technisch Mglichen ist. Erforderlich ist daher die Benennung konkreter nderungsgrnde, letztlich also die Bercksichtigung des Zumutbarkeitskriteriums5. Damit ist bereits gesagt, dass bei Definition triftiger Grnde diese Klauseln Bestand haben knnen. Notwendig ist dafr aber die konkrete Angabe der Grnde in der Klausel, auch wenn dies im Unterschied zu § 308 Nr. 3 BGB nicht ausdrcklich vorgeschrieben ist6. Entscheidend ist, dass eine Abwgung der Interessen des Verwenders und der geschftstypischen Interessen des anderen Vertragsteils zu dem Ergebnis fhrt, dass das Interesse des Verwenders berwiegt oder wenigstens gleichwertig ist7. Ein maßgebliches Kriterium ist dabei die Handelsblichkeit. Eine Einschrnkung der Zugangsgewhrung im Rahmen von mglichen, nicht beherrschbaren Systemausfllen ist durchaus sachgerecht und zumutbar.

533

Daneben ist § 6 Abs. 3 Satz 1 TKV zu beachten: Diese Vorschrift sieht fr Anbieter von Telekommunikationsdiensten eine Unterrichtspflicht gegenber dem Kunden bei lngeren, temporren Leistungsbeschrnkungen vor. Dabei verdrngt § 6 Abs. 3 Satz 1 TKV allerdings nicht die §§ 305 ff. BGB, gerade weil der von der TKV bezweckte Kundenschutz sonst in sein Gegenteil verkehrt wrde8. Im brigen hat ein Anbieter seine Leistung nach dem Stand der Wissenschaft und Technik zu erbringen. An dieser Stelle ist bereits in der Leistungsbeschreibung zu regeln, in welchen Grenzen Systemausflle noch als leistungsgerecht gelten. Eine entspre1 So etwa CompuServe 05/2003, Nr. 2.5 oder auch Freenet DSL 06/2003, Nr. 3.3. 2 Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 100. 3 Vgl. MnchKomm/Basedow, § 308 Nr. 4 BGB Rz. 12; Wolf in Wolf/Horn/Lindacher, § 10 Nr. 4 AGBG Rz. 26. 4 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 39. 5 Vgl. Palandt/Heinrichs, § 308 BGB Rz. 23; MnchKomm/Basedow, § 308 Nr. 4 BGB Rz. 12. 6 Vgl. MnchKomm/Basedow, § 308 Nr. 4 BGB Rz. 8; Wolf in Wolf/Horn/Lindacher, § 10 Nr. 4 AGBG Rz. 20. 7 Vgl. Vgl.MnchKomm/Basedow, § 308 Nr. 4 BGB Rz. 7; Wolf in Wolf/Horn/Lindacher, § 10 Nr. 4 AGBG Rz. 14. 8 Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 103.

Winteler

|

197

534

B Rz. 535

Der Weg zum Netz – Anbieter

chende Klausel sollte Bestandteil einer positiven Leistungszusage sein, damit sie der Inhaltskontrolle durch § 307 Abs. 2 BGB entzogen ist1. (c) Domainregistrierung2 535

Als zustzlicher Service3 kann die bernahme der Domainregistrierung von der DENIC eG durchgefhrt werden. Die DENIC besitzt in Deutschland die ausschließliche Zustndigkeit fr die Vergabe der .de-Domains. Aufgrund dieser, im ffentlichen Interesse liegenden, monopolistischen Stellung besteht zugleich ein Kontrahierungszwang4. Die Registrierung des Domainnamens fr den Antragsteller wird deshalb von der DENIC vorgenommen, sofern die Registrierungsbedingungen und Richtlinien nicht entgegenstehen5. Bei beiden Regelwerken handelt es sich um Allgemeine Geschftsbedingungen der DENIC6. Im Vertrag sollte darauf hingewiesen werden, dass eine Registrierung nur nach diesen Regelungen erfolgen kann7.

536

Der Anbieter wird normalerweise nur eine Vermittlerrolle zwischen Kunde und DENIC bernehmen knnen und wollen, da er auf den Erfolg der Registrierung keinerlei Einfluss hat8. Insofern tritt der Provider nach dem Willen des Kunden und des objektiven Vertragszweckes (bernahme der Domainregistrierung) meist als dessen Stellvertreter nach §§ 164 ff. BGB auf9. Der Kunde selbst wird Vertragspartner der DENIC. Er allein wird als Domaininhaber eingetragen10. Die Annahme, dass der Anbieter hier fr den Erfolg der Registrierung einstehen mchte, erscheint aufgrund seiner Stellvertreter1 MnchKomm/Basedow, § 307 BGB Rz. 12; Redeker, Der EDV-Prozess, Rz. 503. 2 Siehe auch den Beitrag von Dieselhorst, Rz. 827 ff. 3 Cichon hlt einen Dienstvertrag mit Geschftsbesorgungscharakter fr gegeben, Internetvertrge, S. 107 Rz. 381 ff. 4 Ernst, MMR 2002, 714, 716. 5 Die Registrierungsbedingungen und -richtlinien sind unter http://www.denic.de/ de/bedingungen.html und http://www.denic.de/de/richtlinien.html abrufbar. S. dazu auch den Beitrag von Dieselhorst, Kap. B Rz. 827 ff. 6 Ausfhrlich Mankowski in Hohl/Leible/Sosnitza, Domain Frames & Links, sub II; Ernst, MMR 2002, 714. 7 Selbstverstndlich sind auch hierbei die Vorschriften der §§ 305 ff. BGB zu beachten. Die Einbeziehung der AGB in den Vertrag ist jedoch meist unproblematisch. 8 Vgl. zB die AGB von Schlund, Ziff. 4.1, http://www.schlund.de „agb“; Formulierungsvorschlag: „Bei der Verschaffung und/oder Pflege von Internet-Domains wird Host-Provider im Verhltnis zwischen dem Kunden und dem DENIC oder einer anderen Organisation zur Domain-Vergabe lediglich als Vermittler ttig. Host-Provider hat auf die Domain-Vergabe keinen Einfluss. Host-Provider bernimmt deshalb keine Gewhr dafr, dass die fr den Kunden beantragten Domains berhaupt zugeteilt werden und/oder zugeteilte Domains frei von Rechten Dritter sind oder auf Dauer Bestand haben.“ 9 Zur Problematik der stellvertretenden Domaininhaberschaft des Providers und deren Risiken vgl. OLG Celle v. 8.4.2004 – 13 U 213/03, ITRB 2004, 170 = K&R 2004, 384. Siehe zu diesem Thema auch den Aufsatz von Rssel in ITRB 2004, 754. 10 Vgl. Ernst, MMR 2002, 714, 715.

198

|

Winteler

bersicht Vertrge

Rz. 537 B

eigenschaft sehr fraglich, auch wenn die Vergtung fr die erfolgreiche Registrierung vereinbart ist1. Auch der Kunde kann vernnftigerweise nicht erwarten, dass der Anbieter fr einen nicht zu beeinflussenden Erfolg einstehen mchte. Empfehlenswert fr den Anbieter ist dennoch die ausdrckliche Beschrnkung seiner Verpflichtung auf die (ordnungsgemße) Abgabe der Registrierungsunterlagen bei der DENIC. Ferner sollten die Kunden fr die berprfung der gewnschten Domain mit den DENIC-Bedingungen und den allgemeinen Gesetzen allein verantwortlich gestellt sein. Vorteilhaft ist eine Vereinbarung, die dem Kunden die Auswahl und berprfung der Domain auf Verfgbarkeit auferlegt2. bernimmt dennoch der Anbieter den Domain-Check fr den Kunden, so sollte er sich vorsorglich von der Haftung fr die Richtigkeit dieser Information freistellen, da er sich auf die Richtigkeit der Online-Auskunft der DENIC beruft. Der Anbieter muss jedoch auf offenkundig unzulssige Domainnamen (zu kurze Domains, Kfz-Kennzeichen, reine Zahlenkombinationen) hinweisen3. Der Anbieter sollte weiterhin ausdrcklich klarstellen, dass er eine rechtliche berprfung der Konsequenzen von Registrierung und Benutzung der jeweiligen Domain nicht bernimmt. Unklar ist, ob der Provider als vertragliche Nebenpflicht eine Hinweisobliegenheit dahingehend besitzt, dass der Kunde Namens- und Markenrechte zu beachten hat4. Zu seiner eigenen Sicherheit sollte der Provider den Kunden ber mgliche rechtliche Probleme der Benutzung wegen entgegenstehenden Namens-, Marken- und Firmenrechte Dritter oder aus berufs-, standes- oder wettbewerbsrechtlichen Grnden informieren. Mit dem Hinweis kann er einen Freistellungsanspruch wegen eventueller Aufwendungen gegen den Kunden verbinden5. Schwierigkeiten bereitet aufgrund des „first come, first serve“-Prinzips der Vergabe durch die DENIC6 der zeitliche Abstand zwischen berprfung einer Domain auf Verfgbarkeit und Anmeldung. Fr den Fall der Zuteilung der gewnschten Domain an einen anderen Interessenten muss daher eine vertragliche Regelung getroffen werden. Zunchst sollte der Anbieter klarstellen, dass kein Anspruch auf Zuteilung einer bestimmten Domain be1 So aber Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil VI Rz. 14; Ernst, MMR 2002, 715 (717); Mankowski in Hohl/Leible/Sosnitza, Domain Frames & Links, sub IV 1a; Gottschalk in Kaminski, Rechtshandbuch E-Business, S. 717. 2 Vgl. zB die AGB von Schlund Ziff. 4.2, http://www.schlund.de „agb“; Formulierungsvorschlag: „Der Kunde versichert, dass nach seinem besten Wissen durch Registrierung bzw. Konnektierung eines Domainnamens keine Rechte Dritter verletzt werden. Der Kunde erkennt an, dass er fr die Wahl von Domainnamen allein verantwortlich ist.“ 3 Vgl. Ernst, MMR 2002, 714 (718). 4 Vgl. Ernst, MMR 2002, 714 (717 f. mwN). 5 So auch Ernst, MMR 2002, 714 (718). 6 Dieses Vergabeverfahren hat der BGH ausdrcklich akzeptiert: BGH v. 17.5.2001 – I ZR 251/99, GRUR 2001, 1038 – ambiente.de.

Winteler

|

199

537

B Rz. 538

Der Weg zum Netz – Anbieter

steht. Zustzlich knnen zum einen bereits bei der Anmeldung Ersatzdomains angegeben werden, zum anderen kann der Anbieter im Fall einer fehlgeschlagenen Anmeldung versuchen, sich seinen Verwaltungsaufwand pauschaliert vergten zu lassen, sofern eine Gegenleistung sonst nur bei Erfolg vereinbart ist. Vorsicht ist bei der Vereinbarung von Bearbeitungszeiten geboten, wenn der Anbieter sich ausnahmsweise doch zum Erfolg einer Registrierung verpflichtet hat. Denn die Bearbeitungszeit bei der DENIC ist fr ihn nicht kontrollierbar. Daher sollte grundstzlich eine unverbindliche Formulierung gewhlt werden. § 308 Nr. 1 Alt. 2 BGB verbietet allerdings unangemessen lange oder nicht hinreichend bestimmte Fristen fr die Erbringung einer Leistung. Unter dieses Verbot sollen allerdings keine Ca.-Angaben fallen, sofern sich die ungefhre Lieferangabe auf den Zeitpunkt des Vertragsschlusses bezieht1. 538

Neben der Registrierung der Domain wird der Anbieter in der Regel auch weitere damit zusammenhngende Dienstleistungen bernehmen: – nderungen in der Whois-Datenbank des RIPE, in der die Ansprechpersonen der Domain aufgenommen werden2. – nderungen des Domainnamens sowie der zu einer Domain gehrenden Daten. – Eintragung des Domainnamens in einen DNS3-Server des Anbieters, damit er von Clients gefunden und in eine IP-Adresse aufgelst werden kann.

539

Nicht erforderlich ist die Aufnahme einer Verpflichtung zur Behandlung von Antrgen auf bertragung der Domain, da der Anbieter dazu nach dem bertragungssystem der DENIC ohnehin verpflichtet ist. (d) Technische Durchfhrungsregelungen

540

Die vertragstypischen Regelungen sind um Regelungen zur Durchfhrung der Zusammenarbeit zu ergnzen. Fr den Kunden wesentlich ist die Mglichkeit des Uploads von Dateien auf den Server und deren Verwaltung. Außerdem wird er sich dafr interessieren, fr die Besucher seiner Website erreichbar zu sein. Weiterhin werden Sicherungs- und Archivierungsmaßnahmen vereinbart.

541

Die Erreichbarkeit des Website-Betreibers wird blicherweise durch die Einrichtung von E-Mail-Accounts sichergestellt. Dabei knnen Anzahl, Adresse und erweiterte Funktionen, zB Forwarding, Autoresponding, Untersttzung 1 Wolf in Wolf/Horn/Lindacher, § 10 Nr. 1 AGBG Rz. 47. 2 Die Whois-Datenbank, die auf der Website der jeweiligen Vergabestelle (in Deutschland die DENIC) einzusehen ist, enthlt insbesondere Informationen ber den Inhaber der Domain, den administrativen Ansprechpartner (sog. admin-c) und den technischen Ansprechpartner (sog. tech-c). 3 Domain Name Server, Zuordnung von Domainbezeichnung zur IP-Adresse.

200

|

Winteler

bersicht Vertrge

Rz. 545 B

von attachments sowie die Art des bertragungsprotokolls (IMAP oder POP), vertraglich vereinbart werden. Insoweit bestehen keine Besonderheiten zu einem normalen Providervertrag1. Das Upload wird gewhnlich ber einen FTP-Account erfolgen, der fr den Kunden eingerichtet und nach Mglichkeit passwortgeschtzt ist. Die Verwaltung der Daten auf dem Server kann, ebenfalls passwortgeschtzt, ber einen einzurichtenden Telnet-Account erfolgen. Dabei sollten auch die untersttzten Programme vertraglich festgelegt werden.

542

Insbesondere Datenbankanwendungen erfordern die Verwendung bestimmter Programmmodule, die Internetinhalte um zustzliche Funktionalitt erweitern (zB CGI2, Cold Fusion3, SQL4). Diese knnen jedoch Einfluss auf den Serverbetrieb haben. Der Anbieter wird deren Verwendung unter Umstnden nicht uneingeschrnkt zulassen wollen. Er kann daher geprfte und fr sicher befundene Standardmodule zur Verfgung stellen und die Verwendung kundeneigener Module untersagen oder sich deren Sperrung vorbehalten (dazu unten). Entsprechend sollte nach den technischen Gegebenheiten die vertragliche Gestaltung mglichst detailliert die Grenzen der zulssigen Verwendung dieser Module bercksichtigen.

543

Bereits erwhnt wurde die Mglichkeit, vertraglich festzulegen, welche Software der Anbieter mit seinen Systemen untersttzt. Dadurch lsst sich fr ihn die Mglichkeit von Inkompatibilitten reduzieren. Fr den Kunden entsteht dadurch eine hhere Sicherheit und Zuverlssigkeit des Systems.

544

Zu beachten ist auch bei Klauseln, die dem Provider ermglichen, die technischen Standards und Anforderungen jederzeit zu ndern, wiederum § 308 Nr. 4 BGB. Dabei sollte auch der Umfang mglicher nderungen mglichst genau angegeben werden, um dem Transparenzgebot des § 307 Abs. 1 Satz 2 BGB gerecht zu werden5. Der Anbieter wird auch das Datentransfervolumen festlegen wollen. Zum einen kann daran die Hhe einer Vergtung orientiert werden, zum anderen wird er auch aus technischen Grnden daran interessiert sein, die Datenmengen, die seine Leitungen belasten, zu kontrollieren. Denn im Zusammenhang mit der Bandbreite seiner Anbindung bestimmen diese die Zuverlssigkeit und Schnelligkeit seiner Internetanbindung. Im Verhltnis zu seinem Netzwerkprovider kann diese Grße ebenfalls Grundlage der Vergtungspflichten sein.

1 Zur vertragstypologischen Einordnung des E-Mail-Services differenzierend: Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 141 ff. 2 Common Gateway Interface, eine standardisierte Schnittstelle zum Datenaustausch zwischen Browser und Webserver. 3 Tool zur Entwicklung von Datenbankanwendungen im WWW. 4 Structured Query Language, eine Abfragesprache fr standardisierte Datenbanken. 5 Siehe dazu Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 65 ff.

Winteler

|

201

545

B Rz. 546 546

Der Weg zum Netz – Anbieter

Der Anbieter kann seinem Kunden zustzlichen Speicherplatz in gleichem Umfang des Servers zur Verfgung stellen, um diesem eine komfortable bertragung der Inhalte auf den Webserver zu ermglichen. Diese LiveSchaltung erfolgt durch das Abbilden der Dateien vom temporren Speicherplatz auf den Server. Dadurch kann der Kunde die Vollstndigkeit der Daten bereits vor der eigentlichen Einstellung ins Internet berprfen. Gleichzeitig kann der Kunde diesen Platz auch fr Archivierungszwecke nutzen, sofern er ber lngere Zeit und nicht nur fr die einmalige Live-Schaltung zur Verfgung gestellt wird. Ntig ist allerdings die Festlegung der technischen Spezifikationen, wie oben Rz. 513 ff. Davon zu unterscheiden ist die berlassung zustzlichen Speicherplatzes fr das Spiegeln der Seiten auf anderen Servern zum Zweck der Erhhung der Ausfallsicherheit. Dabei kann diese Aufgabe in regelmßigen Abstnden oder auf Anforderung durch den Anbieter vorgenommen werden, oder der Kunde erhlt Zugriffsrechte auf diese weiteren Systeme, um das Backup selber einzuspielen. Beide Alternativen erfordern ebenfalls die vertragliche Festlegung der technischen Spezifikationen (wie bereits oben unter Rz. 513 ff. beschrieben). Zu beachten ist, dass Backup-Systeme am gleichen Netzwerkknoten von einem Netzwerkausfall in der Regel mit betroffen sind, also nur Serverausflle ausgleichen knnen. Fr weitergehenden Schutz ist die Verpflichtung zur Internetanbindung ber einen anderen Knoten erforderlich. Auch hier sind dann (wie oben unter Rz. 529 ff.) die genauen technischen Spezifikationen festzulegen. Zu beachten ist bei der Ausfhrung durch den Auftraggeber, dass diesem ein Vervielfltigungsrecht an den kopierten Inhalten aufgrund der Zweckbertragungstheorie zwar nicht notwendig eingerumt werden muss, eine gesonderte Vereinbarung aber speziell im Streitfall sinnvoll ist.

547

Im Fall des Server-Housings bietet sich eine explizite Vereinbarung zur Wartung und Pflege der eingestellten Rechner an1. Der Host-Provider kann in der Regel leichter und schneller auf die Rechner zugreifen.

548

Zur Behebung technischer Probleme im Zusammenhang mit der Vertragsdurchfhrung kann der Anbieter technischen Kundendienst in verschiedenen Formen, mit oder ohne separate Vergtung anbieten. Vereinbart werden sollten die Verfgbarkeit und Reaktionszeit dieser Services sowie die Mglichkeiten zur Kontaktaufnahme.

549

Der Server-Standort kann im Wesentlichen aus zwei Grnden fr die Parteien von Bedeutung sein. Einerseits kann fr international ttige Unternehmen die Anbindung ber einen Server in den USA vorteilhafter sein, um bessere Zugriffsgeschwindigkeiten zu erhalten. Andererseits knnen sich datenschutzrechtliche Problem ergeben, auf die noch einzugehen ist.

550

Weitere Bestimmungen zu Branding, virtuellen Sicherheitsschlsseln oder zur Protokollierung von User-IDs hier aufzufhren wrde den Rahmen des 1 Vgl. Cichon, Internetvertrge, S. 81 Rz. 283 ff.

202

|

Winteler

bersicht Vertrge

Rz. 552 B

Beitrages sprengen. Aus diesem Grunde werden diese Punkte hier ausgelassen. (e) Verfgbarkeitsklauseln (aa) Netzwerkstabilitt Die Erreichbarkeit des Webservers richtet sich nach der Stabilitt des Netzwerkes, das die Verbindung zum Internet herstellt. Der Anbieter muss sich schon allein wegen der Gefahr von Ausfllen des Backbones oder von Drittnetzwerken gegenber seinem Kunden absichern. Mglich ist dies, indem er die Informationen auf einem oder mehreren weiteren Rechner abspeichert, etwa einem Backup-Rechner oder Dual-Host1. Auch Angriffe auf die eigenen Server und das eigene Netzwerk, zB durch Denial-of-Service-Attacken, mssen abgesichert werden.

551

Zu bercksichtigen sind aber hauptschlich Leistungsunterbrechungen fr Wartungsarbeiten oder beim Ausbau des eigenen Netzes, die in den Gefahrenbereich des Anbieters fallen. Hufig anzutreffen sind Verfgbarkeitsklauseln, nach denen der Anbieter eine mittlere Verfgbarkeit ber einen bestimmten Zeitraum verspricht oder sich nach Stunden oder Tagen bemessene, eventuell auch auf bestimmte Zeitrume festgelegte Ausfallzeiten ausbedingt. blich sind zum Beispiel Klauseln, in denen eine durchschnittliche Verfgbarkeit von 97% im Jahresmittel vereinbart wird, wobei auf Grund der technischen Entwicklung heute auch Garantien von 99% zu finden sind2. Hufig ist aber auch die Vereinbarung regelmßiger Zeitfenster. Der Kunde muss dabei beachten, dass eine prozentuale Regelung je nach Lnge der in Bezug genommenen Vertragsperiode durchaus dazu fhren kann, dass seine Internetprsenz fr mehrere Tage nicht erreichbar ist – bei 97% im Jahr knnten das insgesamt ca. 10 Tage sein3! Vorteilhafter fr ihn ist die Vereinbarung von Zeitfenstern, also festgelegter Service-Intervalle, zB von 2 Stunden zu einer bestimmten Zeit und an einem festgelegten Wochentag, wobei hier auch geregelt werden kann, dass bestimmte saisonale oder tgliche Kernzeiten, in denen die Zugriffszahlen auf die Site besonders hoch sind, von Unterbrechungen freizuhalten sind. Andererseits kann natrlich auch die prozentuale Verfgbar1 Komarnicki in Hoeren/Sieber, Kap. 12.2 Rz. 8. 2 ZB Schlund, Ziff. 3.1, http://www.schlund.de „agb“; Formulierungsvorschlag: „Host-Provider gewhrleistet eine Erreichbarkeit seiner Internet-Webserver von 97% im Jahresmittel. Hiervon ausgenommen sind Zeiten, in denen der Webserver aufgrund von technischen oder sonstigen Problemen, die nicht im Einflussbereich von Host-Provider liegen (hhere Gewalt, Verschulden Dritter etc.) ber das Internet nicht zu erreichen ist.“ 3 Spindler in Spindler, Vertragsrecht der Internet-Provider, Teil IV Rz. 98, sieht in einem Bezugszeitraum von einem Jahr ein Verstoß gegen das Transparenzgebot und hlt auch einen Bezugszeitraum von einem Monat fr „hoch gegriffen“.

Winteler

|

203

552

B Rz. 553

Der Weg zum Netz – Anbieter

keitsklausel dahin gehend eingeschrnkt werden, dass zu bestimmten Zeiten die Site in jedem Fall erreichbar sein muss. (bb) Zulssigkeit nach den §§ 305 ff. BGB 553

Problematisch ist bei Formularvertrgen die Einstufung derartiger Vereinbarungen als Leistungsbeschreibungen oder als Nebenbestimmung, da fr Letztere die Regelungen der §§ 305 ff. BGB eingreifen1. Die Abgrenzung ist schwierig, da die prozentuale Verfgbarkeit sowohl als Leistungsbeschreibung als auch als Gewhrleistungs- und Haftungsausschluss fr Ausflle von bis zu 3% pro Jahr verstanden werden kann. Tendenziell neigt die Rechtsprechung bei vergleichbaren Klauseln zur Inhaltskontrolle, speziell bei Verlagerung typischer Risiken in Versicherungsbedingungen2. Da auch hier eine Risikoverlagerung vorliegt, ist eine Kontrolle zumindest wahrscheinlich. Andererseits sollte man bedenken, dass die Kontrolle dort erffnet werden soll, wo die Leistungsbeschreibung zu Lasten des Vertragspartners durch AGB so modifiziert wird, dass sie nach Vertragszweck und -gegenstand, vom zu Erwartenden abweicht. Maßgeblich soll daher sein, ob die Klausel von den Leistungsinhalten abweicht, die sich ohne Klausel nach §§ 157, 242 BGB ergeben wrden3. Dies erscheint bei Verfgbarkeitsklauseln in Hosting-Vertrgen zumindest zweifelhaft. Der Vertragspartner kann billigerweise kaum erwarten, dass eine technisch komplexe Anlage ohne Unterbrechung zu Wartungszwecken funktionsfhig gehalten wird. Schließlich kommen Verbesserungsmaßnahmen auch ihm durch Qualittserhhungen zugute. Hier besteht aber durchaus Rechtsunsicherheit.

554

Bei Annahme der Kontrollfhigkeit verbietet § 308 Nr. 8a BGB den Ausschluss bzw. die Beschrnkung des Rechts auf Lsung vom Vertrag bei einer vom Verwender zu vertretenden Pflichtverletzung, die kein Mangel ist. Da hier ein Dauerschuldverhltnis ber eine stndig fortdauernde Leistung vorliegt, tritt mit Zeitablauf Unmglichkeit ein. Damit wre die Klausel unwirksam, ber § 310 Abs. 1 BGB wohl auch im geschftlichen Verkehr.

555

Der Ausschluss der Beschrnkung von Gewhrleistungsansprchen nach § 309 Nr. 8b aa BGB hingegen erfasst nur Kauf-, Werk- und Werklieferungsvertrge4, soweit man die Anbindung an das Internet aber als Dienstleistung (insofern ist also auf die Leistungsbeschreibung zu achten) versteht, 1 Vgl. zum Folgenden insbesondere Schuppert in Spindler, Vertragsrecht der InternetProvider, Teil V Rz. 52 ff., sowie Wolf in Wolf/Horn/Lindacher, § 8 AGBG Rz. 10 ff. Siehe auch BGH v. 12.12.2000 – XI ZR 138/00, MMR 2001, 225 zu Zugangsstrungen beim Online-Banking. 2 Vgl. BGH v. 12.12.2000 – XI ZR 138/00, MMR 2001, 225; Wolf in Wolf/Horn/Lindacher, § 8 AGBG Rz. 12. 3 Vgl. Palandt/Heinrichs, § 309 BGB Rz. 53; Wolf in Wolf/Horn/Lindacher, § 8 AGBG Rz. 12; MnchKomm/Basedow, § 309 Nr. 8 BGB Rz. 10, 17. 4 Vgl. Wolf in Wolf/Horn/Lindacher, § 11 Nr. 10 AGBG Rz. 10 f.

204

|

Winteler

bersicht Vertrge

Rz. 558 B

findet eine Kontrolle an diesem Maßstab nicht statt. berdies wird wohl auch nur ein rumlich abgrenzbarer Teil einer Leistung durch die Formulierung „einzelne Teile“ erfasst, wobei hier aber eine zeitliche Abgrenzung vorliegt. § 308 Nr. 3 BGB greift wegen des Dauerschuldcharakters nicht ein.

556

§ 308 Nr. 4 BGB (siehe schon oben Rz. 533) begrenzt nderungsvorbehalte auf dem anderen Vertragsteil zumutbare Vereinbarungen. Von der Zumutbarkeit von Beschrnkungsklauseln kann grundstzlich ausgegangen werden: Zum einen sollen handelsbliche Abweichungen auch im nicht-kaufmnnischen Bereich zulssig sein1, zum anderen erscheint die Einschrnkung von 3% fr den Kunden weder im Fall von Nutzungsausfllen aus Wartungsgrnden, noch im Fall von Ausfllen, die ihre Ursache nicht im Gefahrenbereich des Anbieters haben, als unzumutbar, da hier triftige und nachvollziehbare Grnde fr die Vereinbarung vorliegen. Empfehlenswert ist aber wohl eine Abrede, dass die prozentuale Verfgbarkeit auf ein relativ kurz bemessenes Zeitmittel bezogen wird, um zu verhindern, dass die Website fr eine lngere Periode nicht erreichbar ist. Als triftige Grnde kommen die bereits erwhnten Wartungs- und Verbesserungsmaßnahmen in Betracht. Fr Ausflle außerhalb des Gefahrenbereichs des Anbieters wre ein Ausschluss nicht erforderlich, da insofern die Haftung im Rahmen des Dienstvertrages ohnehin mangels Verschuldens entfallen wrde. Erforderlich ist aber eine zeitliche Begrenzung fr diese Ausfallzeiten. Dies kann entweder durch die Vereinbarung zeitlich bestimmter, regelmßiger Wartungsintervalle geschehen oder aber ber die Vereinbarung einer prozentualen mittleren Verfgbarkeit ber einen bestimmten Zeitraum.

557

Jedenfalls unwirksam sind Klauseln, die sich in der bloßen Wiedergabe des Gesetzestextes erschpfen. Der Kunde muss abschtzen knnen, welche Leistungen in welchem Ausmaß gendert werden knnen, daher sind Voraussetzungen, Art, Grund und Ausmaß der vorbehaltenen nderung in der Klausel mglichst kenntlich zu machen2. (2) Leistungen und Pflichten des Kunden (a) Pflichten bezglich der gespeicherten Inhalte (aa) berwachung Hufig finden sich in Provider-Vertrgen Klauseln, die dem Kunden die Pflicht zur berwachung der von ihm ins Netz gestellten Inhalte auferle1 Vgl. BGH v. 11.3.1987 – VIII ZR 203/86, NJW 1987, 1886; OLG Hamm v. 25.4.1986 – 20 U 265/85, NJW 1986, 2581. 2 Vgl. etwa BGH v. 7.10.1981 – VIII ZR 229/80, BGHZ 82, 21, 25 und BGH v. 26.11.1984 – VIII ZR 214/83, BGHZ 93, S. 29, 47 f. fr den unternehmerischen Verkehr.

Winteler

|

205

558

B Rz. 559

Der Weg zum Netz – Anbieter

gen1. Diese verpflichten den Kunden, keine rechtswidrigen, oft auch keine anstßigen Inhalte einzustellen und meistens auch zur Einhaltung der Netiquette. Hintergrund dieser Klauseln ist die Gefahr der Verantwortlichkeit, die sich nach § 11 TDG und § 9 MDStV fr den Host fr fremde Inhalte, die er fr einen Nutzer speichert, ergibt. Hinzu kommt aber, und dies erklrt die weite Fassung der Klausel durch Begriffe der Anstßigkeit und Netiquette, ein Interesse des Anbieters, unerwnschte Inhalte aus Imagegrnden kontrollieren zu knnen. Auch wenn die Inhalte per se nicht rechtswidrig sind, knnen sie durch Anstßigkeit den Anbieter in seiner Wettbewerbsfhigkeit beeintrchtigen. Durch die Kombination dieser Klauseln mit einem Sperrungs- und Kndigungsrecht versuchen Anbieter hufig, sich eine Inhaltskontrolle vorzubehalten. 559

Fr den Kunden relevant sind in diesem Zusammenhang berwachungspflichten bezglich fremder Inhalte. Nicht abschließend geklrt ist bis heute die Haftung fr Hyperlinks, Frames und andere Mglichkeiten der Einbeziehung oder Verweisung auf fremde Inhalte in den eigenen Internetauftritt, siehe dazu bereits oben Rz. 500 f. (bb) Rechtmßigkeit der Inhalte

560

Der Kunde ist zunchst an die Strafgesetze gebunden. Besonders relevant sind hier die Verbreitung pornographischer Schriften, § 184 StGB2, Volksverhetzung, § 130 StGB und die Ehrdelikte, §§ 185 ff. StGB, sowie die Staatsschutzdelikte der §§ 86, 86a StGB.

561

Daneben sind insbesondere Leistungsschutzrechte zu beachten, die sich aus dem Urhebergesetz ergeben. Auch Markenverletzungen sind zu bercksichtigen.

562

Problematisch sind Klauseln, die sich gegen anstßige Inhalte richten oder zur Einhaltung der Netiquette verpflichten. Durch die Unbestimmtheit dieser Begriffe, insbesondere des der Anstßigkeit, besteht Missbrauchsgefahr. In Formularvertrgen besteht ohne nhere Qualifizierung eine große Gefahr der Unwirksamkeit wegen mangelnder Transparenz, § 307 Abs. 1 Satz 2 BGB3. Anstßigkeit wird regional und bei verschiedenen Bevlkerungsgruppen (und damit Nutzergruppen) unterschiedlich verstanden. Auch die Netiquette ist letztlich ein kaum zu erfassendes Regelwerk. Dieses mag in den 1 ZB in den AGB von Schlund, Ziff. 12.2, http://www.schlund.de „agb“, oder CompuServe, Ziff. 8.1, http://www.compuserve.de „agb“; Formulierungsvorschlag: „Der Kunde darf durch die Internetprsenz sowie dort eingeblendete Banner nicht gegen gesetzliche Verbote, die guten Sitten und Rechte Dritter (Marken-, Namens-, Urheber-, Datenschutzrechte usw.) verstoßen. Insbesondere verpflichtet sich der Kunde, keine pornographischen Inhalte anzubieten.“ 2 Siehe hierzu Hrnle, NJW 2002, 1008. 3 So auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 108 und Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 86.

206

|

Winteler

bersicht Vertrge

Rz. 564 B

Anfangszeiten des Internets noch allgemeine Beachtung erfahren haben, mit der gestiegenen Verbreitung von Internetzugngen und entsprechend unerfahrenen Nutzern verliert es aber zunehmend an Bedeutung. Zur Vermeidung der Unwirksamkeit der Klauseln mssen diese Regeln konkret abgefasst werden und knnen beispielsweise als Benutzerrichtlinien zum Vertragsinhalt gemacht werden. Die Verpflichtung zur Einhaltung auslndischer Rechtsvorschriften kann unter Umstnden vertraglich vereinbart werden, wenn der Server in einem Drittstaat steht. Individualvertraglich muss dies nach Art. 27 Abs. 1 Satz 3 EGBGB mglich sein, da nicht nur die Geltung einer Rechtsordnung fr einzelne Vertragsbestimmungen vereinbart werden kann, sondern erst recht auch die Beachtung einzelner auslndischer Normen1. In Formularvertrgen fhrt eine derartige Klausel jedoch zu Bedenken hinsichtlich des Transparenzgebotes in § 307 Abs. 1 Satz 2 BGB, außerdem knnte sie berraschend im Sinne von § 305c Abs. 1 BGB sein oder den Kunden unangemessen benachteiligen, § 307 Abs. 2 BGB2. Fr den Verbraucher gilt im Unterschied zum geschftlichen Vertragspartner wegen Art. 29a EGBGB der Schutz der §§ 305 ff. BGB auch bei Vereinbarung auslndischen Rechts. Eine unangemessene Benachteiligung wird allerdings nicht in Betracht kommen, weil zum einen auch der Provider zur Einhaltung der auslndischen Rechtsvorschriften verpflichtet ist und sich der Kunde zum anderen durch die Platzierung des Servers bestimmte Vorteile erwarten wird (niedrigere Kosten, bessere Netzanbindung, Nhe zur Zielgruppe). Fr Geschfte ohne Auslandsbezug ist die Vereinbarung der Geltung auslndischen Rechts als unzulssig, weil berraschend, angesehen worden. Dies wird allerdings dann nicht gelten, wenn in der Leistungsbeschreibung deutlich auf den Auslandsstandort hingewiesen wird. Um dem Transparenzgebot zu gengen, ist daher dringend anzuraten, die jeweiligen Vorschriften des auslndischen Rechts konkret zu benennen oder bestimmte Sachverhalte anzugeben, eventuell auch in den Benutzungsrichtlinien abzudrucken3.

563

(b) Anbieterkennzeichnung Im Rahmen von § 6 TDG/§ 10 MDStV4 sind die Anbieter von Tele- und Mediendiensten zur Angabe bestimmter Daten verpflichtet. Fr die Einhal1 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 102. S. außerdem Rz. 679 ff. 2 Zu diesen Fragen im Einzelnen Schuppert in Spindler, Vertragsrecht der InternetProvider, Teil V Rz. 103 ff. 3 Schuppert, CR 2000, 231. 4 Zu den Informationspflichten online nach Umsetzung von Art. 5 der E-CommerceRichtlinie, 2000/31/EG v. 8.6.2000, ABl. EG v. 17.7.2000, Nr. L 178, S. 1: Brunst, MMR 2004, 8; Ernst, ITRB 2002, 265; Ernst, GRUR 2003, 759 ff. zu wettbewerbsrechtlichen Folgen. Zur Richtlinie siehe Spindler, MMR-Beilage 7/2000, 4 (15); siehe auch den Beitrag von Lammich, oben Rz. 267.

Winteler

|

207

564

B Rz. 565

Der Weg zum Netz – Anbieter

tung dieser Verpflichtung durch den Kunden hinsichtlich seines Internetauftrittes ist dieser selber verantwortlich. Interessant ist jedoch die Frage, ob der Kunde eine Anbieterkennzeichnung bezglich des Host-Providers aufnehmen muss. Letztlich wird man das bejahen mssen1. Dieser ist nach § 3 Nr. 1 TDG/MDStV selber Diensteanbieter im Sinne dieser Gesetze, da er fremde Dienste zur Nutzung bereithlt2. Außerdem richtet sich gegen ihn der Anspruch auf Sperrung der Inhalte. Dafr ist aber auch die Kenntnis der Identitt des Anbieters erforderlich. Fr den Kunden ist die Aufnahme einer entsprechenden Angabe auch ohne großen Aufwand mglich, sie erfordert keinen nennenswerten Speicherplatz und kann beispielsweise zentral im Impressum einer Website untergebracht werden. Abgesehen davon kann sich fr den Anbieter auch aus Marketinggrnden der Wunsch auf einen Hinweis des Kunden auf sein Angebot ergeben. dd) Sperrung der Website 565

Viele Webhosting-Anbieter behalten sich in ihren Vertrgen die Sperrung rechts- oder vertragswidriger Inhalte vor3. Dies ist zum einen im Interesse des Content-Providers, da dieser gem. § 8 Abs. 1 TDG fr eigene rechtswidrige Inhalte keine Haftungsprivilegierung genießt und daher nach den allgemeinen Vorschriften haftet, zum anderen trifft diese Haftung auch den Host-Provider nach Kenntniserlangung der rechtswidrigen Inhalte nach § 11 TDG. Daher ist eine solche Vereinbarung auch in aller Regel als interessengerecht anzusehen und auch in Formularvertrgen wirksam. Soweit es keine sicheren und zumutbaren technischen Mglichkeiten zum Sperren eines Teils der Website gibt, ist es auch gerechtfertigt, die gesamte Website abzuschalten4. Fr eine Sperrung reicht bereits der begrndete Verdacht, dass die gehosteten Inhalte rechtswidrig sein knnten, aus. Andernfalls wrde man den Webhosting-Anbieter einer unzumutbaren Haftungsgefahr aussetzen5.

566

Allerdings ist die Sperre zu begrenzen. Die Entfernung der gergten Inhalte, der Nachweis der Rechtmßigkeit und die Mglichkeit der Kndigung durch

1 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 113 ff. 2 So auch Stickelbrock, GRUR 2004, 111. 3 ZB Schlund + Partner in Ziff.12.3, http://www.schlund.de „agb“; Formulierungsvorschlag: „Host-Provider ist nicht verpflichtet, die Internetprsenz des Kunden auf eventuelle Rechtsverstße zu prfen. Verstoßen die Inhalte nach Auffassung des Host-Providers gegen gesetzliche Verbote, die guten Sitten oder Rechte Dritter (Marken-, Namens-, Urheber-, Datenschutzrechte usw.), ist Host-Provider berechtigt, die entsprechende Internetseite bis zum Nachweis der Rechtmßigkeit zu sperren.“ Klauselmuster auch bei Schuppert, CR 2000, 227 (232). 4 Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 94. 5 So auch Komarnicki in Hoeren/Sieber, Multimedia-Recht, Teil 12.2 Rz. 95.

208

|

Winteler

bersicht Vertrge

Rz. 568 B

den Provider lassen sein berwiegendes Interesse an der Sperre entfallen1. Insbesondere fr die letzte Alternative htte der Anbieter die Mglichkeit, ohne Gegenleistung weiter die Vergtung zu verlangen. Ausreichend ist daher die Vereinbarung einer vorbergehenden Sperre. Problematisch ist demgegenber die Lschung dieser Inhalte2. Diese ist nicht erforderlich, um eine Haftung des Anbieters nach § 11 TDG auszuschließen. Daher liegt die Annahme einer berraschenden Klausel im Sinne von § 305c BGB nahe. Sie wre aber wohl jedenfalls nach § 307 Abs. 1 Satz 1 BGB unwirksam, da durch die Lschung ein erheblicher Eingriff in die Rechte des Kunden erfolgt, zB in das Recht des eingerichteten und ausgebten Gewerbebetriebs. Dies gilt insbesondere, wenn die Lschung ohne besondere Mitteilung an den Kunden erfolgen soll. Gleiches gilt fr Software oder Programmiertechniken, die vertraglich ausgeschlossen wurden, um die technischen Einrichtungen vor bestimmten Belastungen zu schtzen. Hier wird ebenfalls eine Sperrung ausreichen.

567

ee) Vergtung Grundstzlich wird von dem Webhosting-Anbieter eine einmalige Einrichtungsgebhr fr das erstmalige Schalten der Website (etwa fr die Zuweisung des Speicherplatzes, die Einrichtung einer IP-Adresse und das Freischalten der Leitungen) sowie eine wiederkehrende Vergtung fr die berlassung der Speicherkapazitt und das Aufrechterhalten der Internet-Connectivity verlangt3. Eine Vereinbarung ist nicht nur hinsichtlich der Hhe, sondern vor allem auch bezglich der Berechnung der Gegenleistung erforderlich4. Diese wird anhand der in Anspruch genommenen Dienste erfolgen. Um Kalkulationsirrtmer zu vermeiden, ist eine genaue vertragliche Definition von Vorteil, welche Berechnungsgrundlage verwendet wird. Eine Validierung der Annahmen kann durch Statistiken erfolgen. Maßstab kann zum einen der belegte Festplattenspeicher sein, zum anderen das Datentransfervolumen zwischen Server und Internet. 1 Fr eine Abstufung entsprechend dem Digital Millennium Copyright Act v. 8.10.1998 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 175. 2 ZB CompuServe, Ziff. 8.2, http://www.compuserve.de „agb“. 3 Im Einzelnen siehe etwa Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 80 ff. 4 Soweit der Host-Provider ber ein eigenes Kommunikationsnetz verfgt, stellt sich die Anbindung der Website des Kunden an das Internet als Telekommunikation iSd. § 3 Nr. 16 TKG dar. Der Host-Provider hat dann hinsichtlich der Vergtungsvereinbarung nach § 18 TKV dem Kunden das Recht einzurumen, gegenber dem Provider anzugeben, bis zu welcher monatlichen Entgelthhe er die Dienstleistung in Anspruch nehmen will, vgl. Imhof in Weitnauer, Beck'sches Formularbuch E-Commerce, Teil A.3 Rz. 14. Zu Konsequenzen hinsichtlich §§ 16, 17 TKV: Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 82.

Winteler

|

209

568

B Rz. 569

Der Weg zum Netz – Anbieter

569

Zwei unterschiedliche Modelle kommen in Betracht: eine dynamische Gegenleistung, die sich am tatschlich verwendeten Webspace und Datentransfer (sog. Traffic-Gebhren) orientiert, oder eine an festgelegten Transferwerten fixe Gegenleistung. Diese beiden Modelle knnen natrlich auch kombiniert werden. Fr die erste Variante ist fr den Kunden die Frage der Kostentransparenz problematisch, der Anbieter kann dagegen nicht mit festen Grßen bezglich seiner Rechnerauslastung rechnen; fr die zweite Variante stellt sich die Frage, wie sich die ber- bzw. Unterschreitung der Werte auf das vertragliche Verhltnis auswirkt. Hier knnen die Leistungen des Anbieters auf diese Werte beschrnkt werden, was aber fr den Kunden meist indiskutabel ist, weil dann bei berschreiten der Grenzwerte die Site nicht mehr erreichbar wre.

570

Hier kommt die Vereinbarung einer Vertragsanpassungsklausel in Betracht, eventuell kombiniert mit einem Kndigungsrecht, sofern die berschreitung der Leistungswerte auf Dauer angelegt ist. Fr kurzfristige berschreitungen wird sich in der Regel eine gesonderte Vergtungspflicht anbieten. § 309 Nr. 1 BGB erfasst eine derartige Klausel nicht: nicht nur weil hier ein Dauerschuldverhltnis vorliegt, siehe dazu oben Rz. 523 und 527 f., sondern auch, weil keine Entgelterhhung vorliegt, wenn das Entgelt an eine Leistungsnderung anknpft1. ff) Rechteeinrumung (1) bertragung von Auftraggeber an Host

571

Zunchst erfordert der Zweck des Vertrages die bertragung des Rechts des Zugnglichmachens der Inhalte der Website fr Dritte. Je nach Ausgestaltung der Vertragsdurchfhrung kann zustzlich die bertragung von Vervielfltigungsrechten erforderlich sein. Wie im Kapitel ber Webdesign (Rz. 611 ff.) dargelegt ist, entstehen an Webseiten Urheber- oder Leistungsschutzrechte unterschiedlicher Art. Soll der Anbieter fr die Sicherung der Daten Kopien erstellen, ist auch eine entsprechende Rechtsbertragung erforderlich. Diese ist oft nicht in Hosting-Vertrgen enthalten, da sie sich bereits notwendig aus den vertraglichen Vereinbarungen zur Datensicherung ergibt. Andererseits muss bercksichtigt werden, dass sich bei fehlenden Vereinbarungen im Streitfall erhebliche Rechtsunsicherheiten ergeben knnen. Daher ist regelmßig zumindest das Vervielfltigungsrecht explizit vertraglich zu gestalten. Dabei ist insbesondere der Umfang der Rechteeinrumung zu regeln. Zu bercksichtigen ist dabei auch das neue Recht der ffentlichen Zugnglichmachung in § 19a UrhG. Der Umfang der Rechteeinrumung wird in der Regel nicht ausschließlich sein, zeitlich auf die Vertragsdauer beschrnkt sein und fr die Zugnglichmachung in der Regel rumlich unbegrenzt sein. 1 Vgl. Wolf in Wolf/Horn/Lindacher, § 11 Nr. 1 AGBG Rz. 9.

210

|

Winteler

bersicht Vertrge

Rz. 574 B

(2) bertragung von Host an Auftraggeber Stellt der Anbieter dem Kunden bestimmte Software, zB FTP- oder TelnetProgramme zur Einspeisung und Pflege der Daten auf dem Server zur Verfgung, muss sichergestellt sein, dass die entsprechenden Nutzungsrechte bertragen werden1. Der Provider muss dabei sicherstellen, dass er zur Verfgung ber die entsprechenden Rechte befugt ist. Oft ist das Recht zur unentgeltlichen Nutzung dieser Programme auf den privaten Einsatz beschrnkt. Werden diese Grenzen nicht eingehalten, kommt ein Gewhrleistungsanspruch aus Kauf- oder Schenkungsrecht fr Rechtsmngel, bei Vorliegen von Sachmngeln auch fr diese in Betracht.

572

gg) Gewhrleistung Die Frage der einschlgigen Gewhrleistungsvorschriften richtet sich, wie bereits oben dargelegt, nach dem jeweils anwendbaren Vertragstyp. An dieser Stelle soll nur auf die regelmßig als Hauptpflichten zu qualifizierenden Vereinbarungen eingegangen werden. Regelmßig wird ein gemischter Vertrag vorliegen, siehe dazu oben Rz. 398. Generell mssen auch hier die Vorschriften der §§ 305 ff. BGB, insbesondere zu Gewhrleistungs- und Haftungsausschlssen bzw. -begrenzungen beachtet werden. Insoweit ergeben sich jedoch im Bereich des Hosting-Vertrages keine onlinespezifischen Besonderheiten.

573

Da es sich um einen gemischten Vertrag handelt, richtet sich die Mngelhaftung danach, welche der zu erbringenden Leistungen mangelhaft ist. (1) Webspace Es wurde bereits festgestellt, dass es sich hierbei am ehesten um einen Mietvertrag handeln wird, siehe Rz. 523. Grundstzlich sind daher die Sachmngelgewhrleistungsvorschriften dieses Vertragstyps anwendbar, wenn die technischen Spezifikationen nicht eingehalten werden, siehe dazu oben Rz. 395. Damit muss nicht nur bei bergabe, sondern auch whrend der Vertragslaufzeit die Mangelfreiheit der Mietsache sichergestellt werden. Diese ist anhand der Leistungsbeschreibung zu bestimmen: Sachmngel liegen bei einer Minderung der Gebrauchstauglichkeit durch erheblich abweichende technische Spezifikationen vor. Rechtsmngel kommen bei der Ausbung dinglicher Rechte durch Dritte in Betracht. Fr den Provider ist insbesondere die Garantiehaftung auf Schadensersatz fr anfnglich mangelhafte Mietsachen nach § 536a Abs. 1 BGB gefhrlich. Der Ausschluss ist aber in den Grenzen des § 309 Nr. 7 BGB, also nicht fr Vorsatz und grobe Fahrlssigkeit, auch in Formularvertrgen zulssig2. Teilweise wird darber hinaus 1 Vgl. hierzu Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 72 ff. 2 BGH v. 4.10.1990 – XII ZR 46/90, NJW-RR 1991, 74; Palandt/Weidenkaff, § 538 BGB Rz. 7.

Winteler

|

211

574

B Rz. 575

Der Weg zum Netz – Anbieter

auch der Ausschluss der Haftung des Vermieters fr Sach- und Vermgensschden infolge leicht fahrlssig verursachter Mngel der Mietsache wegen Verstoß gegen § 307 Abs. 2 Nr. BGB fr unwirksam gehalten1. Fr zugesicherte Eigenschaften entsteht eine Gewhrleistungspflicht auch, wenn die Gebrauchstauglichkeit nur unerheblich eingeschrnkt ist, da § 536 Abs. 2 BGB nicht auf § 536 Abs. 1 Satz 3 BGB verweist. Dementsprechend vorsichtig sollte der Anbieter bei der Zusicherung von Eigenschaften sein. (2) Internet-Connectivity und Domainregistrierung 575

Hier wird in der Regel das Recht des Dienstvertrages eingreifen. Hinsichtlich der sich ergebenden Rechte wird auf Rz. 396, 399 ff. verwiesen. Der Vertragspartner hat ein Kndigungsrecht und verschuldensabhngige Schadensersatzansprche, in erster Linie aus den §§ 280 ff. BGB. Fr den Sonderfall des Hostings von Intranets wird unter Umstnden die Gewhrleistung nach Werkvertragsrecht in Betracht kommen, siehe dazu oben Rz. 394. Auf die Problematik der Abgrenzung von Verantwortungsbereichen durch Verfgbarkeitsklauseln, speziell in Formularvertrgen, wurde bereits hingewiesen, Rz. 551 ff. hh) Haftung

576

Zu differenzieren ist zwischen der Haftung fr die gehosteten Inhalte gegenber Dritten und der Haftung zwischen den Vertragspartnern. Dabei soll hinsichtlich der Einzelheiten auf das Kapitel D zur Haftung der im Netz Ttigen verwiesen werden. (1) Haftung gegenber Dritten

577

Host-Provider sind gem. § 11 TDG nur dann nicht fr fremde Inhalte verantwortlich, wenn sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Fall von Schadensersatzansprchen auch keine Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder sie unverzglich ttig geworden sind, um die Information oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben. Ausreichend ist hier die Kenntnis des Providers von dem inkriminierten Inhalt dergestalt, dass der Provider ihn ohne weiteres finden kann, die Kenntnis der Rechtswidrigkeit2 ist dagegen nicht notwendig3. Im Bereich zivilrechtlicher Schadensersatzan1 Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 104 unter Hinweis auf BGH v. 24.10.2001 – VIII ARZ 1/01, BGHReport 2002, S. 145. 2 So noch die amtliche Begrndung zu § 5 Abs. 2 TDG, vgl. BT-Drucks. 13/7385, S. 20. 3 BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 48 zu § 5 Abs. 2 TDG aF. Diese Rechtsprechung lsst sich aber auch auf § 11 TDG bertragen, vgl. Spindler, Anm. zu BGH v. 23.9.2003, MMR 2004, 50.

212

|

Winteler

bersicht Vertrge

Rz. 583 B

sprchen gengt aber nach § 11 Nr. 1 Alt. 2 TDG bereits die Kenntnis der Umstnde, aus denen eine Verletzung evident hervorgeht. Die Haftungsprivilegierungen der §§ 8 ff. TDG finden allgemein jedoch nur auf Schadensersatzansprche, nicht auf die verschuldensunabhngige Strerhaftung Anwendung1. Hinsichtlich der Beweislast ging der BGH2 bei § 5 Abs. 2 TDG aF davon aus, dass der Verletzte die Kenntnis des Providers von den betreffenden Inhalten zu beweisen habe. Den Host-Provider trifft dabei keine allgemeine berwachungs- oder Nachforschungspflicht hinsichtlich bermittelter und gespeicherter Informationen, § 8 Abs. 2 TDG. Diese Haftungsprivilegierung bezieht sich allerdings nicht auf die vom Kunden benutzte Internetadresse, da die Internetadresse nicht zu den gespeicherten oder bermittelten Informationen gehrt3. Der Host-Provider haftet diesbezglich nach den allgemeinen Grundstzen der Strerhaftung (siehe dazu auch Rz. 500).

578

Der Content-Provider ist fr seine Inhalte nach den allgemeinen Gesetzen verantwortlich, § 8 Abs. 1 TDG/§ 6 Abs. 1 MDStV. Seine Haftung wird ihm der Host-Provider weder durch berprfungspflichten noch durch Haftungsregelungen abnehmen wollen.

579

(2) Haftung im Verhltnis der Vertragspartner Inwieweit der Host-Provider die grundstzliche Verantwortung fr den Inhalt der Website dem Kunden als Content-Provider formularmßig auferlegen kann, ist problematisch. Grundstzlich sind die §§ 8 ff. TDG/§§ 6 ff. MDStV – soweit man ihre Anwendung im Vertragsverhltnis berhaupt bejaht – abdingbar, siehe Rz. 407 ff.

580

Eine Beschrnkung der Haftung in Allgemeinen Geschftsbedingungen ist insbesondere im Bereich der Kardinalpflichten nach deutschem Recht kaum mglich, siehe dazu oben Rz. 400 ff.4

581

Eine Klausel knnte aufgenommen werden, soweit man sie als deklaratorische, dh. kontrollfreie, und nicht als kontrollfhige Klausel ansieht. Erstere geben lediglich das Gesetz wieder5.

582

Freilich ist eine Klausel dann gefhrlich, wenn nicht klar ist, fr welche Ansprche sie gelten soll. Es knnten damit Gewhrleistungsausschlsse verbunden sein.

583

1 BGH v. 11.3.2004 – I ZR 304/01 – Internet-Versteigerung. 2 BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 48. Ob diese Rechtsprechung bezglich der Beweislastverteilung auf die jetzige Fassung bertragen werden kann ist sehr zweifelhaft, vgl. dazu Pankoke, MMR 2004, 211. 3 LG Mnchen I, MMR 2002, 690 (691). 4 Vgl. Palandt/Heinrichs, § 309 BGB Rz. 48; MnchKomm/Basedow, § 309 Nr. 8 BGB Rz. 35 jeweils mwN. 5 MnchKomm/Basedow, § 307 BGB Rz. 6 ff.; Wolf in Wolf/Horn/Lindacher, § 8 AGBG Rz. 22.

Winteler

|

213

B Rz. 584

Der Weg zum Netz – Anbieter

Die Haftung fr leichte Fahrlssigkeit bei der Verletzung von Kardinalpflichten darf nicht ausgeschlossen werden. 584

Eine Schadenspauschalierung ist nur wirksam, wenn der festgesetzte Betrag mit dem sog. branchenblichen Durchschnittsschaden vergleichbar ist und dem Vertragspartner ausdrcklich die Mglichkeit des Gegenbeweises ermglicht. Dies gilt im Wesentlichen auch zwischen Unternehmern1. Jedenfalls sind Klauseln unwirksam, die verschuldensunabhngig den Nutzer verpflichten, fr alle Folgen und Nachteile einzustehen, die dem HostProvider oder Dritten durch die missbruchliche oder rechtswidrige Verwendung der Dienste sowie dadurch entstehen, dass der Nutzer seinen sonstigen Obliegenheiten nicht nachkommt2. Soweit darauf Rcksicht genommen wird, ist es mglich, dem Nutzer die Beweislast aufzuerlegen, dass er die Pflichtverletzung durch Dritte nicht zu vertreten hat3. (a) Haftung und Leistungsstrungen: Schlecht- oder Nichterfllung

585

Weitere Problemfelder, die fr eine Anbieterhaftung gegenber dem Nutzer relevant sein knnten, sind eine berbelastung des Netzes sowie Virenangriffe. Grundstzlich wird ein Betreiber alle Maßnahmen durchfhren, die seiner Gefahrabwendungspflicht gengen, u.a. erforderliche und zumutbare Sicherungs- und Kontrollpflichten4. Die Auswirkungen von Virenangriffen und anderer unberechtigter Zugriffe sind dadurch mglichst abzumildern5. Eine Verletzung bernommener Pflichten begrndet bei Verschulden Schadensersatzansprche des Geschdigten. Soweit die Dienste in Risikosphren Dritter eingreifen, wie bei der bermittlung von E-Mail an Drittnetze, ist Werkvertragsrecht nicht anzuwenden. Gewhrleistungsansprche, insbesondere Ansprche auf Schadensersatz, scheiden folgerichtig aus. (b) Haftungsbegrenzungsnorm des § 7 Abs. 2 TKV

586

Diskutiert wird auch, ob derjenige, der Hosting anbietet, unter die TKV6 fllt und ob er das Haftungsprivileg aus § 7 TKV nutzen kann.

587

Die Haftung fr Vermgensschden ist fr Anbieter von Telekommunikationsleistungen fr die ffentlichkeit auf bis zu 12 500 Euro je Kunde beschrnkt, wobei die Haftung gegenber der Gesamtheit der Geschdigten auf

1 2 3 4 5

MnchKomm/Basedow, § 309 Nr. 5 BGB Rz. 10 ff. und Rz. 25. Spindler, CR 2004, 203 (212 mwN). Spindler, CR 2004, 203 (212 mwN). Sieber, CR 1992, 518 (524). Siehe allgemein zur Haftung fr Computerviren: Rssel, ITRB 2002, 214; Koch, NJW 2004, 801 sowie Ernst (Hrsg.), Hacker, Cracker & Computerviren. 6 Telekommunikations-Kundenschutzverordnung (TKV) vom 11.12.1997, zuletzt gendert durch Art. 22 G vom 9.12.2004 (BGBl. I S. 3214).

214

|

Winteler

bersicht Vertrge

Rz. 601 B

zehn Euro je schadensverursachendem Ereignis begrenzt ist. Ausgenommen sind natrlich vorstzlich begangene Schdigungen, § 7 Abs. 2 Satz 7 TKV. Nach § 1 Abs. 2 TKV darf von der TKV nur zugunsten des Kunden abgewichen werden. Eine generelle Haftungsfreizeichnung fr leichte Fahrlssigkeit erlaubt § 7 TKV nicht, dh. auch keine vllige Haftungsfreizeichnung ohne jegliche Einschrnkung.

588

Eine entsprechende Regelung in AGB des Providers außerhalb des Anwendungsbereichs der TKV verstieße gegen § 309 Nr. 7b BGB1. Eine Anwendung des § 7 TKV wrde dem Host-Provider also große Vorteile bringen. In Betracht kommt diese Privilegierung allerdings nur, soweit der Host-Provider auch Telekommunikationsdienstleistungen fr die ffentlichkeit anbietet. Telekommunikationsdienste sind in der Regel gegen Entgelt erbrachte Dienste, die ganz oder berwiegend in der bertragung von Signalen ber Telekommunikationsanlagen bestehen, § 3 Nr. 24 TKG. Unter Telekommunikation ist der technische Vorgang des Aussendens, bermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen zu verstehen, § 3 Nr. 22 TKG.

589

Einstweilen frei.

590–598

In diesen Anwendungsbereich fllt der Host-Provider allerdings, soweit sich seine Ttigkeit in den oben beschriebenen zwei Hauptleistungspflichten, also Speicherung und Anbindung an das Internet, erschpft, nur zu einem geringen Teil. Zu denken wre etwa an die bermittlung der gespeicherten HTML-Dateien an Kunden. Eine Haftungsbeschrnkung fr die gespeicherten Inhalte ist allerdings von § 7 TKV nicht mehr gedeckt2.

599

Problematisch ist, ob der Host-Provider, soweit er sich Anbietern von Telekommunikationsdienstleistungen als Erfllungsgehilfen bedient, die Haftungsprivilegierung dieser nach § 7 Abs. 2 TKV an die Kunden weitergeben kann. Schließlich steht der Kunde dann nicht schlechter, als wenn er seine Website selber hosten wrde, in diesem Fall msste er schließlich selbst Telekommunikationsleistungen in Anspruch nehmen und wre denselben Haftungsbeschrnkungen ausgesetzt3.

600

(c) Beweislast4 Eine Geltendmachung von Rechten des Kunden gegen seinen WebhostingAnbieter setzt immer voraus, dass der Kunde auch beweisen kann, dass der

1 Schulz, NJW 1999, 765 (766); Spindler, CR 2004, 203 (211) mwN. 2 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 225. 3 Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 107 f. AA Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 226. Zur Formulierung AGB-rechtsfester Klauseln: Spindler, CR 1999, 226. 4 Vgl. zum Folgenden: Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 109 ff.

Winteler

|

215

601

B Rz. 602

Der Weg zum Netz – Anbieter

Mangel bzw. die Pflichtverletzung von dem Webhosting-Anbieter zu verantworten ist. § 280 Abs. 1 Satz 2 BGB hilft hier nicht weiter, da die Vorschrift nicht eine Beweislastumkehr hinsichtlich der Pflichtverletzung anordnet, sondern erst bei Beweis einer Pflichtverletzung des Host-Providers sein Verschulden hinsichtlich dieser vermutet. 602

Angemessen wre hier jedoch eine Beweislastverteilung nach Gefahren- und Verantwortungsbereichen, wie sie die Rechtsprechung schon vor der Schuldrechtsreform entwickelt hat. Diese Grundstze sind auch nach Einfhrung des § 280 Abs. 1 Satz 2 BGB weiter anzuwenden1. Inwieweit dies dem Kunden allerdings weiterhilft, ist fraglich. Dem Schuldner wird nmlich vor allem dann die Beweislast hinsichtlich der Pflichtverletzung auferlegt, wenn der Glubiger dartun kann, dass die Schadensursache alleine aus dem Verantwortungsbereich des Schuldners herrhren kann. Der Host-Provider wird aber regelmßig nur die Erhaltung der Verbindung, nicht jedoch den Zugang der Informationen beim Nutzer schulden2. ii) Rechte bei Vertragsbeendigung

603

Hier ist insbesondere an die Pflicht zur Herausgabe der auf dem Server gespeicherten Daten zu denken3, darber hinaus aber auch an eventuell berlassene Materialien, wie zB Software. Hinsichtlich der auf dem Server liegenden Inhalte der Website hat der Kunde regelmßig Urheberrechte, eventuell als Datenbankhersteller (siehe dazu unten Rz. 611 ff.). Um unabhngig von einer rechtlichen Qualifizierung des Vertrages einen Herausgabeanspruch zu haben, sollte der Rckgabeanspruch vertraglich vereinbart werden. Dies empfiehlt sich trotz des eventuell daneben bestehenden, vergtungsabhngigen Herausgabeanspruchs aus § 98 Abs. 2 UrhG. Dabei muss entweder der Provider zur Herausgabe verpflichtet oder aber dem Kunden die Mglichkeit zum Herunterladen oder Lschen der Inhalte eingerumt werden. Dies gilt nach den §§ 87a ff., 97 Abs. 1 UrhG auch fr das Recht des Datenbankherstellers als sonstigem Recht. Empfehlenswert ist in diesem Zusammenhang auch, im Vertrag vorzusehen, dass die relevanten Daten dem Kunden in regelmßigen Abstnden berlassen werden4. Eine besondere Gebhr fr die Herausgabe von Daten oder fr die Deaktivierung der Verbindung hat grundstzlich der Host-Provider zu tragen, eine

1 Palandt/Heinrichs, § 280 BGB Rz. 35 ff. 2 Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 107 f. spricht sich fr eine Beweiserleichterung dahingehend aus, dass dem Webhosting-Anbieter die Pflicht zum Nachweis des ordnungsgemßen Funktionierens der in seinen Verantwortungsbereich fallenden Einrichtungen trifft. 3 Vgl. hierzu umfassend Grtzmacher, ITRB 2004, 260 ff. (zu vertraglichen Ansprchen) und S. 282 ff. (zu außervertraglichen Ansprchen). Siehe auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 75 ff. 4 Vgl. Grtzmacher, ITRB 2004, 282 (285).

216

|

Winteler

bersicht Vertrge

Rz. 606 B

formularmßige Abwlzung dieser Kosten wrde wohl gegen § 307 Abs. 2 Nr. 1 BGB verstoßen, da diese Abwicklungsttigkeiten zu den ihm obliegenden gesetzlichen Pflichten gehrt und keine Leistungen sind, die er im Interesse des Kunden erbringt1. Sehr umstritten ist schließlich noch, ob der Webhosting-Anbieter unter Umstnden ein Zurckbehaltungsrecht am Domainnamen des Content-Providers hat2 und, ob der Content-Provider gegen seinen Webhosting-Anbieter einen Anspruch auf Duldung eines Links auf seine neue Website hat („This page has moved“)3. d) Hosting, Reseller-Vertrge aa) Einfhrung Viele Host-Provider bieten Reseller-Programme an4. Sie gestatten ihren Vertragspartnern, in der Regel zu besonderen Konditionen, den berlassenen Webspace Dritten anzubieten, also nicht (nur) fr eigenen Content zu nutzen. Der Vertragspartner kann als Unternehmer selber Hosting anbieten, ohne selber die Hardware betreiben zu mssen. Eigene Werbemaßnahmen und die gewhnlich angebotenen Rabatte fr hohes Datenvolumen ermglichen dem Weiterverkufer durch eine entsprechende Preiskalkulation mit Gewinn als Host aufzutreten. Der Anbieter wiederum kann die Kapazitten seiner Hardware besser ausnutzen.

604

bb) Vertragsgegenstand (1) Verhltnis Host zu Reseller Der Reseller erhlt die Leistungen des Host-Providers regelmßig zu den gleichen Konditionen wie dessen Endkunden. Jedoch wird der Reseller ausdrcklich zur Weiterverußerung der erbrachten Leistungen ermchtigt. Abgesehen davon kann daher auf die Ausfhrungen oben Rz. 513 ff. verwiesen werden. Aufzunehmen ist entsprechend eine Erweiterung der Leistungsbeschreibung, die dem Reseller erlaubt, Webspace und Internet-Connectivity auch an Dritte zu verußern.

605

Im Detail kommen unterschiedliche Gestaltungen in Betracht5. Zum einen kann der Reseller lediglich zur Vermittlung der Leistungen ermchtigt sein.

606

1 Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 114. 2 Vgl. dazu etwa LG Hamburg v. 12.5.1998 – 312 O 85/98, CR 1997, 157; Bcking, MMR 2000, 656, 662 und Komarnicki in Hoeren/Sieber, Multimedia-Recht, Kap. 12.2 Rz. 115 f. Siehe auch in diesem Buch den Beitrag von Dieselhorst, Rz. 827 ff. 3 Vgl. hierzu Cichon, Internetvertrge, S. 67 Rz. 219 ff. 4 ZB http://www.de.easynet.net/reseller; http://www.reseller-hosting.com. 5 Vgl. dazu Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 245 f.

Winteler

|

217

B Rz. 607

Der Weg zum Netz – Anbieter

Er kann dabei wie ein Makler auftreten, also lediglich den Parteien die Mglichkeit eines Vertragsabschlusses vermitteln. Anwendbar wren dann die Vorschriften der §§ 652 ff. BGB. Andererseits kann der Reseller auch fr Rechnung und im Namen des Host-Providers auftreten. Diese Stellung entspricht der des Handelsvertreters, § 84 Abs. 1 HGB1. Im Unterschied zur bloßen Vermittlung wird aber meistens vereinbart, dass der Reseller in eigenem Namen und auf eigene Rechnung ttig wird. Er ist dann einem Vertragshndler vergleichbar, sofern er hnlich einem Handelsvertreter in die Absatzorganisation des Herstellers einbezogen ist2. Auf diesen ist das Recht des Dienstvertrags mit Geschftsbesorgungscharakter anwendbar, §§ 675, 611 ff. BGB. 607

Konsequenterweise kommt fr den Handelsvertreter, aber in analoger Anwendung auch fr den Vertragshndler, ein Ausgleichsanspruch aus § 89b HGB bei Beendigung des Vertrags in Betracht3. Fr den Vertragshndler entsteht dieser Anspruch, wenn er in die Absatzorganisation des Host-Providers eingebunden ist, er zur berlassung des Kundenstamms verpflichtet4 ist und darauf Vorteile des Providers beruhen. Dieser Anspruch kann nach § 89b Abs. 4 Satz 1 HGB nicht im Voraus ausgeschlossen werden. (2) Verhltnis Reseller zu Endkunden

608

Die vertragliche Ausgestaltung richtet sich nach dem Vertrag zwischen Reseller und Host-Provider. Tritt der Reseller lediglich als Vermittler auf, sei es als Makler oder Handelsvertreter, sind seine vertraglichen Pflichten entsprechend enger und anders als bei einem Hosting-Vertrag auszugestalten. Im Regelfall wird er jedoch die Rolle eines Vertragshndlers einnehmen. Dann sind die Leistungspflichten entsprechend einem „normalen“ Hosting-Vertrag zu beschreiben. Besonderes Augenmerk ist allerdings darauf zu richten, dass der Reseller sich explizit vorbehlt, die geschuldeten Leistungen durch Dritte erbringen zu drfen. Außerdem muss sichergestellt werden, dass die Leistungsbeschreibung des Resellers nicht weiter reicht als die des Hosts, da der Reseller sonst den Vertrag nicht wird erfllen knnen und sich Schadensersatzansprchen aus §§ 280 ff. BGB aussetzt. Andererseits darf der Provider dem Reseller seine Vertragsbedingungen nicht vorschreiben. Nach § 14 GWB wre der Vertrag mit einer derartigen Konditionenbindung nichtig.

1 Vgl. Kstner in Rhricht/von Westphalen, § 84 HGB Rz. 1. 2 Kstner in Rhricht/von Westphalen, § 84 HGB Rz. 27. 3 Vgl. Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil V Rz. 249. Wegen der Besonderheit, dass der Vertragshndler im Gegensatz zum Handelsvertreter einen eigenen Kundenstamm hat, ist jedoch eine Einzelfallprfung erforderlich, Kstner in Rhricht/von Westphalen, § 89b HGB Rz. 28. 4 Ausreichend ist die Kenntnis des Kundenstamms, sofern sich daraus eine Nutzungsmglichkeit ergibt; Kstner in Rhricht/von Westphalen, § 89b HGB Rz. 28.

218

|

Winteler

bersicht Vertrge

Rz. 611 B

cc) Rechteeinrumung Ebenfalls zu erweitern ist die bertragung der Nutzungsrechte. Erforderlich ist die Vereinbarung der Erteilung von Unterlizenzen und der bertragung eingerumter Rechte, insbesondere des Rechts der Verffentlichung.

609

dd) Gewhrleistung und Haftung Im Wesentlichen liegt hier die gleiche Ausgangslage wie beim normalen Hosting-Vertrag vor. Dies gilt jedenfalls fr das Verhltnis Reseller zum Host-Provider. In Betracht kommt hier insbesondere eine Regelung, die den Host zur Freistellung des Resellers gegenber Gewhrleistungsansprchen von dessen Kunden verpflichtet, die ihren Grund in mangelhaften Leistungen des Hosts haben. Aber auch im Verhltnis des Resellers zum Endkunden stellen sich Gewhrleistung und Haftung wie beim Standardvertrag dar. Insbesondere gilt dies fr die Haftungsnormen der §§ 8 ff. TDG/§§ 6 ff. MDStV, da Bereithalten nur eine tatschliche Verfgungsbefugnis ber den Speicherplatz erfordert1. Im brigen bleibt es bei der Regelung des § 278 BGB, da der Reseller als Vertragshndler sich eines Dritten zur Erfllung seiner Pflichten bedient. Bezglich der Mglichkeit von Modifikationen insbesondere durch AGB siehe oben Rz. 390 ff., 399 ff.

610

Zu beachten ist, dass der Host-Provider im Verhltnis zum Reseller wegen § 7 Abs. 2 Satz 2 TKV die Haftung nicht auf die Summe von 12 500 Euro pro Schadensfall beschrnken kann. e) Webdesign2 aa) Einfhrung Im Rahmen eines Webdesign-Vertrages entwickelt der Webdesigner (Auftragnehmer) fr seinen Kunden (Auftraggeber) nach dessen Vorstellung eine funktionsfhige Internetprsenz (Website). Als Website wird dabei die Gesamtheit von Webseiten bezeichnet. Die einzelne Webseite (oder Webpage) stellt lediglich eine Unterseite dar, die als eine Datei gleichzeitig auf den Bildschirm geladen wird. Die Bezeichnung als Webdesign steht im allgemeinen Sprachgebrauch nicht nur fr das kreative bzw. knstlerische Gestalten (Design), sondern umfasst vielmehr auch die tatschliche Erstellung und somit das technische Ele-

1 Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 74. 2 Formularvertrge etwa von Cichon in Weitnauer, Beck'sches Formularhandbuch, S. 175 ff.; Hrting in Redeker, Handbuch der IT-Vertrge, Abschnitt 3.1 S. 8 ff. sowie von Bahnsen in Schtze/Weipert, Mnchener Vertragshandbuch, Bd. 2 Wirtschaftsrecht I, Kap. XII S. 1246 ff.

Winteler

|

219

611

B Rz. 611

Der Weg zum Netz – Anbieter

ment. Der Webdesign-Vertrag kann daher auch beide Leistungsteile umfassen1. Es knnen dabei Vertrge mit selbstndigen Webdesignern, aber auch Vertrge mit Webdesignern als Arbeitnehmer geschlossen werden. Im Folgenden soll lediglich auf die erste Variante eingegangen werden2. Hufig bietet der Webdesigner neben der Gestaltung einer Internet-Homepage (Webdesign) auch weitere Leistungen, wie zB klassische Providerleistungen (siehe hierzu Rz. 332 ff.), mit an. Daneben haben sich jedoch auch eine Vielzahl von Unternehmen (zB aus der Werbe- und Multimediabranche) auf die Konzeption und Erstellung einer Internetprsenz spezialisiert3. Die juristische Literatur und Rechtsprechung zu Webdesign-Vertrgen befindet sich noch im Entwicklungsstadium. Es ist daher ratsam, die wichtigsten Inhalte vertraglich zu fixieren, um rechtliche Streitigkeiten zu vermeiden. Folgende Punkte sollten klar definiert sein: – Wo und bis wann (Zeitplan) soll die Website voll funktionsfhig eingestellt werden? Auf einem eigenen oder fremden Rechner? – Wie viele Webseiten sind zu erstellen, und wie sind die Inhalte zu verteilen? Woraus bestehen die Webseiten (Navigation, Grafiken, Menleisten, Buttons, Tondigitalisierung, 2-D/3-D, Links, Frames, etc.)? – Wie hoch ist die maximale Download-Zeit pro Webseite? – Sind verschiedene Browser mit der Webseite lauffhig? – Sind verschiedene Entwurf- und Durchfhrungsphasen vorgesehen? Verfahren fr nderungen? – Wie sehen die technischen Spezifikationen im Detail aus (Dateiformate, Programmierung in SQL, Java, VRML, Datenbankanbindung etc.)? – Soll eine Internetdomain beschafft oder eine Marke eingetragen werden? – Welche Materialien muss der Auftraggeber liefern? Formate, Logo, Styleguides etc. – In wessen Verantwortungsbereich fallen Aufgaben wie Sicherheitsstandards und -vorkehrungen (Firewall-System)? – Wie soll die Dokumentation aussehen? – Welche Verwertungsrechte werden eingerumt? Ist eine internationale Auswertung der Seiten geplant? Schutzrechte an Datenbanken beachten! – Soll eine Abnahme (alle Leistungsmerkmale vorhanden, Belastungstests zu verschiedenen Tageszeiten, mit verschiedenen Browsern kompatibel) vorgesehen werden? – Ist die Aktualisierung der Seiten, Daten und/oder Software nach Abnahme geschuldet?

1 Cichon in Weitnauer, Beck'sches Formularhandbuch E-Commerce, S. 183. 2 Zur zweiten Variante siehe zB Cichon, Internetvertrge, S. 139 Rz. 510 ff. 3 Vgl. auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 1 ff.

220

|

Winteler

bersicht Vertrge

Rz. 612 B

bb) Rechtsnatur Seit der Schuldrechtsmodernisierung ist die Einordnung des Webdesign-Vertrages als Werkvertrag gemß §§ 631 ff. BGB nicht mehr ohne weiteres mglich. Die Erstellung einer Internetprsenz und damit einer unvertretbaren Sache war vor der Schuldrechtsreform unabhngig von der Einordnung als Werklieferungsvertrag nach den werkvertraglichen Regelungen zu behandeln. Nach der Neufassung des § 651 Abs. 1 Satz 3 BGB findet auch auf Werklieferungsvertrge ber nicht vertretbare Sachen weitgehend Kaufrecht Anwendung. Damit fllt bei einem Werklieferungsvertrag ber nicht vertretbare Sachen insbesondere das Abnahmeerfordernis des § 640 Abs. 1 BGB oder auch das Recht zur Selbstvornahme nach § 637 BGB fort1. Ein Werklieferungsvertrag nach § 651 BGB ist anzunehmen, wenn eine bewegliche Sache hergestellt wird. Fr die vertragliche Einordnung des Webdesign-Vertrages stellt sich somit die Frage, ob es sich beim Webdesign um eine bewegliche Sache handelt. Hierzu gibt es noch keine Rechtsprechung. In der Literatur fhrt die Frage zu kontroversen Diskussionen. Nachdem eine Website aus Software bestehe, stellt ein Teil der Literatur uneingeschrnkt auf die Rechtsprechung des BGH2 zur Sachqualitt von Software ab. Danach ist Software als Sache einzustufen, so dass mit der Neufassung des § 651 BGB die Lieferung herzustellender beweglicher Sachen ausschließlich nach Kaufrecht zu beurteilen sei3. Der Webdesign-Vertrag stellt somit einen Werklieferungsvertrag dar. Zum Teil wird fr diese Einstufung auch auf die Lieferung und damit schlussendlich auf die Eigentumsbertragung abgestellt4. Die herrschende Meinung in der Literatur dagegen hlt bei der Qualifizierung des Webdesign-Vertrages weiterhin an einer werkvertraglichen Einstufung fest5. Fr die vertragliche Einordnung von Webdesign-Vertrgen kann ua. auf die im Zusammenhang mit Softwareerstellungsvertrgen entwickelte Argumentation zurckgegriffen werden6. Der Webdesigner verpflichtet sich, gegen eine bestimmte Vergtung eine Internetprsenz herzustellen.

1 Vgl. Plath, ITRB 2002, S. 98 (99); Schudnagies, NJW 2002, 396 (398). 2 BGH v. 18.10.1989 – VIII ZR 325/88, CR 1990, 24 = MDR 1990, 236 = NJW 1990, 320; v. 14.7.1993 – VIII ZR 147/92, CR 1993, 681 = MDR 1993, 950 = NJW 1993, 2436 (2347 f.); v. 22.12.1999 – VIII ZR 299/98, CR 2000, 207. 3 Thewalt, CR 2002, 1 ff.; Kotthoff, K&R 2002, 105. So auch Bahnsen in Schtze/ Weipert, Mnchener Vertragshandbuch, Bd. 2 Wirtschaftsrecht I, Kap. XII S. 1241 (1249). 4 Steins in Bettinger/Leistner, Werbung und Vertrieb im Internet, Teil 3 E Rz. 105; zur Lieferungsproblematik differenzierter Koch, ITRB 2003, 281 (282 f.). 5 Vgl. Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 4; Redeker, ITRB 2003, 82 (85); Palandt/Sprau, Einf. v. § 631 BGB Rz. 22, § 651 BGB Rz. 5. 6 Cichon, Internetvertrge, S. 115 Rz. 418.

Winteler

|

221

612

B Rz. 612

Der Weg zum Netz – Anbieter

Dabei wird er eher selten die komplette Produktion selber erstellen oder aber zumindest Teile des Projekts aus anderen Quellen beziehen und in sein Produkt einbauen, wobei es sich bei der Erstellung eines HTML-Quelltextes um individuelle Programmierarbeiten handelt. Das Ergebnis dieser Bemhungen stellt einen konkreten abnahmefhigen Erfolg dar. Der Schwerpunkt des Vertrages liegt also nicht auf der Ttigkeit an sich oder auf der Verußerung eines fertigen Produkts, sondern auf der Herbeifhrung eines bestimmten individuellen Erfolges, einer Wertschpfung als Ergebnis der Bemhungen des Auftragnehmers nach den Vorgaben des Auftraggebers. Nach dieser Ansicht steht die geistige Schpfung im Vordergrund und nicht die Verkrperung in Form von Software. Die Neufassung des § 651 BGB schließt weiterhin nicht aus, dass die Herstellung einer Sache auch Gegenstand eines Werkvertrages sein kann. Hierfr spricht insbesondere der Wortlaut des § 634a Abs. 1 Nr. 1 BGB. Eine derartige Vereinbarung unterliegt daher den Regelungen des Werkvertrages, §§ 631 ff. BGB1. Die wohl besseren Argumente sprechen dafr, dass auch in Zukunft der Webdesign-Vertrag dem Werkvertrag zu zuordnen ist, zumal ein Internetauftritt auch schwerlich als bewegliche Sache bezeichnet werden kann2. Die zu erbringende geistige und schpferische Leistung des Webdesigners gibt dem Vertrag seine werkrechtliche Prgung3. Bei der Anwendung der kaufrechtlichen Vorschriften entstehen zudem erhebliche praktische Probleme und weit reichende Nachteile fr den Auftraggeber. Diese entstehen schon damit, dass die Gefahr des zuflligen Untergangs und der zuflligen Verschlechterung der Sache bereits mit bergabe der Leistung auf den Auftragnehmer bergeht (vgl. § 446 Satz 1 BGB), ohne dass dieser die Gelegenheit hatte eine Leistungsberprfung vorzunehmen4. Allerdings ist nicht auszuschließen, dass die Rechtsprechung einen anderen Weg einschlgt und aufgrund der Neuerung des § 651 BGB zu der Annahme eines Werklieferungsvertrages kommt. Dieser Unsicherheit sollte man in der Praxis mit entsprechenden vertraglichen Regelungen entgegenwirken. Insbesondere die Abhngigkeit der Zahlungsverpflichtung von einer vorherigen Abnahme sollten die Parteien vertraglich klren5.

1 So auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 4; Cichon, Internetvertrge, S. 117 Rz. 422 ff.; vgl. auch Palandt/Sprau, Einf. v. § 631 BGB Rz. 1; Hrting, CR 2001, 37 (40); MnchKomm/Busche, § 631 BGB Rz. 279; Alpert, CR 2001, 213 (214). 2 AA Hrting in Redeker, Handbuch der IT-Vertrge, Abschnitt 3.1 Rz. 9. 3 Vgl. auch Palandt/Sprau, § 651 BGB Rz. 4. 4 So auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 4; Formulierungsbeispiel fr Gewhrleistung und Haftung beim Werklieferungsvertrag mit entsprechender Erluterung bei Hrting in Redeker, Handbuch der IT-Vertrge, Abschnitt 3.1. Rz. 218 ff. 5 Beispiel fr eine Abnahmeklausel mit entsprechenden Erluterungen bei Hrting in Redeker, Handbuch der IT-Vertrge, Abschnitt 3.1. Rz. 104 ff.

222

|

Winteler

bersicht Vertrge

Rz. 616 B

Unabhngig von der bisherigen Diskussion knnen bei der konkreten Ausgestaltung andere Vertragstypen Einfluss gewinnen. Wird beispielsweise die Wartung des Webauftritts zustzlich vereinbart, also die regelmßige Aktualisierung der Inhalte, erhlt der Vertrag Dauerschuldcharakter. Außerdem knnen auch Elemente des Dienstvertrags1 bestimmend werden bzw. Gestaltungen hnlich dem Content-Provider-Vertrag, etwa wenn der Auftragnehmer zur eigenstndigen Beschaffung dieser Inhalte verpflichtet wird. Entscheidend sind letztlich wieder die Ziele der Parteien und deren vertragliche Fixierung.

613

cc) Vertragsgegenstand (1) Grundstzliche Erwgungen Der Auftraggeber eines Internet-Auftritts wird in erster Linie an einer mglichst individuellen und ausdrucksstarken Prsentation als Aushngeschild seines Unternehmens interessiert sein. Je nach Einzelfall kann er selber, eventuell durch Drittunternehmen, ein Konzept erstellen oder aber dies ebenfalls dem Auftragnehmer berlassen. Schwerpunkt der vertraglichen Gestaltung ist die Beschreibung der zu erbringenden Leistungen. Ausgehend von einem Werkvertrag, definiert sie den herbeizufhrenden Erfolg und bildet die Grundlage fr die Beurteilung der Abnahmefhigkeit des Werkes, § 640 BGB, die nach der gesetzlichen Konzeption Voraussetzung fr den Vergtungsanspruch ist, § 641 BGB.

614

(2) Leistungsbeschreibungen (a) Pflichtenheft Wie bereits festgestellt, wird aufgrund der Komplexitt und der Individualitt der zu erstellenden Internetprsenz ein Bedrfnis fr umfangreiche Leistungsbeschreibungen bestehen. Diese werden unter anderem geprgt durch die zeitliche Dauer des Projekts und die Mglichkeit der Anpassung bei vernderten oder erweiterten Anforderungen an die aktuellen Vorstellungen der Parteien. Eine Eingliederung dieser Beschreibung in den Vertragstext fhrt nicht nur zu Unbersichtlichkeit, sondern im Falle von Anpassungen auch zur Gefahr, dass im Zusammenhang andere Vertragsteile zur Disposition gestellt werden2. Eine Ausgliederung der Beschreibung in einen Anhang vermeidet diese Probleme und ist daher in der Regel die vorzugswrdige Lsung.

615

Ein Standard-Website-Design-Vertrag wird insbesondere die Entwicklung des Designs der Website inklusive Menleisten, Buttons und Felder, die Um-

616

1 Vgl. Hrting, CR 2001, 37 (40). 2 Darauf weist auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 11 hin.

Winteler

|

223

B Rz. 617

Der Weg zum Netz – Anbieter

setzung des Designs auf Screens sowie auf allen Websites des Auftraggebers, die Programmierung und Verlinkung bis zur vollstndigen Produktimplementierung umfassen1. (b) Schwerpunkte der Leistungsbeschreibung 617

Im Detail regelungsbedrftig sind insbesondere Aufbau und Struktur der Website, dh., wie viele Seiten sind zu erstellen, wie sind diese zu verbinden, welche technischen Spezifikationen sind einzuhalten, etwa Dateiformate, Optimierung fr Browser (je nach Browser kann eine Webseite vllig unterschiedlich, sogar unlesbar, dargestellt werden) und Bildschirmauflsung2.

618

Aus Sicht des Auftraggebers ist sicherzustellen, ein vertragsgegenstndliches Produkt vom Webdesigner zu erhalten, welches nach dem neuesten Stand der Wissenschaft und Technik und den sonstigen Erkenntnissen und Entwicklungen des betroffenen Fachgebietes entwickelt worden ist (§§ 1 Abs. 2 Nr.5, 4 ProdHaftG). Um dies gewhrleisten zu knnen, obliegt die Erstellung des Pflichtenheftes/Leistungsbeschreibung grundstzlich dem Auftraggeber3. Inwieweit der Auftragnehmer ebenfalls an der Konkretisierung der Leistungsbeschreibung mitwirken muss, hngt vom Umfang seiner Beratungspflichten ab. Es empfiehlt sich daher, die Verantwortlichkeit fr die Erstellung des Pflichten im Vertrag zu fixieren4.

619

An dieser Stelle ist auf die verhltnismßig umfangreichen Aufklrungs-, Prfungs- und Beratungspflichten des Webdesigners hinzuweisen, deren Verletzung insbesondere zu einer Schadensersatzpflicht nach § 280 Abs. 1 iVm. § 241 Abs. 2 BGB fhren kann5. Der Auftragnehmer ist aufgrund seiner

1 Fr ein Vertragsmuster siehe Schwarz, Recht im Internet, 16-3.1 S. 51. 2 Vgl. zu Einzelheiten Feil, Cybiz 2000, S. 80 ff. Zur Problematik der markenrechtlichen Zulssigkeit von Metatags (im konkreten Fall Verletzung bejaht): OLG Mnchen, Urt. v. 6.4.2000 – 6 U 4123/99, CR 2000, 461, Anm. Strittmatter, CR 2000, 701; LG Frankfurt/M., Urt. v. 3.12.1999 – 3/11 O 98/99, CR 2000, 462; LG Hamburg, Beschl. v. 13.9.1999 – 315 O 258/99, CR 2000, 121. Aus neuerer Zeit (Verletzung verneint) insbes. OLG Dsseldorf v. 17.2.2004, MMR 2004, 319. Siehe zu diesem Thema auch den Beitrag von Moritz/Hermann, Kap. D Rz. 484 ff. mit ausfhrlicher Darstellung der bisherigen Rechtsprechung. 3 OLG Kln, Urt. v. 22.9.1995 – 19 U 65/94. 4 Zur Problematik von Aufklrungs- und Mitwirkungspflichten bei der Erstellung von Pflichtenheften, insbesondere whrend der vertraglichen Zusammenarbeit, siehe fr die vergleichbaren Softwareerstellungsvertrge Ihde, CR 1999, 409, sowie Schneider, CR 2000, 27 und Fn. 17. Formulierungsvorschlag: „Der Auftraggeber beauftragt den Auftragnehmer, die Website mit der in Anlage 1 beschriebenen Spezifikation zu erstellen. Dies beinhaltet die vollstndige graphische Gestaltung, die Entwicklung der Inhalte und Funktionen, die vollstndige Programmierung sowie die technische Umsetzung.“ 5 Vgl. im Einzelnen Palandt/Sprau, § 631 BGB Rz. 17.

224

|

Winteler

bersicht Vertrge

Rz. 621 B

regelmßig grßeren Sachkenntnis insbesondere im EDV-Bereich zur Prfung des Auftrags und Erstellung entsprechender Lsungen verpflichtet1. (c) Leistungsnderungen Oftmals entsteht whrend der vertraglichen Zusammenarbeit das Bedrfnis nach Leistungsnderungen2. Dieses Bedrfnis kann aus Problemen bei der technischen Umsetzung hervorgehen, zu bercksichtigen ist aber auch der Wunsch des Auftraggebers, zustzliche Bestandteile aufzunehmen. Leistungsnderungen, egal ob sie die bisherigen Vereinbarungen ndern, aufheben oder ergnzen, bedrfen einer Vereinbarung der Parteien, da sie ihrerseits Vertragscharakter haben. Dabei sollte nicht nur die grundstzliche Mglichkeit der Anpassung der Leistungsbeschreibung, sondern auch das einzuhaltende Verfahren und zum Zwecke der Dokumentation Schriftform vereinbart werden. Außerdem ist unter Umstnden die Anpassung der Vergtung vorzusehen3. Dadurch wird ein bergewicht einer Partei in etwaigen Verhandlungen verhindert. Auf Seiten des Auftragnehmers wird gerade wegen einer Vergtungserhhung meist die grundstzliche Bereitschaft fr Leistungsnderungen bestehen, die regelmßig aus der Sphre des Auftraggebers stammen. Wird ein einseitiges Leistungsbestimmungsrecht vereinbart, sollte dies allenfalls abgemildert durch Vergtungspflichten geschehen.

620

Regelungsbedrftig kann in diesem Zusammenhang auch die Einhaltung von Fristen sein. Man wird davon ausgehen mssen, dass sich bei Durchfhrung eines nderungsverfahrens auch die Abnahmetermine verschieben werden4. Um hier eine Grenze zu ziehen, sollte fr die Prfung und Verhandlung der nderungen vertraglich eine Frist gesetzt werden. Fr den Fall einer Nichteinigung sollten die Rechtsfolgen bestimmt werden. Bei unzumutbaren nderungswnschen kommt hier etwa ein Kndigungsrecht in Betracht5.

621

1 BGH v. 6.6.1984 – VII ZR 83/83, CR 1986, 79. 2 Siehe zur Behandlung dieser so genannten Change-Request-Verfahren Schneider, CR 2000, 27 (30 f.). 3 Schneider, CR 2000, 27 (31), mit Nachweisen aus der Rechtsprechung zum Vergtungsrisiko. 4 Bei einvernehmlicher nderung soll dies stillschweigend erfolgen, so unter Hinweis auf die Rechtsprechung des BGH Schneider, CR 2000, 27 (31). 5 Projektnderungen: „Sofern bei der Projektdurchfhrung noch Vernderungen oder Verbesserungen von Leistungsinhalten und -umfang notwendig oder zweckmßig erscheinen, wird der Auftragnehmer den Auftraggeber hiervon unverzglich schriftlich unterrichten. Die Vertragsparteien werden sich innerhalb von zwei Wochen schriftlich ber Leistungsnderungen einigen. Zusatz- oder nderungsleistungen ohne Zustimmung des Auftraggebers begrnden keinen Vergtungsanspruch. Der Auftraggeber kann schriftlich nderungen oder Zusatzleistungen verlangen. Der Auftragnehmer wird diese, sofern und soweit sie im Rahmen der organisatorischen Mglichkeiten des Auftragnehmers realisierbar sind, nach Maßgabe der Bestimmungen dieses Vertrages vornehmen Kommt eine Einigung nicht zustande, steht den Parteien ein Kndigungsrecht aus besonderem Grund zu.“

Winteler

|

225

B Rz. 622

Der Weg zum Netz – Anbieter

622

Um Streitigkeiten im Rahmen eines nderungsverfahrens frhzeitig entgegen zu wirken, empfiehlt sich die vertragliche Fixierung einer Hinweispflicht des Auftragnehmers. Dieser hat sodann den Auftraggeber schriftlich zu informieren, wenn die Bercksichtigung der Projektnderungen zB aus zeitlichen oder organisatorischen Grnden nicht mglich ist1.

623

Die nderungen selber sind mit der gleichen Sorgfalt wie das ursprngliche Pflichtenheft zu formulieren, um im Rahmen der Abnahme eine vertragsgemße Leistung feststellen zu knnen. dd) Zeitrahmen

624

Die Erstellung einer Webseite ist ein dynamischer und zeitintensiver Vorgang. Der Auftraggeber ist auf die pnktliche Fertigstellung angewiesen. Da eine Website regelmßig aus verschiedenen Teilprojekten aufgebaut ist, zB Onlineshop und Prsentation eines Unternehmens, die sich wiederum aus verschiedenen Bestandteilen, etwa Bildern, Filmen und Musik, zusammensetzen, bietet sich neben der Vereinbarung eines Endtermins auch die Unterteilung in Teilprojekte an, fr die wiederum Zeitrahmen gesteckt werden. Der Vorteil besteht in der grßeren Sicherheit des Auftraggebers, das Projekt zum vereinbarten Endtermin bernehmen zu knnen.

625

Verzgerungen bei den Teilprojekten setzen sich gewhnlich im Gesamtprojekt fort. Die Verzugsvorschriften im Leistungsstrungsrecht erfassen prinzipiell nur Verzgerungen des Endprodukts. Fr den Auftraggeber stellt sich das Problem, trotz einer sicher abzusehenden Verzgerung noch keine Rechte geltend machen zu knnen und weiterhin an den Vertrag gebunden zu sein. Die theoretische Mglichkeit des Rcktritts vom Vertrag vor Flligkeit der Leistung nach § 323 Abs. 4 BGB wird in der Praxis kaum durchsetzbar sein, da der Auftraggeber hierfr den Beweis erbringen msste, dass die Voraussetzungen des Rcktritts (nmlich die Leistung bis zum Ende der nach Flligkeit zu bestimmenden Nachfrist nicht erbringen zu knnen) mit an Sicherheit grenzender Wahrscheinlichkeit feststehen2. Um dieses Risiko zu minimieren, kann fr die Teilleistungen die Anwendbarkeit der Regelungen des Leistungsstrungsrechts, insbesondere des Verzugs, vertraglich vereinbart werden3. Dabei sollte ausdrcklich formuliert werden, dass Verzgerungen der Teilprojekte verzugsauslsend sind und der Fortbestand des Leis1 Formulierung: „Der Auftragnehmer ist hierbei verpflichtet, dem Auftraggeber gegenber schriftlich anzuzeigen, wenn solche nderungen oder nderungswnsche einen erheblichen Mehraufwand darstellen, den vereinbarten Zeitplan gefhrden oder die Umsetzung der nderungswnsche bzw. Anregungen nicht mglich ist. Soweit eine solche Anzeige seitens des Auftragnehmers nicht erfolgt, werden solche Anregungen und nderungswnsche im Rahmen des einvernehmlich festgelegten Aufwandes und Zeitplanes umgesetzt.“ 2 Vgl. Palandt/Heinrichs, § 323 BGB Rz. 23. 3 Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 34.

226

|

Winteler

Rz. 627 B

bersicht Vertrge

tungsinteresses des Auftraggebers an die Rechtzeitigkeit der Leistung gebunden ist. Eventuell sollten auch die sich daraus ergebenden Rechte dargestellt werden, um dem Auftragnehmer die Konsequenzen deutlich vor Augen zu fhren. Aufgrund der Schuldrechtsmodernisierung kann sodann ohne das Erfordernis einer Ablehnungsandrohung und einer weiteren Fristsetzung (vgl. § 323 Nr. 2 BGB) der Rcktritt erklrt werden1. Als weitere Neuerung ist insbesondere auf die nach § 325 BGB eingefhrte Mglichkeit der gleichzeitigen Geltendmachung von Schadensersatzansprchen hinzuweisen. Im vorliegenden Fall wre also der Ersatz eines Verzgerungsschadens nach § 280 Abs. 2 iVm. § 286 ff. BGB, sowie eventueller Begleitschden nach § 280 Abs. 1 BGB denkbar2. Es empfiehlt sich neben der Zeitrahmenfestlegung zugleich eine schriftliche Hinweispflicht des Auftragnehmers bei voraussichtlicher Terminberschreitung zu fixieren, welche verschuldensunabhngig zum tragen kommt3. Der gesteckte zeitliche Rahmen mit den „Meilensteinen“ sollte wie die Leistungsbeschreibung in einem Anhang fixiert werden, auf den im Rahmen der Verzugsregelung verwiesen werden kann4. Dieses Vorgehen erlaubt die relativ unproblematische nderung der Vereinbarungen.

626

ee) Aufteilung in Konzept und Realisierung: Freigabevorbehalt Die Erstellung einer Webseite ist, sofern keine detaillierten Vorgaben gemacht werden und nur die technische Umsetzung geschildert ist, ein kreativer Vorgang. Hierdurch entsteht ein hohes Potenzial fr Differenzen zwischen der Vertragsparteien, zumal es im kreativen Bereich hufig um Geschmacksfragen geht. blich ist deshalb die Unterteilung des Projekts in verschiedenen Leistungsphasen, welche zugleich an eine Freigabeobliegenheit des Auftraggebers gekoppelt werden. Als sinnvoll erweist sich eine Unterteilung in Konzept-, Entwurfs- und Herstellungsphase5. Alternativ knnen natrlich auch getrennte Vertrge abgeschlossen werden, wodurch der Abschluss des Vorhabens allerdings verzgert werden kann. Durch beide Varianten hlt sich der Auftraggeber mittels des Freigabevorbehalts eine Hintertr offen, um bei Nichtgefallen des Konzepts, also aus rein subjektiven Grnden, aus der Zusammenarbeit aussteigen zu knnen. Stellt der

1 2 3 4

Im Einzelnen hierzu vgl. Palandt/Heinrichs, § 323 BGB Rz. 1 ff. Im Einzelnen hierzu vgl. Palandt/Heinrichs, § 325 BGB Rz. 3 f. So auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 33. Fr ein Vertragsmuster siehe Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 31. 5 So auch Hrting, ITRB 2001, 20 (21) mit entsprechendem Gestaltungsvorschlag. An dieser Stelle sei nochmals darauf hingewiesen, dass bereits die Phasenaufteilung das Schwergewicht der Leistung des Webdesigners im schpferischen Teil ansiedelt. Bei Annahme eines Werklieferungsvertrages kme dies nicht zum tragen.

Winteler

|

227

627

B Rz. 628

Der Weg zum Netz – Anbieter

Vertrag ber eine Design-Leistung einen Werkvertrag dar, kann der vertragsmßige Erfolg nicht nach der rein subjektiven Bewertung der knstlerischen Leistung bestimmt werden, dem Designer bleibt nach dem Parteiwillen eine knstlerische Gestaltungsfreiheit1. Zu unterscheiden ist die Freigabe von der Abnahme des fertigen, vertragsgemßen Werkes nach § 640 Abs. 1 Satz 1 BGB2. Sie ist von dieser unabhngig und nicht an die bereinstimmung mit der Leistungsbeschreibung geknpft. Die Freigabe bringt das Projekt in die nchste Stufe der Realisation, die ihrerseits wieder abnahmefhig oder freigabepflichtig sein kann. Sofern der Auftragnehmer eine angemessene Vergtung fr das Konzept erhlt, wird er sich auf eine derartige Vereinbarung auch einlassen. Eine zustzliche Vergtung des Webdesigners ist auch dann angebracht, wenn nderungswnsche des Auftraggebers erst nach Freigabe der erstellten Bestandteile der Website bercksichtigt werden sollen3. Außerdem knnen auch bestimmte Kriterien fr die Freigabeerklrung vereinbart werden, die jedoch mit dem Interesse des Auftraggebers an grßtmglicher Entscheidungsfreiheit in Einklang gebracht werden mssen. ff) Sonstige Pflichten des Webdesigners 628

Oft wird der Auftragnehmer nicht in der Lage sein, smtliche vertraglichen Leistungen selbst zu erbringen, er wird sich die Einschaltung von Dritten erffnen wollen. Als Dritte, die aufgrund der Vertragsbeziehung zum Auftragnehmer leisten, kommen Zulieferer und Subunternehmer in Betracht. Grundstzlich ist der Werkunternehmer frei in der Auswahl seiner Erfllungsgehilfen: Er haftet zwar fr die Fertigstellung des Projekts, muss die Leistungen aber nicht hchstpersnlich erbringen. Der Auftraggeber hat sich indes fr die Fertigstellung des Projekts den Auftragnehmer aufgrund bestimmter Kriterien ausgewhlt. Der Einsatz eines Dritten kann deshalb seinen Interessen zuwiderlaufen. Nachdem der Auftragnehmer kaum generell auf den Einsatz von Subunternehmern/Zulieferern verzichten kann, empfiehlt sich die Aufnahme einer Klausel, die ein Zustimmungserfordernis bzw. Ablehnungsrecht des Auftraggebers statuiert. Damit diese nicht eine schrankenlose Billigkeitsentscheidung ermglicht, sollten Kriterien fr die Ablehnung angegeben werden.

629

Fr seine Subunternehmer ist der Auftragnehmer nach § 278 BGB verantwortlich. Er hat als Vertragspartner des Auftraggebers den geschuldeten Er-

1 Vgl. Cichon, Internetvertrge, S. 119 Rz. 431 ff. 2 Wie bereits unter Rz. 613 geschildert, empfiehlt es sich bei Annahme eines Werklieferungsvertrages eine Abnahmevereinbarung zu vereinbaren. 3 Vgl. auch Hrting, ITRB 2001, 20 (21); Vorschlag zu Vergtung von Mehraufwendungen im Allgemeinen in Hrting in Redeker, Handbuch der IT-Vertrge, Kap. 3.1 §§ 12 f. des Mustervertrages.

228

|

Winteler

bersicht Vertrge

Rz. 631 B

folge herbeizufhren1 und trgt somit die Systemverantwortung2. Als gesetzliche Rechtsfolge ergibt sich eine Haftung des Auftragnehmers nach den §§ 280 ff. BGB fr den Erfllungsgehilfen3. Schwierigkeiten knnen sich ergeben, wenn der Auftraggeber seinerseits einzelne Teilprojekte an Dritte vergibt. Hier stellt sich die Frage, ob der Auftragnehmer auch die Systemverantwortung fr deren Leistungen tragen muss. Grundstzlich ist das nicht der Fall. Gewhrleistungsansprche bestehen nur in dem Vertragsverhltnis, das gestrt wurde. Allerdings kann durch Verletzung von Prfungspflichten die eigene Leistung mangelhaft werden4. Eine Erweiterung der Systemverantwortung des Auftragnehmers kann aber natrlich im Einzelfall vertraglich vereinbart werden5. Um die Webseiten spter mit eigenem Personal aktualisieren zu knnen, bedarf es mglicherweise der Durchfhrung von Schulungen durch den Webdesigner. Derartige Schulungen werden Einweisungen in das Basis-Knowhow fr die selbststndige Aktualisierung der Website beinhalten, auf sie ist Dienstvertragsrecht anwendbar. Im Webdesign-Vertrag kann diese Leistungspflicht mitenthalten sein oder eine separate Vergtung vorgesehen sein, die gesondert abgerechnet wird.

630

gg) Sonstige Pflichten des Auftraggebers Die Ausgestaltung des Projekts bestimmt auch die Mitwirkungspflichten des Auftraggebers6. Zu erwhnen ist die berlassung von bestimmter Software oder auch Datenbanken, die in die Internetprsenz eingebaut werden

1 Projektverantwortung: „Der Auftragnehmer trgt die Verantwortung fr die Richtigkeit, Vollstndigkeit und Eindeutigkeit fachlicher Angaben im Pflichtenheft und steht dem Auftraggeber diesbezglich jederzeit fr verbindliche Ausknfte zur Verfgung. Die Verantwortung fr die technische Umsetzung des Pflichtenhefts trgt der Auftragnehmer. Er wird die Leistungen selbst oder durch Subunternehmer erbringen. Die Projektverantwortung wird aber hierdurch nicht berhrt. Der Auftragnehmer trgt Sorge dafr, dass die sich aus diesem Vertrag ergebenden Verpflichtungen von Subunternehmern eingehalten werden.“ 2 Vgl. auch Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 14 ff. 3 Palandt/Heinrichs, § 278 BGB Rz. 40. 4 Vgl. Palandt/Sprau, § 633 BGB Rz. 4. 5 Zur Problematik der formularmßige Erweiterung des Verantwortungsbereiches siehe Deckers, CR 2002, 906; MnchKomm/Basedow, § 309 Nr. 12 BGB Rz. 20 ff. 6 In der Vertragspraxis wird der Umfang der Mitwirkung des Auftraggebers zu bestimmen sein: „Soweit fr die Erbringung der Leistung des Auftragnehmers etwaige Materialien, Unterlagen, Daten oder hnliche Dokumente wie Grafikelemente sowie Texte erforderlich sind, wird der Auftraggeber dem Auftragnehmer diese zur Verfgung stellen. Der Auftragnehmer wird alle Unterlagen sptestens mit Abschluss seiner Ttigkeit an den Auftraggeber bergeben. Ein Zurckbehaltungsrecht in Bezug auf diese Unterlagen steht dem Auftragnehmer nicht zu. Die Informationen sind vom Auftragnehmer abzurufen.“

Winteler

|

229

631

B Rz. 632

Der Weg zum Netz – Anbieter

sollen oder deren Kompatibilitt sicherzustellen ist. Diese Mitwirkungspflichten sind ebenfalls vertraglich zu fixieren. Ist ihre Erbringung zeitlich nicht festgelegt, sollte zur Sicherheit des Auftraggebers vereinbart werden, dass der Auftragnehmer die Leistungen in ausreichender Frist anzufordern hat. Dadurch lsst sich das Risiko einer Leistungsstrung auf Seiten des Auftraggebers wirkungsvoll minimieren und gleichzeitig die Effektivitt der Vertragsdurchfhrung steigern. hh) Abnahme 632

Eine Abnahme der Website nach Erstellung der finalen Version durch den Webdesigner ist vorzusehen. Entspricht das Werk der Leistungsbeschreibung oder liegen lediglich unwesentliche Mngel vor, ist der Auftraggeber zur Abnahme verpflichtet, § 640 Abs. 1 Satz 1, 2 BGB. Einen Anspruch auf Teilabnahme hat der Auftragnehmer nur bei vertraglicher Vereinbarung1, die aber nur bei selbstndiger Nutzbarkeit sinnvoll ist. Gegenstand der Endabnahme ist die funktionsfhige Internetprsenz und damit das reibungslose Zusammenwirken smtlicher Einzelteilleistungen. Dem Auftraggeber muss Gelegenheit zu Funktionstests gegeben werden2. Die Abnahmedurchfhrung wird blicherweise gemeinsam anhand der live geschalteten Website erfolgen. Ansonsten ist zu regeln, bis wann die Funktionsprfung als durchgefhrt gelten soll, beispielsweise zwei bis vier Wochen nach bergabe bzw. Implementierung. Auch ist festzuschreiben, bis wann („innerhalb von ... Tagen“) die Beseitigung von Abweichungen von den Spezifikationen und Funktionsstrungen erfolgen soll und die Abnahme als abgeschlossen gelten soll. Im Hinblick auf § 640 Abs. 2 BGB sollte die Erstellung eines Abnahmeprotokolls ausdrcklich vereinbart werden. ii) Vergtung3

633

Mit der Abnahme hat der Webdesigner einen flligen Vergtungsanspruch gemß § 641 Abs. 1 BGB. Die Parteien knnen jedoch auch abweichende Regelungen vereinbaren4, dies ist in der Praxis auch blich. Insoweit ergeben sich zu sonstigen Werkvertrgen keine Besonderheiten. Bedenkenswert kann die Vereinbarung von Einbehalten5 sein, um einerseits im Fall von Teilleis1 Palandt/Sprau, § 640 BGB Rz. 8. 2 Vgl. Palandt/Sprau, § 640 BGB Rz. 6 f.; MnchKomm/Busche, § 640 BGB Rz. 15, 23. 3 Auch hier ist hinsichtlich bereits geschlossener Vertrge der Anspruch auf Anpassung der Vergtungsregelungen in §§ 32, 32a UrhG, eingefhrt durch das Gesetz zur Strkung der vertraglichen Stellung von Urhebern und ausbenden Knstlern v. 22.3.2002 (BGBl. I S. 1155), zu beachten. 4 Palandt/Sprau, § 641 BGB Rz. 2; MnchKomm/Busche, § 641 BGB Rz. 12 ff. 5 Dazu im Einzelnen Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 45 ff.

230

|

Winteler

bersicht Vertrge

Rz. 636 B

tungen das Risiko der Funktionsfhigkeit des Gesamtwerkes fr den Auftraggeber zu mindern und um andererseits – fr Gewhrleistungseinbehalte – die Durchfhrung von Gewhrleistungsmaßnahmen durch den Auftragnehmer sicherzustellen oder die Ausfhrung durch Dritte vorfinanzieren zu knnen. Diese knnen allerdings auch durch sonstige Sicherungsmittel, zB Brgschaften, abgelst werden. Hinsichtlich der Zulssigkeit einer abweichenden Vergtungsvereinbarung nach den §§ 305 ff. BGB ist darauf hinzuweisen, dass etwa eine Abbedingung des § 641 Abs. 2 BGB unwirksam ist. Auch die formularmßige Vereinbarung eines Sicherungseinbehalts kann unter Umstnden unwirksam sein1. Als Vergtung knnen die Parteien entweder eine Pauschale oder einen Betrag pro Mann/Tag mit einer Hchstgrenze vereinbaren. Mglich ist auch eine Zahlung nach Leistungsfortschritt, gekoppelt an sog. Milestones. Anund Abfahrt sowie Reisekosten werden blicherweise getrennt berechnet.

634

jj) Rechteeinrumung Unterschieden werden einerseits das Recht zur Herstellung einer Multimedia-Produktion und andererseits die Rechte zur Auswertung der vom Webdesigner hergestellten Sites.

635

Der Katalog der eingerumten Rechte ist in den meisten Fllen wegen § 31 Abs. 4 und 5 UrhG sehr detailliert und beinhaltet ein Bearbeitungs- und Vervielfltigungsrecht, §§ 16, 23 Satz 2 UrhG. Zumeist wird eine internationale Auswertung der Seiten geplant sein. Eine Formulierung ist sicherlich sehr weitgehend, sobald sie eine uneingeschrnkte Verwendung der Multimedia-Produktion im Internet ermglicht2. Ferner ist vom Auftragnehmer zu fordern, dass er zusichert, ber die durch den Vertrag eingerumten Rechte verfgungsberechtigt zu sein. Noch besser wre eine Vorlage der Rechtekette („Chain-of-Title“). 1 MnchKomm/Busche, § 641 BGB Rz. 16. 2 Formulierung: „Der Auftragnehmer rumt dem Auftraggeber fr smtliche Urheberund Leistungsschutzrechte und sonstige Wettbewerbs- und Sui-generis-Schutzrechte, die an der Website bestehen, die ausschließlichen, rtlich, zeitlich und inhaltlich unbegrenzten Nutzungsrechte zur umfassenden Auswertung der Website und deren Inhalte im Internet ein. Hierzu zhlen insbesondere die folgenden ausschließlichen Nutzungsrechte: das Senderecht, die Theaterrechte (Kino-/Vorfhrungsrecht), die Videogrammrechte, das Vervielfltigungs-, Verbreitungs- und bertragungsrecht, das Bearbeitungs- und Synchronisationsrecht, das Recht zur Werbung und Klammerteilauswertung, das Merchandising-Recht, das Druck- und Verlagsrecht, das Tontrgerrecht, die Datenbankrechte/Interaktive Rechte, das Bhnen- und Radiohrspielrecht sowie das Archivierungsrecht, jeweils unter Einschluss smtlicher bertragungs- und Abruftechniken (insbesondere Kabel, Funk, Satellit ICP/TP, HTTP, HTML, XML, WAP etc.) und unter Einschluss smtlicher Empfangsgerte (insbesondere PC und Computer-Netzwerke).“

Winteler

|

231

636

B Rz. 637

Der Weg zum Netz – Anbieter

(1) Durch den Webdesigner an Auftraggeber 637

Mit der wichtigste Punkt eines Webdesign-Vertrages ist die Regelung der Verwertungsrechte. Eine multimediale Website setzt sich aus unterschiedlichen Werkformen zusammen. Die Urheber dieser Bilder, Texte und Musikstcke genießen in der Regel Schutz nach dem Urhebergesetz, der eine Einrumung der Nutzungsrechte erforderlich macht1. Aber auch fr den Webdesigner, der eine Website aus unterschiedlichen Elementen zusammenstellt und dadurch ein neues Werk schafft, kommt urheberrechtlicher Schutz in Frage. Wie dieser im Einzelnen aussieht und unter welchen Voraussetzungen er entsteht, ist allerdings noch nicht abschließend geklrt2.

638

Zu differenzieren ist dabei zwischen dem Schutz des zugrunde liegenden Computerprogramms und dem Schutz der gestalterischen Leistung3. Die steuernde Software wird teilweise unter §§ 2 Abs. 1 Nr. 1, 69a UrhG subsumiert4, hinsichtlich der gestalterischen Leistung, also des Konzepts und des dargestellten Ergebnisses der Website selber wird ua. der Schutz als Datenbankwerk, filmhnliches Werk, Darstellung wissenschaftlicher oder technischer Art sowie der Schutz als neue Werkart diskutiert5. Dabei soll fr den Fall der Annahme einer eigenstndigen Werkart das generierende Computerprogramm als selbstndig geschtztes Werkteil des einheitlichen Gesamtwerkes Website anzusehen sein6. Der Auftraggeber bentigt fr eine funktionsfhige Internetprsenz das Gesamtwerk Website und entsprechend auch die Nutzungsrechte an diesem Gesamtwerk. Der Auftragnehmer wird eventuell fr bestimmte Teile des Produkts weniger weit reichende Nutzungsrechte einrumen knnen oder wollen als fr andere Teile. Deshalb sollten die Parteien darauf achten, dass alle bentigten, andererseits aber nicht unbedingt umfassend alle Verwertungsrechte bertragen werden. 1 Vgl. Schack, MMR 2001, 9 (10), dazu auch den Beitrag von Dreier, Kap. E Rz. 4 ff. 2 Siehe dazu Ernst in Hoeren/Sieber, Handbuch Multimediarecht, Teil 7.1 Rz. 21 f.; Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 21 ff.; Schack, MMR 2001, 9 (10 ff.); Vlker/Lhrig, K&R 2000, 20 (23 ff.); Lehmann/von Tucher, CR 1999, 700 ff., sowie den sehr ausfhrlichen Beitrag von Leistner/Bettinger, CR 1999, Beil. 12, S. 1 ff.; jeweils mwN. Aus der Rspr. etwa OLG Dsseldorf, Urt. v. 29.6.1999 – 20 U 85/98, CR 2000, 184, das den Schutz im konkreten Fall allerdings verneint; LG Kln, Urt. v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (Frage der ausreichenden Schpfungshhe offengelassen); LG Hamburg, Urt. v. 12.7.2000 – 308 O 205/00, CR 2000, 776; OLG Hamburg v. 22.2.2001 – 3 U 247/00, MMR 2001, 533 (Werkqualitt bejaht); OLG Hamm v. 24.8.2004 – 4 U 51/04 (Urheberrechtsschutz verneint). 3 Vgl. Lehmann/von Tucher, CR 1999, 703. 4 Vgl. Lehmann/von Tucher, CR 1999, 703; Leistner/Bettinger, CR 1999, Beil. 12, 24; aA Ernst in Hoeren/Sieber, Multimedia-Recht, Teil 7.1 Rz. 23 mwN. 5 Vgl. zu Einzelheiten Schack, MMR 2001, 9 (10 ff.); Lehmann/von Tucher, CR 1999, 703 ff., Leistner/Bettinger, CR 1999, Beil. 12, S. 24; Leistner in Bettinger/Leistner, Werbung und Vertrieb im Internet, S. 75 ff.; Sosnitza, CR 2001, 693 (695). Siehe auch Ernst in Hoeren/Sieber, Handbuch Multimediarecht, Teil 7.1 Rz. 24. 6 So Lehmann/von Tucher, CR 1999, 705.

232

|

Winteler

bersicht Vertrge

Rz. 642 B

Treffen die Parteien keine Vereinbarung, greift die in § 31 Abs. 5 UrhG normierte Zweckbertragungstheorie der Rechtsprechung ein, nach der dem Lizenznehmer nur die Nutzungsrechte bertragen werden, die er fr den vertraglichen Zweck im Zeitpunkt des Vertragsabschlusses bentigt. Diese Situation sollte aufgrund der sich ergebenden Auslegungsprobleme auf beiden Seiten vermieden werden. Die Parteien mssen sich Klarheit ber den Einsatz des Produkts und die dafr erforderlichen Rechte verschaffen, da die vertragliche Nutzungsrechtseinrumung restriktiv auszulegen ist1. Daher ist es ratsam, ausdrcklich zu vereinbaren, dass die Nutzungsrechte an den Webseiten auch fr die Zeit nach Vertragsbeendigung eingerumt werden, ansonsten fallen sie automatisch an den Urheber zurck2.

639

Fr den Auftragnehmer ist aus Marketinggrnden auch die Urhebernennung auf der Website interessant. Zwar besteht ein entsprechender Anspruch kraft Gesetzes, § 13 UrhG, eine explizite Regelung dient aber jedenfalls der Vermeidung spterer Unklarheiten, insbesondere hinsichtlich der Form dieser Kennzeichnung.

640

Zu bedenken ist insbesondere auf Auftragnehmerseite die Beeintrchtigung der Rechte Dritter, die an einzelnen Bestandteilen der Website bestehen knnen. Der Auftragnehmer wird sich zum Erwerb und/oder zur Weiterverußerung dieser Rechte an den Auftraggeber verpflichten mssen.

641

Die hier aufgefhrten Vertragsmuster stellen zwei Regelungsvarianten vor, wobei die erste Variante alle Verwertungsrechte einrumt und eine weitere Verwertung einzelner Gestaltungselemente verneint3.

642

In der Vertragspraxis werden hufig die „fertigen“ Module und Inhalte, die der Webdesigner fr andere Auftrge weiterverwenden mchte, von den individuellen Tools und Inhalten unterschieden4. Diese sind detailliert in einer Anlage zu bezeichnen.

1 Hertin in Fromm/Nordemann, Urheberrecht, §§ 31, 32 UrhG Rz. 19. 2 Schricker/Schricker, Urheberrecht, vor §§ 28 UrhG Rz. 61. 3 Formulierung: „Alle Verwertungsrechte an der Website liegen ausschließlich beim Auftraggeber. Der Auftraggeber ist nicht berechtigt, einzelne Gestaltungselemente sowie das Look und Feel der Site in anderen Sites zu verwenden.“ 4 Formulierung der Verwertungsrechte: „Der Webdesigner und seine Erfllungsgehilfen bleiben Inhaber ihrer Urheber- und Leistungsschutzrechte an den vom Webdesigner ber die Site zur Verfgung gestellten und in Anlage X aufgefhrten Inhalten, an denen entsprechende Rechte bereits bestanden, bevor der Webdesigner in Geschftsbeziehungen mit dem Diensteanbieter getreten ist, sowie in den Fllen, in denen die betreffenden Inhalte vereinbarungsgemß unabhngig von diesem Vertrag vom Webdesigner entwickelt oder von den Erfllungsgehilfen bereitgestellt werden. Alle sonstigen Urheber- und Leistungsschutzrechte an der Site, ihrer Darstellungsoberflche, ihren Inhalten sowie alle Tools mit Bezug auf die Site, den Informationsdienst und die Erfllung des vorliegenden Vertrages verbleiben beim Diensteanbieter oder werden an den Diensteanbieter als ausschließliches Recht zur weltweiten Vervielfltigung, nderung, Verbreitung und Verffentlichung bertragen.“

Winteler

|

233

B Rz. 643

Der Weg zum Netz – Anbieter

(2) Durch den Auftraggeber an den Webdesigner 643

Auch der Auftraggeber kann unter Umstnden gezwungen sein, dem Auftragnehmer Nutzungsrechte zu bertragen, wenn er beispielsweise die Einbindung bestimmter Software bzw. die Anpassung der Website in eine bestimmte Programmumgebung wnscht. Auch hier ist wieder auf Drittrechte zu achten, die entsprechend lizenziert werden mssen. Es sollte auch an eine Klausel gedacht werden, die es dem Webdesigner ermglicht, den Kundennamen zuknftig als Referenz zu verwenden. Gegen die weit verbreitete Praxis, Kundennamen ohne weiteres als Referenz zu verwenden, bestehen erhebliche Bedenken1. kk) Gewhrleistung

644

Mit der Schuldrechtsreform kam es auch zu einer Umstrukturierung der Gewhrleistungsrechte. Ein im eigentlichen Sinne selbstndiges Gewhrleistungsrecht des Werkvertrages wurde aufgegeben. Vielmehr sollen bei Pflichtverletzungen des Unternehmers dem Grundsatz nach die allgemeinen Leistungsstrungsrechte gelten, welche allerdings ab Gefahrenbergang (also idR ab Abnahme) durch die Besonderheiten des Werkvertrages ergnzt und modifiziert werden2. Das Mngelhaftungsrecht im Werkvertrag richtet sich sodann nach den §§ 633 ff. BGB. Die Leistung des Auftragnehmers kann in zweifacher Hinsicht mangelhaft sein. Zum einen besteht die Mglichkeit eines Sachmangels. Ein Sachmangel liegt bei jeglicher Abweichung der Ist- von der Sollbeschaffenheit vor. Bezogen auf den Webdesign-Vertrag wird man von einem Sachmangel sprechen, wenn dem Produkt die vereinbarte Beschaffenheit3 fehlt (meist in der Leistungsbeschreibung/Pflichtenheft festgelegt) oder die Funktionstauglichkeit/Gebrauchsfhigkeit eingeschrnkt ist, vgl. § 633 Abs. 2 BGB. Zum anderen kann durch einen Rechtsmangel die Leistung gestrt sein. Ein solcher ist anzunehmen, wenn das Produkt nach seiner Ausfhrung grundstzlich funktionstauglich ist, der Nutzung jedoch Rechte Dritter entgegen stehen, zB an den verwendeten Grafiken. Auch wenn insgesamt durch die Reform eine Angleichung der werkvertraglichen und kaufrechtlichen Sachmngelhaftung stattgefunden hat, so bestehen dennoch wesentliche Unterschiede fort. Zur erwhnen sei hier die Mglichkeit der Selbstvornahme der Nacherfllung einschließlich des Vorschussanspruches (§ 637 BGB) sowie die Tatsache, dass das Wahlrecht zwischen den verschiedenen Arten der Nacherfllung (Mngelbeseitigung oder 1 Vgl. Bahnsen in Schtze/Weipert, Mnchener Vertragshandbuch, Bd. 2 Wirtschaftsrecht I, Kap. XII S. 1246 (1250). 2 Palandt/Sprau, § 634 BGB Rz. 1, sowie allgemein zum Gewhrleistungssystem die Ausfhrungen unter Rz. 392 ff. 3 Zur Abgrenzung von der Beschaffenheitsgarantie (§ 639 BGB) vgl. oben Rz. 393.

234

|

Winteler

bersicht Vertrge

Rz. 647 B

Neuherstellung) im Gegensatz zum Kaufrecht dem Werkunternehmer zusteht (§ 635 Abs. 1 BGB)1. Wird auch die Wartung der Webseiten geschuldet, kommt also auf Teilleistungen das Dienstvertragsrecht zur Anwendung, greift keine gesetzliche Gewhrleistung, sondern die Haftung nach dem allgemeinen Leistungsstrungsrecht (§§ 280 ff., 320 ff. BGB), insbesondere aus § 280 Abs. 1 BGB iVm. § 241 Abs. 2 BGB, siehe dazu im Einzelnen bereits oben Rz. 396, 399 ff.

645

(1) Sachmngel Dem Sachmangelbegriff des § 633 Abs. 2 BGB unterfallen sowohl krperliche als auch unkrperliche Werke (zB mangelhafte Konzeptentwicklung)2. Es wurde allerdings schon darauf hingewiesen, dass die knstlerische Qualitt fr die Annahme eines Sachmangels außer Betracht bleiben muss, siehe oben Rz. 627. Dies gilt natrlich nicht fr Vorgaben in der Leistungsbeschreibung des Auftraggebers.

646

Fr die Anwendbarkeit der Sachmngelgewhrleistung im Rahmen des Werkvertragsrechtes bedarf es seit dem 1.1.2002 keiner Differenzierung zwischen weiten und engen Mangelfolgeschden mehr. Nunmehr werden smtliche Folgemngel, also auch die Mangelschden, von § 280 Abs. 1 BGB erfasst, der ber die Verweisung des § 634 Nr. 4 BGB im Rahmen der Mngelgewhrleistungsrechte gilt. Nach § 280 Abs. 1 BGB besteht ein Schadensersatzanspruch fr solche Mngel, die von der Nacherfllung gemß § 635 BGB nicht erfasst sind und auch durch eine gelungene Nacherfllung nicht beseitigt werden knnen 3. Auch im Bereich der Verjhrung von Mngelansprchen nach § 634a BGB haben sich mit der Reform praxisrelevante Vernderungen ergeben. Die gesetzliche Gewhrleistungsfrist bei Kauf- und Werkvertrgen hat sich fr die Gewhrleistungsrechte nach § 634 BGB auf zwei Jahre verlngert4. Die Gewhrleistungsfrist des § 634a BGB gilt, nach dem unter Rz. 646 gesagten, auch fr smtliche Folgemngel. Die vertragliche Vereinbarung von abweichenden Verjhrungsfristen ist jedoch unter Bercksichtigung des § 202 BGB weiterhin mglich5. Im Rahmen von AGB ergeben sich allerdings durch § 309 Nr. 8b ff. BGB Einschrnkungen fr die Verjhrungsverkrzung der gesetzlichen Gewhrleistungsansprche bei neu hergestellten Sachen und Werkleistungen. Diese sind grundstzlich auch bei Vertrgen zwischen Un-

1 2 3 4

Lorenz/Riehm, Lehrbuch zum neuen Schuldrecht, S. 358 f., Rz. 633 f. Palandt/Sprau, Einf. § 631 BGB Rz. 1. Palandt/Sprau, § 634 BGB Rz. 8. Nach § 638 Abs. 1 BGB aF. galt fr Werkvertrge die kurze Verjhrung von 6 Monaten, bei Kaufvertrgen galt diese nach § 477 Abs. 1 BGB aF. 5 Palandt/Sprau, § 634a BGB Rz. 26.

Winteler

|

235

647

B Rz. 648

Der Weg zum Netz – Anbieter

ternehmen ber § 310 Abs. 1 BGB zu bercksichtigen1. Die zulssige Grenze liegt bei einer Verjhrungsverkrzung bis zu einem Jahr2. Wie auch schon nach altem Recht, empfiehlt es sich die Abnahme im Sinne des § 634a Abs. 2 BGB als Endabnahme des Gesamtprojekts vertraglich zu vereinbaren. Bei Abnahme von Teilprojekten kann sonst deren etwaige Mangelhaftigkeit, die erst im Zusammenspiel mit den anderen Teilprojekten bemerkt wird, unter Umstnden nicht mehr rechtzeitig geltend gemacht werden3. 648

Lsst sich der Auftragnehmer darauf nicht ein, bietet sich alternativ die Vereinbarung einer Beweislastregel an, nach der sog. Schnittstellenmngel immer der zuletzt abgenommen Stufe zugerechnet werden4. In AGB, egal, ob gegenber Unternehmern oder Privaten, stßt eine derartige Vereinbarung allerdings an die Grenzen des § 309 Nr. 12 BGB5. (2) Rechtsmngel

649

Die nach altem Recht noch fehlende Verankerung des Rechtsmangels in den werkvertragsrechtlichen Vorschriften wurde im Rahmen der Schuldrechtsreform vorgenommen. Eine Definition des Rechtsmangels befindet sich in § 633 Abs. 3 BGB. Der Rechtsmangel ist dem Sachmangel nunmehr ausdrcklich gleichgestellt. Den Unternehmer trifft nach § 633 Abs. 1 BGB ebenso eine Mngelbeseitigungspflicht fr Rechtsmngel, soweit der Besteller diese nicht bernommen hat. Er haftet hierbei wie bei Vorliegen eines Sachmangels, die Minderung ist jetzt ebenfalls mglich6. Im Rahmen von Individualvereinbarungen kann sowohl fr den Sach- als auch fr den Rechtsmangel (unter Beachtung von § 639 BGB) eine Modifizierung der Gewhrleistung bis hin zum vlligen Ausschluss vorgenommen werden. Die allgemeine Grenze liegt bei § 138 BGB7. Darauf sollte sich der Auftraggeber aber nie einlassen. Im Rahmen der Mngelbeseitigung bestehen fr den Auftragnehmer letztlich nur zwei Mglichkeiten: der Erwerb einer Lizenz vom Dritten oder die Umgestaltung der Software, so dass die Verletzung beseitigt wird.

1 Vgl. Palandt/Heinrichs, § 309 BGB Rz. 77; sowie Hrting, ITRB 2002, 218 (220) mit entsprechendem Gestaltungsvorschlag; aA MnchKomm/Basedow, § 309 Nr. 9 BGB Rz. 78, der im Einzelfall eine Korrektur ber § 307 BGB vornehmen mchte. 2 Es sei denn, es handelt sich um eine Bauleistung oder einen Verbrauchsgterkauf. In den beiden letztgenannten Fllen fhrt jede Krzung der gesetzlichen Gewhrleistungsfristen zur Unwirksamkeit der AGB; siehe Palandt/Sprau, § 634a BGB Rz. 26. 3 Vgl. Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 109. 4 Zulssig in Individualvertrgen, Palandt/Sprau, § 634 BGB Rz. 12; vgl. Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 110. 5 Palandt/Heinrichs, § 309 BGB Rz. 92, 93a. 6 Palandt/Sprau, § 633 BGB Rz. 9. 7 Palandt/Sprau, § 634 BGB Rz. 22, 27.

236

|

Winteler

bersicht Vertrge

Rz. 652 B

ll) Haftung Unabhngig von den Gewhrleistungsvorschriften nach § 633 ff. BGB und somit auch ohne Bercksichtigung dieser Vorschriften, findet im Rahmen des Werkvertrages der Schadensersatzanspruch nach § 280 Abs. 1 BGB auf Pflichtverletzungen direkte Anwendung, die nicht mit Mngeln im Zusammenhang stehen1. Sie erfassen daher in erster Linie die Pflichtverletzungen des Auftraggebers. In diesem Zusammenhang sollte ber Haftungsbeschrnkungen nachgedacht werden, die allerdings nach allgemeinen Regeln vorzunehmen sind, siehe dazu oben Rz. 399 ff.

650

Dagegen empfiehlt sich fr den Fall der Inanspruchnahme durch Dritte eine Regelung der Konsequenzen2. Grundstzlich ist es Sache des Auftragnehmers, dem Besteller ein mangelfreies Werk zu verschaffen. Daher wird ihm auch regelmßig die Pflicht zur Rechtsdurchsetzung gegenber Dritten auf eigene Kosten auferlegt. Dies ist auch sachgerecht, da er seine Rechtsposition im Verhltnis zum Dritten besser beurteilen kann.

651

Problematisch ist die direkte Inanspruchnahme des Auftraggebers durch den Dritten. Die Vereinbarung einer Freistellungspflicht gegenber Schadensersatzansprchen ist durchaus gebruchlich, wobei die Kosten zur Rechtsverteidigung vorzuschießen sind. Aufgrund der eingeschrnkten Zulssigkeit einer gewillkrten Prozessstandschaft ist diese Vorschusspflicht fr den Auftragnehmer durchaus problematisch: er ist zur Leistung verpflichtet, obwohl der Anspruch noch nicht rechtskrftig festgestellt ist, hat aber selber keinen Einfluss auf die Prozessfhrung durch den Auftraggeber. Insofern ließe sich allerdings ein Weisungsrecht des Auftragnehmers gegenber dem Auftraggeber vereinbaren, von dessen Befolgung die Kostentragungspflicht abhngig gemacht wird3. f) Sonstige Bestimmungen aa) Prambel Aufgrund ihrer Bedeutung bei Auslegungsproblemen – insbesondere auch bei einem eventuellen Rechtsstreit – ist die Aufnahme einer Prambel blich und empfehlenswert4. Zwar binden die in der Prambel niedergelegten Erwgungsgrnde nicht wie der eigentliche Vertragstext, aber die Prambel dient der Lesbarkeit des Vertrages fr Dritte und der Dokumentation des Parteiwillens. Die Formulierung der Prambel verdient die gleiche Sorgfalt wie der materielle Vertragsinhalt. 1 Palandt/Sprau, § 634 BGB Rz. 9. 2 Zum Folgenden detailliert Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 124 ff. 3 Vgl. Schmidt in Spindler, Vertragsrecht der Internet-Provider, Teil VIII Rz. 127. 4 Vgl. dazu Imbeck in Heussen, Handbuch Vertragsverhandlung und Vertragsmanagement, Rz. 430 ff.

Winteler

|

237

652

B Rz. 653 653

Der Weg zum Netz – Anbieter

Nach der Prambel folgt der eigentliche Vertrag. Im deutschen Recht wird im Vertrag unmittelbar der Vertragsgegenstand festgelegt, whrend sich im amerikanischen Vertrag an dieser Stelle umfangreiche Definitionen finden. Hier ist Raum fr die Niederlegung der mit der Zusammenarbeit verfolgten Ziele und die Einordnung in zuknftige Vorhaben der Vertragspartner, wie etwa geplante Erweiterungen. Erwgungen der Parteien, die nicht im eigentlichen Vertragstext zu erwhnen sind, knnen in der Prambel aufgenommen werden. Andererseits sollte der Text der Prambel selbstverstndlich schlank bleiben und nicht berfrachtet werden, um ihre Aussagekraft und Funktion nicht einzuschrnken. Dabei sollte auch auf einen klaren Aufbau geachtet werden, etwa eine deutliche Trennung in Regelungsgegenstand und Parteiziele. Mit der Definition des Leistungsumfangs unter der berschrift „Gegenstand des Vertrages/Vertragsleistung“ beginnt die vertragliche Detailarbeit. bb) Presseverffentlichungen und Marketing

654

Da sich der kommerzielle Wert eines Internetauftritts im Wesentlichen nach der erzielten Reichweite bemisst, sind gemeinsame Marketingmaßnahmen hufig ratsam. Dabei sollten wiederum die Mitwirkungspflichten der Parteien an einer gemeinsamen Kampagne mglichst genau geregelt werden, etwa durch Einbeziehung eines weiteren Anhangs. In den Vertragstext sollte zustzlich die Pflicht zur bestmglichen Frderung dieser Maßnahmen aufgenommen werden. Korrespondierend ist die eventuelle Benutzung von Marken oder anderen gewerblichen Schutzrechten im Rahmen von Werbemaßnahmen vertraglich zu regeln. Zum einen wird die Benutzung dieser Bezeichnungen notwendig sein, andererseits sollte sie aber von der Zustimmung im Einzelfall abhngig gemacht werden, um Missbrauch zu verhindern.

655

Neben dem Promoten und Ankndigen des Service knnen gemeinsame Pressemitteilungen, aber auch Anzeigen und Printkampagnen fr das Angebot vorgesehen werden.

656

Da insbesondere durch Verkauf von Werbemglichkeiten auf populren Internetangeboten Einnahmen erzielt werden knnen, sollten auch die Werbeschaltungen, die im Zusammenhang mit den Inhalten durch Dritte erfolgen, geregelt werden. Der Auftraggeber wird insbesondere auf Mitspracherechte bei der Auswahl von Werbepartnern achten, um Werbung fr Konkurrenzunternehmen oder deren Produkte zu verhindern. Aber auch die Art und Weise der Werbung (zB Fragebgen, Pop-up-windows, Banner) sollte Beachtung finden. Klrungsbedrftig ist ebenfalls die Frage der Verteilung der Erlse. cc) Vertragsstrafen und Schadenspauschalierungen

657

Zur Sicherung der vertraglichen Pflichten knnen die Parteien eine Vertragsstrafe vereinbaren, §§ 339 ff. BGB, oder den befrchteten Schaden pauscha238

|

Winteler

bersicht Vertrge

Rz. 659 B

lieren. Eine Kumulierung beider Mglichkeiten ist in AGB unwirksam, soweit eine Anrechnung der Vertragsstrafe auf den Schadensersatz ausgeschlossen wird1. Die durch eine Vertragsstrafe gesicherten Pflichten sind zu bezeichnen2. Formularklauseln unterliegen der Inhaltskontrolle, § 309 Nr. 6 BGB sowie § 307 BGB bei Verwendung gegenber Unternehmern3. Eine unangemessene Benachteiligung kann bei fehlender Begrenzung nach oben vorliegen, ebenso Unverhltnismßigkeit bei nur geringfgigen Verletzungen4. Wegen des Verbots der geltungserhaltenden Reduktion kann eine unangemessene Strafe nicht nach § 343 BGB herabgesetzt werden5. Das Verschuldenserfordernis kann nur bei Unternehmern und nur bei gewichtigen Grnden und nur ausnahmsweise abbedungen werden6. Außerdem werden die Rechte des Verwenders in der Regel durch die Vereinbarung von Schadenspauschalierungen ausreichend gewahrt7.

658

Schadenspauschalierungen dienen der Beweiserleichterung im Schadensfall. Fr eine Vereinbarung in AGB gilt § 309 Nr. 5 BGB, auch im unternehmerischen Verkehr, §§ 307 Abs. 1, 310 Abs. 1 BGB8. Sie darf daher den nach dem Schadensbegriff des BGB nach dem gewhnlichen Lauf der Dinge zu erwartenden Schaden nicht bersteigen9. Die Klausel muss dem Kunden ausdrcklich den Nachweis gestatten, ein Schaden (eine Wertminderung) sei berhaupt nicht entstanden oder wesentlich niedriger als die Pauschale, § 309 Nr. 5b BGB. Die noch nach frherem Recht notwendige Prfung, ob die Klausel ein ausdrckliches oder konkludentes Verbot des Gegenbeweises enthlt, entfllt10. Eine Klausel muss nunmehr einen unzweideutigen, fr den rechtsungewandten Kunden verstndlichen Hinweis enthalten, dass

659

1 MnchKomm/Gottwald, § 341 BGB Rz. 2; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 24. 2 Insbesondere in AGB, da die Klausel sonst mangels Bestimmtheit unwirksam wre, vgl. MnchKomm/Gottwald, § 339 BGB Rz. 7; Wolf, in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 25. 3 Palandt/Heinrichs, § 309 BGB Rz. 38; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 33. 4 Vgl. Mummenthey, CR 1999, 651 (658) mwN aus der Rspr. in Fn. 50; Palandt/ Heinrichs, § 343 BGB Rz. 9; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 27. 5 Palandt/Heinrichs, § 343 BGB Rz. 9; Mummenthey, CR 1999, 651, 658. 6 Palandt/Heinrichs, § 309 BGB Rz. 39; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 26, 35. 7 Palandt/Heinrichs, § 309 BGB Rz. 33; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 6 AGBG Rz. 6. 8 Palandt/Heinrichs, § 309 BGB Rz. 32; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 5 AGBG Rz. 39. 9 Palandt/Heinrichs, § 309 BGB Rz. 26. 10 Zwischen Unternehmern ist eine Schadenspauschalierung wegen § 376 Abs. 2 HGB zulssig, sofern die Pauschale dem typischen Schaden entspricht, Wolf in Wolf/Horn/Lindacher, § 11 Nr. 5 AGBG Rz. 40.

Winteler

|

239

B Rz. 660

Der Weg zum Netz – Anbieter

ihm der Nachweis offen steht, es sei kein oder ein geringerer Schaden entstanden1. Zu bedenken ist, dass auch hier eine sptere Herabsetzung der Pauschale wegen des Verbots der geltungserhaltenden Reduktion nicht in Betracht kommt2. dd) Vertraulichkeitsvereinbarungen 660

Im Rahmen der Zusammenarbeit erhalten die Parteien hufig – absichtlich oder unabsichtlich – Zugang zu Geschftsinterna technischer oder kaufmnnischer Art. Deshalb sollten sich die Partner gegenseitig zu Stillschweigen verpflichten und eine Weitergabe oder Verwertung dieser Informationen, soweit sie nicht zur Vertragserfllung erforderlich ist, ausschließen3. Darber hinaus sollten die Parteien vereinbaren, auch ihre Mitarbeiter, Erfllungsgehilfen und Subunternehmer zur Einhaltung dieser Vereinbarung zu verpflichten, und zumutbare Maßnahmen zu treffen, um diese an der Kenntnisnahme zu hindern. Nicht nur bei Verwendung in AGB wegen § 307 Abs. 2 Nr. 2 BGB4, sondern auch, um die Kooperation in Individualvertrgen nicht zu gefhrden, sollten die Parteien unter Bercksichtigung der gegenlufigen Interessen versuchen, eine verhltnismßige Regelung zu finden.

661

Dazu gehrt zunchst eine Differenzierung zwischen tatschlich vertraulichen und sonstigen Informationen, da eine pauschale Vereinbarung fr den Informationsempfnger nicht akzeptabel ist. Diesbezglich sollte eine Kennzeichnung oder, bei mndlicher Mitteilung, eine in zu bestimmender Frist nachfolgende schriftliche Identifizierung der vertraulichen Informationen vereinbart werden5.

662

Eine zeitliche Befristung der Vereinbarung von etwa zwei bis drei Jahren ist anzuraten. Eine unbeschrnkte Verpflichtung, die nicht auf einzelne, besonders schutzwrdige Daten beschrnkt ist, fesselt die empfangende Partei normalerweise ber Gebhr6. Der Beginn dieser Frist sollte fr alle Informationen gleich gewhlt werden, um Abwicklungsprobleme zu umgehen.

663

Auch eine gegenstndliche Beschrnkung ist blich7: Informationen, die sich bereits im Besitz des Empfngers befinden, zB durch Weitergabe von 1 Palandt/Heinrichs, § 309 BGB Rz. 30; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 5 AGBG Rz. 33, 29. 2 Palandt/Heinrichs, § 309 BGB Rz. 26. 3 Ausfhrlich mit Klauselvorschlgen Mummenthey, CR 1999, 651 ff. sowie Kurz, Vertraulichkeitsvereinbarungen. Hier soll nur auf die wichtigsten Punkte eingegangen werden. 4 Darber hinaus ist insbesondere an §§ 305b, 305c Abs. 1, 307 Abs. 2 Nr. 1 BGB zu denken, die ber § 310 Abs. 1 BGB auch im unternehmerischen Verkehr gelten. 5 Vgl. Mummenthey, CR 1999, 651 (655). 6 Vgl. Mummenthey, CR 1999, 651 (656). 7 Mummenthey, CR 1999, 651 (656).

240

|

Winteler

bersicht Vertrge

Rz. 666 B

Dritten, und die keiner Vertraulichkeitsvereinbarung unterliegen, Informationen, die die mitteilende Partei ohne Vertraulichkeitsvereinbarung an Dritte mitgeteilt hat, aber auch allgemein verfgbare Daten werden regelmßig ausgenommen. Dies gilt auch fr die Verwendung zur rechtlichen Beratung und in Prozessen. Ein Weitergabeverbot ist im Allgemeinen zulssig, allerdings sollte bercksichtigt werden, ob nicht eventuell Dritte, zB als Subunternehmer, von diesem Verbot ausgenommen werden mssen1. Nutzungsbeschrnkungen2 sind ebenfalls denkbar, aber problematisch, weil sie praktisch nicht einzuhalten sind. Sie knnen jedoch durch Haftungsbeschrnkungen oder eine Klausel, die das Recht zur Verwendung verbleibenden Wissens regelt, abgemildert werden.

664

Verpflichtungen zur Rckgabe oder Vernichtung von Unterlagen der jeweils anderen Partei sind fr die mitteilende Partei ebenfalls interessant. Allerdings fhrt eine derartige Klausel zu Problemen3: Zum einen stellt sich die Frage, wie mit Unterlagen zu verfahren ist, die nur teilweise vertraulichen Charakter haben oder die zum Teil im Eigentum der anderen Partei stehen, zum anderen setzt sich die zur Vernichtung verpflichtete Partei Beweisschwierigkeiten aus, wenn es um den Nachweis geht, welche Informationen sie berhaupt erhalten hat. Letzteres lsst sich beispielsweise durch Aufstellung einer Liste der berlassenen Informationen vermeiden. Das erste Problem lsst sich nur durch eine saubere Trennung der Unterlagen umgehen – ist diese nicht mglich, sollte von einer derartigen Vereinbarung Abstand genommen werden.

665

ee) Datenschutz4 Die Anbieter von Tele- oder Mediendiensten sind zur Einhaltung datenschutzrechtlicher Bestimmungen verpflichtet, §§ 1 ff. TDDSG5, 16 ff. MDStV. Gleiches gilt fr die Anbieter von Telekommunikationsdiensten, §§ 91 ff. TKG6. Das BDSG gilt subsidir, § 1 Abs. 3 BDSG. Hinsichtlich der Einzelheiten zur Zulssigkeit der Datenerhebung und -verarbeitung wird auf

1 2 3 4

Mummenthey, CR 1999, 651 (656). Mummenthey, CR 1999, 651 (657). Mummenthey, CR 1999, 651 (657). Fr ein 3-Schichten-Modell im Multimediadatenschutzrecht: Schleipfer, DuD 2004, 727 ff. 5 Zur Neuregelung des TDDSG durch Art. 3 des Gesetzes ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (EGG) vom 14.12.2001 (BGBl. I S. 3721) siehe etwa Rasmussen, CR 2002, 36. 6 Das neue TKG v. 22.6.2004 (BGBl. I 2004, S. 1190) enthlt nunmehr in den §§ 91– 107 TKG einen abschließenden Datenschutzteil. Siehe allgemein zur Neuregelung etwa Heun, CR 2004, 893 ff. Zu den datenschutzrechtlichen Neuregelungen: Ohlenburg, MMR 2004, 431; sowie Reimann, DuD 2004, 421 ff.

Winteler

|

241

666

B Rz. 667

Der Weg zum Netz – Anbieter

den Beitrag von Wchter, Kap. D Rz. 646 ff. verwiesen1. Insbesondere im Hinblick auf Nutzerdaten sollten sich beide Parteien zur Einhaltung der datenschutzrechtlichen Bestimmungen, auch durch ihre Hilfspersonen, Erfllungsgehilfen und Subunternehmer, vertraglich verpflichten. Zwar handelt es sich insoweit um gesetzliche, allgemein verbindlichen Bestimmungen, die Aufnahme als Nebenpflicht in den Vertrag erffnet aber den Anwendungsbereich des § 280 Abs. 1 BGB2. Auch ist regelungsbedrftig, ob und welche Rechte der Provider an Daten der Kunden des Auftraggebers haben bzw. nicht haben soll. 667

Im brigen ist der Content-Provider vertraglich zu verpflichten, Informationen ber Mitglieder des Onlinedienstes nicht an Dritte weiterzugeben und sie selbst unter Beachtung der geltenden Datenschutzbestimmungen zu verwenden. Eine formularmßige Klausel zur Einwilligung in die Datenspeicherung und damit in die weitere Verarbeitung personenbezogener Daten ber den Rahmen der Zweckbestimmung des Vertragsverhltnisses hinaus hat § 307 Abs. 1 iVm. Abs. 2 BGB iVm. §§ 4, 4a BDSG zu beachten3. Die Einwilligung kann beim Betroffenen eingeholt werden, wenn er auf den Zweck der Speicherung und einer vorgesehenen bermittlung hingewiesen wurde4. ff) Exklusivitt und Konkurrenzausschluss

668

Exklusivittsklauseln steigern die Attraktivitt des Auftraggebers gegenber seinen Nutzern. Dieser wird bei spezifischen Angeboten auf eine dementsprechende Klausel Wert legen5. Aber auch der Content-Provider kann dadurch seinen Marktwert steigern. Dem Content-Provider kann aber auch die Betreibung eines anderen Internetauftritts gleichen oder hnlichen Inhalts gestattet werden, sofern dieser – evtl. ausschließlich – fr die Mitglieder des Auftraggebers frei zugnglich ist. Daneben bietet sich eine Verpflichtung des Content-Providers an, andere Auftritte mit dem fr den Auftraggeber erstellten Produkt zu verlinken. Fr etwaige (Werbe-)Einnahmen dieser anderen Auftritte kann eine Beteiligung vereinbart werden, jedenfalls wenn dessen Inhalt mit dem Produkt in Verbindung steht. 1 Zum Verhltnis der datenschutzrechtlichen Bestimmungen siehe auch Schulz in Roßnagel, Recht der Multimediadienste, Teil 3, § 1 TDDSG Rz. 53 ff. 2 In der Vertragspraxis bliche Formulierung: „Der Vertragspartner ist verpflichtet, die einschlgigen datenschutzrechtlichen Bestimmungen einzuhalten.“ 3 Siehe auch Zscherpe, MMR 2004, 723 (725). 4 LG Halle, Urt. v. 18.3.1996 – 8 O 103/95, CR 1998, 85. Allgemein zu den Anforderungen einer datenschutzrechtlichen Einwilligung im Internet: Zscherpe, MMR 2004, 723. 5 Premiumpartnerschaft statt Exklusivitt: „Der Werbetrger gewhrleistet, dass der Werbetreibende in den vereinbarten Bereichen der Onlinedienste der bevorzugte Partner ist, dh. dass der Werbetreibende hinsichtlich des Umfangs der Gesamtimpressionanzahl und der Art der Darstellung gegenber Mitwettbewerbern des Werbetreibenden an erster Stelle steht.“

242

|

Winteler

bersicht Vertrge

Rz. 671 B

Im Zusammenhang mit dem Zugang zu Geschftsinterna sind beide Parteien gewhnlich daran interessiert, sich gegen Konkurrenz durch ihren Partner abzusichern. Fr die Dauer des Vertrages stellen angemessene Wettbewerbsklauseln eine Lsung dar1. Dabei sollte die Abwerbung von Kunden fr Dritte ebenso erfasst werden wie auch die Veranlassung der Beendigung eines Vertragsverhltnisses zwischen einer Partei und ihren Kunden oder Mitarbeitern. Aber auch der Hinweis auf Konkurrenzprodukte, zB andere Informationsdienste, oder auf die Beteiligung einer der Parteien an Konkurrenzprodukten sollte vertraglich untersagt werden.

669

Nachvertragliche Wettbewerbsverbote sind an § 138 BGB zu messen. Erforderlich ist ein schutzwrdiges Interesse des Berechtigten sowie eine angemessene zeitliche, rumliche und gegenstndliche Beschrnkung2. Dies gilt letztlich auch bei Verwendung in AGB, dort ist vor allem § 307 Abs. 1 BGB und § 305c Abs. 1 BGB zu beachten, die auch im Verkehr mit Unternehmern gelten, § 310 Abs. 1 BGB. In der Regel darf die Schutzfrist zwei Jahre nicht berschreiten. Zu bercksichtigen sind jedoch die Umstnde des Einzelfalls. Ein bermßiges Verbot ist im ganzen unwirksam und kann ber § 139 BGB den gesamten Vertrag erfassen. Bei zeitlicher Unangemessenheit besteht jedoch die Mglichkeit, das Verbot mit reduzierter Dauer aufrechtzuerhalten (in der Regel zwei Jahre)3. Unter Umstnden kann auch eine Ausgleichszahlung vereinbart werden, um die Grenze der Angemessenheit einzuhalten.

670

gg) Laufzeit und Kndigung Laufzeit und Kndigung beinhalten keine onlinespezifischen Besonderheiten. Immer regelungsbedrftig ist die Frage der Dauer der Zusammenarbeit und eventuelle Kndigungsmglichkeiten. Zu beachten ist bei Verwendung eines Formularvertrages § 309 Nr. 9 BGB, der Laufzeiten von mehr als zwei Jahren, stillschweigende Verlngerungen um mehr als ein Jahr sowie lngere Kndigungsfristen als drei Monate vor Ablauf der zunchst vorgesehenen oder stillschweigend verlngerten Vertragsdauer verbietet. Dieser gilt aber nur fr Kauf-, Werk- und Dienstvertrge, die eine regelmßige Leistungserbringung erfordern und nicht fr Miete und Pacht4. Außerdem ist er im 1 Eine Formulierung fr eine Wettbewerbsklausel kann im Bereich AdSales wie folgt aussehen. „Auftraggeber (Werbetreibende) verpflichtet sich, whrend der Laufzeit dieses Vertrages nicht fr bestimmte Wettbewerber des Auftragnehmers (Werbetrgers) Waren und Dienstleistungen zu bewerben oder Nutzern die ISPs solcher Wettbewerber in den Bereichen der Auftragnehmer Websites zugnglich zu machen, auf die durch die Werbeschaltungen direkt verlinkt wird. Die von dieser Klausel erfassten Wettbewerber sind nachstehend beispielhaft aufgezhlt: [...].“ 2 Vgl. dazu und zum Folgenden Palandt/Heinrichs, § 138 BGB Rz. 104 ff. 3 Das gilt nicht im Anwendungsbereich der §§ 305 ff. BGB, § 305c Abs. 2 BGB (Verbot der geltungserhaltenden Reduktion). 4 Palandt/Heinrichs, § 309 BGB Rz. 79; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 12 AGBG Rz. 5 ff.

Winteler

|

243

671

B Rz. 672

Der Weg zum Netz – Anbieter

Verkehr zwischen Unternehmern nicht anwendbar, dort gilt aber, dass Laufzeitbeschrnkungen angemessen sein mssen, wobei auch auf die Gewohnheiten des Handelsverkehrs Rcksicht zu nehmen ist1. 672

Es kann eine befristete Zusammenarbeit vereinbart werden, eventuell mit automatischer Verlngerung fr den Fall, dass keine Kndigung erfolgt. Alternativ kann bei Befristung auch die bloße Pflicht zur Verhandlung ber eine Verlngerung bestimmt werden, wobei hier etwaige ußerungen außerhalb des Vertrages oder in der Prambel zu ernsthaften Verhandlungen verpflichten werden, sofern dies nicht ausdrcklich erwhnt wird. Schließlich kann auch eine unbefristete Laufzeit vereinbart werden, wobei hier die Vereinbarung eventueller Nachverhandlungen bei nderung wesentlicher Umstnde ratsam ist.

673

In jedem Fall ist aber bei unbefristeter Laufzeit oder ausdrcklicher Kndigungsmglichkeit zu regeln, wer, wann, warum und eventuell unter welcher Frist zur Kndigung berechtigt sein soll. Empfehlenswert ist die ausdrckliche Normierung eines Rechts zur (fristlosen) Kndigung aus wichtigem Grund. Dieses ist zwar nunmehr fr Dauerschuldverhltnisse in § 314 BGB geregelt, die ausdrckliche Normierung insbesondere der Voraussetzungen schafft fr die Beteiligten aber erhhte Rechtsklarheit. Dabei ist die genaue Regelung der Voraussetzungen zu beachten2. Wegen des in seinem Kern zwingenden Rechts kann § 134 BGB aber nicht durch AGB abbedungen werden. Im Rahmen von Individualvereinbarungen besteht lediglich die Mglichkeit der Beschrnkung, nicht jedoch des vlligen Ausschlusses3. In Betracht kommt dieses Kndigungsrecht in Fllen des Verstoßes gegen wesentliche Vertragspflichten, die eine weitere Zusammenarbeit der Parteien unmglich oder unzumutbar machen. Voraussetzung hierfr ist jedoch, dass die Kndigung erst nach erfolglosem Ablauf einer zur Abhilfe bestimmten Frist oder nach erfolgloser Abmahnung erfolgt gemß § 314 Abs. 2 BGB4. Einer gleichzeitigen Androhung der Kndigung bedarf es jedoch nicht5. In diesem Zusammenhang sollte auch die Regelung etwaiger Rckgabepflichten erfolgen, siehe dazu schon oben Rz. 603. Im Laufe der Zusammenarbeit kommt es in der Regel zum Austausch von Arbeitsmitteln, aber auch bereits fr die Zukunft gewhrte Leistungen mssen rckabgewickelt werden.

1 Palandt/Heinrichs, § 309 BGB Rz. 89; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 12 AGBG Rz. 26. 2 Diese Vereinbarung ist zulssig, vgl. Palandt/Heinrichs, § 314 BGB Rz. 3. 3 Palandt/Heinrichs, § 314 BGB Rz. 3. 4 Bei ernsthafter und endgltiger Leistungsverweigerung, Nichteinhaltung einer Fixschuld, sowie schwerwiegender Strung des Vertrauensverhltnisses bedarf es keiner Abmahnung, vgl. Palandt/Heinrichs, § 314 BGB Rz. 8. 5 MnchKomm/Gaier, § 314 BGB Rz. 14.

244

|

Winteler

bersicht Vertrge

Rz. 676 B

hh) Abtretung und Vertragsbernahme (1) Abtretung Beide Vertragsparteien knnen aus unterschiedlichen Grnden Interesse an der ausdrcklichen Ermglichung oder aber Ausschließung der Abtretung vertraglicher Rechte haben. Ein Abtretungsverbot ist gesetzlich ausdrcklich zulssig, § 399 BGB, auch fr zuknftige Forderungen1. Die Vereinbarung durch AGB ist mglich, sie verstßt in der Regel nicht gegen § 307 BGB2. Mglich ist auch die Vereinbarung eines Zustimmungserfordernisses zur Abtretung oder die Beschrnkung der Zulssigkeit auf bestimmte bernehmer3. Zur Entschrfung kann der anderen Partei ein Kndigungsrecht fr bestimmte oder alle Flle gewhrt werden. Gemß § 1274 Abs. 2 BGB ist die Forderung dann auch unpfndbar, jedoch nicht in der Zwangsvollstreckung, § 851 Abs. 2 ZPO.

674

Zu differenzieren ist zwischen einem schuldrechtlichen, also relativ wirkenden, § 135 BGB, und einem dinglichen Verbot. § 399 BGB erfasst nur die dinglich wirkende Vereinbarung4. Vertraglich sollte daher die gewnschte Form ausdrcklich festgelegt werden. Eine verbotswidrige Abtretung ist unwirksam5. Im kaufmnnischen Verkehr fhrt die zwingende Vorschrift des § 354a HGB jedoch zur absoluten, nicht nur relativen6 Wirksamkeit der Abtretung, sofern das der Forderung zugrunde liegende Rechtsgeschft beiderseitiges Handelsgeschft war und eine Geldforderung Gegenstand der Abtretung ist. Erfasst wird auch das eingeschrnkte Verbot durch Zustimmungserfordernis zur Abtretung7. Der Schuldner kann an den bisherigen Glubiger weiterhin befreiend leisten.

675

(2) Vertragsbernahme Da die dargestellten Vertrge als Dauerschuldverhltnisse ausgestaltet werden knnen, sollten auch die Mglichkeiten der Schuld- und der Vertragsbernahme bedacht und entsprechend geregelt werden. Die Vertragsbernahme erfordert die Zustimmung aller Beteiligten, diese kann auch im Voraus erteilt werden8. Zur befreienden Schuldbernahme mssen mindestens Schuldner und neuer Glubiger ihr Einverstndnis erteilen, jedoch nicht bei der kumulativen9. Die Zustimmung kann bereits im Vertrag ausgeschlossen oder gewhrt werden, wobei aber die Grenzen des § 309 Nr. 10 BGB zu 1 2 3 4 5 6 7 8 9

Palandt/Heinrichs, § 399 BGB Rz. 8. Palandt/Heinrichs, § 399 BGB Rz. 10. Palandt/Heinrichs, § 399 BGB Rz. 8. Palandt/Heinrichs, § 399 BGB Rz. 8. Palandt/Heinrichs, § 399 BGB Rz. 11. Baumbach/Hopt, § 354a HGB Rz. 1. Baumbach/Hopt, § 354a HGB Rz. 1. Palandt/Heinrichs, § 398 BGB Rz. 38a. Palandt/Heinrichs, berbl. v. § 414 BGB Rz. 1 f.

Winteler

|

245

676

B Rz. 677

Der Weg zum Netz – Anbieter

beachten sind1. Dieser gilt fr die Vertragsbernahme direkt, fr die Schuldbernahme entsprechend2. Mietvertrge werden nur als Verbrauchervertrge erfasst, §§ 307, 310 Abs. 3 BGB iVm. dem Anhang Nr. 1p der EG-Richtlinie 93/13/EWG3 vom 5.4.1993 ber missbruchliche Klauseln in Verbrauchervertrgen4. Im Verkehr zwischen Unternehmern drfen berechtigte Interessen des anderen Teils nicht beeintrchtigt werden5. Die Vereinbarung eines Kndigungsrechts stellt eine Mglichkeit dar, diese Interessen zu bercksichtigen. ii) Gerichtsstand und Erfllungsort 677

Vereinbarungen des Erfllungsortes haben materiell-rechtliche Auswirkungen, sie legen den Ort der Leistungserbringung durch den Schuldner fest6. Folgen hat dies fr den Eintritt von Glubiger- und Schuldnerverzug. Prozessuale Auswirkungen hat eine derartige Vereinbarung hinsichtlich des besonderen Gerichtsstandes des § 29 Abs. 1 ZPO nur, wenn die Parteien Vollkaufleute, juristische Personen des ffentlichen Rechts oder ffentlich-rechtliche Sondervermgen sind.

678

Eine Gerichtsstandsvereinbarung vor Entstehen der Streitigkeit steht unter denselben Wirksamkeitsvoraussetzungen, § 38 Abs. 1 ZPO. Hier ist insbesondere ausdrcklich festzulegen, ob ein ausschließlicher oder ein Wahlgerichtsstand vereinbart werden soll. Sind fr einen Ort mehrere Gerichte zustndig, zB in Mnchen die Landgerichte I und II, so ist das gewnschte zu bestimmen. Die genannten Vorschriften sind dabei jedoch nicht abschließend, sondern lassen vielmehr noch Raum fr eine AGB-Kontrolle7. jj) Rechtswahlklausel

679

Jedenfalls in Fllen mit Auslandsberhrung sollte das anwendbare Recht ausdrcklich bestimmt werden, Art. 27 Abs. 1 EGBGB8. Ansonsten findet im Wege einer objektiven Anknpfung das Recht des Staates Anwendung, 1 Vgl. Palandt/Heinrichs, § 398 BGB Rz. 38a, § 415 Rz. 3; § 309 Nr. 10 BGB gilt nicht direkt fr Miete und Pacht, aber ber § 307 BGB; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 13 AGBG Rz. 2; aA Palandt/Heinrichs, § 309 BGB Rz. 90, der auch keine entsprechende Anwendung bei Mietvertrgen annimmt. 2 Palandt/Heinrichs, § 309 BGB Rz. 91. 3 ABl. EG v. 21.4.1993 Nr. L 95 S. 29. 4 Palandt/Heinrichs, § 310 BGB Rz. 44, § 309 BGB Rz. 90. 5 Palandt/Heinrichs, § 309 BGB Rz. 93; § 309 BGB gilt ber § 307 Abs. 2 Nr. 1 BGB fr Unternehmer; Wolf in Wolf/Horn/Lindacher, § 11 Nr. 13 AGBG Rz. 12. 6 Vgl. Palandt/Heinrichs, § 269 BGB Rz. 8. 7 MnchKomm/Basedow, § 307 BGB Rz. 317. 8 Die Wirksamkeit beurteilt sich nach der gewhlten Rechtsordnung, Art. 28 Abs. 4, 31 Abs. 2 EGBGB; vgl. Mehrings, CR 1998, 613 (616).

246

|

Winteler

bersicht Vertrge

Rz. 680 B

mit dem der Sachverhalt die engsten Verbindungen aufweist, Art. 28 Abs. 1 EGBGB1. Eine Rechtswahl ist auch stillschweigend mglich, sofern aus Indizien auf einen entsprechenden Parteiwillen geschlossen werden kann2. Die Vereinbarung ist auch in AGB zulssig3, wobei unter Umstnden jedoch eine berraschende Klausel vorliegen kann, § 305c Abs. 1 BGB4. Deutsches Recht, das einen Sachverhalt auch international zwingend regeln soll, kann jedoch nicht ausgeschlossen werden, Art. 34 EGBGB. Dies gilt auch fr zwingende Vorschriften einer anderen Rechtsordnung, sofern der Sachverhalt nur zu dieser Beziehungen aufweist, Art. 27 Abs. 3 EGBGB. Der Begriff des zwingenden Rechts ist allerdings nicht mit dem Begriff der nichtdispositiven Vorschriften des nationalen Rechts gleichzusetzen5. Eine besondere Regelung findet sich in Art. 29, 29a EGBGB fr Verbrauchervertrge, die allerdings bei den hier angesprochenen Gestaltungen eher selten vorliegen werden6. Auch hier stellt sich die Frage der Anwendbarkeit auf unkrperliche Online-bertragung von Leistungsgegenstnden, sofern keine Dienstleistung vorliegt7. Mangels Rechtswahl findet das Recht des Staates Anwendung, in dem der Verbraucher seinen gewhnlichen Aufenthalt hat, Art. 29 Abs. 2 EGBGB, aber auch bei ausdrcklicher Vereinbarung kann ihm der Schutz zwingender Rechtsnormen seines Aufenthaltsstaates nicht entzogen werden, Art. 29 Abs. 1 EGBGB8. Dabei ist einschrnkend zu bercksichtigen, dass der Verbraucher nicht erwarten kann, dass ihn das Recht seines Heimatstaates schtzt, wenn er sich auf das Gebiet einer fremden Rechtsordnung begibt und dort Vertrge schließt9. Entscheidend ist, ob der typische Verbraucher von einem Inlandsgeschft ausgehen darf, weil der Schwerpunkt des Vertragsschlusses in Deutschland liegt, oder ihm der Auslandsbezug nicht bewusst ist. Dies ist fr die Fallgruppen des Art. 29 Abs. 1

1 Dazu Mankowski, CR 1999, 512 ff. unter Bercksichtigung verschiedener Vertragstypen, sowie Mehrings, CR 1998, 613 (616 f.); es gelten die Vermutungen nach Art. 28 Abs. 2, 3 und 5 EGBGB. Dabei soll es fr die Anwendbarkeit deutschen Rechts nach Art. 28 Abs. 2 EGBGB nicht ausreichen, wenn ein Unternehmen mit Sitz im Ausland einen in Deutschland belegenen Server unter deutscher Top-LevelDomain verwendet, außer das Angebot richtet sich in deutscher Sprache erkennbar an den deutschen Markt; vgl. Mehrings, CR 1998, 613 (617). Nach Koch, InternetRecht, S. 52, soll es beim automatischen Downloading von Software auf den Standort des Nutzers ankommen; dagegen Mankowski, CR 1999, 512 (515). 2 Einzelheiten bei Mehrings, CR 1998, 613 (616). 3 Mehrings, CR 1998, 613, 616 mwN. 4 Siehe MnchKomm/Basedow, § 307 BGB Rz. 315. 5 Mehrings, CR 1998, 613 (615). 6 Insbesondere fr Hosting-Vertrge kann diese Frage aber durchaus relevant werden. Koch, Internet-Recht, S. 52 mwN. 7 Mankowski, CR 1999, 512 (515) mwN, schlgt eine erweiternde Auslegung entsprechend dem CISG vor, dazu siehe unten Rz. 681. 8 Mehrings, CR 1998, 613 (617 f.). 9 Vgl. Mehrings, CR 1998, 613 (618 mwN).

Winteler

|

247

680

B Rz. 681

Der Weg zum Netz – Anbieter

Nr. 1–2 EGBGB1 aufgrund von Indizien2 zu beurteilen und kann regelmßig durch einen ausdrcklichen Vorbehalt auf der Webseite, dass sich das Angebot nicht an den Markt des Verbrauchers richte, ausgeschlossen werden3. 681

Fraglich ist die Anwendbarkeit des UN-Kaufrechts (CISG)4 unter zwei Gesichtspunkten: Liegt ein Vertragstyp vor, auf den das CISG anwendbar ist, und handelt es sich bei der vertragsgegenstndlichen Leistung um Waren im Sinne des CISG, Art. 1 Abs. 1, 3 CISG? Gerade die zweite Frage ist fr unkrperliche Produkte umstritten, wobei einiges dafr spricht, auch immaterielle Leistungen (Information-Download) unter diesen Begriff zu subsumieren5. Damit kommt die Anwendung insbesondere bei den Content-Provider- und Linking-Vertrgen, aber vor allem auch beim Webdesign-Vertrag in Betracht. Erfasst werden grundstzlich Kaufvertrge, aber auch gemischte Vertrge, sofern sie nicht durch Art. 3 Abs. 2 CISG ausgeschlossen sind6. Die Frage soll hier nicht abschließend geklrt werden, aber insbesondere Content-Provider-Vertrge sind wohl ber Art. 3 Abs. 1 CISG erfasst.

682

Die Anwendung des CISG birgt insbesondere im Bereich der Schadensersatzansprche Risiken, deren sich die Vertragsparteien bewusst sein sollten7. Soll UN-Kaufrecht ausgeschlossen werden8, so muss dies ausdrcklich neben einer eventuellen Rechtswahl erfolgen: wird das Recht eines Mitgliedstaats des CISG gewhlt, gilt das Abkommen als Sonderordnung im nationalen Recht, Art. 1 Abs. 1 lit. b CISG9.

683

Es besteht auch die Mglichkeit, die Anwendbarkeit des CISG nicht auszuschließen, aber die unerwnschten Regelungen zu modifizieren, Art. 6 1 Nr. 3 spielt bei Internetvertrgen regelmßig keine Rolle. 2 Vgl. Mehrings, CR 1998, 613 (618 ff.), zB Sprache, Whrung, Top-Level-Domain, Serverstandort, Servicestellen. 3 Vgl. Mehrings, CR 1998, 613 (618 ff. mwN). 4 Convention on Contracts for the International Sale of Goods, Wiener bereinkommen v. 11.4.1980. Das bereinkommen geht als materielles Einheitsrecht unabhngig von der Kenntnis der Parteien sonstigen deutschen Rechtsvorschriften als lex specialis vor, sofern sein Anwendungsbereich erffnet ist, vgl. Mehrings, CR 1998, 613 (614). Das CISG gilt unter Umstnden auch fr Vertrge zwischen Parteien, deren Niederlassungsstaaten dem Abkommen nicht beigetreten sind, Art. 1 Abs. Ib), Mehrings, CR 1998, 613 (615). 5 Ausfhrlich Schmitz, MMR 2000, 256 (258 f. mwN); Nachweise auch bei Mehrings, CR 1998, 613 (615 Fn. 22, 23); aA Schlechtriem/Ferrari, Kommentar zum einheitlichen UN-Kaufrecht, Art. 1 Rz. 36 ff., 38 mwN. 6 Zur insofern vorzunehmenden Abgrenzung siehe ausfhrlich Schmitz, MMR 2000, 256 (257 f.) mwN. 7 Schmitz weist insbesondere auf die verschuldensunabhngige Haftung sowie die eingeschrnkte Mglichkeit von Haftungsbegrenzungen hin, MMR 2000, 256 (259 f.). 8 Zulssig nach Art. 6 CISG. 9 Mehrings, CR 1998, 613 (615).

248

|

Winteler

Rz. 688 B

bersicht Vertrge

CISG. Geschieht dies jedoch in AGB, sind ber § 307 Abs. 2 Nr. 1 BGB wiederum die Regelungen des CISG zu bercksichtigen, die Folge ist erhebliche Rechtsunsicherheit1. kk) Formvereinbarungen, Zugangs- und Erklrungsregelungen (1) Formvereinbarungen Den Parteien steht es frei, etwa zur Beweissicherung eine Schriftformklausel zu vereinbaren, § 127 BGB. Da es sich aber bezglich der Verweisungen auf die §§ 126, 126a BGB und § 126b BGB lediglich um eine Auslegungsregel handelt, knnen diesbezglich auch andere Anforderungen aufgestellt werden. Sofern keine weiteren Anhaltspunkte ersichtlich sind, gengt jedoch gemß § 127 Abs. 2 BGB die telekommunikative bermittlung (zB ein Fax oder eine E-Mail) oder auch der Briefwechsel2. Eine Erleichterung zu dem Formerfordernis des § 126a BGB wurde in § 127 Abs. 3 BGB speziell vorgesehen3.

684

Zu beachten ist bei rechtsgeschftlichen Schriftformklauseln jedoch die durch die Rechtsprechung eingerumte Mglichkeit, diese auch konkludent und formlos aufzuheben4. Zur Absicherung sollte daher auch fr die Aufhebung der Klausel Schriftform ausdrcklich verlangt werden. Dies hat den Vorteil, dass die Beweislast bei der Partei liegt, welche sich auf die Vertragsnderung und die Aufhebung der Formabrede beruft5.

685

Selbstverstndlich besteht auch Raum fr anderweitige Formvereinbarungen, die Parteien sind nicht an die gesetzlichen Formen gebunden6.

686

Außerdem ist in diesem Zusammenhang zu beachten, dass ein Verstoß gegen die gewillkrte Form nicht zwingend zur Nichtigkeit fhrt, § 125 Satz 2 BGB. Eine Auslegung kann vielmehr ergeben, dass die Klausel lediglich der Beweissicherung oder Klarstellung dienen soll7. Es empfiehlt sich daher, explizit festzulegen, welche Rechtsfolge die Nichteinhaltung der Form nach sich ziehen soll.

687

Grenzen fr Formularvertrge finden sich in § 309 Nr. 13 BGB, der allerdings fr den unternehmerischen Verkehr nicht gilt8. Danach darf der Ver-

688

1 Zur Einbeziehung von Allgemeinen Geschftsbedingungen unter UN-Kaufrecht siehe Schmidt-Kessel, NJW 2002, 3444 zugleich Besprechung von BGH v. 31.10.2001 – VIII ZR 60/01, NJW 2002, 370. Siehe auch Wolf, in Wolf/Horn/Lindacher, § 9 AGBG Rz. 66. 2 Palandt/Heinrichs, § 127 BGB Rz. 2 f. 3 Palandt/Heinrichs, § 127 BGB, Rz. 5. 4 Vgl. Palandt/Heinrichs, § 125 BGB Rz. 14. 5 Palandt/Heinrichs, § 125 BGB Rz. 14a. 6 Palandt/Heinrichs, § 125 BGB Rz. 2. 7 Vgl. Palandt/Heinrichs, § 125 BGB Rz. 12. 8 Palandt/Heinrichs, § 309 BGB Rz. 107.

Winteler

|

249

B Rz. 689

Der Weg zum Netz – Anbieter

wender von AGB zum Schutze des Kunden keine strengeren Formvorschriften als die Schriftform (§ 126 BGB, § 127 BGB) verlangen und auch die Benutzung seiner Formulare nicht als Wirksamkeitsvoraussetzung fr die Erklrung fordern. Die mildere Textform nach § 126b BGB ist jedoch mglich1. Daneben ist ein Schriftformerfordernis, das auch fr Nebenabreden und Vertragsnderungen konstitutive Wirkung beansprucht, wegen Verstoßes gegen § 305b BGB nichtig, auch bei Verwendung gegenber Unternehmern, § 310 Abs. 1 BGB2. (2) Zugangsregelungen 689

Fr empfangsbedrftige Willenserklrungen ist Zugang nach § 130 Abs. 1 BGB erforderlich. Diese Norm ist dispositiv3. Vertragliche Abreden knnen Schwierigkeiten bei der Bestimmung der Person des Empfngers als auch des Zugangsbeweises vermeiden. Zum einen kann vertraglich eine zum Empfang bevollmchtigte Person bestimmt werden, zum anderen auch eine Zugangsfiktion vereinbart werden. Grenzen finden sich jedoch insbesondere in § 308 Nr. 6 BGB fr Zugangsfiktionen von Erklrungen des Verwenders der Klausel und in § 309 Nr. 13 BGB fr Zugangserfordernisse. § 308 Nr. 6 BGB gilt fr alle Erklrungen von besonderer Bedeutung, worunter Erklrungen zu verstehen sind, die fr den Vertragspartner negative Rechtsfolgen nach sich ziehen4. Im unternehmerischen Verkehr findet jedoch nur § 308 Nr. 6 BGB ber §§ 307 Abs. 1, 310 Abs. 1 BGB Anwendung5. (3) Erklrungsfiktionen

690

Schweigen hat im Rechtsverkehr grundstzlich keine Bedeutung. Im Interesse einer zgigen Vertragsabwicklung kann sich das Bedrfnis nach Erklrungsfiktionen ergeben. Die Verwendung einer entsprechenden Klausel in AGB ist gegenber Verbrauchern unwirksam, sofern sie nicht die Anforderungen des § 308 Nr. 5 BGB einhlt, also Setzung einer angemessenen Frist6 zur Abgabe einer ausdrcklichen Erklrung und Verpflichtung zum Hinweis auf die Erklrungswirkung bei Beginn der Frist. Der Hinweis muss dann natrlich auch tatschlich erfolgen. Zustzlich gilt aber wegen § 307 BGB, dass der Verwender ein berechtigtes Interesse an der Verwendung dieser

1 Palandt/Heinrichs, § 309 BGB Rz. 105. 2 Palandt/Heinrichs, § 305b BGB Rz. 5; eine Vollstndigkeitsklausel ist dagegen zulssig, sofern sie nicht gegen § 307 BGB verstßt; Lindacher in Wolf/Horn/Lindacher, § 4 AGBG Rz. 47. 3 Palandt/Heinrichs, § 130 BGB Rz. 19. 4 Palandt/Heinrichs, § 308 BGB Rz. 33. 5 Palandt/Heinrichs, § 308 BGB Rz. 34, § 309 BGB Rz. 107. 6 Untere Grenze in der Regel ein bis zwei Wochen, aber abhngig vom Einzelfall, vgl. Palandt/Heinrichs, § 308 BGB Rz. 26.

250

|

Winteler

bersicht Vertrge

Rz. 693 B

Klausel haben muss, was sich insbesondere aus dem organisatorischen Bedrfnis des Massenverkehrs ergeben kann1. Diese Beschrnkungen gelten unter Unternehmern insofern nur eingeschrnkt, als dort die Grundstze zum Schweigen auf kaufmnnische Besttigungsschreiben und bei Rechtspflicht zum Widerspruch, § 242 BGB, unberhrt bleiben2. ll) Vollstndigkeitsklausel In diesem Zusammenhang empfiehlt sich die Aufnahme einer Klausel, die den Vertragstext als abschließend bestimmt, um Rechtssicherheit zu erlangen. Zustzlich sollte normiert werden, dass alle bisherigen oder derzeitigen Vereinbarungen, Zusicherungen oder sonstigen Mitteilungen durch den Vertrag ersetzt werden. Im Anwendungsbereich der §§ 305 ff. BGB kommt ein Verstoß insbesondere gegen § 307 BGB in Betracht3. Vollstndigkeitsklauseln, die lediglich die Vermutung der Vollstndigkeit und Richtigkeit der Urkunde wiederholen, sollen zulssig sein, es sei denn, sie begrnden eine unwiderlegbare Vermutung4.

691

mm) Ausschluss von Vertretungs- und Gesellschaftsrecht Sicherheitshalber kann in begrndeten Fllen die Anwendbarkeit von Gesellschaftsrecht ausgeschlossen werden. Dies bietet sich bei Content-Provider-Vertrgen insofern an, als oft eine sehr enge Zusammenarbeit der Parteien ber einen lngeren Zeitraum geschuldet wird. Zustzlich kann auch die rechtsgeschftliche Vertretungsmacht explizit ausgeschlossen werden, um die Vollmachtsanmaßung durch Vorlage des Vertrages gegenber Dritten ausschließen zu knnen.

692

nn) Salvatorische Klausel Salvatorische Klauseln fhren zum einen zur Nichtanwendbarkeit von § 139 BGB, falls einzelne Bestimmungen unwirksam sind, zum anderen enthalten sie regelmßig eine Regelung, was im Falle der Nichtigkeit einzelner Klauseln gelten soll. Im Hinblick auf die Abbedingung von § 139 BGB sind jedoch eventuelle Nachteile zu bedenken, wenn Hauptleistungen davon betroffen sind: das Austauschverhltnis kann zu Lasten einer Partei empfindlich gestrt werden5. Im Hinblick auf die Ersetzung nichtiger Klauseln kann 1 2 3 4

Palandt/Heinrichs, § 308 BGB Rz. 27. Palandt/Heinrichs, § 308 BGB Rz. 30. Lindacher in Wolf/Horn/Lindacher, § 4 AGBG Rz. 47. MnchKomm/Basedow, § 305b BGB Rz. 13; Palandt/Heinrichs, § 307 BGB Rz. 148; BGH, Urt. v. 14.10.1999 – III ZR 203/98, CR 2000, 168 (169). 5 Vgl. Imbeck in Heussen, Handbuch Vertragsverhandlung und Vertragsmanagement, Rz. 571.

Winteler

|

251

693

B Rz. 694

Der Weg zum Netz – Anbieter

zum einen die Verpflichtung der Parteien, eine wirtschaftlich mglichst nahe kommende Vereinbarung zu treffen, aufgenommen werden, vorzugswrdig ist aber wohl die Normierung einer Rechtsfiktion dieses Inhalts, wodurch auch der Richter zu einer Ersetzung ermchtigt wird1. 694

In AGB ist die Verwendung einer salvatorischen Klausel wirkungslos: sie verstßt gegen § 306 BGB und gegen das Transparenzgebot des § 307 Abs. 1 Satz 2 BGB2. Eine Ausnahme soll gelten, wenn der Klausel eine Regelung hinzugefgt wird, die im Zeitpunkt der Verwendung dem Stand der Rechtsprechung entsprach3.

3. Sicherung der Rechte a) Urheberrecht aa) Grundstze 695

Das Internet ist kein „urheberrechtsfreier Raum“. Urheberrechtlich schutzfhige Werke auf dem Gebiet der Literatur, Wissenschaft und Kunst (iSd. § 1 UrhG) verlieren ihren als persnliche geistige Schpfung erworbenen Urheberrechtsschutz nicht allein deshalb, weil sie in Rechnern gespeichert oder in Kommunikationsnetzen bermittelt werden. Die elektronische Form der Werkprsentation schrnkt die Schutzfhigkeit und die Schutzbedrftigkeit weder ein, noch hebt sie sie auf. Wer als Anbieter fremde urheberrechtlich geschtzte Werke und Leistungen nutzt, muss daher die hierzu nach dem Gesetz erforderlichen Urheberrechte erwerben. Andernfalls begeht er eine Rechtsverletzung, die ihn den an anderer Stelle beschriebenen Rechtsfolgen aussetzt4.

696

Urheberrechtlich geschtzt sind alle Werke auf dem Gebiete der Literatur, Wissenschaft und Kunst, die iSv. § 2 Abs. 2 UrhG eine persnliche geistige Schpfung darstellen, die also eine hinreichende Originalitt aufweisen. Dies ist der Fall, wenn durch menschliches Schaffen in subjektiver Hinsicht etwas Neues geschpft wird5. Das Werk muss gengend schpferische Eigentmlichkeiten aufweisen, wenn auch regelmßig schon eine geringe Schpfungshhe – man spricht insoweit von der „kleinen Mnze“ – ausreicht6. Fr Computerprogramme (§ 69a Abs. 3 UrhG) gilt ausdrcklich eine nur geringe Schpfungshhe („Ergebnis der eigenen geistigen Schpfung“ des Urhebers), fr andere Schutzgegenstnde wie etwa Datenbankwerke und Fotografien ergibt sich dies aus den Vorgaben von EU-Richtlinien. Nach den 1 Imbeck in Heussen, Handbuch Vertragsverhandlung und Vertragsmanagement, Rz. 571. 2 Palandt/Heinrichs, § 306 BGB Rz. 9. 3 So jedenfalls Palandt/Heinrichs, Vorbem. v. § 307 BGB Rz. 13, aus Grnden des Vertrauensschutzes. 4 Vgl. zu den Rechtsfolgen D Rz. 256 ff. 5 Vgl. nur etwa BGHZ 5, 116, 120. 6 BGH v. 26.9.1980 – I ZR 17/78, GRUR 1981, 267 – Dirlada.

252

|

Winteler/Dreier/Wrfel

Sicherung der Rechte

Rz. 699 B

§§ 64 ff. UrhG besteht der Urheberschutz in aller Regel 70 Jahre nach dem Tode des Urhebers1. Ebenfalls vom Urheberrechtsgesetz geschtzt sind die bloßen Lichtbilder (§ 72 UrhG), welche die Schutzvoraussetzungen des § 2 Abs. 2 UrhG nicht erfllen mssen, sowie die durch die verwandten Schutzrechte geschtzten Darbietungen ausbender Knstler sowie die Organisations- und Investitionsleistungen von Produzenten, die dafr sorgen, dass der Endnutzer in den Genuss der Werke gelangt. Mithin sind auch eventuelle Rechte der Tontrgerhersteller, der Sendeunternehmen und der Filmhersteller sowie einer Reihe weiterer Nachbarrechte zu bercksichtigen. Allerdings ist die Schutzdauer insoweit krzer; sie betrgt zumeist nur 50 Jahre seit der ersten Verffentlichung oder der ersten ffentlichen Wiedergabe2.

697

In ein Multimediawerk aufgenommen oder online angeboten werden hufig nicht nur ganze Werke, sondern auch Werkteile, zB einige Takte Musik oder ein Bildausschnitt. Auch Werkteile sind geschtzt, dh. auch ihre Verwertung ist dem Urheber ausschließlich zugewiesen. Voraussetzung fr diesen Schutz ist aber, dass der bernommene Teil seinerseits Werkqualitt hat, also bereits fr sich genommen eine persnliche geistige Schpfung ist. Auch kleinste Teile, die im Verhltnis zum ganzen Werk bedeutungslos sind, genießen danach Schutz, sofern sie nur als solche eine individuelle Prgung aufweisen3. Das gilt grundstzlich auch fr die bernahme wesentlicher Teile von Schutzgegenstnden benachbarter Schutzrechte, nicht jedoch fr das sog. Sampling kleinster Teile wie insbesondere einzelner Tne4.

698

bb) Urheberrechtlich geschtzte vorbestehende Werke und Leistungen An welchen Werken bei hinreichender Originalitt urheberrechtlicher Schutz besteht, ergibt sich aus der Aufzhlung des § 2 Abs. 1 UrhG. Urheberrechtsschutz genießen danach Sprachwerke, wie Schriftwerke, Reden und Computerprogramme (Ziff. 1), Werke der Musik (Ziff. 2), pantomimische Werke einschließlich der Werke der Tanzkunst (Ziff. 3), Werke der bildenden Knste einschließlich der Werke der Baukunst und der angewandten 1 Da die Schutzdauer im Jahre 1995 durch eine EU-Richtlinie verlngert worden ist, bestehen hier im Einzelfall zT schwierige Berechnungsprobleme; vgl. dazu nur die Kommentierung zur bergangsvorschrift des § 137f UrhG etwa bei Schricker/Katzenberger, Urheberrecht, § 137f, Rz. 2 ff.; Schack, GRUR Int. 1995, 310 ff., sowie fr Fotografien G. Schulze/Bettinger, GRUR 2000, 12 ff. – Wirklich sicher sein, dass an einem fremden urheberrechtlich geschtzten Werk keinerlei Urheberrecht mehr bestehen, kann man nur dann, wenn der Urheber im Jahr der Verwertung bereits mindestens 70 Jahre verstorben ist. Bei mehreren Urhebern gilt dies nach § 65 Abs. 1 UrhG fr den lngstlebenden Miturheber. 2 Einzelheiten finden sich bei den einzelnen Abschnitten des UrhG in den §§ 73 ff. UrhG. 3 Dreier/Schulze/Schulze, UrhG, § 2 Rz. 76; Schricker/Loewenheim, § 2 Rz. 33. 4 Vgl. dazu auch nachfolgend Rz. 714, 723, 735.

Dreier/Wrfel

|

253

699

B Rz. 700

Der Weg zum Netz – Anbieter

Kunst sowie Entwrfe solcher Werke (Ziff. 4), Lichtbildwerke einschließlich der Werke, die hnlich wie Lichtbildwerke geschaffen werden (Ziff. 5), Filmwerke einschließlich der Werke, die hnlich wie Filmwerke geschaffen werden (Ziff. 6), und schließlich Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Plne, Karten, Skizzen, Tabellen und plastische Darstellungen (Ziff. 7). Diese Aufzhlung ist zwar nur beispielhaft, doch sind sonstige Werke auf dem Gebiet von Literatur, Wissenschaft und Kunst, die nicht den genannten Beispielen unterfallen und dennoch als persnliche geistige Schpfung Urheberrechtsschutz genießen, in der Praxis vergleichsweise selten. Hierher gehren immerhin jedoch die Kombinations- und Mischwerke, die nicht eindeutig einer der genannten Kategorien unterfallen1, mithin also auch Multimediawerke, die gerade dadurch gekennzeichnet sind, dass sie mehr als die Summe ihrer Einzelteile sind2. 700

Im Folgenden sei daher kurz auf die einzelnen Werkkategorien eingegangen. Hinzu kommen noch Sammelwerke und Datenbankwerke iSv. § 4 UrhG sowie Bearbeitungen nach §§ 3, 23 UrhG), sowie die durch die verwandten Schutzrechte der §§ 73 ff. UrhG geschtzten sog. nachbarrechtlichen Schutzgegenstnde. (1) Sprachwerke und Computerprogramme, § 2 Abs. 1 Nr. 1 UrhG (a) Sprachwerke

701

Geschtzt sind Werke, die sich der Sprache als Ausdrucksmittel bedienen, gleichviel ob sie schriftlich niedergelegt sind oder nicht. Ohne Belang ist, welchem Gebiet der Inhalt entnommen ist, sofern nur ein begrifflicher Inhalt durch Sprache ausgedrckt wird. Auch einer stofflichen Fixierung bedarf es nicht, selbst das gesprochene Wort genießt als Sprachwerk Schutz. Urheberschutz besteht daher an durch Sendung bertragenen Textdateien ebenso wie an elektronischen Schriftwerken, gedruckten Reden und Tonaufzeichnungen im Digitalformat.

702

Da Voraussetzung fr die Schutzfhigkeit von Schriftwerken ist, dass dem individuellen Geist Ausdruck verliehen wird, werden vom Urheberrecht – im Gegensatz zum Markenrecht3 – beispielsweise nicht geschtzt Titel4, Slogans5, der banale Text eines Schlagerrefrains6 oder Paragraphenberschrif1 Vgl. etwa BGH v. 6.2.1985 – I ZR 179/82, GRUR 1985, 529 – Happening. 2 Dazu eingehend Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 28 ff., der in soweit jedoch eine gesetzliche Klarstellung angeraten sein lsst, aaO, S. 49; Dreier, GRUR 1997, 859 (860). 3 Zum markenrechtlichen Titelschutz vgl. bereits Rz. 215. 4 BGH v. 15.11.1957 – I ZR 165/75, BGHZ 26, 52 (60) – Sherlock Holmes; BGH v. 25.2.1977 – I ZR 83/56, GRUR 1977, 543, 544 – Der 7. Sinn. 5 OLG Dsseldorf v. 1.12.1977 – 20 U 46/77, GRUR 1978, 640 (641) – fahr'n auf der Autobahn; OLG Frankfurt v. 4.8.1986 – 6 W 134/86, GRUR 1987, 44 – WM-Slogan. 6 OLG Hamburg v. 2.7.1998 – 3 U 37/98, ZUM 1998, 1041 (1042) – Samba de Janeiro.

254

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 705 B

ten einer Gesetzessammlung auf CD-Rom1. Auch das einzelne Wort ist kein Werk2; dasselbe gilt fr Wortverbindungen3. Demgegenber werden wissenschaftliche Arbeiten und Artikel, sowie lngere Zeitungsartikel, Features, Leitartikel oder Hintergrundberichte4 meist eine individuelle Gestaltung aufweisen und somit urheberrechtlichen Schutz fr sich in Anspruch nehmen knnen. Bei krzeren Artikeln ist zu differenzieren. Weisen kurze Texte eine individuelle Gestaltung auf wie (zB Kurzkritiken, Glossen) ist der Werkcharakter zu bejahen. Beschrnkt sich der Artikel auf die Darstellung von Tatsachen oder werden lediglich Meldungen wiedergegeben, so besitzt der Artikel bloßen Nachrichtencharakter, und es besteht kein Urheberrechtsschutz. Zu differenzieren ist auch bei Briefen. Alltgliche Mitteilungen sind – unabhngig von der Berhmtheit der sie abgebenden Personen – nicht geschtzt. Alles darber Hinausgehende genießt jedoch urheberrechtlichen Schutz5. Diese Grundstze lassen sich auch auf E-Mails bertragen, die sich lediglich hinsichtlich der bermittlungsart, nicht aber ihres Inhalts von herkmmlichen Briefen unterscheiden6.

703

Telefonbcher und hnliche Verzeichnisse wie Adressbcher lassen wenn berhaupt nur einen sehr begrenzten Raum fr individuelle Gestaltung, sind also grundstzlich keine Werke7. Sie sind aber seit dem 1.1.1998 im Regelfall gem. §§ 87a ff. UrhG als Datenbanken geschtzt8. Dagegen knnen Telefonund Adressbcher auf CD-Rom oder hnlichen Datentrgern unter Umstnden eine schpferische Gestaltung aufweisen, weil hier Benutzeroberflche, Zugriffssysteme, Hilfeanweisungen und hnliches weiteren Raum fr individuelle Gestaltung bieten knnen9.

704

Auch allgemeine Geschftsbedingungen knnen grundstzlich eine persnliche geistige Schpfung darstellen10, nicht geschtzt ist aber ihr Inhalt, dh. die im Vertrag enthaltene rechtliche Regelung. Insoweit kann Individualitt

705

1 Vgl. OLG Mnchen v. 26.9.1996 – 6 U 1707/96, NJW 1997, 1931, 1932. 2 LG Mannheim v. 23.10.1998 – 7 O 44/98, ZUM 1999, 659 (660) – Heidelbr. 3 OLG Mnchen v. 12.6.1967 – 61 R 22/67, UFITA 51, 375 (377); OLG Mnchen v. 19.7.1973 – 6 U 2077/73, Schulze OLGZ 134, 4. 4 BGH v. 16.1.1997 – I ZR 9/95, GRUR 1997, 459 f. – CB-Infobank I. 5 RGZ 69, 401 (404) – Nietzsche-Briefe; KG v. 21.4.1995 – 5 U 1007/95, NJW 1995, 3392 (3393) – Botho-Strauß-Brief; KG v. 21.12.2001 – 5 U 191/01, GRUR-RR 2002, 313 – Das Leben, dieser Augenblick. 6 Hrting, Internetrecht, S. 188. 7 BGH v. 6.5.1999 – I ZR 199/96, GRUR 1999, 923 (924) – Tele-Info-CD; BGH v. 23.6.1961 – I ZR 105/59, GRUR 1961, 631 (633) – Fernsprechbuch. 8 BGH v. 6.5.1999 – I ZR 199/96, CR 1999, 496 – Tele-Info-CD. Vgl. dazu nachfolgend den Abschnitt ber verwandte Schutzrechte unter Rz. 732 ff. 9 OLG Frankfurt v. 24.6.1994 – 6 W 77/94, CR 1995, 85; LG Frankfurt v. 10.11.1993 – 318 O 198/93, CR 1994, 473; LG Hamburg v. 21.10.1993 – 312 O 462/93, CR 1994, 476; LG Mannheim v. 29.3.1996 – 7 O 43/96, CR 1996, 411. 10 LG Mnchen I v. 29.3.1996 – 7 O 43/96, GRUR 1997, 50 (51) – Geschftsbedingungen.

Dreier/Wrfel

|

255

B Rz. 706

Der Weg zum Netz – Anbieter

nur im gedanklichen Konzept, im Aufbau und in der Formulierung zum Ausdruck kommen1. Vertrge und Vertragsentwrfe sind hnlich wie allgemeine Geschftsbedingungen zu beurteilen. Sie knnen grundstzlich eine persnliche geistige Schpfung darstellen2. Nicht geschtzt ist auch dort wiederum der Inhalt. 706

Anwaltsschriftstze haben Werkcharakter, wenn auf ihren Aufbau und ihre sprachliche Gestaltung besonderen Wert gelegt worden ist3. Das trifft in Revisionsverfahren fast immer, in Berufungssachen hufig und in der ersten Instanz jedenfalls in Sachen von grßerer Bedeutung zu. Da Anwaltsschriftstze jedoch nicht dem rein literarischen, sondern eher dem wissenschaftlichen Bereich zuzurechnen sind, geht der BGH von einer hheren Schutzuntergrenze aus. Danach ist entscheidend, ob sich der Schriftsatz vom alltglichen, mehr oder weniger auf Routine beruhenden Anwaltsschaffen deutlich abhebt. Bejaht wird dies jedenfalls dann, wenn der Anwalt bei der Darstellung umfangreiches Material unter individuellen Ordnungs- und Gestaltungsprinzipien ausgewhlt, angeordnet und dabei nicht nur ein hohes Maß an geistiger Energie und Kritikfhigkeit, sondern auch an schpferischer Phantasie und Gestaltungskraft gezeigt hat.

707

hnlich knnen auch nichtamtliche Leitstze zu Gerichtsentscheidungen die Voraussetzungen einer persnlichen geistigen Schpfung erfllen. Dabei kann ein bescheideneres Maß an schpferischer Ttigkeit gengen, weil die Leitstze sich sachnotwendig eng an die bearbeitete Entscheidung anlehnen mssen4. Die gleichen Grundstze gelten fr die Aufarbeitung von Entscheidungen fr Dokumentationszwecke5. Auch DIN-Normen6, VDE-Vorschriften, die VOB7 und andere nichtamtliche Regelwerke auch private Gesetzesentwrfe, haben stets Werkqualitt. Bei Formularen, Merkblttern oder Vordrucken reicht es aus, wenn der meist vorgegebene Inhalt in eigenstndiger Weise geordnet und in eigener sprachlicher Gestalt dargestellt wird8.

708

Gesetzestexte, die Texte von Verordnungen, amtlichen Erlassungen und Bekanntmachungen sowie Entscheidungen und amtlich verfasste Leitstze zu

1 Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 90. 2 LG Hamburg v. 4.6.1986 – 74 O 283/85, GRUR 1987, 167 (168) – Gesellschaftsvertrag; LG Kln v. 21.11.1986 – 28 O 291/86, GRUR 1987, 905 (906) – Vertragswerk. 3 BGH v. 17.4.1986 – I ZR 213/83, GRUR 1986, 739 – Anwaltsschriftsatz. 4 BGH v. 21.11.1991 – I ZR 190/89, GRUR 1992, 382 (384 f.) – Leitstze; OLG Kln v. 28.6.1989 – 6 U 257/88, GRUR 1989, 821 (822). – Allerdings handelt es sich dabei regelmßig um eine Bearbeitung der zugrundeliegenden Entscheidung iSv. § 3 UrhG, deren Verffentlichung nach § 23 UrhG der Zustimmung des Inhabers der Rechte am bearbeiteten Werk bedarf (vgl. dazu noch nachfolgend Rz. 728 ff.), sofern letzteres nicht als amtliches Werk iSv. § 5 UrhG urheberrechtsfrei ist. 5 Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 100. 6 BGH v. 26.4.1990 – I ZR 79/88, GRUR 1990, 1003 – DIN-Normen. 7 BGH v. 30.6.1983 – I ZR 129/81, GRUR 1984, 117, 118 – VOB/C. 8 Fromm/Nordemann, Urheberrecht, 9. Aufl., § 2 Rz. 29.

256

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 710 B

Entscheidungen sind hingegen als sog. amtliche Werke nach § 5 Abs. 1 UrhG urheberrechtsfrei. Das Gleiche gilt nach § 5 Abs. 2 UrhG auch fr andere amtliche Werke, die im amtlichen Interesse zur allgemeinen Kenntnisnahme verffentlicht werden; auch bei jenen ist die bernahme grundstzlich frei, doch ist die Quelle anzugeben (vgl. §§ 61 Abs. 1–3, 63 Abs. 1 und 2 UrhG). Was im Einzelfall als amtliches Werk anzusehen ist, ist vielfach streitig, zumal es hufig entscheidend darauf ankommt, auf welche Art und Weise sich eine Behrde Werke zueignet, die nicht von vorne herein amtlich sind1. So hat der BGH etwa DIN-Normen als amtliche Werke iSv. § 5 Abs. 1 UrhG angesehen2. Diese Rechtsprechung hat der Gesetzeber 2003 durch den neuen § 5 Abs. 3 UrhG jedoch insoweit wieder rckgngig gemacht, als das Urheberrecht an privaten Normwerken dann aufrechterhalten bleibt, wenn Gesetze, Verordnungen, Erlasse oder amtliche Bekanntmachungen auf sie lediglich verweisen, ohne ihren Inhalt wiederzugeben. Allerdings ist der Urheber bzw. der entsprechende Rechtsinhaber verpflichtet, jedem Verleger zu angemessenen Bedingungen ein Recht zur Vervielfltigung und Verbreitung einzurumen. Im digitalen Bereich knnen Benutzeroberflchen bei Computerprogrammen grundstzlich als Sprachwerk geschtzt sein, sofern aufgrund der grafischen Gestaltung nicht schon ein Schutz als Bildwerk in Betracht kommt. Da die Oberflche vom zugrunde liegenden Programm verschieden ist, kommt ein Programmschutz nach zutreffender Ansicht dagegen wohl nicht in Betracht. Entscheidend ist fr die Schutzfhigkeit als Sprachwerk auch hier, ob die textliche Gestaltung die erforderliche Originalitt aufweist. Diese kann sich insbesondere aus der bersichtlichen, verstndlichen und benutzerfreundlichen Textgestaltung ergeben, die den Dialog mit dem Benutzer erleichtert, ihn anschaulich durch die verschiedenen Ebenen und Funktionen des Programms fhrt und die Programmbedienung vereinfacht3. Das Gleiche gilt fr Webseiten und Homepages. Hufig wird jedoch ein Schutz als Werk der angewandten Kunst oder als Darstellung wissenschaftlicher oder technischer Art in Betracht kommen4. Ebenso ist ein Schutz als Datenbankwerk mglich5.

709

Verweisungsstrukturen in und zwischen den Webseiten („Hyperlinks“) – also „anklickbare“ Markierungen vor allem von Textteilen, die auf weitere Seiten mit anderen Inhalten fhren und eine nichtlineare Lektre ermgli-

710

1 Vgl. zu den Einzelheiten Schricker/Katzenberger, Urheberrecht, 2. Aufl., § 5 Rz. 17 ff. 2 BGH v. 26.4.1990 – I ZR 79/88, GRUR 1990, 1003 – DIN-Normen; BVerfGE v. 29.7.1998 – 1 BvR 1143/90. 3 Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 93. 4 OLG Dsseldorf v. 12.7.1999 – 20 U 40/99, ZUM-RD 2000, 136 (137) – Siedler III. 5 OLG Dsseldorf v. 29.9.1999 – 20 U 40/99, MMR 1999, 729 (730) – Frames; OGH v. 10.7.2001 – 4 Ob 155/01z, ZUM-RD 2002, 135; Schack, MMR 2001, 9; Lehmann/ v. Tucher, CR 1999, 700.

Dreier/Wrfel

|

257

B Rz. 711

Der Weg zum Netz – Anbieter

chen – haben grundstzlich nur rein funktionalen, nicht individuell-schpferisch gestalteten Charakter. Doch knnen die Markierungen dieser Links, zB Unterstreichungen, als Gestaltungselemente fr die Webseiten genutzt werden und damit als Teil einer schpferisch erstellten Webpage geschtzt sein1. In Betracht kommt jedoch auch hier wiederum wie schon bei Telefonbchern ein Schutz als nicht-originale Datenbank nach §§ 87a ff. UrhG2. (b) Computerprogramme 711

Auch Computerprogramme benutzen mit der Programmiersprache eine Sprache und unterfallen danach ebenfalls den Sprachwerken gem. § 2 Abs. 1 Nr. 1 UrhG. So hatte bereits der BGH in seiner Inkasso-Programm-Entscheidung vom 9.5.1985 entschieden3, ehe der Gesetzgeber Computerprogramme in Umsetzung der EU-Richtlinie zum Computerprogrammschutz den Sprachwerken auch ausdrcklich zugeordnet hat. Nach § 69a UrhG sind alle Formen von Computerprogrammen geschtzt, also der maschinenlesbare Objektcode ebenso wie der Quellcode, und zwar unabhngig von der Art ihrer Verkrperung, dh. in ausgedruckter Form sowie in Soft- oder in Hardware implementiert. Vorstufen und das Entwurfsmaterial sind dem Urheberrechtsschutz ebenfalls zugnglich. Auch den Schnittstellen wird Schutz gewhrt, soweit es nicht um die ihnen zugrundeliegenden Ideen und Grundstze geht4. Das Gleiche gilt fr Logik, Algorithmen und Programmsprachen5; diese sind zwar grundstzlich nicht schutzfhig, knnen dies jedoch aufgrund der Art und Weise der Implementierung und Zuordnung zueinander sein6. Fr die Schutzfhigkeit bei der Verwendung von Logik, Algorithmen und Programmsprachen ist damit vor allem auf die individuelle Programmstruktur abzustellen, auf die Art, wie durch sie zB Unterprogramme, Arbeitsroutinen und Verzweigungsanweisungen miteinander verknpft werden. Whrend der BGH in seiner Inkasso-Programm-Entscheidung an die Schpfungshhe bei Computerprogrammen noch sehr hohe, berdurchschnittliche Anforderungen gestellt hat, gilt seit der Einfhrung des § 69a Abs. 3 UrhG genauso wie fr alle anderen Werke, dass ein Minimum an

1 S. auch die Darstellung der technischen Grundlagen, A Rz. 56 ff. 2 So LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (251 Links als geschtzte Datenbank). – Vgl. dazu auch noch nachfolgend den Abschnitt ber verwandte Schutzrechte in Rz. 743 ff. 3 BGH v. 9.5.1985 – I ZR 52/83, NJW 1986, 192. 4 OLG Celle v. 9.9.1993 – 13 U 105/93, CR 1994, 748, 749 f.; OLG Karlsruhe v. 13.6.1994 – 6 U 52/94, GRUR 1994, 726 (729) (Freiheit der Idee, ein bestimmtes Computerprogramm zu erstellen). Vgl. ebenso Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 69a Rz. 10–12. 5 Vgl. die Erwgungsgrnde der Richtlinie 91/250/EWG des Rates vom 14.5.1991 ber den Rechtsschutz von Computerprogrammen ABl. Nr. L 122 v. 17.5.1991 S. 42 ff. 6 BGH v. 4.10.1990 – I ZR 139/89, GRUR 1991, 449 (453) – Betriebssystem.

258

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 714 B

Originalitt fr die Schutzfhigkeit eines Programms ausreicht. Damit sind jetzt auch einfachere Programme dem Urheberrechtsschutz zugnglich1. (2) Musikwerke, § 2 Abs. 1 Nr. 2 UrhG Das UrhG schtzt in § 2 Abs. 1 Nr. 2 auch Werke der Musik. Sie drcken einen durch Hren erfassbaren Inhalt in Klangfolgen aus. Ausdrucksmittel ist der Ton, gleichgltig, ob er durch die menschliche Stimme, durch Instrumente oder elektronische Apparate erzeugt wird. Auch musikalische Werke haben einen Inhalt, der zum Ausdruck gebracht werden soll. Bloße Signale hingegen sind nicht geschtzt.

712

Die fr die Schutzfhigkeit erforderliche Originalitt liegt auch hier wiederum in der Form, wobei auch die konkrete Ausgestaltung des Inhalts zur Schutzfhigkeit beitragen kann2. Allerdings gengt auch eine individuelle Formgebung, wie zB bei der schpferischen Umgestaltung eines Volksliedes3. Geschtzt sind alle Tonfolgen, die eine persnlich geistige Schpfung darstellen. Schutzfhig ist die Melodie, im Einzelfall bei hinreichender Individualitt auch der Rhythmus und der Aufbau von Tonfolgen. So knnen mittlerweile auch unter Umstnden Hrzeichen iSv. § 3 Abs. 1 MarkenG wie Handy-Klingeltne urheberrechtlich schtzbar sein4. Die Verwendung von Maschinen als Hilfsmittel schließt eine menschlich-gestalterische Ttigkeit nicht aus5. Werden Computer bei der Musikschpfung verwandt, so ist nicht schutzfhig, was ohne menschlich-schpferisches Zutun lediglich durch einen Computer erzeugt wird. Das gilt grundstzlich auch fr die aleatorische Musik, bei der die Klangfolge durch den Zufallsgenerator des Computers erzeugt wird. Davon ist zu unterscheiden, dass sich der Komponist eines Computers als Hilfsmittel bedient6.

713

Zwar knnen auch bei Musikwerken wiederum Auszge als Werkteile geschtzt sein, soweit sie eine eigenstndige schpferische Eigenart besitzen7, doch ist der einzelne Ton8, Akkord, ein Klang- oder Musikfetzen (sog. „licks“) mangels Individualitt regelmßig nicht geschtzt. Gleiches gilt fr

714

1 Vgl. etwa BGH v. 14.7.1993 – I ZR 47/91, BGHZ 123, 208 (211) – Buchhaltungsprogramm; zu den Darlegungsvoraussetzungen vgl. OLG Mnchen v. 27.5.1999 – 6 U 5497/98, ZUM-RD 1999, 445 (447); OLG Frankfurt v. 6.5.1999 – I ZR 199/96, CR 1998, 525; OLG Dsseldorf v. 26.7.1995 – 20 U 65/95, CR 1995, 730. 2 BGH v. 26.9.1980 – I ZR 17/78, GRUR 1981, 267 – Dirlada; Dreier/Schulze/Schulze, UrhG, § 2 Rz. 140 ff. 3 LG Frankfurt v. 7.12.1955 – 216 O 101/54, UFITA 22 (1956), 372. 4 OLG Hamburg v. 4.2.2002 – 5 U 106/01, ZUM 2002, 480 – Handy-Klingelton. 5 Schricker/Loewenheim, Urheberrecht , 2. Aufl., § 2 Rz. 125. 6 Vgl. Fromm/Nordemann/Vinck9, § 2 Rz. 48; Schricker/Loewenheim2, § 2 Rz. 125. 7 Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 122. 8 Vgl. zum sog. Soundsampling unter dem Gesichtspunkt des Schutzes von Teilen kommerzieller Tontrger nachfolgend im Abschnitt ber verwandte Schutzrechte Rz. 735 ff.

Dreier/Wrfel

|

259

B Rz. 715

Der Weg zum Netz – Anbieter

allgemeine Harmoniegrundstze, Keyboard-Einstellungen, Schlagzeugfiguren und Basslufe, da sie als abstrakte Idee ohne konkrete Form die Melodie nicht tragen. Auch ein bestimmter Musikstil oder Sound (zB Blues) ist als solcher nicht schutzfhig1. 715

Die Form der Speicherung – analog auf Kassette, digital auf CD oder als Sound-File im Wave- oder MP3-Format – ist fr den Urheberschutz ohne Bedeutung. (3) Werke der bildenden Knste, § 2 Abs. 1 Nr. 4 UrhG

716

Unter bildender Kunst wird die knstlerische Gestaltung von Flchen und Raumkrpern verstanden, also die Malerei einschließlich der Grafik einerseits und Bildhauerei sowie Plastik andererseits. Geschtzt ist auch hier wieder nur das konkrete Werk, nicht die abstrakte Malart, der Stil oder die Technik2. Auch hier hat das verwendete Material keine Bedeutung.

717

Ebenfalls schutzfhig sind zwei- und dreidimensionale Figuren3. So weisen Comic-Figuren in aller Regel die fr den Kunstwerkschutz erforderliche Individualitt auf und sind urheberrechtlich geschtzt4. Bei Tierfiguren kann sich die knstlerische Individualitt insbesondere aus der originellen Darstellung ihrer Physiognomie ergeben5. Soweit Figuren einem Gebrauchszweck dienen, sind sie nicht den bildenden Knsten, sondern der angewandten Kunst zuzurechnen. Fr die Schutzfhigkeit bedeutet das, dass die Schutzuntergrenze hher anzusetzen ist als bei Werken der reinen Kunst. Seinen Grund hat diese unterschiedliche Anforderung an die Schutzfhigkeit, dass fr Formgebungen auf dem Gebiet der Gebrauchgegenstnde vornehmlich der Geschmacksmusterschutz zur Verfgung steht6.

718

Bei Schriftzeichen zeigt sich die Rechtsprechung demgegenber mit der Zuerkennung von Urheberrechtsschutz zurckhaltend; der BGH hat ihn verneint7.

719

Synthetische Computergrafiken, die mittels Grafikprogrammen oder auch durch Computerberechnungen erzeugt werden, sind als Werke der ange1 Hoeren, GRUR 1989, 11 (13); Hertin, GRUR 1989, 578; Schulze, ZUM 1994, 15 (17). 2 So schon RGZ 127, 206 – Werbeanzeige. 3 Insoweit kommt hufig auch ein zeichenrechtlicher Schutz in Betracht; vgl. dazu Rz. 213. 4 BGH v. 11.3.1993 – I ZR 264/91, GRUR 1994, 191 ff. – Asterix-Persiflagen; LG Berlin v. 6.9.2001 – 16 O 368/01, ZUM-RD 2002, 252 (253) – Pumuckl-Figur; LG Mnchen I v. 8.8.2002 – 7 O 20124/01, ZUM 2003, 73 (75) – Pumuckl. 5 BGH v. 17.6.1992 – I ZR 182/90, GRUR 1992, 697 (698) – Alf; GRUR 1988, 690 – Kristallfiguren. 6 S. Dreier/Schulze/Schulze, § 2 Rz. 160 f. 7 BGHZ 22, 209 – Europapost; BGHZ 27, 351 – Candida-Schrift; BGH v. 6.5.1999 – I ZR 199/96, NJW 1999, 2898 – Tele-Info-CD; ebenso verneinend LG Kln, Urt. v. 12.1.2000 – 28 O 133/97, ZUM 2000, 1099, 1101 zu Computerschriften, die aber nach dem Schriftzeichengesetz geschtzt werden.

260

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 720 B

wandten Kunst geschtzt, sofern sie ein hinreichendes Maß an individueller Schpfungsleistung aufweisen. Insoweit gilt das Gleiche wie bei mittels eines Computers erzeugten Musikwerken. Auch virtuelle Architektenentwrfe knnen danach ebenso Werkschutz genießen wie vergleichbar dargestellte Kunstwerke. Dasselbe gilt fr Laufschriften, animierte Icons u, die als Computeranimationen unabhngig von dem zugrunde liegenden Computerprogramm als Werke der angewandten Kunst anzusehen sind, wenn sie die Voraussetzungen des § 2 Abs. 2 UrhG erfllen1. Ein Schutz besteht nur dann nicht, wenn dem Geschaffenen lediglich eine rein handwerkliche oder routinemßige Ttigkeit zugrunde liegt. So wurde auch der Schutz fr eine Bildschirmseite einer Homepage2 oder die Gestaltung eines Handy-Logos3 verneint. Auch im digitalen Bereich sind Stil, Technik und Manier des Gestaltens nicht schutzwrdig. In Betracht kommt bei Animationen schließlich auch ein Schutz als Filmwerk nach § 2 Abs. 1 Nr. 6 UrhG bzw. als nichtoriginales Laufbild nach § 95 UrhG4. (4) Lichtbildwerke, § 2 Abs. 1 Nr. 5 UrhG Lichtbildwerke sind Fotografien, die Werkcharakter haben. Die dazu erforderliche Originalitt setzt auch hier wiederum eine gestalterische Leistung voraus, wobei aufgrund des Art. 6 der Schutzdauer-Richtlinie geringe Anforderungen an die Schutzfhigkeit zu stellen sind5. Infolgedessen knnen auch Gegenstandsfotografien und hnliche Zweckfotos als Lichtbildwerke schtzbar sein, soweit gezielt fr eine aussagekrftige Aufnahme fotografiert wird6. „hnlich“ wie Lichtbildwerke geschaffen werden alle Bilder, die unter Benutzung strahlender Energie erzeugt werden, also zB einzelne Fernsehbilder, sofern sie Werkcharakter haben. Einer krperlichen Festlegung bedarf es fr die Schutzfhigkeit nicht; mithin genießen auch Bilder von Live-Sendungen Urheberrechtsschutz7. Angesichts dessen bedarf auch die bernahme geschtzter Einzelbilder aus Kinofilm- und Fernsehwerken, die dem Filmwerk im Wege des Picture Sampling entnommen werden, der Zustimmung des Urhebers8. Auch computergenerierte Bilder genießen Urheberschutz, soweit

1 Hrting, Internetrecht, 1999, S. 191. 2 LG Dsseldorf v. 29.4.1998 – 12, ZUM-RD 1999, 25 (26), besttigt von OLG Dsseldorf v. 26.9.1999 – 20 U 85/98, MMR 1999, 729 (732). 3 LG Hamburg v. 1.3.2002 – 308 O 365/01, ZUM-RD 2002, 300 (302) – Handy-Logos. 4 Vgl. zu letzterem noch den Abschnitt „Verwandte Schutzrechte“, Rz. 732 ff. 5 BGH v. 3.11.1999 – I ZR 55/97, ZUM 2000, 233 (234) – Werbefotos; vgl. Dreier/ Schulze/Schulze, § 2 Rz. 195 mwN. 6 Vgl. dazu etwa OLG Dsseldorf v. 13.2.1996 – 20 U 115/95, GRUR 1997, 49 – Beuys Fotografien; LG Mnchen I v. 25.4.2002 – 7 O 16110/01, ZUM-RD 2002, 489 (492) – Scharping; OLG Mnchen v. 30.1.2003 – 29 U 3278/02, ZUM 2003, 571 (576). 7 BGH v. 27.2.1962 – I ZR 118/60, BGHZ 37, 1 – AKI. 8 BGH v. 27.2.1962 – I ZR 118/60, GRUR 1962, 470 – AKI; Fromm/Nordemann, Urheberrecht, § 2 Rz. 77. Vgl. insoweit auch die Sonderregelung in § 91 UrhG.

Dreier/Wrfel

|

261

720

B Rz. 721

Der Weg zum Netz – Anbieter

diese dem Inhalt und Darstellung nach Ergebnis einer den Lichtbildwerken vergleichbaren geistigen schpferischen Leistung sind1. 721

Fehlt es einem Lichtbildwerk an der hinreichenden Originalitt, so heißt das jedoch noch nicht, dass ein solches Bild ohne Zustimmung des Fotografen frei benutzt werden drfte. Denn das UrhG schtzt neben originalen Lichtbildwerken in § 72 UrhG auch die nichtoriginalen sog. Lichtbilder2. (5) Filmwerke, § 2 Abs. 1 Nr. 6 UrhG

722

Die besondere Werkart der Filmwerke betrachtet Bildteil und Tonteil als Werkeinheit. Das Filmwerk drckt einen geistigen Inhalt in einer Bildfolge auf der Flche aus. Die Formgebung liegt in der Gestaltung der Bild- und Tonfolge, wie sie bei den Dreharbeiten erfolgt. Das Filmwerk entsteht nicht schon durch das Ersinnen der Bildfolge und ihre Niederlegung im Drehbuch, sondern erst durch die Dreharbeiten (vgl. § 89 UrhG). Auch das Filmwerk muss eine persnliche geistige Schpfung sein. Es darf nicht bloß in einer schematischen Aneinanderreihung von Fotografien oder in einer Wiedergabe natrlichen Geschehensablaufs bestehen3. Fernsehfilme, Spielfilme, Werbefilme, Kultur- und Dokumentarfilme, wissenschaftliche Filme, sowie LiveSendungen im Fernsehen oder im Internet via Webcam knnen damit bei entsprechend individueller Gestaltung Filmwerke darstellen. Ebenso wie schon bei Lichtbildwerken ist auch bei Filmwerken eine krperliche Fixierung fr den Werkschutz nicht erforderlich4. Auch Computerspiele5, Filmclips, sowie Computervideos sind unabhngig von der Art der Herstellung als Filmwerke im Sinne der §§ 2 Abs. 1 Nr. 6 und §§ 88 ff. UrhG geschtzt, sofern sie eine persnliche geistige Schpfung beinhalten. Eine individuelle Gestaltung fehlt dagegen regelmßig der Aufzeichnung von Sportveranstaltungen, Konzerten, Tages- und Wochenschauen oder Reportagen, die sich auf die bloße Wiedergabe von Ereignissen beschrnken. Allerdings besteht insoweit – wie schon bei Lichtbildern – auch fr nichtoriginale Filme ein nachbarrechtlicher Schutz als sog. Laufbilder (§ 95 UrhG)6.

723

Auch hinsichtlich der Filmwerke gilt, dass nicht nur das Filmwerk als Ganzes geschtzt ist, sondern auch dessen Teile, sofern nur diese Teile fr sich genommen urheberrechtlich schutzfhig sind, dh. sofern sie ihrerseits eine hinreichende Gestaltung erkennen lassen. Mithin drfen auch einzelne 1 Dreier/Schulze/Schulze, § 2 Rz. 200 (jedoch str., da nicht aufgrund strahlender Energie erzeugt). 2 Vgl. dazu noch nachfolgend Rz. 738 f. 3 BGHZ 90, 219 – Filmregisseur. 4 BGH v. 27.2.1962 – I ZR 118/60, GRUR 1962, 470 – AKI. 5 Vgl. nur etwa OLG Hamburg v. 12.10.1989 – 3 U 75/89, GRUR 1990, 127; GRUR 1983, 436; OLG Kln v. 18.10.1991 – 6 U 58/9, GRUR 1992, 312 (313) – AmigaClub; OLG Karlsruhe v. 24.9.1986 – 6 U 267/85, CR 1986, 723 (725) – Videospiel. 6 Zum Nachbarrecht vgl. Rz. 732.

262

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 724 B

Filmausschnitte nicht ohne Zustimmung der Filmurheber1 bzw. der Inhaber der Filmurheberrechte bernommen werden und es ist die daher – ebenso wie die Rechte an den Einzelbildern – die Erlaubnis zur digitalen Off- oder Online-Verwertung einzuholen. Die Kosten fr Filmsequenzen knnen in der Praxis je nach Qualitt und Bekanntheit des Filmwerkes erheblich sein. (6) Darstellungen wissenschaftlicher oder technischer Art, § 2 Abs. 1 Nr. 7 UrhG Als letzte Werkart nennt das deutsche UrhG Darstellungen wissenschaftlicher oder technischer Art. Dazu zhlen Zeichnungen, Plne, Karten, Skizzen, Tabellen und plastische Darstellungen mit jeweils technischem oder wissenschaftlichem Inhalt2. Sofern sie nicht literarischen oder Werken der bildenden Knste zuzurechnen sind, kommen im elektronischen Bereich auch die Benutzeroberflchen3 von Anwenderprogrammen sowie von Onlinediensten oder die „Homepages“4 im World Wide Web in Betracht. Schaubilder, Masken, tabellarische oder bildliche Elemente, die auf dem Bildschirm erscheinen, knnen ebenfalls Schutz nach § 2 Abs. 1 Nr. 7 UrhG genießen, sofern sie hinreichende Originalitt aufweisen. Der dazu erforderliche Gestaltungsspielraum, an den angesichts der zahlreichen funktionalen Vorgaben im Vergleich zu anderen Werkarten allerdings keine allzu hohen Anforderungen zu stellen sind5, kann insofern beispielsweise hinsichtlich der Anordnung, Gewichtung und optischen wie farblichen Untermalung und Veranschaulichung des darzustellenden Stoffes gegeben sein. Die bloße drucktechnische Hervorhebung einzelner Begriffe und bestimmter Linien oder Aufteilungen eines Blattes in Spalten und Reihen sowie die vorwiegend routinemßige Wiedergabe bestimmter Fakten stellt hingegen keine schpferische Leistung dar. Zwar haben Verweisungsstrukturen (Hyperlinks) wie dargestellt regelmßig keinen individuell-schpferisch gestalteten Charakter, doch kann die gesamte durch mehrere Ebenen reichende Verweisungsstruktur zwischen den verschiedenen Webseiten als individuelles Gestaltungselement integraler Teil mehrerer, ber eine Suchbaumstruktur zu ei-

1 Vgl. zur Frage, wer im Einzelnen den Filmurhebern zuzurechnen ist, nachfolgend Rz. 751. 2 BGH v. 25.10.1955 – I ZR 200/53, BGHZ 18, 319 – Bebauungsplan; BGH v. 2.7.1987 – I ZR 232/85, GRUR 1988, 33 – Topographische Landkarten. Vgl. auch BGH v. 15.12.1978 – I ZR 26/77, GRUR 1979, 464 – Flughafenplne. 3 Vgl. Schricker/Loewenheim2, § 2 Rz. 201 mwN. 4 Auch ein Schutz als Werk der angewandten Kunst in Betracht, wenn sie hinreichend individuell sind, vgl. OLG Dsseldorf v. 26.9.1999 – 20 U 85/98, MMR 1999, 729 (732); OGH v. 24.4.2001 – 4 Ob 94/01d, ZUM-RD 2002, 133 (135). 5 BGH v. 20.11.1986 – I ZR 160/84, GRUR 1987, 360 (361) – Werbeplne; BGH v. 10.10.1991 – I ZR 147/89, GRUR 1993, 34 (36) – Bedienungsanweisung; BGH v. 11.4.2002 – I ZR 231/99, GRUR 2002, 958 (959) – Technische Lieferbedingungen; siehe zu weiteren Einzelfllen Dreier/Schulze/Schulze, § 2 Rz. 230 ff.

Dreier/Wrfel

|

263

724

B Rz. 725

Der Weg zum Netz – Anbieter

ner einheitlichen Benutzeroberflche verbundenen Webseiten und damit Teil einer technischen Darstellung iSv. § 2 Abs. 1 Nr. 7 UrhG sein1. (7) Sammelwerke und Datenbankwerke, § 4 UrhG 725

Zu den durch das Urheberrecht geschtzten Geisteswerken gehren nach § 4 UrhG auch Sammelwerke (Abs. 1) und Datenbankwerke (Abs. 2).

726

Sammelwerke sind Sammlungen von Werken, Daten oder anderen unabhngigen Elementen, die aufgrund Auswahl oder Anordnung eine persnliche geistige Schpfung sind. Gegenstand der Sammlung knnen seit der Neufassung im Zug der Umsetzung der EU-Datenbankrichtlinie2 neben Werken iSd. § 2 Abs. 2 UrhG auch andere unabhngige Elemente sein, die selbst nicht urheberrechtlich geschtzt zu sein brauchen wie etwa Gesetze3, Urteile und amtliche Werke. Die Schutzfhigkeit hngt auch hier von der Eigentmlichkeit ab, dh. vom schpferischen Gehalt der Sammlung, Anordnung und Darbietung. Dabei gengt es, wenn die Sammlung in Auswahl oder Anordnung eine persnlich geistige Schpfung ist. Ein rein handwerkliches, schematisches oder routinemßiges Schaffen reicht dagegen nicht aus4. Eine persnliche geistige Schpfung drfte auch dann vorliegen, wenn der Sammlung ein individueller Sammlungsschwerpunkt oder ein individuelles Ordnungsprinzip zugrunde liegt5. So sind die gesammelten Brsendaten ber die erwartete Dividende und das erwartete Ergebnis deutscher Aktien, die auf individuellen Bewertungen und Berechnungen beruhen, nicht als Sammelwerke geschtzt, wenn weder die Auswahl, noch die Anordnung der Elemente eine persnlich geistige Schpfung iSv. § 2 Abs. 2 UrhG ist6. Auch Websites7, Sammlungen von E-Mails8 und Beitrge in Newsgroups kommen daher in Betracht. Der Schutz des Sammelwerkes bezieht sich nur auf die in der Auswahl und Anordnung liegende persnliche geistige Schpfung. Deshalb ist die Entnahme einzelner Werke oder anderer Beitrge kein Eingriff in das Urheberrecht an der Sammlung selbst und es ist

1 Zum Schutz einer Linksammlung als Datenbank vgl. LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (251 Links als geschtzte Datenbank), sowie nachfolgend den Abschnitt ber verwandte Schutzrechte, Rz. 743 ff. 2 Richtlinie 96/9/EG des Europischen Parlaments und des Rates vom 11.3.1996 ber den rechtlichen Schutz von Datenbanken, ABl. EU Nr. 77 v. 27.3.1996, S. 20 ff. 3 OLG Frankfurt v. 10.1.1985 – 6 U 30/84, GRUR 1986, 242. 4 BGH v. 25.9.1953 – I ZR 104/52, GRUR 1954, 129; OLG Nrnberg v. 29.5.2001 – 3 U 337/01, GRUR 2002, 607 – Stufenaufklrung nach Weissauer. 5 Mhring/Nicolini/Ahlberg2, § 4 Rz. 22. 6 OLG Hamburg v. 6.5.1999 – 3 U 246/98, GRUR 2000, 319; vgl. auch Dreier/Schulze/Dreier, § 4 Rz. 14 ff. mit weiteren Beispielen. 7 Cichon, Urheberrechte an Webseiten, ZUM 1998, 897. 8 Vgl. hierzu Heermann, Urheberrechtliche Probleme bei der Nutzung vom E-Mails, MMR 1999, 3.

264

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 727a B

insoweit nur die Zustimmung der Urheber dieser in der Sammlung enthaltenen Werke erforderlich1. Ein Unterfall des Sammelwerkes ist das Datenbankwerk (§ 4 Abs. 2 UrhG). Dabei handelt es sich um Sammelwerke, deren Elemente systematisch oder methodisch angeordnet sind – was fast fr alle Sammelwerke und jedenfalls fr alle Multimediawerke zutreffen drfte –, und deren Elemente einzeln zugnglich sind, sei es mit elektronischen oder anderen Mitteln. Voraussetzung ist auch hier eine hinreichend schpferische Gestaltung in Auswahl oder Anordnung der einzelnen, im Datenbankwerk enthaltenen Elemente. Daher drfte etwa eine Sammlung von Hyperlinks nur in den seltenen Fllen in Betracht kommen, in denen gerade die Auswahl sachlich nicht zusammengehrender Links als eine individuelle Schpfungsleistung anzusehen ist2. Fehlt es an einer solchen schpferischen Leistung, so ist die Sammlung von Daten oder anderen Bestandteilen jedoch nicht gnzlich urheberrechtsfrei; in Betracht kommt vielmehr der bereits erwhnte Leistungsschutz als einfache Datenbank im Sinne der §§ 87a ff. UrhG. Voraussetzung dafr ist lediglich, dass die Herstellung der Datenbank nach Art oder Umfang eine wesentliche Investition erfordert hat3.

727

Noch nicht eindeutig geklrt ist die rechtliche Einordnung von Multimediaprodukten. Sie werden zum Teil als filmhnliche Werke4 oder – wegen der Steuerungskomponente der ihnen zugrunde liegenden Software – zum Teil auch als Computerprogramme gem. § 69a ff. angesehen5. Richtigerweise wird man die in einer multimedialen Produktion verwandten Werke von dem Multimediawerk als Ganzes unterscheiden mssen. Hinsichtlich der bei einer multimedialen Produktion verwandten Werke handelt es sich zunchst um eine neue Nutzung bestehender Werke, die ihrer jeweiligen Werkkategorie zuzurechnen sind. Ob darber hinaus das Multimediawerk als Ganzes einen von seinen Bestandteilen unabhngigen Schutz genießt, hngt davon ab, ob die Zusammenstellung des Materials in seiner konkreten Anordnung selbst eigenschpferische Zge aufweist oder doch zumindest einen nachbarrechtlichen Schutz genießt6. Welcher Werkart das jeweilige Multimediaprodukt in einem solchen Fall dann zuzurechnen ist, richtet sich danach, was der Leser, Hrer oder Betrachter wahrnehmen kann. Ist es eine bewegte Bildfolge wird es als Filmwerk oder filmhnliches Werk einzustufen sein. Sind es Tne, so kommt ein Musikwerk in Betracht. Hufig werden auch Werkverbindungen vorliegen oder es kann das gespeicherte Ausgangs-

727a

1 Hoeren/Sieber, Handbuch Multimedia-Recht, 7.1 Rz. 39. 2 Hrting, Internetrecht, 1999, S. 197. 3 Vgl. dazu noch die nachfolgenden Ausfhrungen im Abschnitt ber „verwandte Schutzrechte“, Rz. 732 ff. 4 Vgl. Hoeren, CR 1994, 390 (392). 5 Koch, GRUR 1995, 459 (462 ff.). 6 Zum Nachbarrecht vgl. Rz. 732.

Dreier/Wrfel

|

265

B Rz. 728

Der Weg zum Netz – Anbieter

material als Sammelwerk (§ 4 UrhG) oder als Datenbank (§§ 87a ff. UrhG) einzustufen sein. (8) Bearbeitungen, §§ 3, 23 UrhG 728

Schutzfhig sind schließlich nicht nur originre Werke, sondern auch sog. Bearbeitungen und Umgestaltungen, dh. solche Schpfungen, die in Abhngigkeit von vorbestehenden Werken geschaffen werden. § 3 UrhG nennt hier beispielhaft nur bersetzungen1, doch kommt grundstzlich jede Umgestaltung in Betracht wie zB Ergnzungen, Zusammenfassungen, bersetzungen von Texten, ebenso die Herstellung einer Zeichnung nach einem Gemlde, die Animation einer Figur, die Dramatisierung oder Verfilmung einer Erzhlung, die Fertigung eines Klavierauszugs, die bernahme charakteristischer Einzelheiten und Stilelemente von Figuren eines anderen oder die Einfgung in eigene Figuren2. Auch Cover-, Techno-, Dancefloor-Versionen oder hnliche Umgestaltungen bestehender Musikstcke knnen als Bearbeitung selbstndig schutzfhig sein3. Voraussetzung fr die Schutzfhigkeit einer Bearbeitung oder Umgestaltung ist freilich, dass diese selbst eigenschpferische Zge aufweist. Die Bearbeitung muss das Original also zwar noch erkennen lassen, sich jedoch von ihm durch eine eigene schpferische Ausdrucksweise abheben4. Fehlt es daran, liegt lediglich eine Vervielfltigung vor, die nicht zu eigenen Rechten des Vervielfltigenden fhrt5.

729

Aus diesem Grund ist die bloße Digitalisierung keine Bearbeitung im urheberrechtlichen Sinn, dh. durch die bloße Digitalisierung allein erwirbt derjenige, der die Digitalisierung vornimmt noch keine Rechte6. Das gilt auch fr die Einspeicherung geschtzter Werke, in der lediglich eine Vervielfltigung nach § 16 UrhG zu sehen ist. Auch geringfgige nderungen wie bloße Krzungen sind in der Regel keine Bearbeitungen, sofern dadurch nicht die Aussage des Werkes verndert wird. Bearbeitung ist deshalb auch nicht das bloße Herausnehmen einzelner Werkteile, die bloße nderung der Grßenverhltnisse, die Transposition in eine andere Tonart, das Weglassen einzelner Dialogteile. Deshalb ist die Umgestaltung eines Textes zu einer webfhigen HTML-Version keine Bearbeitung, erst recht nicht das Lschen 1 Die bersetzung eines Sprachwerkes nach § 2 Abs. 1 Nr. 1, Abs. 2 UrhG stellt im Allgemeinen eine persnliche geistige Schpfung des bersetzers dar; vgl. BGH v. 15.9.1999 – I ZR 57/97, GRUR 2000, 144 – Comic-bersetzungen II; bei literarischen bersetzungen gengt meistens die Vorlage des Werkes, vgl. OLG Mnchen v. 1.3.2001 – 6 U 3739/00, ZUM 2001, 427 (431 f.) – Seide. 2 Fromm/Nordemann, UrhR, 9. Aufl., § 3 Rz. 11. 3 Dreier/Schulze, UrhR, § 3 Rz. 26 mwN. 4 Vgl. nur BGH v. 19.11.1971 – I ZR 31/70, GRUR 1972, 143 (144) – Biografie: Ein Spiel. 5 So § 3 Satz 2 UrhG ausdrcklich fr die nur unwesentliche Bearbeitung eines nicht geschtzten Werkes der Musik. 6 Hoeren/Sieber, Handbuch Multimedia Recht, 7.1. Rz. 30.

266

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 731 B

einer Datei beim Website-Betreiber, und auch nicht das Fragmentieren im Zuge des Routing oder das Komprimieren1. Werden hingegen vorbestehende Werke digital bearbeitet oder einzelne Werkteile auf schpferische Weise miteinander kombiniert, so entsteht an der Bearbeitung ein Bearbeiterurheberrecht, sofern die digitale Bearbeitung eigenschpferische Zge aufweist. Auch das sog. Sound-Sampling kann zu einem eigenstndigen Werk fhren, muss dazu allerdings ber eine rein handwerkliche oder gar automatisierte Ttigkeit hinausgehen2. Im Bildbereich ist auch zu beachten, dass selbst eine digitale Bildbearbeitung, die unterhalb der Schwelle der fr den Urheberschutz relevanten eigenschpferischen Gestaltung bleibt und die sich nicht auf eine bloße Reproduktion beschrnkt, zu einem Lichtbildschutz nach § 72 UrhG fhrt3. Ebenso verhlt es sich im Zusammenhang mit mittels Digitaltechnik bearbeiteten Bildfolgen bei der Bearbeitung eines Filmwerkes4. Da Bearbeitungen auf schutzfhige Werke zurckgreifen, drfen sie nach § 23 UrhG nur mit Einwilligung des Urhebers des bearbeiteten oder umgestalteten Werkes verffentlicht oder verwertet werden. Bei der Verfilmung ist bereits die Herstellung des Filmes erlaubnispflichtig; das Gleiche gilt nach § 69c Nr. 3 UrhG auch fr Computerprogramme. Darber hinaus bleibt das Urheberrecht am bearbeiteten Werk durch die Bearbeitung unberhrt (vgl. § 3 UrhG), so dass derjenige, der eine fremde Bearbeitung verwerten will, grundstzlich zwei Erlaubnisse einholen muss: zum einen von demjenigen, der das vorbestehende Werk geschaffen hat, und zum anderen von demjenigen, der die Bearbeitung vorgenommen hat5.

730

Etwas anderes gilt nur dann, wenn sich das nachfolgende Schaffen vom Vorbild soweit gelst hat, dass die Zge des ersten Weges vollstndig verblassen, das erste Werk also lediglich Inspiration fr das zweite Werk war. In diesem Fall liegt eine sog. freie Benutzung vor, die nach § 24 UrhG ohne Zustimmung des Urhebers des vorbestehenden Werkes zulssig ist. Das hat zur Folge, dass am Resultat der freien Benutzung auch nur ein Urheberrecht des zweiten Schpfers besteht und dass derjenige, der eine solche freie Benutzung verwerten will, auch nur eine Erlaubnis einholen muss. Eine Ausnahme besteht insoweit nach § 24 Abs. 2 UrhG jedoch fr Musikwerke. Hier

731

1 Loewenheim/Koch, Praxis des Online-Rechts, S. 286 ff. 2 Vgl. BGH v. 26.9.1980 – I ZR 17/78, GRUR 1981, 267 (268) – Dirlada; OLG Hamburg v. 23.5.1991 – 3 U 234/87, ZUM 1991, 589 (592) – kss mich und lieb mich. 3 Dreier/Schulze/Schulze, UrhR, § 72 Rz. 9 f. und 15; vgl. Maaßen, ZUM 1992, 338 (347); Reuter, GRUR 1997, 23 (30). 4 Dreier/Schulze/Schulze, UrhR, § 3 Rz. 45. 5 Eine Bearbeitung kann auch ihrerseits bearbeitet werden und mithin ein weiteres Bearbeiterurheberrecht entstehen. Auch diese Bearbeitung berhrt das Urheberrecht an der vorherigen Bearbeitung ebenso wenig wie das Urheberrecht am ursprnglichen Werk, so dass letztlich drei Erlaubnisse einzuholen sind; vgl. nur Wenzel/ Burkhardt, Urheberrecht in der Praxis, 4. Aufl., 1999, 2.51.

Dreier/Wrfel

|

267

B Rz. 732

Der Weg zum Netz – Anbieter

gilt der sog. „starre Melodienschutz“, dh. eine geschtzte Melodie darf einem neuen musikalischen Werk nicht ohne Zustimmung von deren Urheber zugrunde gelegt werden. Ohne Erlaubnis unzulssig sind danach zB Variationen von Melodien anderer Komponisten. Auch musikalische Parodien werden durch § 24 Abs. 2 UrhG unterbunden1. Zulssig ist insoweit allein in begrenztem Umfang das sog. Musikzitat2. (9) Verwandte Schutzrechte, §§ 73 ff. UrhG 732

Urheberrechtlich geschtzt sind nicht nur die zuvor genannten Werke, sondern in den §§ 73 ff. UrhG darber hinaus auch die nachschaffenden Darbietungen ausbender Knstler sowie eine Reihe weiterer Produzenten und Werkvermittler, die durch ihre organisatorische, kaufmnnische und investive Ttigkeit dazu beitragen, dass der Endnutzer in den Genuss geschtzter Werke und Darbietungen kommt. Anders als geschtzte Werke, die in Bezug auf jegliche Art ihrer Verwertung geschtzt sind3, genießen die Inhaber der sog. verwandten Schutzrechte bzw. Nachbarrechte jedoch nur einen nicht in jeder Hinsicht vollstndigen Schutz. Auch ist die Schutzdauer krzer; von wenigen Ausnahmen abgesehen betrgt sie 50 Jahre nach Erscheinen bzw. erster ffentlicher Wiedergabe bzw. dann, wenn eine solche nicht erfolgt ist, 50 Jahre nach erster Fixierung oder Herstellung der Leistung. In der Praxis betrgt der Schutz also regelmßig 50 Jahre nach der Schaffung, in Einzelfllen jedoch auch bis zu einhundert Jahren (wenn nmlich die erste Verwertung erst kurz vor Ablauf des 50-jhrigen Zeitraumes seit der Herstellung stattgefunden hat). (a) Ausbende Knstler, §§ 73, 92 UrhG, und Veranstalter, § 81 UrhG

733

Nachbarrechtlichen Schutz genießen gem. §§ 73 ff. UrhG zunchst die ausbenden Knstler, also alle diejenigen, die ein Werk vortragen oder auffhren oder die bei dem Vortrag oder der Auffhrung eines Werkes knstlerisch mitwirken. Nicht dazu zhlen artistische oder sportliche Leistungen4. Die 1 BGH v. 5.6.1970 – I ZR 44/68, GRUR 1971, 266 – Magdalenenarie; vgl. Dreier/ Schulze, UrhR, § 24 Rz. 26 mwN. 2 § 51 Nr. 3 UrhG; vgl. zum Musikzitat Hertin, Grundlagen des Musikurheberrechts, in Moser/Scheuermann (Hrsg.), Handbuch der Musikwirtschaft, S. 753 (772 ff.). 3 S. § 15 UrhG und zu den Verwertungsrechten noch nachfolgend, unter Rz. 796 ff. 4 LG Berlin, AfP 1988, 168 – Trickknstler; vgl. Dreier/Schulze/Dreier, UrhR, § 73 Rz. 12; Schricker/Krger, Urheberrecht, 2. Aufl., § 73 Rz. 10 f. – Allerdings bestehen an der Aufzeichnung derartiger Ereignisse regelmßig Tontrger- und Laufbildrechte, so dass der nachfolgende Verwerter auch insoweit nicht ohne Einholung der entsprechenden Erlaubnisse auskommt. Bei der Live-Aufnahme sind schließlich Persnlichkeitsrechte der Abgebildeten insbesondere unter dem Gesichtspunkt des Rechts am eigenen Bild (§§ 22 ff. KUG) ebenso zu beachten wie das Hausrecht desjenigen, der die Rumlichkeiten fr die Darbietung zur Verfgung stellt (zB der Eigentmer und Betreiber des Theaters oder eines Sportstadions).

268

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 735 B

Darbietung eines ausbenden Knstlers darf nur mit seiner Einwilligung auf Bild- und Tontrger aufgenommen, vervielfltigt und verbreitet und, falls der Tontrger noch nicht erschienen ist, durch Funk gesendet werden1. Ist die Darbietung hingegen erlaubterweise auf einem erschienenen Bild- oder Tontrger aufgenommen worden, so steht dem ausbenden Knstler fr deren Sendung und ffentliche Wahrnehmbarmachung nur ein Anspruch auf eine angemessene Vergtung zu, die in der Praxis von den Verwertungsgesellschaften eingezogen und ausgeschttet wird2 und den er sich mit den Tontrgerherstellern teilen muss. Ein eigenstndiges Leistungsschutzrecht kommt nach § 81 UrhG auch dem Veranstalter der Darbietung zu. Mithin bedarf es fr die ffentliche Wahrnehmbarmachung, die Aufnahme und Vervielfltigung sowie der Sendung der Darbietung eines ausbenden Knstlers (§§ 77, 78 UrhG) zustzlich zu dessen Einwilligung auch der Einwilligung des Inhabers des Unternehmens3.

734

(b) Hersteller von Tontrgern, §§ 85 f. UrhG Ein weiteres Leistungsschutzrecht kommt dem Hersteller von Tontrgern zu. Hersteller eines Tontrgers ist nur, wer die erste Tonfestlegung vornimmt. Das kann auch ein Filmhersteller in Bezug auf die Tonspur des Flms sein oder ein Sendeunternehmen, soweit es sich um Eigenproduktionen handelt4. Ob die erste Festlegung analog oder digital erfolgt ist, spielt keine Rolle. Nach § 85 Abs. 1 UrhG hat der Hersteller eines Tontrgers das ausschließliche Recht zu dessen Vervielfltigung und Verbreitung. Der Schutz besteht gegen die unmittelbare Leistungsbernahme; Nachschaffungen, also eine zweite Aufnahme der gleichen Darbietung, bleiben dagegen unberhrt5. Nach der Rechtsprechung schtzt der Tontrgerschutz jedenfalls nicht gegen das sog. Sound-Sampling; die bernahme einzelner Tne und kleinster Tonpartikel ist danach auch ohne Zustimmung des Tontrgerherstellers zu-

1 Nach §§ 80 Abs. 2, 74 Abs. 2 Satz 2 und 3 UrhG UrhG gengt bei Chor-, Orchesterund Bhnenauffhrungen in den Fllen der §§ 77, 78 UrhG neben der Einwilligung der Solisten, des Dirigenten und des Regisseurs die Einwilligung der gewhlten Vertreter (Vorstnde) der mitwirkenden Knstlergruppen; hat eine Gruppe keinen Vorstand, so wird die Einwilligung der ihr angehrenden ausbenden Knstler durch die Einwilligung des Leiters der Gruppe ersetzt. 2 Vgl. zur Rolle der Verwertungsgesellschaften beim Rechteerwerb noch nachfolgend Rz. 779. 3 OLG Mnchen v. 20.3.1997 – 29 U 4573/96, NJW-RR 1997, 1405 hat dem Veranstalter von Boxwettkmpfen, der als solcher nicht § 81 UrhG unterfllt, dennoch einen eigenstndigen Schutz unter dem Gesichtspunkt des Rechts am eingerichteten und ausgebten Gewerbetrieb gem. § 823 Abs. 1 BGB zugesprochen, da es sich insoweit um eine dem Recht „wesenseigene wirtschaftliche Auswertungsmglichkeit“ handle. 4 BGH v. 12.11.1998 – I ZR 31/96, ZUM 1999, 402. 5 Schricker/Vogel, Urheberrecht, 2. Aufl., § 85 Rz. 11.

Dreier/Wrfel

|

269

735

B Rz. 736

Der Weg zum Netz – Anbieter

lssig1. Nach § 86 UrhG steht diesem in den Fllen der Sendung und ffentlichen Wahrnehmbarmachung von Handelstontrgern nur ein Beteiligungsanspruch an den entsprechenden gesetzlichen Vergtungsansprchen des ausbenden Knstlers2 zu. 736

Die Neuzusammenstellung bereits vorhandener Tonaufnahmen zu neuen Ton- oder Bildtontrgern begrndet hingegen ebenso wenig ein eigenstndiges Schutzrecht nach § 85 UrhG wie die digitaltechnische Verbesserung historischer Aufnahmen3. (c) Schutz der Sendeunternehmen, § 87 UrhG

737

Ein verwandtes Schutzrecht kommt nach § 87 UrhG zum Dritten den Sendeunternehmen in Bezug auf die von diesen durchgefhrten Funksendungen zu. Die Befugnis erstreckt sich auf das ausschließliche Recht, die Funksendung weiterzusenden, die Sendung auf Bild- oder Tontrger aufzunehmen, Lichtbilder von der Sendung herzustellen sowie die Bild- oder Tontrger oder Lichtbilder zu vervielfltigen und zu verbreiten4 und schließlich darauf, die Sendung an Stellen, die der ffentlichkeit nur gegen Zahlung eines Eintrittsgeldes zugnglich sind, ffentlich wahrnehmbar zu machen. Da der Schutz jedoch an den Begriff der Sendung iSv. § 20 UrhG anknpft, kommt er fr Online-Anbieter nicht in Betracht. Sieht man neueren Formen wie etwa das Webcasting oder das Video-on-demand nicht als Sendung gem. § 20 UrhG, sondern als Form der ffentlichen Zugnglichmachung gem. § 19a UrhG oder gar als neue, unbenannte unkrperliche Verwertungsart nach § 15 Abs. 2 UrhG an5, so entsteht insoweit also kein Leistungsschutzrecht. (d) Schutz der Lichtbildner, § 72 UrhG

738

Die bislang genannten drei Gruppen (ausbende Knstler, Tontrgerhersteller und Sendeunternehmen) sind in den meisten auslndischen Staaten urheberrechtlich geschtzt. Darber hinaus erkennt das deutsche Recht auch einigen sonstigen Gruppen nachbarrechtliche Schutzrechte zu.

739

Dazu gehren zunchst die Hersteller von Lichtbildern, dh. von Bildern, denen es an der fr den Schutz als Lichtbildwerke erforderlichen Schp-

1 OLG Mnchen v. 18.7.1991 – 29 U 3050/91, ZUM 1991, 540, 548; OLG Hamburg v. 18.4.1991 – 3 W 38/91, GRUR Int. 1992, 390 (391) – Tontrgersampling; Hoeren, GRUR 1989, 11; Hoeren, GRUR 1989, 578 (580 f.). Zur abweichenden Ansicht in der Literatur vgl. Dreier/Schulze/Dreier, UrhR, § 85 Rz. 25 mwN. 2 S. dazu soeben Rz. 733. 3 So jedenfalls die wohl hM; vgl. etwa Schricker/Vogel, Urheberrecht, 2. Aufl, § 85 Rz. 11 f. mN auch zur aA. 4 Vom Verbreitungsrecht des Sendeunternehmens ausgenommen ist allein das Vermietrecht, § 87 Abs. 1 Nr. 2 UrhG. 5 Vgl. Dreier/Schulze/Dreier, UrhR, § 19a Rz. 9 f. sowie § 20 Rz. 13 ff.

270

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 741 B

fungshhe fehlt1. Zu diesen Lichtbildern, die die an ein Werk zu stellenden Anforderungen nicht erfllen, zhlen etwa Urlaubsfotos, Schnappschsse oder am Automaten erstellte Schnellfotos2. Urheberrechtlich geschtzt ist also nicht nur die knstlerische Fotografie, sondern auch die große Masse anspruchsloser Routine- und Amateuraufnahmen, sowie die sog. Gegenstandsfotografie, die darauf abzielt, die Vorlage mglichst unverndert naturgetreu wiederzugeben3, sofern die Wiedergabe nur ber die bloße 1:1-Reproduktion hinausgeht. Umstritten ist, ob auch die mittels CAD/CAM-Verfahren des Computers am Bildschirm geschaffenen Bilder als lichtbildhnliche Erzeugnisse Lichtbildschutz genießen. Dagegen spricht, dass insoweit keine strahlende Energie eingesetzt wird; dafr hingegen, dass der Lichtbildschutz auch auf neue Technologien Anwendung finden sollte und die im Ergebnis erzielten Computerbilder den bisher geschtzten Lichtbildern oder lichtbildhnlichen Erzeugnissen vergleichbar sind4. Vom Umfang des Schutzes her werden Lichtbildwerke und Lichtbilder vom Gesetz gleich behandelt. Der Unterschied besteht allein in der Schutzdauer. Diese betrgt bei Lichtbildern lediglich 50 Jahre seit dem Erscheinen bzw. der ersten erlaubten ffentlichen Wiedergabe bzw., wenn das Lichtbild nicht binnen dieser Zeit erschienen oder ffentlich Wiedergegeben worden ist, 50 Jahre seit Herstellung. (e) Schutz der Filmhersteller, §§ 94 f. UrhG Da nach dem Schpfergrundsatz des deutschen Urheberrechts zu den Urhebern eines Filmwerkes nur zhlt, wer einen schpferischen Beitrag zum Film geleistet hat5, nicht jedoch der fr Organisation und Finanzierung verantwortliche Produzent, gewhrt das UrhG den Filmherstellern in den §§ 94 und 95 ein eigenes Leistungsschutzrecht. Dieses behlt ihm das ausschließliche Recht vor, den Bildtrger oder Bild- und Tontrger, auf den das Filmwerk aufgenommen ist, zu vervielfltigen, zu verbreiten und zur ffentlichen Vorfhrung oder Funksendung zu benutzen.

740

(f) Schutz der Verfasser wissenschaftlicher Ausgaben, § 70 UrhG, und der Herausgeber nachgelassener Werke, § 71 UrhG Einen allerdings nur 25-jhrigen Schutz genießen nach deutschem Recht des Weiteren die Verfasser wissenschaftlicher Ausgaben. Voraussetzung ist nach 1 Vgl. dazu bereits oben Rz. 720. 2 BGH v. 3.11.1999 – I ZR 55/97, GRUR 2000, 317 – Werbefotos; BGH v. 8.11.1989 – I ZR 14/88, GRUR 1990, 669 (673) – Bibelreproduktion; BGH v. 10.10.1991 – I ZR 147/89, GRUR 1993, 34 (35) – Bedienungsanweisung. 3 Fromm/Nordemann, Urheberrecht, 9. Aufl., § 2 Rz. 74; Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 179. 4 Vgl. befrwortend Dreier/Schulze/Schulze, UrhR, § 72 Rz. 7, und ablehnend Schricker/Vogel2, § 72 Rz. 18; Wandtke/Bullinger/Thum, § 72 Rz. 12. 5 Vgl. dazu noch nher nachfolgend Rz. 751.

Dreier/Wrfel

|

271

741

B Rz. 742

Der Weg zum Netz – Anbieter

§ 70 UrhG, dass die Ausgabe das Ergebnis wissenschaftlich sichtender Ttigkeit darstellt und sich wesentlich von den bisher bekannten Ausgaben der Werke oder Texte unterscheidet. 742

Ebenfalls fr den Zeitraum von 25 Jahren geschtzt ist derjenige, der ein bislang unverffentlichtes Werk, an dem der Urheberschutz bereits abgelaufen ist (dh. dessen letzter berlebender Urheber bereits seit mehr als 70 Jahren verstorben ist), erstmals erlaubterweise erscheinen lsst oder erstmals ffentlich wiedergibt. (g) Schutz des Datenbankherstellers

743

Fr den Anbieter von Online-Dienstleistungen von besonderer Bedeutung ist schließlich der auf der Grundlage der EU-Richtlinie zum Datenbankschutz1 mit Wirkung zum 1.1.19982 in das deutsche Urheberrecht eingefgte Suigeneris-Schutz fr Datenbanken (§§ 87a UrhG). Ziel dieses Sonderschutzes ist es, sowohl in ihrer Auswahl und Anordnung schpferische wie auch nichtschpferische Datenbanken gegen die unlautere bernahme der dazu aufgewendeten Investition zu schtzen3. Es handelt sich also wiederum um ein Unternehmerschutzrecht4.

744

Geschtzt sind nach dem Gesetzeswortlaut solche Datenbanken, bei denen die „Beschaffung, berprfung oder Darstellung“ des Inhalts „eine nach Art oder Umfang wesentliche Investition erfordert“ hat5. Wann dies der Fall ist, lsst sich abstrakt kaum umschreiben. Die Rechtsprechung jedenfalls hat in Deutschland demnach bislang Telefonbcher auf CD-ROM6, Onlineversionen von Tageszeitungen7, die Sammlung der Daten von Veranstaltungen

1 Richtlinie 96/9/EG des Europischen Parlaments und des Rates vom 11.3.1996 ber den rechtlichen Schutz von Datenbanken, ABl. EU Nr. 77 v. 27.3.1996, S. 20 ff. 2 Art. 7 des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) v. 22.7. 1997, BGBl. I, 1870. 3 Vgl. nur Schricker/Vogel, Urheberrecht, 2. Aufl., vor §§ 87a ff. Rz. 21. 4 Hoeren/Sieber, Handbuch des Multimedia Rechts, 7.1 Rz. 44. 5 Geringfgig abweichend insoweit Art. 9 der EU-Richtlinie zum Datenbankschutz, aaO: „eine in qualitativer oder quantitativer Hinsicht wesentliche Investition“. 6 BGH v. 6.5.1999 – I ZR 199/96, GRUR 1999, 923 – Tele-Info-CD. Offen gelassen hat der BGH jedoch, ob die Freiheit amtlicher Werke nach § 5 UrhG, der an sich auch auf Leistungsschutzrechte Anwendung findet, angesichts des insoweit abschließenden Kataloges von Ausnahmen in Art. 9 der EU-Richtlinie auch fr Datenbanken iSv. §§ 87a ff. UrhG gilt. Dennoch wird die Anwendung von § 5 UrhG in der Literatur auch insoweit zumeist befrwortet; so Gaster, Der Rechtsschutz von Datenbanken, Kln ua. 1999, Art. 9, Rz. 614; Mhring/Nicolini/Decker, Urheberrechtsgesetz, 2. Aufl., vor §§ 87a ff., Rz. 9, sowie Mhring/Nicolini/Ahlberg, § 5 Rz. 22; aA hingegen Schricker/Vogel, Urheberrecht, 2. Aufl., § 87c Rz. 5. 7 OLG Kln v. 27.10.2000 – 6 U 71/00, CR 2001, 708; BGH v. 17.7.2003 – I ZR 259/00, CR 2003, 920 – Paperboy.

272

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 745 B

und Veranstaltern1, Online-Fahrplne ber Bahnverbindungen2, eine Sammlung von Online-Anzeigen3 sowie Linksammlungen4 geschtzt. Nicht geschtzt worden sind dagegen Stellenanzeigen in Printmedien5. In der Literatur ist der Datenbankcharakter darber hinaus fr Websites bejaht worden6. Der Schutz besteht nach § 87b Abs. 1 UrhG zum einen gegen die Vervielfltigung, Verbreitung (offline) oder ffentliche Wiedergabe (online) der Datenbank insgesamt oder eines nach Art oder Umfang wesentlichen Teils. Ohne Zustimmung des Rechteinhabers unzulssig ist zum anderen aber auch die wiederholte und systematische Vervielfltigung, Verbreitung oder ffentliche Wiedergabe von nach Art und Umfang unwesentlichen Teilen der Datenbank, sofern diese Handlungen einer normalen Auswertung der Datenbank zuwiderlaufen oder die berechtigten Interessen des Datenbankherstellers unzumutbar beeintrchtigen7. Dabei legt die bisherige Rechtsprechung diese Voraussetzungen zugunsten des Rechteinhabers extensiv aus. Da der Sui-generis-Schutz der §§ 87a ff. UrhG die zur Herstellung von Datenbanken erforderlichen Investitionen schtzt, ist letztlich entscheidend, ob die Nutzung eines Teils qualitativ oder quantitativ erheblichen Schaden fr die Investition verursacht. Einzelne Datenstze sind jedenfalls keine wesentlichen Teile einer Datenbank; sie abzurufen und weiterzuverwerten ist von § 87b Abs. 1 Satz 1 UrhG nicht erfasst8. Im systematischen Zugriff auf eine Datenbank durch eine so genannte „Meta-Suchmaschine„ drfte dann eine Beeintrchtigung der normalen Auswertung liegen, wenn sich der Suchdienst an die tatschlichen oder auch nur potenziellen Nutzer der Daten1 KG, CR 2000, 812 (EDV-gesteuerter Ticketverkauf mit Daten von 300–400 Veranstaltern im Verbund von 500 Vorverkaufsstellen, [Saalplne, Reservierungen und Kundendaten], Daten von Vorverkaufsstellen [zB deren Kundendaten]). 2 LG Kln v. 8.5.2002 – 28 O 180/02, MMR 2002, 689. 3 LG Kln v. 2.12.1998 – 28 O 431/98, CR 1999, 593 und LG Berlin v. 8.10.1998 – 16 O 448/98, CR 1999, 388 (aus der Printversion einer berregionalen Tageszeitung abgeleiteter Online-Immobiliendienst). 4 LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400. – Sammlung von rund 3000 Links; danach sollen auch Zeit sowie Mhe und nicht allein Geld fr die Begrndung der Schutzfhigkeit entscheidend sein; LG Kln v. 25.8.1999 – 28 O 527/98, NJW-CoR 1999, 248: bernahme von nur 251 Links als Verletzung. 5 KG v. 26.5.2000 – 5 U 1171/00, ZUM-RD 2001, 88; OLG Mnchen v. 9.11.2000 – 6 U 2812/00, AfP 2001, 301: bloßer Datenhaufen. 6 Leistner/Bettinger, CR 1999, 921 (936 ff.); Wandtke/Bullinger/Marquardt, § 4 Rz. 14 mwN; Gaster, MMR 1999, 729 (733). 7 Daneben besteht nach § 87b Abs. 2 UrhG ein Vergtungsanspruch fr das Verleihen geschtzter Datenbanken. 8 KG v. 27.10.2000 – 6 U 71/00, CR 2000, 812 (813); ebenso LG Kln v. 2.12.1998 – 28 O 431/98, CR 1999, 593 (594) (bermittlung von maximal 99 Treffern aus den Datenbanken mehrerer Anbieter); BGH v. 17.7.2003 – I ZR 259/00, CR 2003, 920 – Paperboy; aA OLG Hamburg v. 22.2.2001 – 3 U 247/00, ZUM 2001, 513 – Roche Lexikon Medizin: einzelne Suchbegriffe aufgrund des Erluterungstextes und der Weiterverweise als wesentliche Teile und LG Mnchen I v. 18.9.2001 – 7 O 6910/ 01, K&R 2002, 261 (263).

Dreier/Wrfel

|

273

745

B Rz. 746

Der Weg zum Netz – Anbieter

bank richtet1. Kein Konflikt mit der normalen Auswertung wurde hingegen angenommen, wenn die fremden Datenbankinhalte durch Suchmaschinen lediglich verlinkt werden, die Inhalte also weiterhin nur innerhalb der ursprnglichen Datenbank zugnglich gemacht sind2. Unstreitig urheberrechtlich frei ist hingegen die bernahme einzelner, in einer fremden Datenbanken enthaltenen Daten3. 746

Die vergleichsweise eng gefassten Schrankenbestimmungen des § 87c UrhG drften einem Anbieter von Online-Dienstleistungen regelmßig nur wenig ntzen. Zustimmungsfrei zulssig ist nach § 87c Abs. 1 UrhG nmlich neben der Vervielfltigung eines nach Art oder Umfang wesentlichen Teils einer analogen Datenbank zum privaten Gebrauch auch derjenige einer digitalen Datenbank zum eigenen wissenschaftlichen Gebrauch, wenn und soweit die Vervielfltigung zu diesem Zweck geboten ist und der wissenschaftliche Gebrauch nicht zu gewerblichen Zwecken erfolgt, sowie fr die Benutzung zur Veranschaulichung des Unterrichts, die ebenfalls nicht zu gewerblichen Zwecken erfolgen darf. In den beiden zuletzt genannten Fllen ist die Quelle anzugeben4.

747

Die Dauer des Sonderschutzes betrgt nach § 87d UrhG fnfzehn Jahre nach der Verffentlichung der Datenbank bzw. fnfzehn Jahre nach der Herstellung, wenn die Datenbank innerhalb dieser Frist nicht verffentlicht worden ist. Nach § 87a Abs. 1 Satz 2 UrhG gilt eine in ihrem Inhalt nach Art oder Umfang wesentlich genderte Datenbank als neue Datenbank, sofern die nderung eine nach Art oder Umfang wesentliche Investition erfordert. Im Ergebnis besteht damit fr alle Datenbanken, deren Pflege zeit- oder kostenaufwendig ist, der Schutz solange wie die Datenbank vom Anbieter gepflegt wird.

748

In der Praxis ist zuletzt zu beachten, dass nach dem oben Dargelegten5 auch an den einzelnen Bestandteilen einer Datenbank Urheberrechtsschutz bestehen kann, mit der Folge, dass eine Weiterverwendung selbst einzelner Bestandteile einer Datenbank (zB von Bildern, Musikwerken, Text u.a.) dann letztlich doch erlaubnispflichtig ist.

1 Vgl. LG Kln v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (401): Unzulssigkeit der bernahme von Kleinanzeigen aus Online-Anzeigenmrkten durch sog. Metasuchmaschinen; zustimmend Obermller, CR 1999, 595. 2 OLG Kln v. 27.10.2000 – 6 U 71/00, CR 2001, 708; BGH v. 17.7.2003 – I ZR 259/00 – Paperboy; LG Mnchen v. 1.3.2002 – 21 O 9997/01, CR 2002, 452 (454). 3 Vgl. nur KG v. 27.10.2000 – 6 U 71/00, CR 2000, 812. 4 Nach § 87c Abs. 2 UrhG ist sodann die Vervielfltigung, Verbreitung und ffentliche Wiedergabe selbst eines nach Art oder Umfang wesentlichen Teils einer Datenbank zulssig zur Verwendung in Verfahren vor einem Gericht, einem Schiedsgericht oder einer Behrde sowie fr Zwecke der ffentlichen Sicherheit. 5 Vgl. vorstehend Rz. 727.

274

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 751 B

cc) Inhaber der Rechte an vorbestehenden Werken und Leistungen (1) Grundsatz Da jeder, der eines oder mehrere der oben genannten Werke und Leistungen auf eine der dem Rechteinhaber vorbehaltenen Arten1 nutzen will, dessen Erlaubnis bentigt, stellt sich die entscheidende Frage, wer im Einzelfall Inhaber der jeweiligen Rechte ist. Die Antwort auf diese Frage fllt unterschiedlich aus, je nachdem, ob es sich um Rechte an urheberrechtlich geschtzten Werken oder um verwandte Schutzrechte handelt. Eine weitere Frage geht dahin, ob die Rechte noch beim ursprnglichen Rechteinhaber liegen, oder ob dieser sie nicht schon anderweit an Dritte vergeben hat.

749

(a) Inhaber von Urheberrechten Fr urheberrechtlich geschtzte Werke – also nicht fr die durch verwandte Schutzrechte geschtzten Leistungen – geht das deutsche Urheberrecht vom sog. Schpfergrundsatz aus. Nach § 7 UrhG ist Urheber grundstzlich der Schpfer des Werkes, also diejenige natrliche Person, auf die die schpferische Leistung zurckgeht. Juristische Personen knnen nach deutscher Vorstellung nie originrer Urheber sein. Da das Urheberrecht angesichts seines persnlichkeitsrechtlichen Bestandteils2 nach § 29 Satz 2 UrhG als Ganzes nicht bertragbar ist3, knnen juristische Personen nur Inhaber abgetretener oder auf sie bergegangener Nutzungsrechte sein. Das gilt nach § 30 UrhG auch fr den Erbfall. An dieser originren Urheberschaft des wahren Schpfers ndert sich grundstzlich auch nichts, wenn ein Werk als Auftragswerk oder – das folgt aus § 43 UrhG – im Rahmen eines Arbeits- oder Dienstverhltnisses geschaffen wird4.

750

Wirken mehrere Personen bei der Schpfung des Werkes bewusst zusammen, ohne dass sich die Anteile des Ergebnisses gesondert verwerten lassen, so besteht Miturheberschaft nach § 8 UrhG5, ansonsten Werkverbindung

751

1 Vgl. zu den Rechten der Urheber gem. §§ 15 ff. UrhG sowie zu den diesbezglichen Schranken gem. §§ 44a ff. UrhG im Einzelnen nachfolgend Rz. 795 ff., 814 ff. 2 Vgl. zu den sog. Urheberpersnlichkeitsrechten nachfolgend Rz. 785 ff. 3 Nach § 29 Satz 1 UrhG kann das Urheberrecht lediglich in Erfllung einer Verfgung von Todes wegen oder an Miterben im Wege der Erbauseinandersetzung bertragen werden. 4 Vgl. nur BGH v. 22.2.1974 – I ZR 128/72, GRUR 1974, 480 – Hummelrechte. 5 Nach § 8 Abs. 2 UrhG steht das Recht zur Verffentlichung und zur Verwertung des Werkes den Miturhebern zur gesamten Hand zu; nderungen des Werkes sind nur mit Einwilligung der Miturheber zulssig. Ein Miturheber darf jedoch seine Einwilligung zur Verffentlichung, Verwertung oder nderung nicht wider Treu und Glauben verweigern. Jeder Miturheber ist berechtigt, Ansprche aus Verletzungen des gemeinsamen Urheberrechts geltend zu machen; er kann jedoch nur Leistung an alle Miturheber verlangen. Nach Abs. 4 kann ein Miturheber auf seinen Anteil an den Verwertungsrechten (§ 15) verzichten. Der Verzicht ist den anderen Miturhebern gegenber zu erklren. Mit der Erklrung wchst der Anteil den anderen Mit-

Dreier/Wrfel

|

275

B Rz. 752

Der Weg zum Netz – Anbieter

nach § 9 UrhG1. In diesem Zusammenhang ist im deutschen Recht nicht abschließend geklrt, wer zu den Urhebern eines Filmwerkes zhlt2. Nicht dazu zhlen jedenfalls die Urheber der sog. vorbestehenden Werke, die nicht unmittelbar fr Filmzwecke geschaffen worden sind, also etwa die Romanvorlage oder ein bereits bestehendes Musikstck, das zur musikalischen Untermalung herangezogen wird. Im Weiteren sind nach der hM auch diejenigen nicht Urheber des Films, deren Werke zwar erst im Hinblick auf einen Film geschaffen worden sind, die sich jedoch auch unabhngig vom Film selbst verwerten lassen, insbesondere also die Schpfer von Drehbuch und Filmmusik. Unstreitig den Filmurhebern zuzurechnen sind dagegen der Regisseur, der Kameramann, der Cutter und ggf. auch der Beleuchter sowie der Tonmeister. 752

Nach § 10 Abs. 1 UrhG schließlich besteht fr denjenigen, der auf den Vervielfltigungsstcken eines erschienenen Werkes oder auf dem Original eines Werkes der bildenden Knste in der blichen Weise als Urheber bezeichnet ist, bis zum Beweis des Gegenteils eine Vermutung der Urheberschaft an diesem Werk. Das gilt auch fr eine Bezeichnung, die als Deckname oder Knstlerzeichen des Urhebers bekannt ist. (b) Inhaber verwandter Schutzrechte

753

Bei den verwandten Schutzrechten entstehen die Rechte des ausbenden Knstlers (§ 73 UrhG), der Lichtbildner (§ 72 UrhG) sowie der Verfasser wissenschaftlicher Ausgaben (§ 70 UrhG) zwar ebenfalls originr in der Person des ausbenden Knstlers bzw. des Fotografierenden, doch knnen erster Inhaber der brigen verwandten Schutzrechte auch juristische Personen sein. Entscheidend kommt es dabei darauf an, wer den fr das Entstehen des Schutzes erforderlichen organisatorischen oder investiven Aufwand erbringt. Fr den Sui-generis-Schutz von Datenbanken enthlt § 87a Abs. 2 UrhG insoweit eine klarstellende Sonderregelung. Inhaber des Schutzes ist danach der Datenbankhersteller, der die Investition vorgenommen hat, dh. wer die wirtschaftliche Leistung erbracht hat und das wirtschaftliche Risiko trgt.

urhebern zu. Nach Abs. 3 schließlich gebhren Ertrgnisse aus der Nutzung des Werkes den Miturhebern dann, wenn nichts anderes vereinbart ist, nach dem Umfang ihrer Mitwirkung an der Schpfung des Werkes. 1 Haben nach § 9 UrhG mehrere Urheber ihre Werke zu gemeinsamer Verwertung miteinander verbunden, so kann jeder vom anderen die Einwilligung zur Verffentlichung, Verwertung und nderung der verbundenen Werke verlangen, wenn die Einwilligung dem anderen nach Treu und Glauben zuzumuten ist. 2 Vgl. zum Meinungsstand statt vieler Dreier/Schulze/Schulze, UrhR, Vor §§ 88 ff. Rz. 8 ff. oder Schricker/Katzenberger, Urheberrecht, 2. Aufl., vor §§ 88 ff. Rz. 57 ff. – Allerdings werden die Unterschiede durch die filmrechtlichen Vermutungsregelungen der §§ 88 ff. UrhG zT wieder aufgehoben; vgl. zu Letzteren nachfolgend Rz. 757 ff.

276

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 755 B

Nach der Rechtsprechung ist dabei nicht entscheidend, wer die Daten tatschlich erfasst und eingegeben hat1. (2) Vermutungen des Rechtsbergangs; Auslegungsregelungen zugunsten des Werkverwerters Um die in wirtschaftlicher Hinsicht hufig wenig praktischen Folgen der originren Rechtsinhaberschaft des Schpfers abzumildern, enthlt das deutsche UrhG eine Reihe von Vermutungen des Rechtsbergangs bzw. von Auslegungsvorschriften zugunsten des Werkverwerters. Die wesentlichen Vorschriften betreffen die Rechte an Werken, die in Auftrags- oder Dienstverhltnissen geschaffen worden sind (§§ 43, 69b UrhG), in Bezug auf Filmwerke sowie die dazu benutzten vorbestehenden Werke (§§ 88 ff. UrhG) und schließlich eine Reihe weiterer vertragsrechtlicher Sonderregelungen (vor allem in den §§ 34 und 35 UrhG).

754

(a) In Arbeits- und Dienstverhltnissen geschaffene Werke, §§ 43, 69b UrhG Zwar knnen Arbeitgeber und Arbeitnehmer grundstzlich frei bestimmen, in welchem Umfang der Arbeitnehmer dem Arbeitgeber Nutzungsrechte an dem von ihm geschaffenen Werk einrumt. Fehlt es hingegen an einer solchen Vereinbarung, so ist der Arbeit- bzw. Dienstnehmer nach § 43 UrhG verpflichtet, die Rechte in dem Umfang auf den Arbeitgeber bzw. den Dienstherrn zu bertragen, in dem sich „aus dem Inhalt oder dem Wesen des Arbeits- oder Dienstverhltnisses nichts anderes ergibt“. Letztlich sind dies all diejenigen Rechte, die der Arbeitgeber bzw. Dienstherr fr seine Ttigkeit bentigt. Beim Arbeitnehmer bzw. beim Dienstnehmer verbleiben mithin nur die Rechte einer Verwertung außerhalb der Nutzung im Rahmen der Zwecke des Betriebes des Arbeitgebers2. Nach der Rechtsprechung des BGH erfllt ein angestellter Urheber, der zur Einrumung von Nutzungsrechten verpflichtet ist, diese Verpflichtung stillschweigend sptestens bei der Ablieferung des Werkes an den Arbeitgeber, wenn er der Erfllung nicht ausdrcklich widerspricht3. Weitergehend ist bei Computerprogrammen, die in einem Arbeits- oder Dienstverhltnis in Wahrnehmung der Aufgaben oder nach Anweisung des Arbeitgebers bzw. des Dienstherrn entstanden sind, nach § 69b UrhG allein der Arbeitgeber zur Ausbung aller vermgensrecht1 BGH v. 6.5.1999 – I ZR 199/96, GRUR 1999, 923 – Tele-Info-CD; KG v. 9.6.2000 – 5 U 2172/00, CR 2000, 812; OLG Dsseldorf v. 29.6.1999 – 20 U 85/98, CR 2000, 184. 2 Vgl. zu den Nachweisen der insoweit nicht immer einheitlichen Rechtsprechung Schricker/Rojahn, Urheberrecht, 2. Aufl., § 43 Rz. 55 f. Zum Teil wird darber hinaus eine Anbietungspflicht fr solche Werke angenommen, die der Arbeitnehmer bzw. Dienstverpflichtete außervertraglich geschaffen hat; vgl. die Nachw. bei Schricker/Rojahn, Urheberrecht, 2. Aufl., § 43 Rz. 100 ff. 3 BGH v. 22.2.1974 – I ZR 128/72, GRUR 1974, 480 – Hummelrechte.

Dreier/Wrfel

|

277

755

B Rz. 756

Der Weg zum Netz – Anbieter

lichen Befugnisse berechtigt. Eine vergleichbare Regelung fr Auftragsproduktionen kennt das deutsche UrhG dagegen nicht. § 43 UrhG kommt hier nicht zur Anwendung. Es bleibt vielmehr bei den allgemeinen Regel der §§ 31 ff. UrhG, womit es daher der vertraglichen bertragung aller bentigten Rechte bedarf. 756

Allerdings gilt die Regelung der §§ 43, 69b UrhG nur dann, wenn die Beteiligten keine anderweitige Vereinbarung getroffen haben und auch sonst aus den Umstnden kein bereinstimmender abweichender Wille erkennbar ist. So enthalten in der Praxis vor allem Einzelvertrge wie auch einige Tarifvertrge ausdrckliche diesbezgliche Regelungen. Deren Inhalt hat der Nutzer also in Erfahrung zu bringen, wenn er feststellen will, von wem er die Rechte erwerben muss, die er fr die in Aussicht genommenen Nutzung bentigt. (b) Filmrechtliche Sonderregelungen, §§ 88 ff. UrhG

757

Weitere Sonderregelungen zugunsten des Verwerters finden sich in Bezug auf Filmwerke in den §§ 88 ff. UrhG1. Zu unterschieden ist hier zwischen Rechten an vorbestehenden Werken, die fr das Filmwerk herangezogen werden, und den Rechten am Filmwerk selbst.

758

Nach § 88 Abs. 1 UrhG liegt in der Gestattung, ein Werk zu verfilmen, im Zweifel die Einrumung des ausschließlichen Rechts, das Werk unverndert oder unter Bearbeitung oder Umgestaltung zur Herstellung eines Filmwerkes zu benutzen, das Filmwerk zu vervielfltigen und zu verbreiten, das Filmwerk ffentlich vorzufhren, wenn es sich um ein zur Vorfhrung bestimmtes Filmwerk handelt, das Filmwerk durch Funk zu senden, wenn es sich um ein zur Funksendung bestimmtes Filmwerk handelt, sowie bersetzungen und andere filmische Bearbeitungen oder Umgestaltungen des Filmwerkes in gleichem Umfang wie dieses zu verwerten. Das Recht der Wiederverfilmung des Werkes ist damit nach Abs. 2 nicht verbunden; zugleich ist der Urheber frei, sein Werk nach Ablauf von zehn Jahren nach Vertragsabschluss anderweit filmisch zu verwerten.

759

Nach § 89 Abs. 1 UrhG rumt derjenige, der sich zur Mitwirkung bei der Herstellung eines Filmes verpflichtet, damit dem Filmhersteller im Zweifel das ausschließliche Recht ein, das Filmwerk sowie bersetzungen und andere filmische Bearbeitungen oder Umgestaltungen des Filmwerkes auf alle bekannten Nutzungsarten zu nutzen. Die Urheberrechte an den zur Herstellung des Filmwerkes benutzten Werken, wie Roman, Drehbuch und Filmmusik, bleiben nach Abs. 3 jedoch ausdrcklich unberhrt. Eine nderung des § 89 UrhG im Sinne einer weitergehenden Begnstigung des Filmherstellers ist im sog. Zweiten Korb2 angedacht. 1 Zur streitigen Urheberschaft an Filmwerken vgl. bereits oben Rz. 751. 2 RefE des BMJ fr ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 27.9.2004, S. 12 (Art. 1 Nr. 18) sowie zur Begr. S. 67 ff.

278

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 763 B

Nach § 91 UrhG schließlich erwirbt der Filmhersteller die Rechte zur filmischen Verwertung der bei der Herstellung eines Filmwerkes entstehenden Lichtbilder1.

760

In diesem Zusammenhang sei darauf hingewiesen, dass diese besonderen Vorschriften nur fr Filmwerke iSv. § 2 Abs. 1 Nr. 6 UrhG gelten, zu denen Online-Angebote jedoch ebenso wenig zhlen wie Multimediawerke. Denn diese enthalten nicht notwendig Bild- und Tonfolgen, die den Eindruck eines bewegten Bildes entstehen lassen2. Da dies jedoch das entscheidende Kriterium ist, kann ein Schutz als filmhnliches Werk deshalb allenfalls fr konkret bewegte Bildfolgen einer Homepage bestehen3. Auch die Parallele zu Computerspielen4 hilft nicht weiter. Zwar vermag der Nutzer auch dort den Ablauf der einzelnen Spielsequenzen interaktiv zu steuern, doch handelt es sich dort eben um Bildsequenzen, die den Eindruck von Bewegungsfolgen entstehen lassen und die einmal in Gang gesetzt ohne weiteres Zutun des Spielers ablaufen.

761

(c) Sonstige, die Verwertung erleichternde Regelungen Von den sonstigen gesetzlichen Bestimmungen, die mangels diesbezglicher vertraglicher Vereinbarung eine Verwertung erleichtern, sind zu nennen: § 31 Abs. 2 UrhG, demzufolge dann, wenn mit dem Nutzungsrecht an einem Sammelwerk (§ 4 UrhG) Nutzungsrechte an den in das Sammelwerk aufgenommenen einzelnen Werken bertragen werden, die Zustimmung des Urhebers des Sammelwerkes ausreicht; § 31 Abs. 3 UrhG, demzufolge ein Nutzungsrecht auch ohne Zustimmung des Urhebers bertragen werden kann, wenn die bertragung im Rahmen der Gesamtverußerung eines Unternehmens oder der Verußerung von Teilen eines Unternehmens erfolgt (wobei hiervon zugunsten des Urhebers ausdrcklich wiederum vertraglich abgewichen werden kann, Abs. 4); sowie § 35 Abs. 1 Satz 2 UrhG, wonach der Inhaber eines ausschließlichen Nutzungsrechts ein einfaches Nutzungsrecht jedenfalls dann ohne Zustimmung des Urhebers einrumen kann, wenn das ausschließliche Nutzungsrecht nur zur Wahrnehmung der Belange des Urhebers eingerumt ist.

762

Schließlich erleichtert es den Rechtsverkehr, wenn nach § 10 Abs. 2 UrhG bei Fehlen einer Urheberbezeichnung vermutet wird, dass derjenige ermch-

763

1 Diese Vorschrift wird zumeist ebenfalls als gesetzliche Auslegungsregel, oder doch zumindest als gesetzlicher bergang von Rechten angesehen, die zunchst beim Lichtbildner entstanden sind (sog. cessio legis); in letzterem Sinn Schricker/Katzenberger, Urheberrecht, 2. Aufl., § 91 Rz. 6 mwN auch zur aA, die darin einen originren Filmerwerb des Filmherstellers sieht. 2 Fromm/Nordemann, UrhG, 9. Aufl., § 2 Rz. 79. 3 Schwarz (Hrsg.), Recht im Internet, Kap. 3-2.1., S. 10. 4 Zum Schutz von Computerspielen als Filmwerke, der nicht mit dem Schutz des das Spiel steuernden Programms identisch ist, vgl. etwa Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 2 Rz. 183 mwN.

Dreier/Wrfel

|

279

B Rz. 764

Der Weg zum Netz – Anbieter

tigt ist, die Rechte des Urhebers geltend zu machen, der auf den Vervielfltigungsstcken des Werkes als Herausgeber bezeichnet ist. Ist kein Herausgeber angegeben, so wird vermutet, dass der Verleger ermchtigt ist. (3) Urheberschtzende Vorschriften 764

Da sich der originre Schpfer in der Praxis gegenber den Verwertern regelmßig in der schwcheren Verhandlungsposition befindet, enthlt das deutsche UrhG umgekehrt eine Reihe von Vorschriften zum Schutz des Urhebers. Diese urheberschtzenden Vorschriften wirken sich auf den Umfang der Rechte aus, welche der Urheber dem Werkverwerter vertraglich bertragen hat. (a) Neue unbekannte Nutzungsart, § 31 Abs. 4 UrhG

765

Zu diesen urheberschtzenden Vorschriften zhlt vor allem § 31 Abs. 4 UrhG, demzufolge die Einrumung von Nutzungsrechten fr noch nicht bekannte Nutzungsarten sowie Verpflichtungen hierzu grundstzlich unwirksam sind. Bei der betreffenden Nutzung muss es sich um eine konkrete technisch und wirtschaftlich eigenstndige Verwendungsform des Werkes handeln1, wobei der Begriff der Nutzung durchaus enger ist als der der Verwertung in den §§ 15 ff. UrhG2. Die Nutzung muss zum Zeitpunkt des Vertragsschlusses in technischer und wirtschaftlicher Hinsicht neu sein, dh., sie darf sich zu diesem Zeitpunkt nach dem Kenntnisstand der Urheber noch nicht als technisch mglich und wirtschaftlich relevant abzeichnen3. Dabei nimmt die Rechtsprechung wirtschaftliche Relevanz nicht erst dann an, wenn die Auswertung tatschlich einen bedeutsamen wirtschaftlichen Erfolg erreicht hat, sondern bereits dann, wenn ihre wirtschaftliche Bedeutung und Verwertbarkeit bekannt ist4. Bewusste Risikogeschfte in Bezug auf eine technisch zwar bekannte, in ihrer wirtschaftlichen Tragweite jedoch noch bedeutungslose Nutzung lsst der BGH hingegen zu5.

766

Da in Gerichtsentscheidungen immer nur festgestellt wird, ob eine fragliche Nutzung zu einem bestimmten Datum noch oder schon nicht mehr neu war, lassen sich konkrete Daten kaum ermitteln. Das gilt insbesondere in Bezug auf die Nutzung analoger Werke in digitaler Form. Insgesamt ist man sich jedoch weitgehend einig, dass die digitale Nutzung sowohl off- als auch online im Vergleich zu frher grundstzlich eine neue unbekannte Nut1 2 3 4

BGH v. 12.12.1991 – I ZR 165/89, GRUR 1992, 310 (311) – Taschenbuch-Lizenz. BGH v. 4.7.1996 – I ZR 101/94, GRUR 1997, 215 (217) – Klimbim. BGH v. 5.6.1985 – I ZR 53/83, GRUR 1986, 62 (65) – GEMA-Vermutung I. BGH v. 16.1.1997 – I ZR 38/96, GRUR 1997, 464 (465) – CB-Infobank II; BGHZ 128, 336, 345 – Videozweitauswertung III. 5 BGH v. 26.1.1995 – I ZR 63/93, ZUM 1995, 713.

280

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 767 B

zungsart ist1. An Zeitpunkten haben die Gerichte bislang angenommen2: Audio-CDs 19713 bzw. 19724 noch nicht bekannt; Online-Nutzung von Zeitschriften 1989 nicht mehr unbekannt5 und Video-on-demand 1995 bereits bekannt6. Die Unsicherheit hinsichtlich der entscheidenden Datumsgrenze wirkt natrlich auf die Unsicherheit hinsichtlich der Rechtsinhaberschaft zurck. Das gilt umso mehr, als § 31 Abs. 4 UrhG auch im Rahmen von Arbeitsund Dienstverhltnissen7 und nach Auffassung des BGH zumindest teilweise selbst im Verhltnis der Verwertungsgesellschaften zu den Urhebern gilt8, die ihnen ihre Verwertungsrechte bertragen haben. Aus diesem Grund haben sich die Verwertungsgesellschaften in den Wahrnehmungsgesellschaften in den vergangenen Jahren nicht nur die digitalen Rechte bertragen lassen, sondern sich auch darum bemht, sog. Altrechte nachtrglich zu erwerben. Demzufolge ist der Gesetzgeber im sog. Zweiten Korb9 um eine Lsung bemht, die den Inhabern von Archivbestnden zum einen die Auswertung erleichtern, den Urhebern zum anderen jedoch eine angemessene Vergtung sichern soll. Um den Urhebern die Kontrolle ber die Verwertung ihrer Werke insoweit jedoch nicht gnzlich zu entziehen, soll der Urheber zumindest ein zeitlich begrenztes Widerrufsrecht genießen.

1 Vgl. dazu m. zahlr. wN Schricker, Urheberrecht, 2. Aufl., §§ 31/32 Rz. 30. – AA aber jetzt OLG Kln v. 22.9.2000 – ZUM 2001, 166: die CD sei gegenber der Schallplatte keine neue Nutzungsart, sondern „nur bermittlung des aufgenommenen Werkes auf anderem technischen Wege“. Das Gericht beruft sich dabei auf BGH v. 4.7.1996 – I ZR 101/94, GRUR 1997, 215 – Klimbim und BGHZ 129, 66, 72 – Mauer-Bilder; danach msse sich eine neue Verwertungsform von der bisherigen Nutzungsart so sehr unterscheiden, dass die Verwertung in dieser Form nur aufgrund einer neuen Entscheidung des Urhebers in Kenntnis der neuen Nutzungsmglichkeiten zugelassen werden knne. Jedenfalls drfe § 31 Abs. 4 UrhG „die auch im Interesse des Urhebers liegende wirtschaftlich-technische Fortentwicklung der Werknutzung“ nicht „behindern“. Statt dessen seien die Interessen der Urheber im Wege der ggf. ergnzenden Vertragsauslegung, der Zweckbertragungslehre sowie des § 36 UrhG zu bercksichtigen. 2 Vgl. nur die Auflistung bei Dreier/Schulze/Schulze, UrhR, § 31 Rz.89 ff. 3 OLG Dsseldorf v. 10.10.1995 – 20 U 86/95, NJW-RR 1996, 420. 4 OLG Dsseldorf v. 14.12.1999 – 20 U 52/99, ZUM 2001, 164. 5 LG Hamburg v. 19.8.1997 – 308 O 284/96, CR 1998, 32 (33). – Nach BGH v. 16.1.1997 – I ZR 38/96, GRUR 1997, 464 (465) – CB-Infobank II besteht insoweit immerhin Neuheit. 6 OLG Mnchen v. 19.3.1998 – 29 U 2643/97, ZUM 1998, 413 (416). 7 BGH v. 11.10.1990 – I ZR 59/89, GRUR 1991, 133 (135) – Videozweitauswertung. 8 Anwendung in bezug auf das Videozweitauswertungsrecht an Filmen BGH v. 11.10.1990 – I ZR 59/89, GRUR 1991, 135 – Videozweitauswertung und zuvor BGH v. 5.6.1985 – I ZR 53/83, GRUR 1986, 62 (65) – GEMA-Vermutung I; BGH v. 15.10.1987 – I ZR 96/85, GRUR 1988, 296 (298) – GEMA-Vermutung IV; OLG Hamburg v. 4.2.2002 – 5 U 106/01, ZUM 2002, 480 (481) – Handy-Klingelton. 9 RefE des BMJ fr ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 27.9.2004, S. 2 f. (Art. 1 Nr. 2, 3) sowie zur Begr. S. 46 ff.

Dreier/Wrfel

|

281

767

B Rz. 768

Der Weg zum Netz – Anbieter

(b) Zweckbertragungslehre, § 31 Abs. 5 UrhG 768

Ein weiteres urheberschtzendes Prinzip des deutschen Urheberrechts, das den Umfang jeder vertraglichen Rechtseinrumung bestimmt, ist die sog. Zweckbertragungslehre. Danach verbleiben alle diejenigen Rechte, deren der Vertragspartner des Urhebers zur Erreichung des mit dem Nutzungsvertrag verfolgten Zwecks nicht unbedingt bedarf, im Zweifel grundstzlich beim Urheber1. Als gesonderte Ausprgung dieses Grundsatzes bestimmt § 31 Abs. 5 UrhG, dass sich der Umfang der eingerumten Nutzungsrechte dann, wenn die Nutzungsarten, auf die sich das Recht erstrecken soll, bei der Einrumung des Nutzungsrechts nicht einzeln bezeichnet sind, nach dem Zweck bestimmt, der mit der Einrumung des Nutzungsrechts verfolgt wird. Letztere Regel gilt zumindest in dem Umfang, in dem nicht etwa Sondervorschriften wie die §§ 43, 69b UrhG fr solche Werke eingreifen, die in Arbeits- oder Dienstverhltnissen geschaffen sind.

769

Zwar mag § 31 Abs. 5 UrhG als zwingende Norm des deutschen Urhebervertragsrechts unabdingbar sein, doch lsst sich der mit ihr intendierte urheberschtzende Zweck leicht dadurch umgehen, dass der Vertragspartner des Urheberrechts sich die Rechte fr mglichst viele, im Einzelnen konkret benannte Nutzungsarten einrumen lsst. Dagegen hilft dann allenfalls das Rckrufsrecht wegen Nichtausbung2, doch machen die Urheber davon in der Praxis offensichtlich nur in seltenen Fllen Gebrauch. (c) Sonstige urheberschtzende Vorschriften

770

An sonstigen urheberschtzenden Vorschriften, die eine Auswirkung auf den Verbleib der Rechte haben, seien an dieser Stelle nur kurz die folgenden Bestimmungen genannt:

771

§ 34 Abs. 1 UrhG, demzufolge ein Nutzungsrecht nur mit Zustimmung des Urhebers bertragen werden kann; allerdings darf der Urheber die Zustimmung nicht wider Treu und Glauben verweigern. Allerdings ist das Zustimmungserfordernis gem. § 34 Abs. 5 Satz 2 UrhG abdingbar und bei Sammelwerken gem. § 34 Abs. 2 UrhG eingeschrnkt. Grundstzlich entfllt es bei der Gesamtverußerung eines Unternehmens (Abs. 3, allerdings mit der Mglichkeit, das Nutzungsrecht zurckzurufen). In all diesen Fllen haftet der Erwerber gesamtschuldnerisch neben dem Veru erer fr dessen Ver-

1 Das Urheberrecht hat also gleichsam die Tendenz, soweit als mglich beim Urheber zurckzubleiben. Vgl. BGH, GRUR 1979, 637 (639) – White Christmas; BGH v. 22.9.1983 – I ZR 40/81, GRUR 1984, 119 (121) – Synchronisationssprecher; BGH v. 27.9.1995 – I ZR 215/93, GRUR 1996, 121 (122) – Pauschale Rechtseinrumung; BGH v. 10.10.2002 – I ZR 180/00, GRUR 2003, 234 (236) – EROC III, und zur Reichweite der Vorschrift generell etwa nur Schricker, Urheberrecht, 2. Aufl., §§ 31/32 Rz. 31 ff. 2 Vgl. dazu noch sogleich nachfolgend Rz. 794.

282

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 775 B

pflichtungen gegenber dem Urheber (Abs. 4). Dies kann auch vertraglich nicht abbedungen werden (Abs. 5 Satz 1). Nach § 37 UrhG verbleibt dem Urheber bei Einrumung eines Nutzungsrechts im Zweifel das Recht der Einwilligung zur Verffentlichung oder Verwertung einer Bearbeitung des Werkes ebenso wie bei der Einrumung des Vervielfltigungsrechts das Recht, das Werk auf Bild- oder Tontrger zu bertragen, und bei der Vergabe des Rechts zu einer ffentlichen Wiedergabe das Recht, die Wiedergabe außerhalb der Veranstaltung, fr die sie bestimmt ist, durch Bildschirm, Lautsprecher oder hnliche technische Einrichtungen ffentlich wahrnehmbar zu machen.

772

Nach § 38 Abs. 1 Satz 2 UrhG darf der Urheber eines in einer Zeitschrift erschienenen Beitrages diesen nach Ablauf eines Jahres seit Erscheinen anderweit vervielfltigen und verbreiten, sofern freilich wiederum nichts anderes vereinbart ist. Nach § 38 Abs. 3 UrhG besteht keine solche Frist, so dass der Urheber einen Zeitungsbeitrag selbst bei Einrumung eines ausschließlichen Nutzungsrechts sofort anderweit verwerten kann. Auch dies gilt wiederum nur, sofern nichts anderes vereinbart ist.

773

Vertrge ber knftige Werke sind zwar zulssig, bedrfen nach § 40 Abs. 1 Satz 1 UrhG jedoch der Schriftform; fehlt diese, so ist der Vertrag nach § 125 Abs. 1 BGB nichtig.

774

bt der Inhaber eines ausschließlichen Nutzungsrechts das Recht nicht oder nur unzureichend aus und werden dadurch berechtigte Interessen des Urhebers erheblich verletzt, so kann dieser das Nutzungsrecht gem. § 41 UrhG frhestens zwei Jahre1 nach dessen Einrumung zurckrufen2. Ein Rckrufsrecht besteht auch gem. § 42 UrhG wegen gewandelter berzeugung, dh., wenn das Werk nicht mehr der berzeugung des Urhebers entspricht und ihm dessen Verwertung deshalb nicht mehr zugemutet werden kann3. Nach

775

1 Bei einem Beitrag zu einer Zeitung betrgt die Frist drei Monate, bei einem Beitrag zu einer Zeitschrift, die monatlich oder in krzeren Abstnden erscheint, sechs Monate und bei einem Beitrag zu anderen Zeitschriften ein Jahr. 2 Nach § 41 Abs. 3 UrhG kann der Rckruf erst erklrt werden, nachdem der Urheber dem Inhaber des Nutzungsrechts unter Ankndigung des Rckrufs eine angemessene Nachfrist zur zureichenden Ausbung des Nutzungsrechts bestimmt hat. Der Bestimmung der Nachfrist bedarf es nicht, wenn die Ausbung des Nutzungsrechts seinem Inhaber unmglich ist oder von ihm verweigert wird oder wenn durch die Gewhrung einer Nachfrist berwiegende Interessen des Urhebers gefhrdet wrden. – Nach Abs. 6 hat der Urheber den Verwerter im Rahmen der Billigkeit zu entschdigen. 3 Nach § 42 Abs. 3 UrhG hat der Urheber den Inhaber des Nutzungsrechts angemessen zu entschdigen. Will der Urheber das Werk dennoch wieder verwerten, so ist er nach Abs. 4 verpflichtet, dem frheren Inhaber des Nutzungsrechts ein entsprechendes Nutzungsrecht zu angemessenen Bedingungen anzubieten. Auf das Rckrufsrecht kann im voraus ebenso wenig verzichtet werden wie auf dasjenige wegen Nichtausbung.

Dreier/Wrfel

|

283

B Rz. 775a

Der Weg zum Netz – Anbieter

§ 44 Abs. 1 UrhG ist darber hinaus mit der Verußerung des Originals eines Werkes im Zweifel keine Einrumung eines Nutzungsrechts verbunden; auch hier allerdings sind vertragliche Abreden zulssig. 775a

Mit dem Gesetz zur Strkung der vertragsrechtlichen Stellung von Urhebern und ausbenden Knstlern vom 22.3.20021 hat der Gesetzgeber die Vergtungsansprche der Urheber und ausbenden Knstler fr die Nutzung ihrer Werke und Leistungen verstrkt. Nach § 32 UrhG hat der Urheber jetzt grundstzlich einen Anspruch auf angemessene Vergtung; bleibt die vertraglich vereinbarte Vergtung – insbesondere bei Pauschalzahlungen – hinter der angemessenen Vergtung zurck, so kann der Urheber von seinem Vertragspartner die Einwilligung in die nderung des Vertrages verlangen (§ 32 Abs. 1 Satz 3 UrhG). Die Angemessenheit der jeweiligen Vergtung bestimmt sich vorrangig nach gemeinsamen Vergtungsregelungen gem. § 36 UrhG. Deren Aushandlung ist zwischen den Vereinigungen von Urhebern und Vereinigungen von Werknutzern bislang jedoch noch nicht zu einem Abschluss gelangt. Steht die vereinbarte Vergtung in einem aufflligen Missverhltnis zu den Ertrgen aus der Werknutzung, so hat der Urheber darber hinaus einen Anspruch auf weitere Beteiligung nach § 32a UrhG, der den frheren Bestsellerparagrafen (§ 36 UrhG aF) ersetzt. Nach § 32b UrhG sind beide Ansprche unabdingbar, sofern auf den Vertrag mangels Rechtswahl deutsches Recht zur Anwendung kommen wrde oder soweit die betreffende Nutzungshandlung innerhalb Deutschlands stattfindet2.

776

Schließlich sei an dieser Stelle auch die grundstzliche Kontrolle nach den allgemeinen Geschftsbedingungen (AGB) genannt, denen die Klauseln in Standard- und Formularvertrgen unterworfen sind. Sie unterliegen der Kontrolle durch die AGB-Vorschriften (§§ 305 ff. BGB). Voraussetzung hierfr ist, dass die AGB wirksam einbezogen wurden (§ 305c Abs. 1 BGB) und dass ihnen keine im konkreten Einzelfall individuell getroffenen Vereinbarungen entgegenstehen (§ 305b BGB). Im Arbeitsverhltnis gelten die AGB-Vorschriften nur eingeschrnkt (§ 310 Abs. 4 BGB)3, sowie gegenber Unternehmern (§§ 310 Abs. 1, 14 BGB). Ihnen gegenber ist die Einbeziehung von AGBs erleichtert. Da die Klauselverbote der §§ 308, 309 BGB primr auf den Schutz des Letztverbrauchers bei Alltagsvertrgen zugeschnitten sind4, fin-

1 BGBl. I, S. 1155. 2 Vgl. zum Ganzen etwa Haas, Das neue Urhebervertragsrecht, 2002; Hucko, Das neue Urhebervertragsrecht, 2002; Nordemann, Das neue Urhebervertragsrecht, 2002, sowie die jeweiligen Kommentierung der betreffenden Vorschriften in der allgemeinen Kommentarliteratur. 3 Ob dies auch fr arbeitnehmerhnliche Personen gilt, ist umstritten, vgl. BGH v. 18.2.1982 – I ZR 81/80, GRUR 1984, 45 (47) – Honorarbedingungen. 4 Im Zusammenhang mit urheberrechtlichen Nutzungsvertragen kommen aber in Betracht das Verbot, dem Vertragspartner den Nachweis eines geringeren Schadens abzuschneiden, oder bei Verlustpauschalen von Bildagenturen, vgl. zB OLG Kln v. 16.1.1991 – 11 U 221/90, AfP 1991, 543.

284

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 778 B

det bei urheberrechtlichen Nutzungsvertrgen eine Inhaltskontrolle meistens nur nach § 307 BGB statt. Die urheberrechtliche Rechtsprechung zu § 9 AGBG ist jedoch vergleichsweise sprlich1. Der BGH zhlt zudem gesetzliche Auslegungsregeln nicht zum Bestand des gesetzlichen Leitbildes, da es in der Natur einer derartigen Auslegungsregel liege, dass sie den Vertragspartnern Spielraum fr eine zeitlich beschrnkte oder unbeschrnkte Vertragsgestaltung lasse, ihr mithin keine Leitbild-, sondern lediglich eine Ersatzfunktion zukomme2. (4) Nichtige Vertragsbestimmungen Immerhin kennen die zuletzt eingefgten Vorschriften zum Schutz von Computerprogrammen und Datenbanken einige vertragsrechtliche Regelungen, die das UrhG ausdrcklich fr unabdingbar erklrt. Diese Regelung geht auf die europischen Richtlinien zurck, die die Handhabung fundamentaler rechtspolitischer Fragen insoweit dem Parteiwillen entziehen. Unabdingbarkeit besteht gem. § 69g Abs. 2 UrhG danach fr die sich aus den §§ 69d Abs. 2 und 3 sowie 69e UrhG ergebenden Befugnisse derjenigen, die ein Programm erlaubterweise nutzen, zur Anfertigung von Sicherungskopien, zum Beobachten des Programmlaufs mit dem Ziel, die zugrunde liegenden, als solche ungeschtzten Ideen und Grundstze in Erfahrung zu bringen, sowie des Dekompilierens im gesetzlich zulssigen Rahmen mit dem Ziel der Herstellung kompatibler Produkte. Eine vergleichbare Regelung enthlt § 87e UrhG, demzufolge Vereinbarungen nichtig sind, die den Nutzer verpflichten, die an sich zulssige bernahme unwesentlicher Teile der Datenbank zu unterlassen, sofern die bernahme weder einer normalen Auswertung der Datenbank zuwiderluft noch die berechtigten Interessen des Datenbankherstellers unzumutbar beeintrchtigt.

777

Darber hinaus sind Fragen der Rechtsinhaberschaft und des Rechtsbergangs auch bei grenzberschreitenden Sachverhalten nach den Grundstzen des deutschen internationalen Privatrechts (IPR) des Urheberrechts teilweise der Disposition der Parteien entzogen3.

778

1 Vgl. die Nachw. bei Schricker, Urheberrecht, 2. Aufl., vor §§ 28 ff. Rz. 16. 2 BGH, GRUR 1984, 45 (48) – Honorarbedingungen: Sendevertrag. – Das ist in der Literatur zu Recht heftig kritisiert worden, da es nicht auf die formale Ausgestaltung einer Norm, sondern allein auf den sie tragenden Gerechtigkeitsgehalt ankommen kann und muss. berdies lsst sich mit guten Grnden annehmen, dass der Gesetzgeber gerade mit der Anordnung dessen, was „im Zweifel“ gelten soll, seine Vorstellungen eines gerechten Interessenausgleiches ins Gesetz aufgenommen hat. 3 Darauf kann hier jedoch nicht nher eingegangen werden. Vgl. nur Schricker/Katzenberger, Urheberrecht, 2. Aufl., vor §§ 120 ff. Rz. 120 ff.; Dreier in Schwarze (Hrsg.), Recht im Internet, Stadtbergen 1997, Teil 3-2.4, S. 17 ff.

Dreier/Wrfel

|

285

B Rz. 779

Der Weg zum Netz – Anbieter

(5) Zur Rolle der Verwertungsgesellschaften 779

Wer in seinem Online-Angebot fremde urheberrechtlich geschtzte Werke und Leistungen anbieten oder auf solche auch nur zurckgreifen will, muss sich also in Bezug auf jedes einzelne dieser Werke und Leistungen der entsprechenden Rechte, derer er zu seinem Online-Angebot bedarf1, versichern. Soweit keine urheberrechtlichen Schrankenbestimmungen eingreifen, sind dazu zunchst der oder die Rechteinhaber jedes einzelnen Werkes ausfindig zu machen und mit diesen ein entsprechender Lizenzvertrag abzuschließen. Das ist in der Regel ußerst zeit- und auch kostenintensiv, lsst sich jedoch nicht umgehen. Da berdies ein gutglubiger Rechteerwerb im Urheberrecht ausscheidet2 und da der Erwerber von Nutzungsrechten zumal lngere Rechteketten nicht regelmßig mit letzter Sicherheit nachprfen kann, behilft sich die Praxis mit sog. Freistellungsklausen, dh. es stellt derjenige, der Nutzungsrechte an fremden Werken und Leistungen einrumt oder bertrgt, den Erwerber dieser Rechte von allen etwaigen Ansprchen Dritter frei. Das verhindert zwar nicht, dass der Erwerber von Dritten verklagt werden kann, ersetzt ihm jedoch dadurch entstehende Schden.

780

Zumindest ein Teil der fr ein Online-Angebot erforderlichen Rechte wird jedoch von den urheberrechtlichen Verwertungsgesellschaften wahrgenommen. Verwertungsgesellschaften sind meist in der Rechtsform einer juristischen Person des Privatrechts betriebene Zusammenschlsse der Inhaber urheberrechtlicher Nutzungsrechte oder Vergtungsansprche. Ihr Zweck ist die gemeinschaftliche – „kollektive“ – Wahrnehmung von Nutzungsbefugnissen fr Rechnung mehrerer Urheber oder Inhaber verwandter Schutzrechte. Ttig werden Verwertungsgesellschaften berall dort, wo die Wahrnehmung dem einzelnen Rechteinhaber in der Praxis entweder unmglich ist oder aber eine individuelle Rechtswahrnehmung aus Kostengrnden unwirtschaftlich erscheint; so etwa beim Recht der ffentlichen Wiedergabe, auf dessen Einfhrung die Grndung der ersten Verwertungsgesellschaft in Deutschland zurckgeht. Die Rechteinhaber bertragen ihre Rechte der jeweiligen Verwertungsgesellschaft zur treuhnderischen Wahrnehmung, die sie ihrerseits den Nutzern – sozusagen aus einer Hand – verschafft. Bei den gesetzlichen Vergtungsansprchen ziehen die Verwertungsgesellschaften von den Nutzern diejenige Vergtung ein, die als Ausgleich fr die erlaubnisfrei gestellte Nutzung – etwa die private Vervielfltigung – von Gesetzes wegen zu entrichten ist. Angesichts der darin liegenden Wettbewerbsbeschrnkung sind Verwertungsgesellschaften in Deutschland nach § 1 des Urheberrechtswahrnehmungsgesetzes (UrhWG) genehmigungspflichtig und unterliegen einer gesonderten Kontrolle durch das Deutsche Patent- und Markenamt (§§ 18 ff. UrhWG). Darber hinaus besteht fr Verwertungsgesellschaften ein doppelter Kontrahierungszwang: zum einen sind sie ver1 Welche Rechte dies im Einzelnen sind, dazu vgl. nachfolgend Rz. 795 ff. 2 Vgl. nur Schricker, Urheberrecht, 2. Aufl., vor §§ 28 ff. UrhG Rz. 63 ff.

286

|

Dreier/Wrfel

Sicherung der Rechte

Rz. 782 B

pflichtet, die Rechte all derjenigen wahrzunehmen, die Rechte der von der Verwertungsgesellschaft wahrgenommenen Art innehaben, und zum anderen mssen sie jedem Nutzer die wahrgenommenen Rechte in Individualwie auch in Gesamtvertrgen zu angemessenen Bedingungen einrumen (§§ 6 und 11 UrhWG)1. In Deutschland nimmt zumindest die GEMA fr den musikalischen Bereich digitale Erstverwertungsrechte wahr. Dazu zhlt jetzt auch das Recht, Musikwerke offline oder online nutzbar zu machen. Fr die Herstellung von Multimediawerken von Bedeutung ist auch das Recht der Verbindung von Musik mit anderen Werken (sog. Filmherstellungs-, Filmerwertungs- oder Synchronisationsrecht), das jedoch unter dem Vorbehalt der individuellen Rechtewahrnehmung steht2. Die VG Bild-Kunst, die die Rechte zur Speicherung von Werken der von ihr vertretenen bildenden Knstler und Fotografen wahrnimmt, ist nach ihrem Wahrnehmungsvertrag berechtigt, Ansprche aus der Verletzung von Urheberpersnlichkeitsrechten im Zusammenhang mit der Digitalisierung von Fotografien geltend zu machen3. In begrenztem Umfang nimmt auch die VG-Wort mit dem Recht zur Digitalisierung zurckliegender Zeitschriftenbeitrge digitale Zweitverwertungsrechte wahr. Im brigen macht sie den Nutzern gegenber gesetzliche Vergtungsansprche geltend, die jedoch im erlaubnisfreien und nicht im erlaubnispflichtigen Bereich anfallen, und daher hier nicht weiter von Bedeutung sind4.

781

Da es fr den Nutzer meist schwierig ist, herauszufinden, von wem die erforderlichen Rechte fr die Nutzung des betreffenden Werkes erworben werden knnen, wurde das Europische Lizenzierungsbro BEL gegrndet. Ferner haben die deutschen Verwertungsgesellschaften entsprechend der auch von der EU-Kommission favorisierten Schaffung eines „Ode-StopShop“ inzwischen die bei der GEMA angesiedelte CMMV5 (Clearingstelle Multimedia-Verein) gegrndet. Da die angeschlossenen Verwertungsgesellschaften jedoch nicht selbst ber alle digitalen Rechte verfgen, vermag das System zunchst auch nur Auskunft darber geben, wer die Rechte an ei-

782

1 Bei Streitigkeiten ber die von einer Verwertungsgesellschaft geforderten Tarife, die aus Grnden der Transparenz im Bundesanzeiger zu verffentlichen sind, kann der Nutzer mit der Nutzung beginnen, sofern er nur die geforderte Vergtung hinterlegt. ber die Hhe des Tarifs entscheiden dann – regelmßig unter Vorschaltung einer gleichfalls sondergesetzlichen und ebenfalls beim DPMA angesiedelten Schiedsstelle – die Gerichte. 2 Hinsichtlich des Filmmusikverwendungsrecht siehe speziell Dreier/Schulze/Schulze, UrhG, § 88 Rz. 19. 3 Dreier/Schulze/Schulze, UrhR, vor § 31 Rz. 142. 4 Vgl. dazu sowohl OLG Kln v. 30.12.1999 – 6 U 151/99, CR 2000, 352 als auch OLG Hamburg v. 6.4.2000 – 3 U 211/99, CR 2000, 658, denen zufolge die Rechte hinsichtlich elektronischer Pressespiegel bei den Verlegern liegen, also weder vom Pressespiegelprivileg nach § 49 UrhG erfasst, noch der VG Wort von den einzelnen Urhebern zur Wahrnehmung bertragen worden sind. 5 S. die Homepage der CMMV unter www.cmmv.de.

Dreier/Wrfel

|

287

B Rz. 782

Der Weg zum Netz – Anbieter

nem bestimmten geschtzten Werk innehat. Diese Rechercheergebnisse werden dem Anfragenden von der CMMV nach automatisierter Rckfrage bei den Verwertungsgesellschaften mitgeteilt1. Lizenziert werden muss dann jedoch regelmßig auch weiterhin direkt vom Rechteinhaber. Durch das System VERDI (Very Extensive Rights Data Information) sollen die jeweiligen nationalen Clearingstellen darber hinaus zu einem gemeinsamen internationalen Rechtsinformations- und Lizenzierungsdienst verbunden werden2. Schließlich drngt insbesondere die Wettbewerbsabteilung der EUKommission auf eine mglichst europaweite Lizenzierung oder doch zumindest auf einen Wettbewerb der nationalen Verwertungsgesellschaften untereinander. Vor allem im Musikbereich haben die nationalen Verwertungsgesellschaften mit dem „Santiago Agreement“3 und dem „BIEM Barcelona Agreement“4 Mechanismen einer grenzberschreitenden Lizenzierung entwickelt. Dabei handelt es sich um gegenseitige Standardvereinbarungen, die jeden Vertragspartner ermchtigen, nichtexklusive Lizenzen fr die „online“ (mit stndig bestehender Verbindung zum Inhalteanbieter) erstellte mechanische Vervielfltigung von Musikwerken aus dem Repertoire der jeweils anderen Vertragspartei mit einem weltweiten Geltungsbereich zu vergeben. Diese Vereinbarung umfasst Webcasting, die On-demand-bermittlung in Form des Streaming und Downloading. Allerdings hegt die EU-Kommission gegen einzelne Bestimmungen dieser Agreements nach wie vor Bedenken. Dagegen zielt die von der Kommission im Frhjahr 2004 herausgegebene Mitteilung5 unter Sicherheits- und Transparenzgesichtspunkten auf die Schaffung eines einheitlichen rechtlichen Rahmens fr die Ttigkeit der Verwertungsgesellschaften ab. Eine vergleichbare Vereinbarung wurde fr die Vergtungsansprche von Tontrgerherstellern fr die zeitgleiche Wiedergabe von ber Hrfunk oder Fernsehen ausgestrahlten Tonaufnahmen ber das Internet abgeschlossen (sog. „IFPI-Simulcasting-Abkommen“6).

1 Der Abfragende erhlt die Antwort auf seine Anfrage per E-Mail binnen zwei Wochen, frhestens nach Zahlungseingang der Nutzungsgebhr. Diese betrgt zum jetzigen Zeitpunkt pauschal 50 Euro fr bis zu zehn angefragte Werke, fr jedes weitere angefragte Werk 2,50 Euro. Die Nutzungsgebhr wird auch dann erhoben, wenn der Rechteinhaber von der CMMV mittels Anfrage bei den Verwertungsgesellschaften nicht ermittelt werden konnte. 2 Schippan, ZUM 1999, 135/141; Wuenschmann, ZUM 2000, 572 (575). 3 Abschluss gegenseitger und gleichbedeutender Vereinbarungen mit Dritten vom 17.4.2001 durch BUMA, GEMA, SACEM und The Performing Rights Society Ltd. (PRS), ABl. C 145 v. 17.5.2001, S. 2. 4 Abschluss einer gegenseitigen Standardvereinbarung vom 28.2.2002 durch das Bureau international des societs grant les droits d'enregistrements et de reproduction mcanique (BIEM), ABl. C 132 vom 4.6.2002, S. 18. 5 KOM (2004) 261 endg., 3.5. ff. 6 S. hierzu ABl. Nr. C 231/18 vom 17.8.2001. – Vgl. dazu Bortloff, Internationale Lizenzierung von Internet-Simulcasts durch die Tontrgerindustrie, GRUR Int. 2003, 669.

288

|

Dreier/Wrfel

Rz. 787 B

Sicherung der Rechte

dd) Fr die digitale Verwertung erforderliche Nutzungsrechte Damit verbleibt die Frage, welche Rechte des Urhebers bei einer Verwertung seiner Werke und Leistungen in digitaler Form eigentlich berhrt sind. Denn in dem Umfang muss sich der Anbieter digitaler Dienstleistungen entsprechende Nutzungsrechte einrumen bzw. bertragen1 lassen.

783

Aufgrund der persnlichkeitsrechtlichen Verwurzelung des Urheberrechts kommen dem Urheber nicht nur Verwertungsrechte (§§ 15 ff. UrhG), sondern auch urheberpersnlichkeitsrechtliche Befugnisse zu (§§ 12 ff. UrhG)2.

784

(1) Persnlichkeitsrechtliche Befugnisse Whrend das allgemeine Persnlichkeitsrecht an der Person des Menschen anknpft und gegen Eingriffe in die Individual-, Privat- und Intimsphre schtzt3, betreffen die Urheberpersnlichkeitsrechte die ideelle Beziehung des Urhebers zu seinem Werk. Im Einzelnen zhlen dazu neben dem Verffentlichungsrecht (§ 12 UrhG), dem Recht auf Namensnennung (§ 13 UrhG) und dem Recht auf Werkintegritt (§ 14 UrhG) noch eine Reihe weiterer urheberpersnlichkeitsrechtlich geprgte Vorschriften.

785

(a) Verffentlichungsrecht, § 12 UrhG Dem Urheber allein steht die Entscheidung darber zu, ob er anderen berhaupt die Mglichkeit geben will, von der Existenz seines Werkes Kenntnis zu nehmen. Der Urheber soll nur dann mit einem Werk in Verbindung gebracht werden, wenn er die Entscheidung darber getroffen hat, dass er zu seinem Werk stehen und als dessen Urheber gelten will. Wurde das Werk in diesem Sinne verffentlicht, kann eine Nutzung im Rahmen der Schrankenbestimmungen nicht mehr verhindert werden.

786

Mithin liegt eine Verffentlichung iSv. § 12 UrhG vor, wenn die Wiedergabe des Werkes fr eine Mehrzahl von Personen bestimmt war, die nicht einen in sich abgeschlossenen Kreis bilden und nicht persnlich miteinander oder mit dem Veranstalter verbunden sind. Eine tatschliche Wahrnehmung ist dagegen nicht erforderlich4. Hat der Urheber sein Werk hingegen nur einzel-

787

1 Von „Einrumung“ spricht man zumeist auf der ersten Stufe, wenn der ursprngliche Inhaber des Vollrechts zum ersten Mal ein Nutzungsrecht einrumt oder der Inhaber eines solchen Rechts weitere Nutzungsrechte konstitutiv einrumt (vgl. § 35 UrhG). Als „bertragung“ bezeichnet man hingegen die translative Weitergabe bereits zuvor konstitutiv eingerumter Nutzungsrechte. Was im Einzelnen gewollt ist, ist im Einzelfall anhand der Auslegung zu ermitteln; vgl. Schricker/Schricker, Urheberrecht, vor §§ 28 ff. Rz. 22 ff. 2 Vgl. § 11 UrhG: „Das Urheberrecht schtzt den Urheber in seinen geistigen und persnlichen Beziehungen zum Werk und in der Nutzung des Werkes.“ 3 BGH v. 25.5.1954 – I ZR 211/53, BGHZ 13, 334 (338). 4 KG v. 22.5.1981 – 5 U 2295/81, GRUR 1981, 742 – Totenmaske I.

Dreier/Buhrow

|

289

B Rz. 788

Der Weg zum Netz – Anbieter

nen Personen zugnglich gemacht, um etwa deren Meinung einzuholen, so hat er damit noch nicht zwangslufig zu erkennen gegeben, ob er der ffentlichkeit allgemein Zugang verschaffen mchte. Eine Versendung per E-Mail jedenfalls stellt noch keine Verffentlichung dar, solange der Charakter einer privaten Mitteilung gewahrt wurde1. 788

Das Verffentlichungsrecht betrifft jedoch nur die Erstverffentlichung und ist danach grundstzlich verbraucht2. Gleiches muss dann, wenn ein Werk auf bislang herkmmliche Weise der ffentlichkeit prsentiert worden ist, auch fr die nachfolgende Online-Verffentlichung gelten3. Insoweit drfte die Zulssigkeit weiterer Verffentlichungen dann – von etwaigen sonstigen Persnlichkeitsrechtsverletzungen, die mit der nachfolgenden Verffentlichung verbunden sein mgen, einmal abgesehen – allein unter dem Gesichtspunkt der Verwertungsrechte zu beurteilen sein. (b) Recht auf Namensnennung, § 13 UrhG

789

Nach § 13 UrhG kann der Urheber eines geschtzten Werkes sowohl Dritten verbieten, sich der Urheberschaft zu berhmen, als auch verlangen, selbst als Urheber genannt zu werden. Dabei ist es in sein Belieben gestellt, wie er genannt werden mchte. Das schließt die Wahl eines Pseudonyms ebenso ein wie den vlligen Verzicht auf Nennung4.

790

Werden zur Erstellung von Internetseiten geschtzte vorbestehende Werke verwendet, sind grundstzlich alle Urheber in einer Weise zu nennen, die eine tatschliche Kenntnisnahme durch die Nutzer sicherstellt. Es sind also die Fotografen, Autoren, Komponisten, Regisseure, Drehbuchautoren, Cutter, Kameraleute usw. zu nennen, sowie der Ersteller der Website selbst, sofern diese eine urheberrechtliche Gestaltungshhe erreicht. Darber hinaus muss sichergestellt werden, dass die einzelnen auf den Internetseiten enthaltenen Werke den genannten Urhebern auch zugeordnet werden knnen. Beachten muss man in diesem Zusammenhang, dass der Zugriff auf einzelne Unterseiten ber Links die Mglichkeit der Kenntnisnahme der Urhebernamen vereiteln oder doch zumindest erschweren kann; doch lsst 1 Decker in Hoeren/Sieber, Multimedia-Recht, Teil 7.6, Rz. 95. Das wird auch dann angenommen, wenn ber Mail-Verteiler ein großer Personenkreis angesprochen wird; das erscheint einerseits zwar zu undifferenziert, vermeidet andererseits jedoch Probleme der Abgrenzung. 2 Vgl. nur Dreier/Schulze/Schulze, UrhG, § 12 Rz. 6; Schricker/Dietz, Urheberrecht, § 12 Rz. 9 f. 3 Zu weiteren Nachw. sowie zu der zT abweichenden Meinung vgl. etwa nur Decker, in: Hoeren/Sieber, Multimedia-Recht, Teil 7.6. Rz. 96. 4 Dagegen drfte das Bedrfnis fr das in der Literatur mitunter erwogene Namensnennungsrecht auch juristischer Personen (vgl. nur Schricker/Dietz, Urheberrecht, § 13 Rz. 1) im digitalen Kontext angesichts des verpflichtenden eigenstndigen Schutzes gegen die Verflschung von Informationen zur Rechtewahrnehmung nach Art. 12 WCT und 19 WPPT entfallen.

290

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 793 B

sich dem durch ein entsprechendes Feld in den Frames wirksam begegnen, sofern nicht fremde Seiten durch die Frames als eigene Seiten dargestellt werden. Allerdings ist in Bezug auf das Wie der Benennung nach § 12 Satz 2 UrhG auch entgegenstehenden Interessen Rechnung zu tragen. Nach Auffassung des BGH ist davon auszugehen, dass Verkehrsgewohnheiten oder allgemeine Branchenbungen beim Abschluss von Verwertungsvertrgen mangels abweichender Abreden stillschweigend zugrunde gelegt werden, wenn nichts anderes vereinbart worden ist1. Das Problem besteht jedoch darin, dass sich derartige Branchenbungen im Online-Bereich gerade noch nicht herausgebildet haben drften; schlechte, rechtlich problematische Verhaltensweisen knnen insoweit jedenfalls nicht rechtlich verbindlich werden. Dennoch wird das Namensnennungsrecht des Urhebers gerade bei Werken geringer Schpfungshhe, wie sie auf Webseiten oft verwendet werden, besonders flexibel zu handhaben sein2.

791

(c) Recht auf Werkintegritt, § 14 UrhG Die digitalen Vernderungsmglichkeiten haben den Anwendungsbereich des Rechts des Urhebers, sich gegen Entstellungen und Vernderungen seines Werkes zu wehren, erheblich vergrßert. Denn jeder Laie kann mittels gngiger Software vor allem Bilder bearbeiten und sie ber das Internet auch selbst wiederum der ffentlichkeit zugnglich machen.

792

Die Werkintegritt wird verletzt, wenn der geistig-sthetische Gesamteindruck des Werkes gestrt wird oder die Wesenszge des Werkes verzerrt oder verflscht werden und damit die Aussage des Werkes verndert wird3. Liegt eine Verletzung der Werkintegritt vor, so sind im Rahmen einer Abwgung die Art und Intensitt des Eingriffs, die Interessen des Urhebers sowie diejenigen des Eingreifenden zu bercksichtigen. Da § 14 UrhG nur vor Entstellungen oder Beeintrchtigungen schtzt, welche die „berechtigten geistigen und persnlichen Interessen des Urhebers zu gefhrden geeignet“ sind, kann man die mit der bloßen Digitalisierung eines Werkes einhergehende Vernderung noch nicht als Eingriff in das Recht auf Werkintegritt ansehen. Dafr spricht auch § 39 Abs. 2 UrhG, demzufolge der Inhaber eines Nutzungsrechts diejenigen nderungen des Werkes und seines Titels vornehmen darf, zu denen der Urheber seine Einwilligung nach Treu und Glauben nicht versagen kann. Angesichts des Erfordernisses einer Interessenabwgung ist auch der Entstellungsschutz bei Filmwerken nach § 93 UrhG auf

793

1 BGH v. 16.6.1994 – I ZR 3/92, GRUR 1995, 671 – Namensnennungsrecht des Architekten. 2 Schricker/Dietz, Urheberrecht, § 13 Rz. 2. 3 OLG Mnchen v. 26.9.1991 – 29 U 2285/89, ZUM 1992, 307 f.; LG Mannheim v. 14.2.1997 – 7 S 4/96, GRUR 1997, 364 f.

Dreier/Buhrow

|

291

B Rz. 794

Der Weg zum Netz – Anbieter

„grbliche“ Entstellungen sowie durch das Gebot zu gegenseitiger Rcksichtnahme beschrnkt. Anders fllt die Interessenabwgung hingegen bei nachhaltigen Eingriffen in die Bildkomposition aus, doch ist auch hier in jedem Einzelfall abzuwgen. In Betracht kommen kann bei der bernahme fremder Seiten in eigene Frames eine Werkentstellung in Form einer abtrglichen Kontextvernderung1. Es ist jedoch kein Grund dafr ersichtlich, das Recht auf Werkintegritt im Internet angesichts der dortigen Vielzahl der mit der Werknutzung verbundenen Vernderungen gnzlich auszuschließen. (d) Sonstige urheberpersnlichkeitsrechtliche Regelungen 794

Die persnlichkeitsrechtliche Fundierung des Urheberrechts spiegelt sich auch in einer Reihe weiterer Vorschriften wider. Genannt seien hier etwa nur das Verbot von nderungen im Zusammenhang mit zulssigen Werknutzungen im Rahmen der Urheberrechtsschranken (§ 62 UrhG) und das insoweit bestehende Gebot der Quellenangabe (§ 63 UrhG). So sind etwa nach § 62 Abs. 3 UrhG bei Werken der bildenden Knste und Lichtbildwerken bertragungen in eine andere Grße ebenso zulssig wie nderungen, die das zur Vervielfltigung angewendete Verfahren mit sich bringt. Das Quellenangabegebot des § 63 UrhG variiert je nach der Schrankenbestimmung, unter der die betreffende Nutzungshandlung vorgenommen worden ist. Auch das bereits genannte Erfordernis der Zustimmung zur Weiterbertragung von Nutzungsrechten nach § 34 Abs. 1 UrhG gehrt ebenso hierher wie das gleichfalls bereits genannte Rckrufsrecht wegen gewandelter berzeugung nach § 42 UrhG2. (2) Verwertungsrechte

795

Im Mittelpunkt stehen fr den Online-Anbieter – der freilich auch die urheberpersnlichkeitsrechtlichen Befugnisse beachten muss – jedoch eindeutig die Verwertungsrechte an fremden urheberrechtlich geschtzten Werken und Leistungen. (a) Verwertungs- und Nutzungsrechte; Rechtsverkehr

796

Das UrhG unterscheidet begrifflich zunchst zwischen Verwertungs- und Nutzungsrechten. Machen die in den §§ 15 ff. UrhG geregelten Verwertungsrechte den Inhalt des Urheberrechts aus, so bezeichnen Nutzungsrechte die Befugnis, ein urheberrechtlich geschtztes Werk auf die dem Urheber

1 Vgl. zu einem seltenen Fall einer gerichtlich entschiedenen Kontextvernderung: OLG Frankfurt v. 20.12.1994 – 11 U 63/94, GRUR 1995, 215. 2 Zu Einzelheiten dieses Urheberpersnlichkeitsrechts „im weiteren Sinn“ vgl. Dreier/ Schulze/Schulze, UrhG, Vor § 12 Rz. 3; Schricker/Dietz, Urheberrecht, vor §§ 12 ff. Rz. 9.

292

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 797 B

vorbehaltenen Arten der Verwertung zu nutzen. Zugleich ist der Begriff des Nutzungsrechts enger als derjenige des Verwertungsrechts1, kann ein bestimmtes Werk im Rahmen einer bestimmten Verwertungsart doch auf vielfltige Art und Weise genutzt werden2. Beispielhaft genannt sei nur die Vervielfltigung ein und desselben Musikstcks in Form des Notenmaterials, der Aufnahme auf CD und der elektronischen Speicherung. Whrend das Verwertungsrecht als Teil des als solchen nach § 29 Abs. 1 UrhG nicht bertragbaren Urheberrechts beim Urheber verbleibt, kann der Urheber dem Nutzer Nutzungsrechte bertragen (§ 29 Abs. 2 UrhG). Dadurch vermag er dem Nutzer eine dingliche, dh., gegenber jedermann wirkende Rechtsposition zu verschaffen. In Betracht kommt jedoch auch eine nur schuldrechtliche Berechtigung oder eine einfache Gestattung der Benutzung3. Die Nutzungsrechte knnen ausschließlich oder einfach sein4. Das ausschließliche Nutzungsrecht berechtigt den Inhaber, das Werk unter Ausschluss aller anderen Personen einschließlich des Urhebers auf die ihm erlaubte Art zu nutzen und einfache wie auch selbst wiederum ausschließliche5 Nutzungsrechte einzurumen. Das einfache Nutzungsrecht hingegen berechtigt den Inhaber, das Werk neben dem Urheber oder anderen Berechtigten auf die ihm erlaubte Art zu nutzen. Nach § 31 Abs. 1 Satz 2 UrhG kann der Urheber ein Nutzungsrecht rumlich, zeitlich oder inhaltlich beschrnkt einrumen. Whrend eine zeitliche Beschrnkung uneingeschrnkt zulssig und in der Praxis auch blich ist, sind der inhaltlichen Aufspaltbarkeit im Interesse des Verkehrs an berschaubaren Rechtezuschnitten allerdings Grenzen gesetzt6. Das gilt auch fr rumliche Begrenzungen. Zum einen ist das Geltungsgebiet des UrhG als einheitliches Wirtschaftsgebiet zu betrachten. Zum anderen sind Marktabschottungen im Wege einer nach Staaten getrennten Rechtevergabe innerhalb der EU in Bezug auf das Verbreitungsrecht aufgrund des sog. Erschpfungsgrundsatzes mit dinglicher Wirkung ausgeschlossen7. Exportverboten kommt innerhalb der EU mithin 1 Vgl. BGH v. 16.1.1997 – I ZR 38/96, GRUR 1997, 464 f. CB-Infobank II. 2 Vgl. zur Definition des Nutzungsrechts § 31 Abs. 1 Satz 1 UrhG; Dreier/Schulze/ Schulze, UrhG, § 31 Rz. 3; Schricker/Schricker, Urheberrecht, §§ 31/32 Rz. 38. 3 Vgl. zu letzteren beiden Formen Dreier/Schulze/Schulze, UrhG, § 31 Rz. 4 ff. und Schricker/Schricker, Urheberrecht, vor §§ 28 ff. Rz. 25. 4 Vgl. § 31 Abs. 1 Satz 2, Abs. 2 und 3 UrhG. 5 Schricker/Schricker, Urheberrecht, §§ 31/32 Rz. 4. 6 Vgl. dazu zuletzt BGH v. 6.7.2000 – I ZR 244/97, GRUR 2001, 153; zuvor aA: KG v. 27.2.1996 – 5 U 8281/95, GRUR 1996, 974 – OEM-Software, und zu den Grenzen der sachlichen Aufspaltbarkeit insgesamt Dreier/Schulze/Schulze, UrhG, § 31 Rz. 9 und Schricker/Schricker, Urheberrecht, vor §§ 28 ff. Rz. 55. 7 So jetzt ausdrcklich § 17 Abs. 2 UrhG. Danach kann ein Werkexemplar, das einmal in einem Mitgliedstaat der EU duch den Rechteinhaber oder mit dessen Zustimmung in Verkehr gebracht worden ist, innerhalb der Gemeinschaft frei zirkulieren. Dagegen ist das Recht der unkrperlichen Wiedergabe durch eine erste ffentliche Wiedergabe nicht erschpft; EuGH v. 18.3.1980, Rs. 62/79, GRUR Int. 1980, 602 – Coditel I.

Dreier/Buhrow

|

293

797

B Rz. 798

Der Weg zum Netz – Anbieter

allenfalls noch eine schuldrechtliche Bedeutung zu. Außerhalb der EU bleibt eine territoriale Segmentierung nach Staaten jedoch mglich. (b) Die Verwertungsrechte im Einzelnen 798

Nach § 15 UrhG hat der Urheber das ausschließliche Recht, sein Werk in krperlicher Form zu verwerten (Abs. 1) sowie es in unkrperlicher Form wiederzugeben (Abs. 2). Dabei sind dann jeweils die hauptschlichen Formen der krperlichen und der unkrperlichen Verwertung beispielhaft aufgezhlt – also vor allem das Vervielfltigungsrecht (§ 16 UrhG) und das Verbreitungsrecht (§ 17 UrhG) zum einen und die Vortragsrechte (§ 19 UrhG), das Recht der ffentlichen Zugnglichmachung (§ 19a UrhG), das Senderecht (§ 20 UrhG) und die Rechte der Wiedergabe unter Benutzung eines Bild- und Tontrgers (§ 21 UrhG) sowie einer Funksendung (§ 22 UrhG) zum anderen –, doch ist das Verwertungsrecht des Urhebers umfassend. Er soll tunlichst am Erls einer jeden Verwertung seines Werkes beteiligt werden1.

799

Eine weitere Folge dieser Aufgliederung in einzelne Verwertungsrechte ist, dass derjenige, der ein fremdes urheberrechtlich geschtztes Werk verwerten will, in vielen Fllen nicht mit nur einem Verwertungsrecht auskommt, sondern oft ein ganzes Bndel erwerben muss, je nachdem, welche einzelnen urheberrechtlich relevanten Handlungen er zur Vermarktung seines Produktes vornimmt. So bentigt zB der Verleger das Vervielfltigungs- und zugleich das Verbreitungsrecht, und ein Sendeunternehmen, das nicht live sendet, neben dem Senderecht ebenso das Vervielfltigungsrecht fr die Aufzeichnung der Sendung. Mehrere Rechte bentigt auch, wer will, dass die Abnehmer seines Produkts mit diesem urheberrechtlich relevante Handlungen vornehmen drfen. Sollen etwa Videokassetten nicht nur verkauft, sondern auch von Videotheken vermietet werden, so bentigt der Produzent neben dem Vervielfltigungs- und Verbreitungsrecht auch das durch den Verkauf gem. § 17 Abs. 2 UrhG allein noch nicht erschpfte Vermietrecht.

800

Entsprechendes gilt auch fr die Online-Nutzung urheberrechtlich geschtzter Werke. Denn fr „die Internetnutzung“ kennt das UrhG kein eigenstndiges, einheitliches Nutzungsrecht, das sich der Online-Anbieter vom Urheber bertragen lassen knnte. Die urheberrechtlich relevanten Vorgnge sind vielmehr getrennt voneinander zu betrachten. Der Online-Anbieter bentigt also auch hier ein Bndel von Rechten, dessen genauer Zuschnitt sich je nach Art und Umfang seiner Ttigkeit richtet. Daran hat auch die Einfhrung des sog. Rechts der ffentlichen Zugnglichmachung (§ 19a UrhG)2 nichts gendert, da dieses lediglich den Akt des Bereithaltens zum Abruf, nicht jedoch etwa damit verbundene Vervielfltigungshandlungen umfasst.

1 Vgl. nur BGH v. 12.12.1991 – I ZR 210/89, BGHZ 116, 305 (308) – Altenwohnheim II; BGH v. 31.5.1990 – I ZR 233/88, GRUR 1990, 1005 (1007) – Salome I. 2 Vgl. dazu noch nachfolgend Rz. 811 ff.

294

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 802 B

(aa) Vervielfltigungsrecht, §§ 15 Abs. 1, 16 UrhG Das Vervielfltigungsrecht des Urhebers ist immer dann tangiert, wenn krperliche Exemplare eines § 2 UrhG geschtzten Werkes hergestellt werden. Nach § 16 Abs. 2 UrhG ist auch die bertragung des Werkes auf Vorrichtungen zur wiederholbaren Wiedergabe von Bild- oder Tonfolgen (Bild- oder Tontrger) eine Vervielfltigung1. Damit sind digitale Datentrger, die ja nicht nur Bilder und Tne, sondern ganz allgemein Daten speichern, zwar nicht ausdrcklich erfasst, doch besteht Einigkeit, dass auch das Abspeichern eines geschtzten Werkes auf einem digitalen Datentrger § 16 UrhG unterfllt2.

801

Aus der Sicht des Online-Anbieters kommen als relevante Vervielfltigungshandlungen daher in Betracht die erstmalige Digitalisierung geschtzter Werke3 einschließlich des Einscannens4, das Speichern auf Datentrgern und Speichermedien, das Caching5, die bertragung von einem Datentrger auf den anderen, das Uploading, dh. das Heraufladen von eigenen Dateien vom eigenen Rechner auf den Serverrechner, das Speichern im Arbeits-, Haupt- und Zwischenspeicher6, das Downloading, also das Herunterladen von Dateien vom Serverrechner auf den eigenen Rechner, und schließlich der Ausdruck eines digitalen Datensatzes in analoger Form7. Dagegen findet durch das bloße Setzen eines Hyperlinks auf ein urheberrechtlich geschtztes Werk oder auf eine Seite, die ein solches enthlt, kein Eingriff in das Vervielfltigungsrecht statt. Denn durch einen Hyperlink wird das Werk nicht iSd. § 16 UrhG vervielfltigt. Ein Link ist lediglich eine elektronische Verknpfung der den Link enthaltenden Datei mit einer anderen in das Internet eingestellten Datei. Zu einer Vervielfltigung kommt es

802

1 Und zwar gleichviel, ob es sich um die Aufnahme einer Wiedergabe des Werkes auf einen Bild- oder Tontrger oder um die bertragung des Werkes von einem Bildoder Tontrger auf einen anderen handelt. 2 So fr CDs OLG Dsseldorf v. 13.12.1988 – U 24/88, GRUR 1990, 188, und generell Dreier/Schulze/Schulze, UrhG, § 16 Rz. 7 sowie Schricker/Loewenheim, Urheberrecht, § 16 Rz. 26. 3 Vgl. zB OLG Frankfurt v. 29.10.1996 – 11 U 44/95, CR 1997, 275 f. 4 Vgl. nur Reuter, GRUR 1997, 23, 29; Becker in Becker/Dreier, Urheberrecht und digitale Technologie, S. 45, 61; Dreier in Becker/Dreier, Urheberrecht und digitale Technologie, 1994, S. 123 (135). 5 Also die zeitlich begrenzte Speicherung in Zwischenspeichern des Diensteanbieters zum Zweck der effizienteren Verbreitung der bermittelten Informationen; vgl. statt vieler etwa Moritz, CR 2000, 61 (69). 6 Das ist zwar nicht ganz unstreitig, ergibt sich jedoch aus der Mglichkeit einer gesteigerten Werknutzung durch die Festlegung im RAM; siehe hierzu OLG Dsseldorf v. 14.4.1996 – 20 U 126/95, ZUM-RD 1997, 380 f. AA jedoch Hoeren/Schuhmacher, CR 2000, 137 (138). 7 Vgl. dazu insgesamt auch etwa Dreier/Schulze/Schulze, UrhG, § 16 Rz. 7 und Schricker/Loewenheim, Urheberrecht, § 16 Rz. 16 ff.

Dreier/Buhrow

|

295

B Rz. 803

Der Weg zum Netz – Anbieter

vielmehr erst dann, wenn der Nutzer den Link anklickt, um diese Datei abzurufen1. 803

Keine Vervielfltigungshandlung im urheberrechtlichen Sinn drfte dagegen im bloßen Anzeigen eines geschtzten Werkes auf dem Bildschirm oder in dessen Audiowiedergabe auf einem multimediafhigen PC2 zu sehen sein3. Da damit regelmßig jedoch eine – und sei es nur kurzzeitige – Speicherung im RAM verbunden ist, besteht fr eine gesonderte Unterstellung auch der Bildschirmanzeige jedoch ohnehin kein nennenswertes Bedrfnis. Auch die Weiterbertragung von Nachrichten stellt an sich keine Vervielfltigungshandlung dar, da dabei kein krperliches Werkexemplar entsteht. Ein krperliches Vervielfltigungsexemplar entsteht erst wieder beim Abrufer, so dass allenfalls an eine Beihilfe des Anbieters zur Erstellung des Vervielfltigungsstckes beim Nutzer in Betracht kommen knnte4.

804

Diese rechtliche Umschreibung des Vervielfltigungsrechts stimmt mit dem WIPO-Copyright Treaty (WCT) vom Dezember 19965 ebenso wie mit der EU-Richtlinie Urheberrecht in der Informationsgesellschaft6 berein, mit der der WCT in das nationale Recht der Mitgliedstaaten der EU umgesetzt werden soll, auch wenn der EU-Richtlinienentwurf keine ausdrckliche Bezugnahme auf digitale Vervielfltigungshandlungen enthlt7. 1 BGH v. 17.7.2003 – I ZR 259/00 – Paperboy, CR 2003, 920; ebenso in der Literatur Ernst/Vassilaki/Wiebe, Hyperlinks, 2002, Rz. 29; Sosnitza, CR 2001, 693 (698); Plaß, WRP 2001, 195 (202). – Die frhere Entscheidung des LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776, derzufolge eine Vervielfltigungshandlung jedenfalls dann gegeben sein sollte, wenn der Link die Website eines anderen im eigenen Fenster ffnet, war noch allzusehr der wettbewerbsrechtlichen Linkhaftung (s. OLG Celle v. 12.5.2000 – 3 U 38/99, CR 1999, 523) verpflichtet. 2 Sofern diese Wiedergabe nicht iSv. § 21 UrhG an die ffentlichkeit erfolgt. 3 So fr Computerprogramme nach deutschem Recht bereits BGH v. 4.10.1990 – I ZR 139/89, GRUR 1991, 449 (456) – Betriebssystem. – Zurckhaltender insoweit unter bernahme der Regelung aus der EU-Richtlinie zum Schutz von Computerprogrammen jedoch § 69c Nr. 1 Satz 2 UrhG: „Soweit das Laden, Anzeigen, Ablaufen, bertragen oder Speichern des Computerprogramms eine Vervielfltigung erfordert, bedrfen diese Handlungen der Zustimmung des Rechtsinhabers.“ 4 So Schwarz , Recht im Internet, 3-3.2, S. 32. 5 Abgedruckt im ABl. EG Nr. L 89 v. 11.4.2000, S. 8 ff. (der Vertrag ist gegenwrtig noch nicht in Kraft). – Nach der vereinbarten Erklrung zu Art. 1 Abs. 4 WCT findet das Vervielfltigungsrecht nach Art. 9 der RB und die darunter fallenden Ausnahmen in vollem Umfang im digitalen Bereich Anwendung, insbesondere auf die Verwendung von Werken in digitaler Form. Die elektronische Speicherung eines geschtzten Werks in digitaler Form gilt danach als Vervielfltigung im Sinne von Artikel 9 der Berner bereinkunft. 6 Richtlinie 2001/29/EG des Europischen Parlaments und des Rates v. 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. EG Nr. L 167 v. 22.6.2001, S. 10 ff. 7 Diese ergibt sich jedoch aus dem erklrten Ziel, den WCT umzusetzen, ebenso wie aus der zwingenden Ausnahme vom Ausschließlichkeitsschutz in Art. 5 Abs. 1 fr

296

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 807 B

In der Praxis muss der Online-Anbieter also von den jeweiligen Rechteinhabern alle fr seine Ttigkeit bentigten Vervielfltigungsrechte einholen. Dabei brauchen sie als unterschiedliche Nutzungen trotz § 31 Abs. 5 UrhG nicht notwendig einzeln bezeichnet zu werden, sofern nur der Zweck, der mit der Rechtseinrumung in Bezug auf die Vervielfltigung verfolgt wird, im Vertrag hinreichend breit umschrieben ist.

805

(bb) Bearbeitungsrecht, § 23 UrhG Dem Urheber vorbehalten ist nicht allein die unvernderte Vervielfltigung, sondern auch die das ursprngliche Werk umgestaltende Bearbeitung; daran ndert nichts, dass § 23 UrhG nicht in den Katalog der Rechte des § 15 UrhG eingegliedert ist. Zwar ist die Anfertigung einer Bearbeitung grundstzlich noch ohne Zustimmung des Urhebers zulssig, doch bedarf es der Erlaubnis selbst fr die Herstellung nach § 23 Satz 2 UrhG zumindest dann, wenn vorbestehende Werke verfilmt, Werke der bildenden Knste ausgefhrt oder Datenbankwerke bearbeitet werden. Vor allem aber ist die Nutzung von Bearbeitungen geschtzter vorbestehender Werke dem Urheber vorbehalten.

806

Dem entsprechend darf der Inhaber eines Nutzungsrechts nach § 39 UrhG das Werk, dessen Titel oder Urheberbezeichnung (§ 10 Abs. 1 UrhG) nicht ndern, wenn nichts anderes vereinbart ist. Allerdings sind nderungen des Werkes und seines Titels, zu denen der Urheber seine Einwilligung nach Treu und Glauben nicht versagen kann, zulssig. Will der Online-Anbieter dagegen fremde geschtzte Werke selbst bearbeiten, so muss er insoweit die entsprechende Erlaubnis einholen. Will er von Dritten angefertigte Bearbeitungen verwerten, so bedarf er der Erlaubnis des Urhebers des bearbeiteten Werkes wie auch der Erlaubnis des Urhebers der Bearbeitung (sog. Bearbeiterurheberrecht)1. Dem vergleichbar ist auch bei Fotografien geschtzter Werke zu beachten, dass zur Verwertung nicht nur die Rechte am abgebildeten Werk, sondern auch diejenigen an der Fotografie erworben werden mssen. Denn in der Bearbeitung wie auch in der Abbildung sind eben zwei verschiedene immaterielle Schutzgegenstnde verkrpert, an denen die Rechte hufig auch zwei unterschiedlichen Personen zustehen.

807

vorbergehende Vervielfltigungshandlungen, die flchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, eine bertragung in einem Netz zwischen Dritten durch einen Vermittler oder eine rechtmßige Nutzung eines Werks oder sonstigen Schutzgegenstands zu ermglichen, und die keine eigenstndige wirtschaftliche Bedeutung haben. 1 Vgl. dazu bereits oben Rz. 728 ff.

Dreier/Buhrow

|

297

B Rz. 808

Der Weg zum Netz – Anbieter

(cc) Verbreitungsrecht, §§ 15 Abs. 1, 17 UrhG 808

Neben dem Vervielfltigungsrecht steht dem Urheber als selbstndiges Recht das Verbreitungsrecht nach den §§ 15 Abs. 1, 17 UrhG zu. Eine Verbreitung liegt dann vor, wenn das Original oder krperliche Vervielfltigungsexemplare der ffentlichkeit angeboten oder in Verkehr gebracht werden. Das Verbreitungsrecht des Urhebers ist beim bertragungsvorgang an sich nicht tangiert, da es bei der Online-bertragung an der Krperlichkeit mangelt. Etwas anderes gilt nur insoweit, als der Online-Anbieter Teile seines Angebots auch offline anbietet, und sei es auch nur zu Werbezwecken. Dann bedarf er insoweit auch der Verbreitungsrechte an den geschtzten Werken1. (dd) Senderecht, §§ 15 Abs. 2, 20 UrhG

809

§ 20 UrhG versteht unter Senderecht das Recht, das Werk durch Funk, wie Ton- und Fernsehrundfunk, Satellitenrundfunk, Kabelfunk oder hnliche technische Mittel der ffentlichkeit zugnglich zu machen. Auf den ersten Blick scheint dem auch das Online-Angebot geschtzter Werke und Leistungen zu unterfallen, ist doch die Art und Weise der Signalbermittlung ohne Belang2. Auf die Online-bertragung findet das Senderecht jedoch keine Anwendung, denn der bertragungsvorgang wird im Unterschied zur klassischen Sendung vom Nutzer ausgelst; das Angebot ist damit nicht mehr nur zu einem bestimmten, vom Anbieter festgelegten Zeitpunkt, sondern kontinuierlich verfgbar. Etwas anderes gilt nur dann, wenn ein Rundfunkanbieter die programmtragenden Signale seiner Sendung – ausschließlich oder zustzlich zu einer terrestrischen bertragung – ber das Internet sendet (sog. Webcasting)3. Wenn vor Einfgung des § 19a UrhG gleichwohl versucht worden ist, das Online-Angebot im deutschen Recht dem Senderecht oder aber auch dem Verbreitungsrecht zu unterstellen, so deshalb, weil zwar die 1 Hat der Anbieter solche Offline-Medien einmal im Wege der Verußerung – sei es entgeltlich, sei es unentgeltlich – in Verkehr gebracht, so ist das Verbreitungsrecht an jedem einzelnen in Verkehr gebrachten Exemplar jedoch gem. 17 Abs. 2 UrhG erschpft, dh., es kann jedes einzelne Vervielfltigungsstck ohne weitere Zustimmung des Rechtsinhabers weiter verbreitet werden. Anders verhlt es sich hingegen mit der Verkrperung eines Datensatzes, den der Anbieter dem Nutzer online zuspielt und den erst der Nutzer selbst auf einem Datentrger fixiert (vgl. § 53 Abs. 6 Satz 1 UrhG). Da beide Flle zumindest unter gewissen Umstnden in wirtschaftlicher Hinsicht zum gleichen Ergebnis fhren, wird mitunter auch eine rechtliche Gleichbehandlung im Wege einer analogen Anwendung von § 17 Abs. 2 UrhG auch auf den Fall der Online-Zuspielung des digitalen Datensatzes befrwortet; vgl. Koch, GRUR 1997, 417 (423). Anders hingegen die hM, vgl. etwa Loewenheim in Loewenheim/Koch, Praxis des Online-Rechts, S. 301; Ernst, GRUR 1997, 592 f. 2 LG Mnchen I v. 14.3.1986 – 21 O 17 784/85, ZUM 1986, 484; OLG Hamburg v. 11.5.1989 – 3 U 250/88, GRUR 1989, 590. 3 Vgl. zur daraus folgenden Abgrenzung vom Recht des Zugnglichmachens (sog. Making-available-right) auch noch nachfolgend Rz. 811 ff.

298

|

Dreier/Buhrow

Rz. 812 B

Sicherung der Rechte

Urheber, nicht jedoch die Inhaber der verwandten Schutzrechte umfnglich gegen die Verwertung ihrer Werke geschtzt sind. Teils sieht das Gesetz hier kein umfassendes Recht der ffentlichen Wiedergabe vor, sondern nur ein Senderecht, teils besteht hinsichtlich der Sendung anders als hinsichtlich der Verbreitung kein Verbotsrecht, sondern lediglich ein Vergtungsanspruch1. Zwischen Sendung und dem Online-Angebot bestehen zwar zumindest gegenwrtig noch phnomenologisch wie soziologisch und nicht zuletzt auch wirtschaftlich recht deutliche Unterschiede. Dennoch kommt es angesichts der technischen Konvergenz der bertragungswege zunehmend zu Schwierigkeiten der Einordnung. Das gilt insbesondere fr sog. Near-on-DemandDienste, die einerseits der Sendung vergleichbar sind, andererseits jedoch auf dem Versand zeitlich versetzter Signalpakete beruhen. Die wohl berwiegende Ansicht in der Literatur ordnet auch diese Dienste weitgehend der Sendung zu2. Klarer wre es, dem Senderecht nach § 20 UrhG allein die traditionelle Sendung einschließlich des zeitgleichen Webcasting zu subsumieren und alle sonstigen Verbreitungsformen ber das Netz dem Recht der ffentlichen Zugnglichmachung nach § 19a UrhG zuzuordnen3. Auch die Push-Dienste, bei denen die Initiative zum Einzelabruf nicht wie bei der ffentlichen Zugnglichmachung nach § 19a UrhG vom empfangenden Nutzer ausgeht, sondern der Anbieter die Nachricht an die Empfnger schickt, wird in der Literatur zT ebenfalls als Sendung nach § 20 angesehen4.

810

(ee) Recht der ffentlichen Zugnglichmachung, § 19a UrhG Die Vorschrift geht auf Art. 8 des WIPO-Urheberrechtsvertrags (WCT) und Art. 10 und 14 des WIPO-Vertrags ber Darbietungen und Tontrger (WPPT) zurck. Das dort festgeschriebene Recht der Zugnglichmachung wurde durch die europische Richtlinie ber das Urheberrecht in der Informationsgesellschaft5 mit Wirkung vom 13. September 2003 in das nationale deutsche Urheberrecht integriert.

811

Nach § 19a UrhG steht dem Urheber das Recht zu, das geschtzte Werk drahtgebunden oder drahtlos in einer Weise zugnglich zu machen, „dass es

812

1 Vgl. auch dazu im Einzelnen bereits oben Rz. 733 und 735. 2 Vgl. Reinbothe, GRUR Int. 2001, 733 (736); Krger, CR 2001, 316 (318); Spindler, GRUR 2002, 105 (108), sowie die weiteren Nachw. bei Dreier/Schulze/Dreier, UrhG, § 20 Rz. 13 ff., 16; aA jedoch Wandtke/Bullinger/Ehrhardt, §§ 20–20b Rz. 11. Vgl. zur Abgrenzung auch OLG Mnchen v. 20.4.2000 – 6 U 3729/99, ZUM 2000, 591 und LG Mnchen I v. 6.5.1999 – 7 O 21616/97, ZUM-RD 1999, 557. 3 So Dreier/Schulze/Dreier, UrhG, § 19a Rz. 10 und § 20 Rz. 16. 4 So Flechsig, ZUM 1998, 139, 144; Leupold, ZUM 1998, 99. 5 Richtlinie 2001/29/EG des Europischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. EG Nr. L 167 v. 22.6.2001, S. 10 ff.

Dreier/Buhrow

|

299

B Rz. 813

Der Weg zum Netz – Anbieter

Mitgliedern der ffentlichkeit von Orten und zu Zeiten ihrer Wahl zugnglich ist“. Angesichts der umfassenden Gewhr des ausschließlichen Rechts der unkrperlichen ffentlichen Wiedergabe in § 15 Abs. 2 UrhG bestand dieses Recht auch zuvor schon als „unbenanntes Recht der ffentlichen Wiedergabe“, allerdings nur fr Urheber, nicht hingegen fr Leistungsschutzberechtigte. Fr diese ist die zuvor bestehende Schutzlcke jetzt durch die neu eingefgten §§ 78 Abs. 1 Nr. 1, 85 Abs. 1, 87 Abs. 1 Nr. 1 und 94 Abs. 1 Satz 1 UrhG geschlossen. Damit handelt es sich auch beim Online-Angebot geschtzter Werke um ein gesondertes Nutzungsrecht, das der Online-Anbieter erwerben muss. Dieses Recht erfasst das Bereitstellen an die ffentlichkeit und den bermittlungsakt selbst, nach wie vor nicht jedoch die zuvor erforderliche Einspeicherung auf dem Server des Anbieters, so dass auch weiterhin daneben das Vervielfltigungsrecht zu erwerben ist. 813

Zur umstrittenen Einordnung von Pushdiensten und sonstigen Zwischenformen zwischen § 20 und § 19a UrhG vgl. bereits Rz. 810. Der Online-Anbieter ist hier ungeachtet dieser Einordnungsschwierigkeiten jedenfalls dann auf der sicheren Seite, wenn er sich die Rechte umfassend einrumen lsst. Auf jeden Fall sollten in den Vertrgen die unterschiedlichen Verwertungsrechte aufgezhlt sein. Das Gleiche gilt fr die Nutzungsarten, wobei eine nicht zu enge Umschreibung des mit der Rechtseinrumung verfolgten Zwecks dafr sorgt, dass im vertraglich erworbenen Rechtebestand keine Lcken bestehen.

(3) Schrankenbestimmungen (a) Allgemeines 814

Der ausschließliche Schutz der Urheber und Inhaber von Leistungsschutzrechten ist freilich nicht grenzenlos, sondern mit Rcksicht auf sonstige Allgemeininteressen, zB der freien Berichterstattung, der geistigen Auseinandersetzung, der Rechtspflege und ffentlichen Sicherheit, durch sog. Schrankenbestimmungen begrenzt. Die Schranken knnen eine bestimmte Nutzung erlaubnis- und vergtungsfrei stellen oder aber die Erlaubnispflicht beseitigen und den Rechteinhabern dennoch einen Vergtungsanspruch belassen. Letztere Lsung whlt der Gesetzgeber vor allem in Fllen des Marktversagens; ein Beispiel hierfr ist die Leerkassetten-, Gerte- und Betreiberabgabe als Ausgleich fr die zulssige Vervielfltigung zum privaten Gebrauch. Da urheberrechtlich relevante Handlungen im analogen Bereich – von der Reprographie und der privaten Vervielfltigung abgesehen – vornehmlich im Bereich der Produzenten und Werkvermittler vorkommen, werden vornehmlich diese von den Schrankenbestimmungen in ihrer Ttigkeit privilegiert.

815

Aus der Sicht des Online-Anbieters stellt sich damit die Frage, inwieweit bestehende Schrankenbestimmungen des geltenden UrhG seine Ttigkeit zustimmungs- und vielleicht sogar vergtungsfrei stellen. 300

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 817 B

Die gesetzlich vorgesehenen Ausnahmen von der Zustimmungs- oder Vergtungspflicht des Urhebers gelten grundstzlich auch fr on- oder offline erfolgende elektronische Werknutzungen. Einigkeit besteht zugleich darber, dass die in den §§ 44a ff. UrhG enthaltenen Schrankenbestimmungen als Ausnahmetatbestnde eng auszulegen sind1, so dass eine analoge Anwendung auf verwandte Sachverhalte regelmßig nicht in Betracht kommt2. Dennoch soll das UrhG ausweislich der amtlichen Begrndung aus dem Jahre 1965 knftige technische Entwicklungen erfassen3; so hat die Rechtsprechung in Einzelfllen durchaus eine vorsichtige erweiternde Anwendung der Schrankenbestimmungen zugelassen4. Allerdings halten die §§ 44a ff. UrhG letztlich nur wenige Schrankenbestimmungen bereit, die die Ttigkeit von Online-Anbietern in nennenswertem Umfang vom Zustimmungserfordernis der Urheber befreien knnten5.

816

Auch die EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft sieht in ihrem Art. 5 Abs. 1–3 eine Reihe von Schrankenbestimmungen vor. Verpflichtend ist danach jedoch allein die Ausnahme fr bestimmte nur vorbergehende Vervielfltigungshandlungen technischer untersttzender Natur (Abs. 1)6, wohingegen die nach langem Ringen formulierten insgesamt 20 einzelnen Ausnahmen zum Vervielfltigungs- (Abs. 2) sowie zum Vervielfltigungsrecht und dem Recht der ffentlichen Wiedergabe (Abs. 3) fr die Mitgliedstaaten lediglich fakultativ sind. Das ist aus der Sicht der Anbieter insofern misslich, als sie, um wirklich sicher sein zu knnen, dass eine bestimmte Handlung innerhalb der EU tatschlich zustimmungsfrei zulssig ist, auch knftig ganz genau die jeweilige Gesetzeslage in jedem einzelnen EU-Mitgliedstaat werden prfen mssen. Jedenfalls gilt auch hier wiederum, dass urheberrechtlich relevante Ttigkeiten von Online-Anbietern in nur vergleichsweise geringem Umfang zustimmungs- und ggf. auch vergtungsfrei gestellt sind. Der deutsche Umsetzungsgesetzgeber hat neben der zwingenden Umsetzung der Schranke fr vorbergehende Vervielfltigungen (jetzt § 44c UrhG) darber hinaus als neue Schranke die nicht Erwerbszwecken dienende Vervielfltigung zur Ermglichung des Zugangs fr behinderte Menschen eingefhrt (§ 45a UrhG) und außerdem die §§ 46, 48,

817

1 Vgl. nur die Hinweise zur Rechtsprechung bei Dreier/Schulze/Dreier, UrhG, Vor §§ 44a ff. Rz. 7; Schricker/Melichar, Urheberrecht, vor §§ 45 ff. Rz. 15. 2 Vgl. auch insoweit Dreier/Schulze/Dreier, UrhG, Vor §§ 44a ff. Rz. 7; Schricker/Melichar, Urheberrecht, vor §§ 45 ff. Rz. 16 mwN. 3 Abgedruckt in UFITA 45 (1965) 240, 260. 4 So insbesondere BGH v. 4.12.1986 – I ZR 189/84, GRUR 1987, 362 f. – Filmzitat. – Dabei ist immer mit der „gebotenen Vorsicht“ zu prfen, ob die Anwendung dem intendierten Gesetzeszweck noch entspricht und die korrespondierenden Rechte des Urhebers ausreichend gewahrt bleiben. 5 Zu einer umfassenden Diskussion der Schrankenbestimmungen in Bezug auf Werknutzungen in digitaler Form vgl. etwa Dreier in Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 139 ff., 153 ff. 6 Vgl. dazu bereits oben Rz. 803.

Dreier/Buhrow

|

301

B Rz. 817a

Der Weg zum Netz – Anbieter

50, 52, 53, 56, 58 und 60 UrhG gendert. Der fr 2005 geplante sog. 2. Korb wird darber hinaus den § 53 UrhG fr digitale Kopien weiter einschrnken und ggf. weitere nderungen in den §§ 51, 54 ff. und 63 UrhG vornehmen sowie ggf. zustzliche Schranken fr die Wiedergabe von Werken an elektronischen Lesepltzen in ffentlichen Bibliotheken (§ 52b neu) und den Kopienversand auf Bestellung (§ 53a neu) versehen. (b) Vorbergehende Vervielfltigungshandlungen, § 44a UrhG 817a

Trotz des nach § 16 UrhG an sich umfassend formulierten Vervielfltigungsrechts sollen nach dem Willen des Gesetzgebers nicht smtliche technischen Vervielfltigungsvorgnge, die im Zuge der Online-bermittlung geschtzter Werke in Netzen, Routern, Zwischenspeichern oder auf dem Computer entstehen, dem Verbotsrecht des Urhebers unterfallen. Folglich nimmt der durch das Gesetz zur Anpassung des Urheberrechts an die Informationsgesellschaft 2003 ins UrhG neu eingefgte § 44a solche nur vorbergehenden Vervielfltigungshandlungen vom Verbotsrecht des Urhebers aus, die lediglich flchtig oder begleitend sind, die einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, entweder eine bertragung in einem Netz zwischen Dritten durch einen Vermittler oder eine rechtmßige Nutzung eines Werkes oder sonstigen Schutzgegenstands zu ermglichen, und die keine eigenstndige wirtschaftliche Bedeutung haben. (c) Zitatrecht, § 51 UrhG

818

In Betracht kommt etwa das Zitatrecht nach § 51 UrhG. Danach ist die Anfhrung fremder Textpassagen zur Untermauerung der eigenen Aussage, zur Erluterung oder aus Grnden des besseren Verstndnisses als Zitat zustimmungsfrei. Neben einem solchen anerkannten Zitatzweck ist der durch den Zweck gebotene Umfang einzuhalten. Dagegen kann das Sammeln und Zusammenstellen fremder Werke ohne eine dadurch gesttzte, im Vordergrund stehende eigene Aussage nicht nach § 51 UrhG zustimmungsfrei sein1. Immerhin wird man Zitate in Multimediawerken, die einem zulssigen Zitatzweck dienen und die den gebotenen Umfang nicht berschreiten, ebenso wie Filmzitate analog § 51 Nr. 2 UrhG als Kleinzitat ansehen knnen2.

1 BGH v. 12.6.1981 – I ZR 95/79, GRUR 1982, 37 (40) – WK-Dokumentation. 2 Dreier/Schulze/Dreier, UrhG, § 51 Rz. 23; Fromm/Nordemann, Urheberrecht, § 51 Rz. 11; BGH v. 4.12.1986 – I ZR 9/85, BGHZ 99, 162 f. – Filmzitat; OLG Frankfurt v. 10.11.1988 – 6 U 206/87, AfP 89, 553 f.

302

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 820 B

(d) Pressespiegel-, Recherche- und Dokumentendienste, §§ 53 Abs. 2 Nr. 2 und 4a, 49 UrhG Wichtiger ist hingegen die Frage nach dem Spielraum, der fr Dritte besteht, die Informationsdienste anbieten wollen.

819

Hier hatte der BGH zunchst Flle der bermittlung von Papierkopien zu beurteilen. Von der Schranke des Kopierens zum sonstigen privaten Gebrauch gem. § 52 Abs. 2 Nr. 2 und 4a UrhG, der das Herstellenlassen der Kopien durch Dritte grundstzlich erlaubt, ist ein Kopienversand nach Auffassung des BGH nur dann erfasst, soweit er „sich auf den technisch maschinellen Vorgang der Vervielfltigung beschrnkt“1, nicht hingegen, soweit der Verkauf der Kopien mit einem Recherchedienst im Auftrag der Kunden verbunden ist. Insgesamt ußert der BGH ganz deutlich eine vorsichtige Zurckhaltung gegenber den durch neue Technologien vergrßerten Nutzungsmglichkeiten der individuellen Nutzer, wenn es heißt, das Verstndnis der privilegierenden Norm habe sich somit „vor allem an den technischen Gegebenheiten der Information im Zeitpunkt der Einfhrung des Privilegierungstatbestands zu orientieren“. Nach Auffassung des BGH geht aber ein Recherchedienst, „auch wenn die Recherche selbst urheberrechtlich nicht relevant ist, damit ber das hinaus, was der Gesetzgeber als Herstellenlassen einzelner Kopierstcke im Rahmen des § 53 Abs. 1 oder Abs. 2 UrhG zugelassen hat. Denn sie erschließt eine urheberrechtsrelevante Nutzung in einem Ausmaß und einer Intensitt, die sich mit den eine Privilegierung rechtfertigenden Erwgungen nicht mehr vereinbaren lsst“2. In einer parallelen Entscheidung stellte der BGH klar, dass auch „eine angemessene Bercksichtigung des vom Gesetzgeber erwogenen Informationsinteresses der Allgemeinheit im Verhltnis zum Verwertungsrecht des Urhebers“ eine andere Auslegung des § 53 Abs. 2 Nr. 4a UrhG nicht gebiete3. Lediglich der bloße Kopienversand auf Bestellung durch Bibliotheken sei zustimmungsfrei zulssig, doch gebhre dem Urheber hierfr eine angemessene Vergtung4. Die Bundesregierung plant, im Zuge des sog. 2. Korbes den Kopienversand von Bibliotheken auf Bestellung in elektronischer Form einzuschrnken. Nur mit Zustimmung des Urhebers zulssig ist nach Ansicht des BGH auch die Erstellung eines elektronischen Dokumentenarchivs im Auftrag eines Kunden, da dabei „der Umfang der Nutzungsmglichkeiten weit ber diejenigen hinaus[geht], die durch § 53 Abs. 2 Nr. 2 UrhG freigestellt werden sollten“. Denn „anders als ein herkmmliches – auf Papier oder Mikrofilm gesammeltes und nur ,am Ort‘ benutzbares – Archiv kann ein in einer Datenverarbeitungsanlage gespeichertes Archiv schnell, kostengnstig und vom Urheberberechtigten kaum kontrollierbar weiter auf Datentrgern ver-

820

1 2 3 4

BGH v. 16.1.1997 – I BGH v. 16.1.1997 – I BGH v. 16.1.1997 – I BGH v. 25.2.1999 – I

ZR 9/95, GRUR 1997, 459 (462) – CB-Infobank I. ZR 9/95, GRUR 1997, 459 (463). ZR 38/96, GRUR 1997, 464 (466) – CB-Infobank II. ZR 118/96, GRUR 1999, 707 – Kopienversanddienst.

Dreier/Buhrow

|

303

B Rz. 821

Der Weg zum Netz – Anbieter

vielfltigt und verbreitet werden“. Dadurch werde aber „die Gefahr begrndet, dass die den Urhebern vorbehaltene Auswertung ihrer Werke in wesentlichem Umfang beeintrchtigt wird“1. 821

Auch elektronische Pressespiegel, die nach ihrer Funktion zwar noch im Wesentlichen dem herkmmlichen Pressespiegel entsprechen, angesichts der weitaus grßeren Speicherbarkeit und rascheren Recherchemglichkeit doch ein weit grßeres Nutzungspotential besitzen, fallen nach einer Auffassung des BGH unter § 49 Abs. 1 UrhG. Die Privilegierung entfllt also nicht schon deshalb, weil der Gesetzgeber seinerzeit bei Verabschiedung der Schrankenbestimmung die neuen technischen Nutzungsmglichkeiten hat voraussehen knnen. Damit die Beeintrchtigung der Interessen der Urheber und Rechteinhaber jedoch nicht allzu groß ausfllt, hat der BGH elektronische Pressespiegel zum einen auf betriebs- und behrdeninterne Pressespiegel beschrnkt und zum anderen zur Voraussetzung gemacht, dass die Dokumente in einer Form zugnglich gemacht werden, die sich im Falle der Speicherung nicht zu einer Volltextrecherche eignet. Zugleich hat der BGH den betroffenen Urhebern einen Vergtungsanspruch zugesprochen2.

822

Damit ist den Mglichkeiten der Online-Anbieter, im Rahmen bestehender gesetzlicher Schrankenbestimmungen ohne Zustimmung der betroffenen Urheber der zugrunde liegenden oder recherchierten Dokumente informationelle Mehrwertdienstleistungen zu erbringen, ein vergleichsweise enger Rahmen gesteckt. Da die Rechtsprechung hier letztlich auf die berechtigten Verwertungsinteressen des ursprnglichen Rechteinhabers abstellt und die Grenzen des Zulssigen mithin an genau denjenigen Kriterien misst, die auch der Gesetzgeber aufgrund internationaler Vorgaben in den Art. 13 TRIPS, 9 Abs. 2 RB, 10 Abs. 2 WCT und 16 WPPT bei der Einfhrung von Schrankenbestimmungen zu beachten hat (sog. Drei-Stufen-Test3), wird sich hieran auch selbst nach Umsetzung der EU-Richtlinie grundstzlich wohl kaum etwas ndern.

823

Schließlich sei in diesem Zusammenhang dran erinnert, dass die Instanzgerichte auch in Bezug auf die nach § 87b Abs. 1 UrhG zulssige bernahme von unwesentlichen Teilen einer Datenbank dazu neigen, die Grenzen des Zulssigen restriktiv zu handhaben, wenn es darum geht festzustellen, ob 1 BGH v. 10.12.1998 – I ZR 100/96, GRUR 1999, 325 (327) – Elektronische Pressearchive. 2 BGH v. 11.7.2002 – I ZR 255/00 – Elektronischer Pressespiegel, CR 2002, 827. 3 Nach dem Drei-Stufen-Test drfen nationalstaatliche Ausnahmen von den Ausschließlichkeitsrechten 1. nur in bestimmten Sonderfllen angewandt werden, in denen 2. die normale Verwertung des Werks oder des sonstigen Schutzgegenstands nicht beeintrchtigt wird und 3. die berechtigten Interessen des Rechtsinhabers nicht ungebhrlich verletzt werden. – Zur Auslegung dieses bewusst von unbestimmten Rechtsbegriffen geprgten Maßstabs vgl. vor allem WTO Dispute Resolution Panel, Doc.WT/DS160/R v. 15.6.2000 (betr. die Vereinbarkeit von Sec. 110[5] des U.S. Copyright Act mit Art. 13 TRIPS).

304

|

Dreier/Buhrow

Sicherung der Rechte

Rz. 825 B

eine wiederholte und systematische bernahme unwesentlicher Teile, wie es im Gesetz heißt, einer „normalen Auswertung der Datenbank zuwiderlaufen oder die berechtigten Interessen des Datenbankherstellers unzumutbar beeintrchtigen“1. Auch hier handelt es sich also wiederum um einen Maßstab, der demjenigen des Drei-Stufen-Tests der genannten konventionsrechtlichen Vorgaben fr die Schrankenbestimmungen entspricht. Rechtspolitisch erscheint diese Zurckhaltung im Hinblick auf die Entwicklung der Informationsgesellschaft jedoch nicht unbedenklich. (e) ffentliche Wiedergabe, § 52 UrhG Der Privilegierungstatbestand fr ffentliche Wiedergaben findet nach dem ausdrcklichen Willen des Gesetzgebers auf das Recht der ffentlichen Zugnglichmachung nach § 19a UrhG keine Anwendung (§ 52 Abs. 4 UrhG). Die ffentliche Zugnglichmachung eines urheberrechtlich geschtzten Werkes ist daher immer nur mit Zustimmung des Rechteinhabers zulssig. Damit ist ohne Zustimmung weder das Einstellen fremder geschtzter Werke auf einer privaten Homepage noch das Bereithalten fremder geschtzter Werke zum Zwecke des Abrufs durch andere Teilnehmer in sog. File-sharing-Systemen erlaubt.

823a

(f) Vervielfltigung zum privaten oder sonstigen eigenen Gebrauch, §§ 53 ff. UrhG Der Vollstndigkeit halber sei schließlich noch erwhnt, welche Reichweite die Vervielfltigung zum privaten oder sonstigen eigenen Gebrauch gem. den §§ 53 ff. UrhG fr den Endnutzer der Dienstleistung des Online-Anbieters hat. Denn zumindest in dem Umfang, in dem dieser durch die Schrankenregelungen urheberrechtlich freigestellt wird, scheidet fr den Anbieter auch eine theoretisch denkbare Beihilfehandlung2 von vornherein aus.

824

Urheberrechtlich freigestellt sind auf Seiten des Endnutzers aufgrund der Sonderbestimmungen fr Computerprogramme und Datenbanken in den §§ 69d Abs. 1 und 2, 87e UrhG zunchst smtliche an sich urheberrechtlich relevanten Handlungen, die ein berechtigter Nutzer im Rahmen der Nutzung zu dem vertraglich vereinbarten Zweck vornehmen darf und muss. Im brigen drften beim Endnutzer im Rahmen der erlaubten Benutzung zwangsweise entstehende Vervielfltigungen – wie etwa das Speichern im RAM, das temporre Caching auf dem PC des Nutzers, aber auch eine permanente Abspeicherung auf der Festplatte sowie ein analoger Papierausdruck – von anderen Werken als Computerprogrammen und Datenbanken von § 53 UrhG gedeckt sein, sofern nicht zustzlich eine Gestattung von

825

1 Vgl. dazu bereits oben Rz. 745. 2 Vgl. dazu noch nher D Rz. 267 f.

Dreier/Buhrow

|

305

B Rz. 826

Der Weg zum Netz – Anbieter

Seiten des Rechtsinhabers im Rahmen der von diesem erteilten Zustimmung zum vertraglich umschriebenen Gebrauch vorliegt. Die Grenzen des privaten und sonstigen eigenen Gebrauchs sind nach § 53 Abs. 6 UrhG jedoch dann berschritten, wenn der Nutzer eine heruntergeladene und abgespeicherte Kopie Dritten zugnglich macht; bietet er sie der ffentlichkeit zum Onlinezugriff an, so liegt darin ohnehin eine dem Urheber vorbehaltene ffentliche Zugnglichmachung nach § 19a UrhG1. 826

Im brigen ist die Privatkopie sowohl in analoger wie auch in digitaler Form zulssig, in digitaler Form jedoch nur unter geringfgig engeren Voraussetzungen. Unzulssig ist etwa das Kopieren von offensichtlich rechtswidrig hergestellten Vorlagen; die Reform des sog. 2. Korbs will dieses Verbot auch auf Kopien erstrecken, die rechtswidrig ffentlich zugnglich gemacht werden, um damit das File-Sharing geschtzter Werke einzudmmen. Allerdings steht es den Rechteinhabern frei, ihre Werke mit technischen Schutzmechanismen zu schtzen, die nach §§ 95a, 108b, 111a UrhG Umgehungsschutz genießen, nach § 95d UrhG jedoch entsprechend gekennzeichnet sein mssen. Die Privatkopie darf gegenber solchen technischen Schutzmechanismen nicht durchgesetzt werden (vgl. § 95b UrhG). Kompensiert wird die Befreiung vom Zustimmungserfordernis nach § 53 UrhG von Gesetzes wegen allerdings durch einen Anspruch der Urheber auf eine angemessene Vergtung, die die Rechtsprechung in einer Reihe von Entscheidungen auch auf neuere Gerte erstreckt hat2. Streitig ist die Abgabepflicht zur Zeit in Bezug auf CD-Brenner sowie auf Festplatten von PCs. b) Marken und Domains

827

Essentiell fr die Auffindbarkeit und den Erfolg von E-Commerce-Diensten im Internet ist die Auswahl der passenden Internetdomain sowie die Sicherung der hierfr gegebenenfalls erforderlichen Markenrechte. Angesichts der Vielzahl heute bereits vergebener Domainnamen wird es fr neue Diensteanbieter zunehmend schwieriger, fr ihr Angebot eine kennzeichnungskrftige Domain zu sichern. Dies gilt insbesondere dann, wenn es sich um ein internationales Angebot handelt und Domainregistrierungen unter einer Vielzahl von landesspezifischen Top-Level-Domains vorgenommen werden sollen. Kein anderer Bereich innerhalb des E-Commerce hat daher eine solche Vielzahl von Gerichtsstreitigkeiten erfahren wie der Bereich der Internet-Domainnamen. 1 Vgl. dazu bereits oben Rz. 811 ff. 2 Zu den vergtungspflichtigen Gerten zhlen danach auch Mikrofiche-Lesegerte mit Ausdruckfunktion, BGH, Urt. v. 28.1.1993 – I ZR 34/91, GRUR 1993, 553 – Readerprinter; Faxgerte mit Kopierfunktion, OLG Kln, Urt. v. 4.10.1996 – 6 U 125/95, ZUM-RD 1997, 8 und OLG Zweibrcken, Urt. v. 15.11.1996 – 2 U 14/96, ZUM-RD 1998, 323 sowie besttigend BGH, Urteil v. 28.1.1999 – I ZR 208/96, NJW 1999, 3561 ff.; sowie Scanner, OLG Hamburg, Urt. v. 3.12.1998 – 3 U 62/98, ZUM 1999, 248 und LG Dsseldorf, Urt. v. 27.8.1997 – 12 O 73/97, NJW-RR 1999, 553.

306

|

Dreier/Buhrow/Dieselhorst/Plath

Sicherung der Rechte

Rz. 831 B

Im Folgenden sollen zunchst die Funktion der Domainnamen im Internet sowie die Mglichkeiten ihrer Anmeldung dargestellt werden (Rz. 829–845). Anschließend werden die aktuelle Rechtslage zur Domainnutzung im nationalen und internationalen Kontext (Rz. 846–894) sowie verfahrensrechtliche Besonderheiten bei der Verfolgung von Ansprchen gegen Domaininhaber (Rz. 895–908) erlutert. Abschließend soll kurz darauf eingegangen werden, ob die zustzliche Anmeldung von Marken zur Sicherung von Domains sinnvoll ist (Rz. 909–911).

828

aa) Funktion und Anmeldung von Domainnamen (1) Was sind Internet-Domainnamen? Die Adresskennungen, welche im Internet zur Ansteuerung eines Computers genutzt werden, bestehen in technischer Hinsicht nicht aus Domainnamen, sondern aus Zahlenkombinationen, welche sich aus vier einzelnen, jeweils durch einen Punkt getrennten Zahlen zusammensetzen. Jede einzelne dieser Zahlen darf nicht grßer als 255 sein. Eine zahlengesttzte Internetadresse wre daher zB die Adresse 134.215.73.112.

829

Es ist offensichtlich, dass derartige bis zu 12-stellige Zahlenkombinationen fr den Internetnutzer wenig einprgsam sind. Schon frhzeitig wurde daher als alternative Adresskennung das Domain-Name-System (DNS) eingefhrt, unter welchem einer Internet-Zahlenadresse Buchstaben- oder Wortkombinationen als Synonym zugeordnet werden1. Gibt der Internetnutzer die entsprechende Buchstaben- oder Wortkombination in seinen Internetbrowser ein, wird ber die Nameserver der jeweiligen Registrierungsstellen und Internet-Service-Provider automatisch die richtige Internetadresse zugewiesen. Bei den Internet-Domainnamen handelt es sich daher um begriffliche Synonyme fr die eigentlich im Internet als Adresskennung genutzten Zahlenkombinationen. Sie weisen gegenber den Zahlenadressen eine hhere Kennzeichnungskraft auf und erleichtern dem Internetnutzer damit das Wiederfinden und Erinnern bestimmter Sites.

830

(2) Der Rechtscharakter der Domain: hnlichkeiten und Unterschiede zur Marke In tatschlicher Hinsicht bestehen zwischen der Nutzung von Domains und der Nutzung von Marken eine Reihe von hnlichkeiten: 1 Seit dem 1.3.2004 gelten in Deutschland die sog. Internationalized Domain Names (IDNs), die „.de“-Domains mit Umlauten und insgesamt 92 zustzlichen Buchstaben, vom franzsischen  bis zum dnischen ø erlauben. Auftrge fr IDNs werden von der DENIC seit dem offiziellen Startermin am 1.3.2004 entgegengenommen und bearbeitet. Parallel zur Einfhrung in Deutschland haben auch die Registrierungsstellen in sterreich (ab 31.3.2004) und der Schweiz (ab 1.3.2004) IDNs unterhalb der Top-Level-Domains „.at“, „.ch“ und „.li“ zugelassen.

Dieselhorst/Plath

|

307

831

B Rz. 832

Der Weg zum Netz – Anbieter

– Sowohl eine Domain als auch eine Marke gewhren dem jeweiligen Inhaber eine Monopolstellung in Bezug auf die Nutzung eines bestimmten Kennzeichens fr ein bestimmtes Angebot. – Sowohl die Nutzung einer Domain als auch die Nutzung einer Marke erfordert im Regelfall1 die Vornahme einer entsprechenden Registrierung. Eine Domain ist bei der jeweils zustndigen Domain-Registrierungsstelle (zB DENIC) registrieren zu lassen, eine Marke bei der jeweiligen nationalen Markenbehrde. – Sowohl Domains als auch Marken dienen zur Kennzeichnung eines bestimmten Produkt- oder Dienstleistungsangebotes. Die Kennzeichnungsfunktion einer Marke ist konstituierendes Merkmal (§ 3 Abs. 1 MarkenG). Die Kennzeichnungsfunktion einer Domain bezieht sich auf die Wiedererkennung eines bestimmten Internetangebotes unter einer bestimmten Internetadresse (siehe hierzu noch unter Rz. 848 f.). – Sowohl hinsichtlich einer Domain als auch hinsichtlich einer Marke gilt generell der Priorittsgrundsatz („Wer zuerst kommt, mahlt zuerst.“). Im Markenrecht ergibt sich dies aus § 6 MarkenG iVm. den jeweiligen markenrechtlichen Unterlassungs- oder Lschungsansprchen. Bei Domains ergibt sich dies aus den Registrierungsbedingungen der Vergabestellen, nach denen verfgbare Domains fr den jeweils ersten Interessenten ohne weitere Rechtsprfung registriert werden2. – Sowohl bei Marken als auch bei einigen Domains besteht darber hinaus ein Benutzungszwang. Der Zwang zur Nutzung einer Marke ergibt sich aus §§ 25, 26 MarkenG. In hnlicher Weise sehen die Registrierungsrichtlinien mancher Domain-Registrierungsstellen vor, dass vergebene Domains durch den jeweiligen Inhaber auch tatschlich genutzt, dh. mit einem Rechner im Internet konnektiert werden mssen3. Rein vorsorgliche Domain-Reservierungen sind bei den meisten Vergabestellen nicht mehr mglich4. 832

Die vorstehenden hnlichkeiten zwischen Domain und Marke lassen es nahe liegend erscheinen, bestimmte Regelungen des Markengesetzes auch auf die Nutzung von Domainnamen anzuwenden. So wurde – insbesondere in Bezug auf beschreibende Domainnamen – immer wieder errtert, ob zB 1 Eine Ausnahme besteht im Falle der so genannten Benutzungsmarke nach § 4 Nr. 2 und 3 MarkenG, welche auch ohne Eintragung im Markenregister Schutz genießt. 2 Vgl. zB Ziffer III der DENIC-Domainrichtlinien, www.denic.de/de/richtlinien.html. 3 Nicht ganz klar sind in dieser Hinsicht die DENIC-Domainbedingungen, welche in § 3 Abs. 2 nur vorsehen, dass der Kunde die „technischen Voraussetzungen zur Konnektierung der Domain“ sicherstellen muss. Allerdings erlischt der Domainvertrag nach § 1 Abs. 1 der Domainrichtlinien automatisch, wenn der Inhaber nicht innerhalb von vier Wochen die ordnungsgemße Konnektierung herbeifhrt. 4 Zum Meinungsstand hinsichtlich der Frage, ob ein Benutzungszwang fr Domains zudem aus dem Markengesetz abgeleitet werden kann, siehe Schafft, GRUR 2003, 664.

308

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 834 B

die Regelungen ber absolute Schutzhindernisse gemß § 8 MarkenG, welche die Eintragung einer freihaltebedrftigen Kennzeichnung als Marke verhindern sollen, in analoger Form auch auf die Registrierung von Domains anzuwenden sind1. Fr derartige Analogien zum Markengesetz spricht, dass die durch eine Domainregistrierung entstehende Monopolstellung im Internet mglicherweise eines korrigierenden Faktors im Allgemeininteresse bedarf. So wre es aus Sicht der Allgemeinheit sicherlich sinnvoll, wenn allgemein beschreibende Angaben wie zB „reise.de“, „anwalt.de“, „bank.de“ oder hnliche Begriffe der Bezeichnung von Portalen vorbehalten blieben, auf denen alle Anbieter der jeweiligen Branche ihre Dienstleistungen anbieten knnten, anstatt sie fr einen einzigen Anbieter zu monopolisieren, der mehr oder weniger zufllig als Erster die beschreibende Domain fr sich hat registrieren knnen. Auf der anderen Seite bestehen jedoch zwischen Marken und Domains auch einige grundstzliche Unterschiede, welche eine analoge Anwendung der Vorschriften des Markengesetzes auf Domains nicht ohne weiteres gerechtfertigt erscheinen lassen:

833

– Im Gegensatz zu einer Marke, bei der die Eintragung an bestimmte materiell-rechtliche Voraussetzungen gebunden ist (siehe §§ 8 ff. MarkenG), bernehmen die Domain-Vergabestellen im Regelfall keine rechtliche Prfung der Berechtigung des jeweiligen Antragstellers zur Nutzung der angeforderten Domain, und zwar weder von sich aus noch auf Antrag eines Betroffenen2. – Whrend sich der Schutz der Marke auf ein bestimmtes Produkt oder eine bestimmte Dienstleistung beschrnkt, erstreckt sich die Monopolstellung, die aus einer Internetadresse erwchst, auf smtliche Produkt- oder Dienstleistungsbereiche. Die Nutzung der gleichen Domain durch einen anderen Anbieter aus einem vllig anderen Waren- oder Dienstleistungsbereich, wie sie im Markenrecht grundstzlich mglich wre, ist bei Domainnamen technisch ausgeschlossen (sog. „Blockadewirkung“). – Whrend Marken eine durch die gesetzlichen Rechte nach §§ 14 ff. MarkenG ausgestattete dingliche Rechtsposition gewhren, gewhrt eine Domain nur eine faktische Ausschlussposition, an welche keinerlei dingliche Rechte gebunden sind (zur Frage, ob die Nutzung einer Domain ein dingliches Kennzeichenrecht begrnden kann, siehe noch Rz. 871 ff.). Bei einer Domain handelt es sich somit um eine lediglich faktische Ausschlussposition aufgrund eines Vertrages zwischen dem Nutzer und der Domain-Registrierungsstelle (siehe zur Vertragsbeziehung zwischen Nutzer 1 Vgl. zB OLG Frankfurt v. 13.2.1997 – 6 W 5/97, CR 1997, 271 – „wirtschaft-online.de“; Kur, CR 1996, 325 (328); Ubber, WRP 1997, 497 und zuletzt vor allem BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 – „mitwohnzentrale.de“, welche im Ergebnis aber alle eine analoge Anwendung des § 8 Abs. 2 MarkenG bei Domains ablehnen. 2 Vgl. zB § 2 Abs. 2 der DENIC-Domainbedingungen.

Dieselhorst/Plath

|

309

834

B Rz. 835

Der Weg zum Netz – Anbieter

und Registrierungsstelle noch Rz. 841 f.). Soweit nicht ausnahmsweise ein Unternehmenskennzeichen- oder Werktitelschutz nach § 5 Abs. 2 und 3 MarkenG in Betracht kommt (siehe hierzu Rz. 872 ff.), ist mit einer Domainregistrierung – im Gegensatz zur Markenregistrierung – grundstzlich keine dingliche Rechtsposition verbunden. Die Domain als solche stellt kein Recht dar1. (3) Zusammensetzung von Domainnamen 835

Jeder Domainname untergliedert sich in verschiedene so genannte „Levels“. Im Gegensatz zur normalen Leserichtung baut sich die Hierarchie dieser Domain-Levels nicht von links nach rechts, sondern von rechts nach links auf, dh. der oberste Level ist der am weitesten rechts und der unterste Level der am weitesten links stehende Begriff. Jeder Level wird dabei von dem nchsten Level durch einen Punkt getrennt. Die ganz links stehende Kennung des Internetbereichs, in dem sich die Domain befindet (zB „www“) wird nicht bercksichtigt. Die Internetadresse www.jura.uni-hamburg.de untergliedert sich danach zum Beispiel in folgende Levels: – Top-Level-Domain:

„de“

– Second-Level-Domain:

„uni-hamburg“

– Third-Level-Domain:

„jura“

(a) Top-Level-Domain 836

Bei den Top-Level-Domains (kurz „TLD“) unterscheidet man zwischen lnderspezifischen TLDs (country code Top Level Domain = ccTLD), welche auf eine bestimmte landesbezogene Nutzung hinweisen (zB „.de“ fr Deutschland, „.fr“ fr Frankreich, „.at“ fr sterreich etc.2) und bereichspezifischen TLDs (sog. generic Top Level Domains = gTLD), welche nicht eine Nutzung in einem bestimmten Land, sondern in einem bestimmten gewerblichen oder nicht-gewerblichen Umfeld anzeigen. Die bekannteste gTLD ist die Top-Level-Domain „.com“, welche fr gewerbliche Unternehmen gedacht ist.

837

Daneben bestehen zur Zeit die folgenden gTLDs – „.org“ fr nicht-gewerbliche Organisationen – „.net“ fr Netzwerkanbieter

1 BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“; Ingerl/Rohnke, MarkenG, § 15 Rz. 37. 2 Eine vollstndige bersicht ber die aktuell bestehenden lnderspezifischen TopLevel-Domains findet sich unter www.iana.org/cctld/cctld-whois.htm.

310

|

Dieselhorst/Plath

Rz. 838 B

Sicherung der Rechte

– „.edu“ fr schulische oder universitre Einrichtungen – „.gov“ fr Regierungsstellen – „.mil“ fr Militrdienststellen – „.biz“ fr gewerbliche Unternehmen – „.pro“ fr freie Berufe – „.name“ fr Privatpersonen – „.info“ fr allgemeine Informationen – „.museum“ fr Museen und Ausstellungen – „.aero“ fr Fluggesellschaften und Reiseveranstalter – „.coop“ fr Genossenschaften Ab dem vierten Quartal des Jahres 2005 soll nach derzeitiger Planung zudem eine Registrierung der neuen Top-Level-Domain „.eu“ fr die Europische Union mglich sein1. Mit dieser neuen Endung soll der fhrenden Top-Level-Domain „.com“ ein Europisches Pendant entgegengesetzt werden. Die Einfhrung der Domain „.eu“ ist bereits im April 2002 durch Verordnung des Europischen Parlaments und des Rates2 beschlossen worden. Ihre Vergabe erfolgt auf Grundlage der sog. Privacy and Procedure Rules (PPR) vom 28. April 20043. Die Domain ist Unternehmen, Organisationen und Personen vorbehalten, die ihren Sitz in der Europischen Gemeinschaft haben. Die Vergabe der Domains erfolgt nach dem – in der Verordnung so bezeichneten – „Windhundprinzip“. Danach wird die beantragte Domain demjenigen zugesprochen, der sie zuerst beim zustndigen Register in korrekter Form beantragt. Zum Schutz der Inhaber bestehender Rechte ist der allgemeinen Registrierungsperiode allerdings eine sog. „Sunrise-Period“ vorgeschaltet, in der die Inhaber von nationalen oder Gemeinschaftsmarken und sonstigen Schutzrechten bevorzugt Domains anmelden knnen. Als zentrale Vergabestelle fr die Domains wird die belgische Non-Profit-Organisation EURID (European Registry for Internet Domains)4 fungieren, die wiederum ein Netzwerk nationaler Registrierungsstellen aufbauen wird, ber die Antrge auf Registrierung der „.eu“ Domains eingereicht werden knnen.

1 Der vorlufige Zeitplan fr das Verfahren ist auf der offiziellen Website der zentralen Registrierungsstelle EURID unter www.eurid.eu verffentlicht. 2 Verordnung (EG) Nr. 733/2002 des Europischen Parlaments und des Rates vom 22. 4. 2002 zur Einfhrung der Domne oberster Stufe „eu“. 3 Verordnung (EG) Nr. 874/2004 der Kommission vom 28. 4. 2004 zur Festlegung von allgemeinen Regeln fr die Durchfhrung und die Funktion der Domne oberster Stufe „eu“ und der allgemeinen Grundregeln fr die Registrierung. 4 Die offizielle Website der EURID findet sich unter www.eurid.eu.

Dieselhorst/Plath

|

311

838

B Rz. 839

Der Weg zum Netz – Anbieter

(b) Second-Level-Domain 839

Links von der Top-Level-Domain folgt die sog. Second-Level-Domain, welche im Regelfall1 fr die Registrierung durch Internetnutzer offen steht. Vergeben werden die Second-Level-Domains jeweils durch bestimmte durch das ICANN bestellte Registrierungsstellen. Dies sind in Bezug auf die landesspezifischen Top-Level-Domains meist gemeinntzig arbeitende sog. „NICs“ (Network Information Centers). Zu diesen gehrt u.a. auch die in Deutschland fr die deutsche ccTLD „.de“ zustndige DENIC eG (siehe hierzu noch Rz. 841)2. Hinsichtlich der generischen Top-Level-Domains hat das ICANN hingegen eine Vielzahl miteinander in Wettbewerb stehende Unternehmen, meist grßere Internet-Service-Provider, als Registrierungsstellen benannt3. (c) Third-Level-Domain etc.

840

Zustndig fr die Vergabe von Third-Level-Domains ist der jeweilige Inhaber der Second-Level-Domain. Dieser kann frei darber entscheiden, ob und welche Unter-Domains unter seiner Second-Level-Domain als eigene Internetadressen eingerichtet werden sollen. Das Gleiche gilt fr die in der Praxis weniger hufig vorkommenden Fourth oder Fifth-Level-Domains. Auch hier liegt die Zustndigkeit fr die Vergabe dieser Unter-Domains bei dem Inhaber der nchsthheren Domain. (4) Domainregistrierung in Deutschland

841

Zustndig fr die Registrierung von Domains unter der deutschlandspezifischen ccTLD „.de“ ist die DENIC Domain Verwaltungs- und Betriebsgesellschaft eG, eine eingetragene Genossenschaft mit Sitz in Frankfurt am Main4. Registrierungen von Domains knnen bei der DENIC durch zwei unterschiedliche Personenkreise vorgenommen werden, nmlich zum einen durch die genossenschaftlichen Mitglieder der DENIC – dies sind im Wesentlichen die grßeren deutschen Internet-Service-Provider5 – sowie 1 Anders zB die Vergabepraxis der englischen Vergabestelle Nominet.uk, welche unterhalb der Top-Level-Domain „.uk“ bereichspezifische Second-Level-Domains wie zB „.co“, „.ltd“ und „.plc“eingerichtet hat, so dass Internetnutzern erst die Registrierung von Third-Level-Domains (zB „virgin.co.uk“) mglich ist. 2 Eine vollstndige bersicht der fr die jeweiligen landesspezifischen Top-Level-Domains zustndigen Registrierungsstellen findet sich unter http://www.iana.org/ cctld/cctld-whois.htm. 3 Eine Liste der akkreditierten Registrierungsstellen fr die generischen TLDs findet sich unter www.iana.org/gtld/gtld.htm. 4 DENIC eG, Wiesenhttenplatz 26, 60329 Frankfurt/Main, Telefon: 01802/336420; Telefax: 0 69/2 72 35-2 35. 5 Eine Liste smtlicher Mitglieder ist unter www.denic.de/de/denic/mitgliedschaft/ mitgliederliste/index.jsp verfgbar.

312

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 843 B

zum anderen durch den Internetnutzer selbst ber den Service „DENICdirect“1. In der Praxis werden Domainregistrierungen in den meisten Fllen nicht durch die Internetnutzer, sondern durch die fr sie ttigen Internet-ServiceProvider („ISPs“) vorgenommen. Soweit dieser ISP ein Mitglied der DENIC ist, kann er die Registrierung aufgrund seiner Mitgliedschaft unmittelbar gegenber der DENIC vornehmen. ISPs, welche nicht Mitglied der DENIC sind, haben im Regelfall laufende Geschftsbeziehungen mit einem DENICMitglied, ber das sie derartige Registrierungen abwickeln. In den meisten Fllen wird der die Domain bestellende Internetnutzer nicht einmal wissen, ob sein ISP die Anmeldung direkt oder indirekt ber einen anderen ISP vorgenommen hat. Unabhngig davon, wie die Anmeldung ber den ISP konkret vorgenommen wird, wird nach den Domainrichtlinien der DENIC2 stets diejenige Person Vertragspartner der DENIC, zu deren Gunsten die angemeldete Domain eingetragen werden soll. Auch in den Fllen, in denen ein Internetnutzer seine Domain ber einen ISP registrieren lsst, wird damit nicht der ISP, sondern der jeweilige Auftraggeber des ISP, auf den die Domain eingetragen wird, Vertragspartner der DENIC3. Diese Konsequenz ist fr den Anmelder in erster Linie vorteilhaft, da er selbst Berechtigter an der Domain wird und die Domain damit ohne seine Zustimmung nicht an einen Dritten bertragen werden kann. Andererseits entstehen mit der Inhaberschaft an der Domain aber auch Verpflichtungen des Nutzers gegenber der DENIC. So haftet der Domaininhaber insbesondere subsidir fr die anfallenden Registrierungskosten, wenn der beauftragte ISP seinen Zahlungspflichten gegenber der DENIC nicht nachkommt4. Darber hinaus trifft ihn die Verantwortlichkeit dafr zu sorgen, dass die von ihm registrierte Domain keine Rechte Dritter verletzt5.

842

Entgegen der frheren Rechtslage ist unerheblich, ob der Domaininhaber seinen Sitz in Deutschland oder im Ausland hat6. Allerdings verlangen die DENIC-Domainrichtlinien nach wie vor, dass als administrativer Ansprechpartner (der sog. „admin-c“) eine inlndische Person benannt wird, falls der

843

1 Siehe www.denic.de/de/domains/denicdirect/direct.html. 2 Vgl. Ziffer IV der DENIC-Domainrichtlinien, http://www.denic.de/de/richtlinien.html. 3 Etwas anderes gilt dann, wenn ISPs Domains fr ihre Auftraggeber im eigenen Namen anmelden. In diesem Fall ist rechtlicher Inhaber der Domain – und damit auch Vertragspartner der DENIC – der ISP. Der Kunde des ISP hat jedoch in der Regel aus dem Auftragsverhltnis gegenber dem ISP einen Anspruch auf Herausgabe der Domain. 4 § 4 Abs. 2 DENIC-Domainbedingungen. 5 § 3 Abs. 1 und § 5 Abs. 4 DENIC-Domainbedingungen. 6 Bis zum Oktober 2000 sahen die DENIC-Registrierungsbedingungen vor, dass der Inhaber seinen Sitz im Inland haben musste.

Dieselhorst/Plath

|

313

B Rz. 844

Der Weg zum Netz – Anbieter

Domaininhaber seinen Sitz nicht in Deutschland hat1. Dieser gilt als Vertreter des Domaininhabers und Zustellungsbevollmchtigter im Sinne von §§ 174 f. ZPO mit der Folge, dass etwaige kennzeichenrechtliche Ansprche auch dann, wenn der Domaininhaber ein auslndisches Unternehmen ist, unter der Admin-c-Adresse im Inland zugestellt werden knnen (siehe hierzu noch Rz. 900). (5) Domainregistrierung im Ausland 844

Bei Domainregistrierungen im Ausland ist zwischen ccTLDs und gTLDs zu unterscheiden: Bei auslndischen ccTLDs ist – wie bei der DENIC – jeweils eine nationale Stelle fr die Registrierung von Second-Level-Domains unterhalb der jeweiligen ccTLD zustndig2. Die gTLDs werden hingegen nicht durch eine zentrale Stelle, sondern durch mehrere miteinander im Wettbewerb stehende ISPs vergeben, welche bei der ICANN akkreditiert sind3. Die grundstzlichen Registrierungsvoraussetzungen sind – da durch die ICANN vorgegeben – bei allen akkreditierten ISPs gleich. Allerdings unterscheiden sich die ISPs hinsichtlich ihrer Registrierungspreise sowie der Einzelheiten der Domainverwaltung.

845

In der Praxis werden auslndische ccTLD- und gTLD-Anmeldungen meistens ber den lokalen, fr den Internetnutzer ttigen ISP realisiert. Dieser unterhlt in der Regel Geschftsbeziehungen mit auslndischen ISPs, ber die die jeweiligen Registrierungen vorgenommen werden knnen. bb) Kennzeichenverletzungen durch Domains (1) berblick

846

Das erste verffentlichte Gerichtsurteil in Deutschland zu Domainnamen ist das Urteil des LG Mannheim „heidelberg.de“ vom Mrz 1996, in welchem die Stadt Heidelberg ihre Stadtnamensrechte gegenber einem kommerziellen Anbieter von Stadtinformationen durchsetzte4. Seither ist eine kaum noch berschaubare Flle weiterer Einzelentscheidungen zu Domainnamen verffentlicht worden. Anfangs fhrte diese Entwicklung zu erheblicher Rechtsunsicherheit, da die Instanzgerichte teilweise divergierende Entscheidungen trafen und es ber Jahre hinweg keinerlei Urteile des Bundesgerichtshofs (BGH) gab, welche strittige Fragen des Domainnamensrechts klar-

1 Ziff. VII der DENIC-Domainrichtlinien. 2 Die zustndigen Registrierungsstellen sind unter www.iana.org/cctld/cctld-whois. htm verfgbar. 3 Eine vollstndige Liste der akkreditierten Registrierungsstellen ist unter www.icann. org/registrars/accredited-list.html verfgbar. 4 LG Mannheim v. 8.3.1996 – 7 O 60/96, CR 1996, 353 – „heidelberg.de“.

314

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 847 B

gestellt htten1. Mittlerweile liegt zwar eine Reihe von Entscheidungen der Oberlandesgerichte und des BGH vor, und es haben sich klar erkennbare Tendenzen in der Rechtsprechung herausgebildet. Gleichwohl besteht in vielen Detailfragen nach wie vor eine gewisse Rechtsunsicherheit in dem immer noch vergleichsweise jungen Rechtsgebiet. Nachfolgend soll versucht werden, die wesentlichen Grundstze in der Rechtsprechung zu Domainnamen herauszuarbeiten sowie noch verbleibende Widersprche aufzuzeigen. Die Darstellung wird dabei zunchst diejenigen Flle beleuchten, bei denen der angegriffene Domaininhaber selbst keinerlei Kennzeichenrechte an der genutzten Domain geltend machen kann (Rz. 847–880). Anschließend sollen die besonderen Problemlagen bei Streitigkeiten zweier Kennzeichenrechtsinhaber um die gleiche Domain errtert werden (Rz. 881–886). (2) Relevante Kennzeichenrechte Durch Domainnamen kann grundstzlich jedes der gesetzlich gewhrten Kennzeichenrechte verletzt werden. Dies sind im Wesentlichen: – das Namensrecht nach § 12 BGB2, – das Unternehmenskennzeichenrecht nach §§ 5 Abs. 2, 15 MarkenG3, – das Markenrecht nach §§ 4, 14 MarkenG4 sowie – das Werktitelrecht nach §§ 5 Abs. 3, 15 MarkenG5. Obwohl die Anspruchsvoraussetzungen bei den vorstehenden Kennzeichenrechten in Einzelheiten teilweise unterschiedlich sind, sind die grundstzlichen Fragestellungen, die sich bei der Geltendmachung von Kennzeichenrechten gegenber Domainnamen stellen, bei den meisten Kennzeichenrechten identisch. Im Folgenden soll daher zwischen den einzelnen Kennzeichenrechten nicht weiter unterschieden werden. Auf Besonderheiten, welche in Einzelfllen fr bestimmte Kennzeichenrechte gelten, wird jeweils besonders hingewiesen. 1 Erst mit den Urteilen „ambiente.de“ (BGH v. 17.5.2001 – I ZR 251/99, NJW 2001, 3265) und „mitwohnzentrale.de“ (BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 mit Anm. Jaeger-Lenz) nahm der BGH erstmals zu Fragen des Domainrechts Stellung und sorgte hierdurch insbesondere in dem bis dahin ußerst umstrittenen Bereich der Domainregistrierung von Gattungsbegriffen fr grßere Rechtssicherheit (siehe hierzu noch Rz. 867). 2 Vgl. zB OLG Dsseldorf v. 17.11.1998 – 20 U 162/97, CR 1999, 528 – „ufa.de“; OLG Hamm v. 13.1.1998 – 4 U 135/97, CR 1998, 241 – „krupp.de“; BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“. 3 Vgl. zB LG Dsseldorf v. 4.4.1997 – 34 O 191/96, CR 1998, 165 – „epson.de“; OLG Hamburg v. 4.5.2000 – 3 U 197/99, MMR 2000, 544 – „Kultur Werbung Nord“. 4 Vgl. zB OLG Dresden v. 20.10.1998 – 14 U 3613/97, CR 1999, 589 – „cyperspace.de“; OLG Karlsruhe v. 24.6.1998 – 6 U 247/97, CR 1999, 389 – „zwilling.de“. 5 Vgl. zB OLG Hamburg v. 5.11.1998 – 3 U 130/98, CR 1999, 184 – „emergency.de“; OLG Dresden v. 29.9.1998 – 14 U 433/98, CR 1999, 102 – „dresden-online.de“; LG Hamburg v. 13.8.1997 – 315 O 120/97, MMR 1998, 46 – „bike.de“.

Dieselhorst/Plath

|

315

847

B Rz. 848

Der Weg zum Netz – Anbieter

(3) Kennzeichnungsfunktion von Domainnamen 848

Kennzeichenrechte sind grundstzlich nur dann verletzt, wenn eine kennzeichenmßige Benutzung durch den Verletzer vorliegt1. Eine derartige kennzeichenmßige Benutzung liegt nach gngiger Definition dann vor, wenn die betroffenen Verkehrskreise die Nutzung der Kennzeichnung als Herkunftshinweis zu einem bestimmten Geschftsbetrieb bzw. einer bestimmten Ware oder Dienstleistung verstehen2. Eine Verletzung von Kennzeichenrechten durch Domainnamen ist nach dieser herrschenden Meinung daher nur mglich, wenn Domainnamen berhaupt eine derartige Kennzeichnungsfunktion haben. Die Kennzeichnungsfunktion von Domainnamen war zu Beginn der Domainnamen-Streitigkeiten umstritten. So wurde vom LG Kln3 die Meinung vertreten, Domainnamen wrden nur eine technische Adressfunktion besitzen – hnlich wie Telefonnummern oder Bankleitzahlen –, ohne dass hiermit eine Kennzeichnungsfunktion im Sinne einer markenrechtlichen Herkunftszuordnung verbunden sei. Dem ist die herrschende Meinung zu Recht entgegengetreten. Angesichts der bestehenden bung der Website-Nutzer, Homepages von Unternehmen unter ihren jeweiligen Firmen- und Markenkennzeichen zu suchen, drfte an der Kennzeichnungsfunktion von Domainnamen bei angemessener Wrdigung nicht zu zweifeln sein. Mittlerweile geht die Rechtsprechung einhellig davon aus, dass Domainnamen im Internet zur Kennzeichnung des jeweiligen Anbieters der Internetseite dienen und damit Kennzeichnungsfunktion im Sinne des Kennzeichenrechts haben4.

849

Bislang wenig behandelt wurde, ob auch Third-Level-Domains oder noch darunter liegende Unter-Domains Kennzeichenfunktion haben und damit rechtsverletzend sein knnen. In den bisher ergangenen Entscheidungen der Instanzgerichte wurde eine entsprechende Kennzeichnungsfunktion bejaht5. 1 So entschieden durch den BGH v. 6.12.2001 – I ZR 136/99, GRUR 2002, 814 – „Festspielhaus“. Hinsichtlich des vorausgegangenen Streites darber, ob nach dem Markengesetz im Lichte der Rechtsprechung des Europischen Gerichtshofs Markenschutz auch gegen nicht kennzeichenmßige Nutzungsformen mglich ist, vgl. Fezer, MarkenG, § 14 Rz. 29; Strbele/Hacker, MarkenG, § 14 Rz. 42 ff.; Ingerl/ Rohnke, MarkenG, § 14 Rz. 63 ff. 2 Vgl. fr alle Strbele/Hacker, MarkenG, § 14 Rz. 45. 3 LG Kln v. 17.12.1996 – 3 O 478/96, CR 1996, 353 – „hrth.de“; LG Kln v. 17.12.1996 – 3 O 507/96, CR 1997, 291 – „pulheim.de“. 4 Vgl. zB KG v. 25.3.1997 – 5 U 659/97, CR 1997, 685 – „concertconcept.de“; OLG Dsseldorf v. 17.11.1998 – 20 U 162/97, CR 1999, 528 – „ufa.de“; OLG Hamburg v. 5.11.1998 – 3 U 130/98, CR 1999, 184 – „emergency.de“; OLG Hamm v. 13.1.1998 – 4 U 135/97, CR 1998, 241 – „krupp.de“; OLG Karlsruhe v. 9.6.1999 – 6 U 62/99, CR 1999, 783 – „badwildbad.com“;; OLG Stuttgart v. 3.2.1998 – 2 W 77/97, CR 1998, 621 – „steiff.com“; BGH v. 22.11.2001 – I ZR 138/99, CR 2002,525 – „shell.de“. 5 LG Duisburg v. 2.12.1999 – 8 O 219/99, MMR 2000, 368 – „k.cty.de“; hnlich LG Mannheim v. 10.9.1999 – 7 O 74/99, MMR 2000, 47 – „nautilus“; zustimmend Ingerl/Rohnke, MarkenG, nach § 15 Rz. 85.

316

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 851 B

Die Richtigkeit dieser Entscheidungen erscheint allerdings fraglich. Im Regelfall drfte der Verkehr bei mehrstufigen Domains die wesentliche Herkunftsbezeichnung allein in der Second-Level-Domain sehen, da dem Verkehr die freie Whlbarkeit dieser Domains sowie ihre allgemeine Nutzung zur Anbieterkennzeichnung mittlerweile bekannt ist. Auch wenn der Inhaber der Second-Level-Domain seine Domain in weitere Third-Level-Domains untergliedert, bleibt das wesentliche kennzeichnende Element somit die Second-Level-Domain. (4) Wann liegt eine „Nutzung“ von Domains vor? Umstritten war ebenfalls lange Zeit, ab wann eine kennzeichenrechtliche „Nutzung“ von Domainnamen vorliegt. Diese Frage stellte sich insbesondere unter der frheren Praxis der DENIC, auch vorsorgliche Reservierungen von Second-Level-Domains zu ermglichen, ohne dass diese durch Konnektierung zu einem Name-Server tatschlich in Benutzung genommen werden mussten. Bei der Geltendmachung von kennzeichenrechtlichen Ansprchen gegen derartige Reservierungen kam es darauf an, ob bereits die Reservierung einer Domain eine kennzeichenrechtliche Nutzung darstellte, welche Verletzungsansprche auslsen konnte, oder ob stets die Konnektierung zu fordern war.

850

In der Literatur wurde hierzu zum Teil die Meinung vertreten, eine Verletzungshandlung liege erst mit der Konnektierung der Domain vor, da das geschtzte Kennzeichen des Dritten durch den Domainanmelder vorher noch nicht in Benutzung genommen sei1. Demgegenber war die Rechtsprechung bei der Annahme einer verletzungsrelevanten Nutzungshandlung von Anfang an recht großzgig und erachtete die Reservierung einer Domain fr die Geltendmachung von Verletzungsansprchen fr ausreichend2. Begrndet wurde dies mit der Vergleichbarkeit der Situation zum Rechtsschutz gegen angemeldete, aber noch nicht eingetragene Marken3 sowie – bei Namensrechten – dem Hinweis, dass nach § 12 BGB bereits eine Namensleugnung Unterlassungsansprche auslse, ohne dass der Name durch den jeweiligen Dritten tatschlich genutzt worden sein msse. Aufgrund der Umstellung der Registrierungspraxis der DENIC, nach welcher heute bloße Reservierungen von Domainnamen nicht mehr mglich sind, hat der vorstehende Streit in der Rechtspraxis an Bedeutung verloren. Es stellt sich heute allerdings die etwas verlagerte Frage, ob sich eine Domain 1 ZB Bcking, NJW 1997, 1886; Vlker/Weigert, WRP 1997, 652. 2 OLG Stuttgart v. 3.2.1998 – 2 W 77/97, CR 1998, 621 – „steiff.com“; OLG Mnchen v. 12.8.1999 – 6 U 4484/98, CR 2000, 247 – „rolls-royce.de“; LG Lneburg v. 29.1.1997 – 3 O 336/96, CR 1997, 288 – „celle.de“; OLG Dsseldorf v. 17.11.1998 – 20 U 162/97, CR 1999, 528 – „ufa.de“; OLG Dresden v. 20.10.1998 – 14 U 3613/97, CR 1999, 589 – „cyberspace.de“. 3 Anders aber Ingerl/Rohnke, MarkenG, nach § 15 Rz. 79 ff.

Dieselhorst/Plath

|

317

851

B Rz. 852

Der Weg zum Netz – Anbieter

auch dann kennzeichenrechtlich in Benutzung befindet, wenn sie zwar technisch mit einem Server konnektiert ist, inhaltlich dort aber kein Internetangebot bereitgehalten wird (sog. „Baustellen-Seiten“)1. Im Einklang mit der vorstehend genannten Rechtsprechung zur Domain-Reservierung kann in derartigen Fllen an einer relevanten Nutzungshandlung wohl nicht gezweifelt werden, da mit der Konnektierung eine ber die schlichte Reservierung sogar hinausgehende aktive Nutzungshandlung vorliegt2. Probleme bereitet bei „Baustellen-Seiten“ allerdings der Umstand, dass die registrierte Domain noch nicht fr klar identifizierbare Waren oder Dienstleistungen genutzt wird und daher eine kennzeichenrechtliche Verwechslungsgefahr mangels Anzeichen ber die Waren- oder Dienstleistungsnhe schwer zu begrnden ist3. Hier bleiben dann oft nur Ansprche nach § 3 UWG oder §§ 826, 1004 BGB (siehe hierzu Rz. 864 ff., 870). (5) Verwechslungsgefahr 852

Voraussetzung fr die Geltendmachung von Kennzeichenrechten ist es grundstzlich4, dass zwischen dem verletzten Kennzeichen einerseits und dem verletzenden Kennzeichen andererseits die Gefahr von Verwechslungen besteht (§ 14 Abs. 2 Nr. 2, § 15 Abs. 2 MarkenG). Diese bestimmt sich aus einem Wechselspiel zwischen der „Zeichenhnlichkeit“ – dh. der sprachlichen oder gedanklichen Nhe der beiden sich gegenber stehenden Kennzeichen – und der „Waren-/Dienstleistungshnlichkeit“ (bei Marken) bzw. der „Branchennhe“ (bei Unternehmenskennzeichen) – dh. der hnlichkeit des Produktfeldes oder der Branche, in der die sich gegenberstehenden Kennzeichen genutzt werden. Dabei gilt nach der sog. Wechselwirkungslehre: Umso grßer die Zeichennhe zwischen zwei Kennzeichen ist, desto geringer sind die Anforderungen, die an die Waren-/Dienstleistungs- oder Branchennhe zu stellen sind. Umso grßer andererseits die Waren-/Dienstleistungs- oder Branchennhe zwischen den betroffenen Kennzeichen ist, desto geringere Anforderungen sind an die Zeichennhe zu stellen5.

1 Gleiches gilt, wenn ein Domainname berhaupt nicht fr www-Angebote, sondern fr andere Internetdienste wie zB E-Mail-Dienste oder FTP-Dienste genutzt wird. 2 Abweichend aber OLG Frankfurt v. 12.4.2000 – 6 W 33/00, CR 2000, 615 – „weideglueck.de“ und das OLG Karlsruhe v. 12.9.2001 – 6 U 13/01, CR 2002, 60 – „dino.de“, die zumindest kennzeichenrechtliche Ansprche mit der Begrndung ablehnten, dass noch unklar sei, welche Waren oder Dienstleistungen auf der betreffenden Homepage angeboten werden. 3 Entsprechend haben das OLG Mnchen v. 12.10.2000 – 29 U 3947/00, MittdtPatA 2000, 512 – „teambus“ und das OLG Karlsruhe v. 12.9.2001 – 6 U 13/01, CR 2002, 60 – „dino.de“ in derartigen Fllen eine rechtsverletzende Benutzung abgelehnt. 4 Ausnahmen gelten fr bekannte Kennzeichen (§ 14 Abs. 2 Nr. 3, § 15 Abs. 3 MarkenG). 5 Vgl. hierzu Ingerl/Rohnke, MarkenG, § 14 Rz. 272 ff.; Strbele/Hacker, MarkenG, § 9 Rz. 28.

318

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 854 B

Voraussetzung fr die Geltendmachung eines Kennzeichenrechtes ist daher, dass das angegriffene Kennzeichen zum einen in dem gleichen oder zumindest einem hnlichen Waren-, Dienstleistungs- oder Branchenbereich genutzt wird wie das geschtzte Kennzeichen, sowie zum anderen, dass das angegriffene Kennzeichen gegenber dem geschtzten Kennzeichen auch in sprachlicher oder inhaltlicher Hinsicht hinreichend hnlich ist. Hinsichtlich beider Kriterien bestehen bei der Geltendmachung von Kennzeichenrechten gegenber Domains Unsicherheiten. (a) Waren-, Dienstleistungs- oder Branchennhe Es ist bislang weitgehend ungeklrt, ob und in welchem Umfang die Geltendmachung von Kennzeichenrechten gegenber Domainnamen die Nutzung der Domain in der gleichen oder einer hnlichen Branche (bei Unternehmenskennzeichen) bzw. in der gleichen oder hnlichen Waren- oder Dienstleistungskategorie (bei Marken) wie das Schutzkennzeichen erfordert. Die Unsicherheit bei der Anwendung der allgemeinen kennzeichenrechtlichen Grundstze zur Verwechslungsgefahr rhrt daher, dass im allgemeinen Geschftsverkehr außerhalb des Internets ein Kennzeichen in zulssiger Weise von mehreren Unternehmen genutzt werden kann, solange durch eine hinreichende Branchenferne oder einen hinreichenden regionalen Abstand der betroffenen Mrkte sichergestellt ist, dass keine Verwechslungen im Markt entstehen. Dies ist bei Internetdomains anders: Dadurch, dass Domains technisch nur einmal zugewiesen werden knnen, ist die gleichzeitige Nutzung einer Domain durch mehrere Unternehmen technisch selbst dann ausgeschlossen, wenn diese in verschiedenen Branchen oder verschiedenen Regionen ttig sind. Dies fhrt dazu, dass derjenige, der als erster eine Domain registriert, branchen- und regionenbergreifend andere Unternehmen von der Nutzung dieser Domain ausschließt. Die Registrierung von Domains fhrt damit zu einer faktischen Monopolstellung, welche die durch eine Marke, ein Unternehmenskennzeichen oder einen Werktitel erreichbare Rechtsstellung bertrifft.

853

Zum Ausgleich von hierdurch entstehenden Unbilligkeiten ist die Rechtsprechung hufig geneigt, Kennzeicheninhabern bei Domainstreitigkeiten einen ber die jeweilige Branche hinausgehenden Kennzeichenschutz zu gewhren. So wurden von verschiedenen Gerichten Unterlassungsansprche auch gegen Domaininhaber zuerkannt, deren Website-Angebot sich deutlich von dem Waren- oder Dienstleistungsbereich des geschtzten Kennzeichens unterschied. Die rechtlichen Begrndungen hierfr sind unterschiedlich:

854

– berwiegend haben die Gerichte1 branchenbergreifenden Kennzeichenschutz auf § 12 BGB gesttzt, der zugunsten der Inhaber von Namensrech1 OLG Dsseldorf v. 17.11.1998 – 20 U 162/97, CR 1999, 528 – „ufa.de“; OLG Stuttgart v. 3.2.1998 – 2 W 77/97, CR 1998, 621 – „steiff.com“; OLG Mnchen v. 12.8.1999 – 6 U 4484/98, CR 2000, 247 – „rolls-royce.de“; LG Dsseldorf v. 22.9.1998 – 4 O 473/97, CR 1999, 716 – „nazar.de“.

Dieselhorst/Plath

|

319

B Rz. 855

Der Weg zum Netz – Anbieter

ten im Fall von sog. „Namensanmaßungen“ und „Namensleugnungen“1 eingreift, ohne dass es auf eine Verwechslungsgefahr aufgrund Branchennhe ankme. – Einen anderen Weg ist das LG Dsseldorf in seiner vielzitierten, aber vereinzelt gebliebenen Entscheidung „epson.de“2 gegangen. In dieser gewhrte das Gericht dem Druckerhersteller Epson einen markenrechtlichen Unterlassungsanspruch gegen eine Medienagentur, welche fr die Domain „epson.de“ bei der DENIC, eine – damals noch zulssige3 – Reservierung hatte eintragen lassen. Das LG Dsseldorf berwand das Problem der fehlenden Branchennhe zwischen Klger und Beklagten dadurch, dass es fr die Begrndung der Verwechslungsgefahr allein auf das Angebot einer Website an sich abstellte und nicht auf die unter der jeweiligen Website angebotenen Inhalte. Nach Ansicht des Gerichts begrndete bereits die Tatsache, dass beide Gesellschaften im Internet mit einer Homepage auftreten, eine hinreichende berschneidung der beiderseitigen Ttigkeiten, selbst wenn die auf der Website angebotenen Inhalte unterschiedlich sein sollten. 855

Der Ansicht des LG Dsseldorf, dass allein das Angebot einer Website die Verwechslungsgefahr mit anderen im Internet vertretenen Unternehmen begrndet, kann nicht zugestimmt werden. Sie verselbstndigt das Anbieten einer Website in unzulssiger Weise als eigenstndige geschftliche Ttigkeit, ohne den unterschiedlichen Nutzungsformen von Websites Rechnung zu tragen. Die Annahme, jeder gewerbliche Anbieter einer Website stehe allein aufgrund des Angebotes der Website mit allen anderen Website-Anbietern in Wettbewerb, geht an der Realitt der Internetnutzung vorbei und stellt eine unzulssige Verwsserung des Kriteriums der Branchennhe dar4.

856

Richtiger erscheint die Begrndung ber § 12 BGB. In der Tat drfte eine rechtlich relevante Namensbeeintrchtigung aufgrund der branchenbergreifenden Sperrwirkung einer Domainregistrierung bereits dann vorliegen, wenn ein Name berhaupt von einer anderen Person als Internet-Domainnamen genutzt und damit fr die Nutzung durch den berechtigten Namensinhaber blockiert wird5. Neben diese tatschliche Behinderung tritt in der Regel eine Zuordnungsverwirrung ber die Inhaberschaft an dem Domainnamen, und zwar auch dann, wenn der Nutzer beim Betrachten der geffneten Homepage bald bemerkt, dass er nicht auf der Website des Namensin1 Zur Unterscheidung der namensrechtlichen Verletzungstatbestnde der „Namensanmaßung“ und „Namensleugnung“ siehe Ingerl/Rohnke, MarkenG, Nach § 15 Rz. 58. 2 LG Dsseldorf v. 4.4.1997 – 34 O 191/96, CR 1998, 165 – „epson.de“. 3 Siehe hierzu oben Rz. 850 f. 4 Kritisch gegenber der „epson.de“-Entscheidung des LG Dsseldorf zB OLG Mnchen v. 12.10.2000 – 29 U 3947/00, MittdtPatA 2000, 512 – „teambus.de“; Ingerl/ Rohnke, MarkenG, nach § 15 Rz. 101. 5 BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“.

320

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 859 B

habers gelandet ist. Die Zuordnungsverwirrung ist damit vom Inhalt der Homepage unabhngig1. Andererseits darf auch die Berufung auf § 12 BGB nicht dazu fhren, dass die im gewerblichen Bereich nach § 15 Abs. 2 MarkenG zu fordernde Branchennhe durch einen branchenbergreifenden Priorittsschutz nach § 12 BGB verwssert wird. Richtigerweise ist daher der branchenbergreifende Namensschutz aus § 12 BGB auf solche Flle zu beschrnken, in denen der Domaininhaber berhaupt keine Kennzeichenrechte an der genutzten Bezeichnung geltend machen kann. Diesen Vorrang des zeichenrechtlichen Schutzes vor dem Namensschutz des § 12 BGB hat der BGH inzwischen in seiner „shell“-Entscheidung2 ausdrcklich besttigt. Der Namensbehinderungsschutz nach § 12 BGB beschrnkt sich im brigen auf den Schutz von Namen und Unternehmenskennzeichen. Ein branchenbergreifender Schutz fr Marken kann daher aus § 12 BGB nicht hergeleitet werden. Bei Marken verbleibt es somit bei dem Grundsatz, dass sich die aus der Marke hergeleiteten Ansprche auf Produkte und Dienstleistungen im hnlichkeitsbereich der geschtzten Marke beschrnken3.

857

(b) Zeichennhe Auch die Anwendung der kennzeichenrechtlichen Grundstze der Zeichennhe sind bei der Geltendmachung von Ansprchen gegen Domainnamen nicht unumstritten.

858

Fraglich ist zunchst, ob bei Betrachtung des zeichenrechtlichen Charakters einer Internetdomain nur die Second-Level-Domain oder auch andere Teile der Domain wie zB die genutzte Top-Level-Domain oder die Kennung „www“ zu bercksichtigen sind. So knnte man die Meinung vertreten, dass eine Kennzeichenverletzung durch die Nutzung einer bestimmten Second-Level-Domain schon deswegen ausscheide, weil die Second-Level-Domain in eine Reihe weiterer Domain-Bestandteile eingebunden ist und sich das Gesamtbild des Domainnamens daher hinreichend von dem geschtzten Kennzeichen unterscheidet. Die ganz herrschende Meinung geht allerdings – zu Recht – davon aus, dass es bei der Beurteilung der Kennzeichennhe von Internet-Domainnamen allein auf denjenigen Domain-Level ankommt, welcher von dem Nutzer frei whlbar ist, dh. der Second-Level-Domain, ThirdLevel-Domain etc. Diejenigen Domain-Bestandteile, die durch den Aufbau des Internets vorgegebenen sind, wie Top-Level-Domains und „www“-Ken-

859

1 BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“, anders aber die frhere Rechtsprechung einiger Instanzgerichte, vgl. zB OLG Hamm v. 13.1.1998 – 4 U 135/ 97, CR 1998, 241 – „krupp.de“ (dort aber wegen der berragenden Bekanntheit des Namens „Krupp“ nicht geprft). 2 BGH v. 22.11.2001 – I ZR 138/99, CR 2002,525 – „shell.de“. 3 Vgl. LG Mnchen I v. 18.7.1997 – 21 O 17599/96, CR 1997, 540 und OLG Mnchen v. 2.4.1998 – 6 U 4798/97, CR 1998, 556 – „freundin.de“.

Dieselhorst/Plath

|

321

B Rz. 860

Der Weg zum Netz – Anbieter

nungen haben mangels Wahlmglichkeiten des Nutzers keine eigene Kennzeichnungskraft und sind daher bei der Bewertung der Zeichennhe zweier Kennzeichen grundstzlich zu vernachlssigen1. Dies fhrt dazu, dass die Nutzung einer inlndischen Marke als Teil einer auslndischen oder internationalen Domain grundstzlich genauso eine Markenverletzung in Deutschland darstellen kann wie die Nutzung eines Domainnames unter der deutschen Top-Level-Domain „.de“2. 860

Umstritten ist in Literatur und Rechtsprechung des Weiteren, ob die allgemeinen Grundstze zur Zeichennhe, nach welchen Unterlassungsansprche nicht nur gegen identische, sondern – bei Vorliegen einer Verwechslungsgefahr – auch gegen hnliche Kennzeichen geltend gemacht werden knnen, vollstndig auf den Bereich der Internetdomains bertragen werden knnen. Hierzu haben sich im Wesentlichen zwei Rechtsansichten herausgebildet: – Nach einer vornehmlich in der Literatur vertretenen Ansicht sind die allgemeinen Grundstze zur Verwechslungsgefahr bei Internet-Domainnamen nur eingeschrnkt anwendbar. Nach dieser Ansicht reichen bei Internet-Domainnamen bereits geringe Abweichungen von dem geschtzten Kennzeichen aus, um die Gefahr von Verwechslungen auszuschließen3. – Demgegenber vertreten einige Oberlandesgerichte4 sowie Kommentatoren5 die Ansicht, dass die allgemeinen Grundstze zur Verwechslungsgefahr bei hnlichen Kennzeichen auch auf Internet-Domains anzuwenden seien.

861

Die Gegner domainrechtlicher Sonderregelungen begrnden ihre Ansicht mit der Gefahr von Wertungswidersprchen und dem Argument der Rechtssicherheit6. Allerdings fhrt diese Ansicht im Ergebnis dazu, dass das ohnehin schon knappe Gut verfgbarer Domainnamen weiter eingeschrnkt wird. Domaininhaber mssten nicht nur darauf achten, keine vorbestehen-

1 Vgl. zB BPatG v. 26.1.2000 – 29 W (pat) 160/99, CR 2000, 535 – „cyberlaw.de“; LG Frankfurt v. 10.9.1997 – 2/6 O 261/97, MMR 1998, 151 – „lit.de“; LG Kln v. 23.5.2000 – 33 O 216/00, MMR 2000, 625 – „wdr.org“; Ingerl/Rohnke, MarkenG, nach § 15 Rz. 99. 2 Siehe zur Geltendmachung von Ansprchen gegen auslndische oder internationale Domains noch Rz. 887 ff. 3 Bettinger, GRUR Int. 1997, 497; Ernst, BB 1997, 1057; Hoeren/Sieber, MultimediaRecht, Teil 6.1 Rz. 94; ausdrcklich dafr: KG v. 16.2.2001 – 5 U 9865/00, GRURRR 2001, 180 – „checkin.com“; offen gelassen in OLG Rostock 16.2.2000 – 2 U 5/ 99, K&R 2000, 303 – „mueritz-online.de“. 4 OLG Mnchen v. 20.1.2000 – 29 U 5819/99, MMR 2000, 277 – „intershopping.com“; OLG Dsseldorf v. 23.9.2003 – I-20 U 158/02, MMR 2004, 491 – „mobell.de“; OLG Hamburg v. 15.2.2001 – 3 U 97/00, WRP 2001, 717 – „startup.de“. 5 Ingerl/Rohnke, MarkenG, § 15 Rz. 39. 6 Ingerl/Rohnke, MarkenG, § 15 Rz. 39.

322

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 863 B

den identischen Marken, Unternehmenskennzeichen oder Werktitel fr ihre Domain zu nutzen, sondern mssten darber hinaus auch noch einen hinreichenden Abstand zu hnlichen vorbestehenden Kennzeichen wahren. Eine derartige weitere Verknappung mglicher Domainnamen widerspricht nicht nur dem ffentlichen Interesse, den Zugang zum Internet auch spteren Nutzern offen zu halten, sondern ist auch kennzeichenrechtlich nicht gerechtfertigt. Internetnutzern ist es im Regelfall bekannt, dass bereits die Abnderung eines einzigen Buchstabens bei der Domain-Kennung zu einem vllig anderen Anbieter fhren kann. Sie sind es daher gewohnt, auf die genaue Buchstabierung der jeweiligen Internetdomain zu achten und auch geringfgige Abweichungen zu registrieren. hnlich wie beim Titelschutz fr Zeitungen, Zeitschriften und Fachbcher, bei welchem ebenfalls bereits kleinere Unterscheidungen gengen, um die Gefahr von Verwechslungen zu vermeiden1, reichen daher auch bei Domainnamen bereits geringe Abweichungen von einem vorbestehenden geschtzten Kennzeichen aus, um eine Verwechslungsgefahr auszuschließen. Keine ausreichende Abweichung stellen allerdings andere Schreibweisen des gleichen Kennzeichens dar, wie dies zB beim Hinzufgen oder Weglassen von Bindestrichen oder bei der bewussten Einfgung von Schreibfehlern der Fall ist2. Auch drften Domains, bei denen einem geschtzten Kennzeichen ausschließlich beschreibende Zustze ohne eigene Kennzeichnungskraft hinzugefgt werden, noch von dem Schutzbereich des betroffenen Kennzeichens erfasst sein3. Insgesamt beschrnkt sich damit der Kennzeichenschutz bei Internet-Domains auf einen Schutz gegen die Verwendung identischer sowie geringfgig vernderter Domains, bei denen das geschtzte Kennzeichen klanglich nicht verndert wird und dem geschtzten Kennzeichen keine eigenen neuen kennzeichnungskrftigen Bestandteile hinzugefgt werden. Die zum Teil großzgige Bejahung einer Verwechslungsgefahr, welche im allgemeinen Marken- und Kennzeichenrecht blich ist, ist im Bereich der Internet-Domains damit nicht gerechtfertigt.

862

(6) Anspruchsgrundlagen gegen Domains außerhalb des Kennzeichenrechts Bestehen gegen die Verwendung von Domains keine kennzeichenrechtlichen Ansprche – zB weil die Domain durch den Domaininhaber nicht im 1 Vgl. Ingerl/Rohnke, MarkenG, § 15 Rz. 115 f. 2 Vgl. OLG Mnchen v. 12.8.1999 – 6 U 4484/98, CR 2000, 247 – „rolls-royce.de“; anders aber das LG Koblenz v. 27.10.1999 – 1 HO 125/99, MMR 2000, 571, das in der Nutzung der Domain „allesueberwein.de“ keine Verletzung der Domain „allesueber-wein.de“ sah. 3 Vgl. OLG Mnchen v. 12.8.1999 – 6 U 4484/98, CR 2000, 247 – „rolls-royce.de“, wonach dem Inhaber der Marke „Rolls-Royce“ auch Unterlassungsansprche gegen die Domains „rollsroyceboerse.de“ und „rolls-royce-boerse.de“ zustehen.

Dieselhorst/Plath

|

323

863

B Rz. 864

Der Weg zum Netz – Anbieter

geschftlichen Verkehr genutzt wurde1, weil es an der erforderlichen Waren-/Dienstleistungs-/Branchen- oder Zeichennhe fehlt, weil es sich bei dem benutzten Domainnamen um eine beschreibende Kennzeichnung handelt, welche einem Kennzeichenschutz generell nicht zugnglich ist, oder weil einer Domain kein Kennzeichen, sondern lediglich eine andere Domain entgegengehalten wird (zur Frage der Begrndung von Kennzeichenrechten durch die Verwendung einer Domain vgl. noch Rz. 871 ff.) –, kommen auch andere Anspruchsgrundlagen in Betracht, aus denen Unterlassungsansprche geltend gemacht werden knnen. Eine zunehmende Bedeutung kommt insoweit § 3 UWG zu. Darber hinaus sind Ansprche wegen Irrefhrung nach § 5 UWG und nach §§ 826, 1004 BGB denkbar. Da diese Anspruchsgrundlagen noch an anderer Stelle dieses Buches eingehend errtert werden (siehe Moritz/Herrmann, unten D Rz. 327 ff.), sollen die wesentlichen Tatbestnde fr den Bereich der Domainnamen im Folgenden nur kurz zusammengefasst werden. (a) Ansprche nach § 3 UWG 864

Nach einer Reihe von Gerichtsentscheidungen kann die Nutzung von Domainnamen in bestimmten Konstellationen nach § 3 UWG (ehemals § 1 UWG aF) wettbewerbswidrig sein. Dabei lassen sich im Wesentlichen drei Fallgruppen unterscheiden:

865

– Behinderung: Die erste Fallgruppe ist das echte „Domain-Grabbing“, bei welchem Personen fremde Kennzeichen allein zu dem Zweck registrieren, diese spter an die jeweiligen Kennzeicheninhaber zu verkaufen oder in sonstiger Weise eine Geschftsbeziehung mit ihnen zu begrnden. Derartige Flle stellen nach nahezu einhelliger Rechtsprechung einen Fall des so genannten Behinderungswettbewerbs nach § 3 UWG dar und sind unzulssig2. Dies gilt auch dann, wenn der Geschftsbetrieb des Domain1 Der markenrechtliche Schutz nach § 14 und § 15 MarkenG beschrnkt sich auf Nutzungen „im geschftlichen Verkehr“. Zur Frage, unter welchen Voraussetzungen bei einer privaten Homepage eine Nutzung im geschftlichen Verkehr vorliegen kann, siehe Ingerl/Rohnke, MarkenG, nach § 15 Rz. 91. 2 Vgl. noch zum § 1 UWG aF zB: LG Braunschweig v. 5.8.1997 – 9 O 188/97, CR 1998, 364 – „deta.com“; OLG Dresden v. 20.10.1998 – 14 U 3613/97, CR 1999, 589 – „cyberspace.de“; LG Dsseldorf v. 4.4.1997 – 34 O 191/96, CR 1998, 165 – „epson.de“; OLG Frankfurt v. 8.3.2001 – 6 U 31/00, CR 2001, 620 – „praline-tv.de“; einschrnkend allerdings das OLG Hamburg v. 24.7.2003 – 3 U 154/01, MMR 2003, 668, in seiner Entscheidung „schuhmarkt.de“, nach der die bloße Registrierung zahlreicher Domains als solche keinen Schluss auf die Sittenwidrigkeit zulasse, weil die Grenze des Zulssigen eine Frage des Einzelfalls sei. hnlich nun auch der BGH in der jngst ergangenen Entscheidung vom 2.12.2004 – I ZR 207/01 „weltonline“, wonach bei der Registrierung von Gattungsbegriffen als Domainnamen ein wettbewerbswidriges Verhalten in der Regel nicht in Betracht komme, solange sich eine unlautere Beeintrchtigung der bekannten Marke (hier fr die Zeitung „Die Welt“) nicht feststellen lasse.

324

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 867 B

inhabers nach seiner eigentlichen geschftlichen Ausrichtung mit dem Kennzeicheninhaber nicht im Wettbewerb steht, da das Wettbewerbsverhltnis in derartigen Fllen nach stndiger Rechtsprechung gerade durch die Behinderung begrndet wird1. – Anlehnung: Eine zweite Fallgruppe ist die Nutzung von nicht kennzeichenrechtlich geschtzten Begriffen, welche sich an andere Kennzeichen anlehnen oder vom Verkehr gemeinhin mit einer anderen Person assoziiert werden. Die Rechtsprechung sieht hierin regelmßig ein sittenwidriges Handeln unter dem Gesichtspunkt des „Abwerbens von Kunden“ oder der „Rufausbeutung“. So untersagte zB das OLG Mnchen dem OnlineBuchhndler „buch.de“ die Nutzung der Domain „buecherde.com“, da diese offensichtlich darauf angelegt war, Interessenten des Konkurrenten „buecher.de“ bei einer fehlerhaften Eingabe auf das Angebot des eigenen Buchshops umzuleiten2.

866

– Monopolisierung von Gattungsbegriffen: Schließlich kann sich ein Anspruch nach § 3 UWG aufgrund der Kanalisierungswirkung von InternetDomainnamen im Einzelfall auch gegen beschreibende Domains ergeben. Die Reichweite derartiger Unterlassungsansprche gegen beschreibende Domains war in der Rechtsprechung lange Zeit ungeklrt und Gegenstand widerstreitender Entscheidungen. Das OLG Frankfurt hatte in dem Fall „wirtschaft-online.de“ zunchst entschieden, dass eine Nutzung beschreibender Domains trotz der damit verbundenen Kanalisierung grundstzlich nicht gegen § 1 UWG aF (jetzt § 3 UWG) verstoße, da es fr Wettbewerber hinreichende Ausweichmglichkeiten gbe3. Gut zwei Jahre spter entschied das OLG Hamburg in dem Fall „mitwohnzentrale.de“ jedoch, dass zumindest bei der Nutzung der Domain „mitwohnzentrale.de“ eine faktische Monopolisierung des Gattungsbegriffs „Mitwohnzentrale“ im Internet erfolge, die gegen § 1 UWG aF (jetzt § 3 UWG) verstoße, da es fr konkurrierende Mitwohnzentralen-Anbieter keine realistische Ausweichmglichkeit zur Kennzeichnung ihrer Dienste gbe4. In der Folge der „mitwohnzentrale.de“-Entscheidung gingen eine Reihe anderer Klger gegen

867

1 Vgl. zB BGH Urt. v. 12.1.1972 – I ZR 60/70, GRUR 1972, 553 – „Statt Blumen ONKO-Kaffee“; OLG Stuttgart v. 4.8.1988 – 2 W 62/88, NJW-RR 1989, 164. 2 OLG Mnchen v. 23.9.1999 – 29 U 4357/99, CR 2000, 624 – „buecherde.com“; hnlich das LG Kln v. 23.9.1999 – 31 O 502/99, n.rkr., MMR 2000, 45, welches in der Nutzung der Domain „hauptbahnhof.de“ ein unzulssiges Abwerben von Kunden der Deutschen Bahn AG sah. 3 OLG Frankfurt v. 13.2.1997 – 6 W 5/97, CR 1997, 271 – „wirtschaft-online.de“; das OLG Frankfurt wies in seiner Entscheidung allerdings darauf hin, dass es fr eine endgltige Bewertung der „Kanalisierungsfunktion“ beschreibender Domains auch auf die jeweiligen Nutzergewohnheiten im Online-Bereich ankme, welche im Rahmen des einstweiligen Verfgungsverfahrens nicht geklrt werden knnten. 4 OLG Hamburg v. 13.7.1999 – 3 U 58/98, CR 1999, 779 – „mitwohnzentrale.de“.

Dieselhorst/Plath

|

325

B Rz. 868

Der Weg zum Netz – Anbieter

die Verwendung beschreibender Domains vor, teilweise mit Erfolg1, teilweise jedoch auch vergeblich2. 868

Erst das Revisionsurteil des BGH in dem Verfahren „mitwohnzentrale.de“3 brachte schließlich die notwendige Rechtsklarheit: Der BGH entschied, dass die Registrierung von Gattungsbegriffen als Domainnamen grundstzlich zulssig sei. Insbesondere liege kein Verstoß gegen die guten Sitten im Sinne von § 1 UWG aF (jetzt § 3 UWG) vor. Eine wettbewerbswidrige Handlung komme nur in Betracht, wenn die Gattungsbezeichnung fr die tatschlich angebotene Internetsite irrefhrend sei oder der Anbieter durch eine Registrierung der Gattungsbezeichnung unter verschiedenen Top-Level-Domains und in verschiedenen Schreibweisen eine vollstndige Blockade des Gattungsbegriffes herbeifhre. Grundstzlich ist damit heute von der Zulssigkeit der Registrierung von Gattungsbegriffen auszugehen. Insgesamt lsst sich mit Blick auf die Anwendbarkeit des § 3 UWG ein Trend zur restriktiveren Handhabung erkennen. Nach der neueren Rechtsprechung soll ein Rckgriff auf wettbewerbsrechtliche Ansprche vornehmlich auf die Flle beschrnkt sein, in denen die wettbewerbsrechtliche Behinderung im Vordergrund steht, und nicht etwa die Ausnutzung oder Beeintrchtigung der Unterscheidungskraft eines Kennzeichens4. (b) Ansprche nach §§ 3, 5 UWG

869

Die Nutzung bestimmter Domainnamen kann irrefhrend im Sinne von §§ 3, 5 UWG sein, wenn durch die Verwendung eines bestimmten Namens Inhalte vorgetuscht werden, welche sich auf der jeweiligen Website tatschlich nicht befinden. Wie der BGH in seiner bereits dargestellten Entscheidung zur Domain „mitwohnzentrale.de“ deutlich gemacht hat, gilt dies insbesondere bei der Verwendung von beschreibenden Gattungsbegriffen. Zwar hat der BGH hinsichtlich der Domains „presserecht.de“5 und „rechtsanwaelte-notar.de“6 eine solche Irrefhrungsgefahr abgelehnt. Gleichwohl sind mittlerweile diverse Entscheidungen ergangen, in denen beschreibende Domains im Einzelfall als irrefhrend angesehen worden

1 LG Kln v. 10.10.2000 – 33 O 286/00, CR 2001, 193 – „zwangsversteigerungen.de“; LG Mnchen v. 16.11.2000 – 7 O 557/00, CR 2001, 128 – „rechtsanwaelte.de“. 2 LG Hamburg v. 30.6.2000 – 416 O 91/00, CR 2000, 617 – „lastminute.de“; OLG Braunschweig v. 20.7.2000 – 2 U 26/00, CR 2000, 614 – „stahlguss.de“; LG Mnchen v. 28.9.2000 – 4 HKO 13251/00, CR 2001, 194 „autovermietung.de“. 3 BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 m. Anm. Jaeger-Lenz – „mitwohnzentrale.de“. 4 OLG Mnchen v. 23.9.1999 – 29 U 4357/99, CR 2000, 624 – „buecherde.com“; OLG Frankfurt v. 8.3.2001 – 6 U 31/00, CR 2001, 620 – „praline-tv.de“; OLG Frankfurt v. 12.4.2000 – 6 W 33/00, CR 2000, 615 – „weideglueck.de“. 5 BGH v. 25.11.2002 – AnwZ (B) 41/02, CR 2003, 355. 6 BGH v. 25.11.2002 – AnwZ (B) 8/02, CR 2003, 354.

326

|

Dieselhorst/Plath

Rz. 871 B

Sicherung der Rechte

sind. So verbot etwa das OLG Hamburg1 die Verwendung der Domain „rechtsanwalt.com“ durch Nicht-Anwlte. Weiterhin hat das LG Berlin2 die Domain „deutsches-anwaltverzeichnis.de“ mit der Begrndung verboten, es werde der falsche Eindruck erweckt, das Verzeichnis enthalte die meisten Namen der in Deutschland ttigen Anwlte. Schließlich sah das OLG Hamm3 in der Verwendung der Domain „tauchschule-dortmund.de“ eine implizite Spitzenstellungsbehauptung und untersagte deren Nutzung gemß §§ 1, 3 UWG aF (jetzt §§ 3, 5 UWG). (c) Ansprche nach §§ 826, 1004 BGB Kommen auch Ansprche nach § 3 UWG nicht in Betracht – zB weil es an einem Wettbewerbsverhltnis zwischen dem Domaininhaber und dem Klger fehlt oder weil der Beklagte nicht zu geschftlichen Zwecken gehandelt hat –, bleiben als Auffangtatbestnde Unterlassungsansprche nach §§ 826, 1004 BGB4. Dies gilt insbesondere dann, wenn der Domaininhaber seine Website noch nicht fr ein konkretes Waren- oder Dienstleistungsangebot nutzt und es daher (noch) an einer Branchennhe nach § 14 Abs. 2 Nr. 2, § 15 Abs. 2 MarkenG fehlt und zustzlich auch ein Anspruch nach § 3 UWG mangels geschftlicher Nutzung ausscheidet.

870

cc) Kennzeichenrechtsbegrndung durch Domainnamen Weitgehend ungeklrt ist bislang, ob und in welchem Umfang die Nutzung von Internet-Domainnamen auch Kennzeichenrechte begrnden kann. Im Gegensatz zu der umfangreichen Rechtsprechung zur Verletzung von Kennzeichenrechten durch Domainnamen sind Urteile zur Begrndung von Kennzeichenrechten durch Domains bislang vereinzelt geblieben. Der Frage der Kennzeichenrechtsbegrndung drfte jedoch in Zukunft nicht nur im Zusammenhang mit der Abwehr von Kennzeichenansprchen Dritter, sondern auch im Zusammenhang mit der Verfolgung eigener Untersagungsansprche des Domaininhabers gegenber priorittsjngeren Marken oder Unternehmenskennzeichen Dritter zunehmende Bedeutung gewinnen.

1 OLG Hamburg v. 2.5.2002 – 3 U 303/01, NJW-RR 2002, 1582, anders aber LG Mannheim, MMR 2002, 653 sowie das LG Berlin v. 18.6.2003 – 97 O 80/03, CR 2003, 771 fr die Domain „rechtsbeistand.info“. 2 LG Berlin v. 16.122002 – 97 O 192/02, CR 2003, 937 – „deutsches-anwaltsverzeichnis.de“ 3 OLG Hamm v. 18.3.2003 – 4 U 14/03, CR 2003, 552 – „tauchschule-dortmund.de“. 4 Vgl. OLG Frankfurt v. 12.4.2000 – 6 W 33/00,CR 2000, 615 – „weideglueck.de“ und fr den Bereich des Domain-Grabbings OLG Frankfurt v. 10.5.2001 – 6 U 72/00, MMR 2001, 696 – „weltonline.de“.

Dieselhorst/Plath

|

327

871

B Rz. 872

Der Weg zum Netz – Anbieter

(1) Begrndung von Markenrechten durch Domainnamen 872

Aufgrund des grundstzlich geltenden Eintragungsprinzips1 drfte die Begrndung eines Markenrechts aufgrund der Nutzung einer Domain nur selten relevant werden. Eine solche Markenrechtsbegrndung ist theoretisch in den Fllen von Verkehrsgeltung2 oder notorischer Bekanntheit nach § 4 Nr. 2 oder Nr. 3 MarkenG denkbar, wie sie bei berhmten Domains wie zB „amazon.com“ oder „yahoo.com“ vorkommen kann. In aller Regel sind derartig berhmte Domains jedoch mit den Firmennamen des jeweiligen Domaininhabers identisch, so dass bereits ein Schutz nach § 5 Abs. 2, § 15 MarkenG besteht. Darber hinaus drften in der Praxis fr die meisten derartig bekannten Domains bereits Markeneintragungen bestehen. Ein denkbarer zustzlicher Schutz der Domain als Marke allein aus der Nutzung der Domain ist daher in diesen Fllen praktisch ohne Bedeutung. (2) Begrndung von Unternehmenskennzeichenrechten durch Domainnamen

873

Von großer rechtlicher Relevanz ist hingegen die Frage, ob und unter welchen Voraussetzungen Domains Namensschutz nach § 12 BGB oder Unternehmenskennzeichenschutz nach § 5 Abs. 2, § 15 MarkenG erlangen knnen. Mit dieser Fragestellung sind nicht diejenigen Flle gemeint, bei denen eine Domain den Namen einer Person oder einer Firma wiedergibt, da sich in solchen Fllen der Schutz der Kennzeichnung bereits aus dem allgemeinen Namens- oder Unternehmenskennzeichenrecht des Inhabers ergibt. Relevant wird die Frage eines eigenstndigen Namens- oder Unternehmenskennzeichenrechts hingegen bei denjenigen Fllen, in denen von einem Website-Inhaber ein Domainname ausgewhlt worden ist, der gerade nicht mit dem von ihm sonst gewhlten Namen oder Unternehmenskennzeichen identisch ist.

874

Ob die Nutzung eines Kennzeichens als Domain fr die Begrndung eines Namens- oder Unternehmenskennzeichenrechts ausreicht, war in Rechtsprechung und Literatur zunchst umstritten. Einige Stimmen in der Literatur gingen davon aus, dass eine derartige Rechtsbegrndung bei Domainnamen generell zu versagen ist, da der Domain nach ihrer Ansicht im Wesentlichen eine technische Adressfunktion und keine Namensfunktion zukommt. Ein Schutz als Unternehmenskennzeichen nach § 5 Abs. 2 MarkenG komme daher nur in Betracht, wenn die Domain Verkehrsgeltung erlangt habe3. Demgegenber sieht die Rechtsprechung die Begrndung ei-

1 § 4 Nr. 1 MarkenG. 2 Vgl. OLG Mnchen v. 16.9.1999 – 29 U 5973/98, CR 1999, 778 – „tnet.de“. 3 Omsels, GRUR 1997, 328; Bettinger, GRUR Int. 1997, 402, 418, unter Berufung auf BGH v. 25.2.1955 – I ZR 124/53, GRUR 1955, 481 – „Hamburger Kinderstube“.

328

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 876 B

nes Namens- und Unternehmenskennzeichenschutzes durch Domains berwiegend als mglich an1. Freilich mssen dazu stets die allgemeinen Voraussetzungen zur Begrndung eines Unternehmenskennzeichens- bzw. Namensrechts erfllt sein, namentlich dass der genutzten Domain die erforderliche Kennzeichnungskraft2 bzw. Unterscheidungskraft3 zukommt. Fehlen kann es an der Unterscheidungskraft insbesondere, wenn die Domain sowohl beschreibend als auch als Eigenname verwendet werden kann. So hat etwa das LG Mnchen I4 die Unterscheidungskraft der Domain „saeugling.de“ trotz gleichlautenden Namens des Domaininhabers mit der Begrndung verneint, dass die Domain allein zur Beschreibung des entsprechenden Inhalts der Website verwendet wurde.

875

Zudem ist die Verwendung einer Domain durch private Anbieter grundstzlich nicht geeignet, ein Unternehmenskennzeichen zu begrnden, da der Schutz nach § 5 Abs. 1 MarkenG eine Benutzung „im geschftlichen Verkehr“ voraussetzt5. Fehlt es an einer geschftlichen Nutzung, kann subsidir allerdings noch auf § 12 BGB zurckgegriffen werden. Zumindest dann, wenn Domains zur Kennzeichnung eines Unternehmens oder Unternehmensteils – also nicht einer Ware oder Dienstleistung – im Internet genutzt werden, kommt ihnen aus § 12 BGB, § 15 MarkenG damit ein Priorittsrecht gegenber zeitlich nachfolgenden Kennzeichenrechten zu. Hieraus folgt zum einen, dass Markeninhaber aus jngeren Markenrechten nicht gegen priorittsltere unternehmenskennzeichnende Domains vorgehen knnen. Unklar ist indes, ob und in welchem Umfang Inhaber einer priorittslteren Domain zum anderen auch selbst Unterlassungs- und Schadensersatzansprche gegen zeitlich nachrangige Kennzeichen geltend machen knnen. Diese fr die Praxis hchst relevante Frage wurde vom OLG Hamburg in der Entscheidung „emergency.de“6 ausdrcklich offen gelassen. In seinem Urteil „fnet.de“ erkannte das LG Mnchen hingegen einen Lschungsanspruch des Inhabers der Domain „f-net.de“ gegenber der priorittsjngeren Marke „F-net“ eines Wettbewerbers ausdrcklich an. Das LG

1 OLG Mnchen v. 16.9.1999 – 29 U 5973/98, CR 1999, 778 – „tnet.de“; OLG Hamburg v. 5.11.1998 – 3 U 130/98, CR 1999, 184 – „emergency.de“; LG Frankfurt v. 26.8.1998 – 2/6 O 438/98, CR 1999, 190 – „warez.de“. Die Voraussetzungen fr die Schutzbegrndung werden dabei allerdings unterschiedlich gesehen: Whrend das OLG Hamburg und das LG Frankfurt jeder kennzeichnungskrftigen Domain Unternehmenskennzeichenschutz zubilligen wollen, soll dies nach dem OLG Mnchen nur fr solche Kennzeichnungen gelten, welche erkennbar aus Namen, Firmenbezeichnungen oder entsprechenden Abkrzungen bestehen. 2 Ingerl/Rohnke, MarkenG, § 5 Rz. 31 ff. 3 Ingerl/Rohnke, MarkenG, nach § 15 Rz. 123. 4 LG Mnchen I v. 8.3.2001 – 4 HKO 200/01, CR 2001, 555 – „saeugling.de“. 5 Vgl. OLG Kln v. 26.10.2001 – 6 U 76/01, CR 2002, 285 – „lotto-privat.de“. 6 OLG Hamburg v. 5.11.1998 – 3 U 130/98, CR 1999, 184 – „emergency.de“.

Dieselhorst/Plath

|

329

876

B Rz. 877

Der Weg zum Netz – Anbieter

Mnchen begrndete seine Entscheidung mit der Gleichrangigkeit aller Kennzeichenrechte gemß § 6 Abs. 1 MarkenG. Da die Domain „fnet.de“ gegenber der Marke „F-net“ das ltere Recht darstelle, setze es sich gegenber der spteren Marke durch. 877

Aus der „fnet.de“-Entscheidung des LG Mnchen knnte gefolgert werden, dass sich Domains als Unternehmenskennzeichen stets gegen priorittsjngere Marken im gleichen Waren- oder Dienstleistungsbereich durchsetzen. Ob die Entscheidung des LG Mnchen allerdings in dieser Form verallgemeinerungsfhig1 oder berhaupt richtig ist, erscheint fraglich. Das LG Mnchen unterließ es nmlich zu prfen, ob der priorittslteren Domain „fnet.de“ aufgrund der ausschließlich auf das Internet beschrnkten Nutzungsform mglicherweise auch nur ein fr diesen Bereich eingeschrnkter Schutzumfang zu gewhren ist. Es ist nmlich gerade im Bereich des Unternehmenskennzeichenrechts anerkannt, dass sich der Schutzbereich des in Anspruch genommenen Rechts nach dem tatschlichen Nutzungsumfang richtet. Es ist daher sachlich und rumlich auf diejenigen Gebiete beschrnkt, in denen das Kennzeichen tatschlich genutzt worden ist. Im Gegensatz zum Markenrecht kennt das Unternehmenskennzeichenrecht daher auch einen regional beschrnkten Schutz, falls das Unternehmenskennzeichen geschftlich nur in einem bestimmten Teil Deutschlands genutzt wird2. Wird ein Kennzeichen daher nur als Internet-Domainname, nicht aber darber hinaus im allgemeinen Geschftsverkehr des Domain-Inhabers zB in der Firma oder in Firmenschlagworten als Unternehmenskennzeichen genutzt, spricht dies dafr, dass der Schutz der Domain als Unternehmenskennzeichen ebenfalls – in Analogie zu der regionalen Schutzbegrenzung – auf den „virtuellen“ Nutzungsraum des Internets beschrnkt ist. Der Domaininhaber kann damit nur gegen priorittsjngere Domains im – streng zu ziehenden (vgl. Rz. 858 ff.) – Verwechslungsbereich vorgehen, nicht hingegen gegen verwechslungsfhige Marken oder allgemeine Unternehmenskennzeichen.

878

Richtigerweise sollte der Schutzbereich von Internetdomains daher im Regelfall3 auf den tatschlichen Nutzungsbereich, dh. die Nutzung als Kennzeichen im Internet, beschrnkt werden. Ein Untersagungsrecht gegenber außerhalb des Internet genutzten Kennzeichenrechten (Unternehmenskenn-

1 Da es sich bei der unter der Domain „fnet.de“ angebotenen Website um eine Online-Finanzzeitung handelte, sttzte das LG Mnchen seinen Unterlassungsanspruch zustzlich auf den Werktitelschutz nach § 5 Abs. 3 MarkenG. 2 BGH v. 20.3.1970 – I ZR 54/68, GRUR 1970, 479 – „Treppchen“. 3 Ausnahmen sind zB dann denkbar, wenn die Nutzung außerhalb des Internets eine zu erwartende, nahe liegende Ausweitungsmglichkeit darstellt; siehe insoweit die Parallelitt zur territorialen Schutzbeschrnkung von Unternehmenskennzeichen durch BGH v. 14.5.1957 – I ZR 94/55, GRUR 1957, 547 – „Tabu I“; BGH v. 12.7.1984 – I ZR 49/82, GRUR 1985, 72 – „Consilia“; BGH v. 6.5.1993 – I ZR 123/ 91, GRUR 1993, 923 – „Pic Nic“.

330

|

Dieselhorst/Plath

Rz. 881 B

Sicherung der Rechte

zeichen, Marken, Werktiteln) sollte Domaininhabern dagegen nur dann zuerkannt werden, wenn die jeweilige Kennzeichnung ber die Verwendung als Domain hinaus im allgemeinen Geschftsverkehr kennzeichenmßig genutzt wird oder eine derartige Nutzung zu erwarten ist. (3) Begrndung von Werktitelrechten durch Domainnamen Es ist allgemein anerkannt, dass Domainnamen dann, wenn die zugehrige Website in ihrer inhaltlichen Ausgestaltung einem Druckwerk gleichkommt (zB Online-Magazine), auch als ein Werktitelrecht nach § 5 Abs. 2 MarkenG geschtzt sein knnen1. Stets erforderlich ist dazu allerdings die weitgehende Fertigstellung des titeltragenden Werkes; die alleinige Registrierung der Domain reicht zur Begrndung des Titelschutzes also nicht aus2.

879

Auch hier stellt sich – hnlich wie bei dem Schutz als Name oder Unternehmenskennzeichen (vgl. Rz. 873 ff.) – allerdings die Frage, in welchem Umfang derartigen Internet-Werktitelrechten Rechtsschutz auch gegenber außerhalb des Internets genutzten Kennzeichen zukommt. In der bereits erwhnten Entscheidung „fnet.de“ hat das LG Mnchen3 den Untersagungsanspruch gegen die priorittsjngere Marke „F-net“ neben dem aus der Domain begrndeten Unternehmenskennzeichenrecht auch auf ein Werktitelrecht des Domaininhabers gesttzt, da es sich bei der unter der Domain angebotenen Website um eine Online-Finanzzeitung handelte. Richtigerweise drfte jedoch auch hier – hnlich wie beim Unternehmenskennzeichenschutz – der sich aus der Domainnutzung ergebende Kennzeichenschutz auf die Nutzung als Internetkennung zu beschrnken sein. Insoweit kann auf die Ausfhrungen zum Unternehmenskennzeichenrecht (Rz. 873 ff.) verwiesen werden.

880

dd) Konflikt zweier Kennzeichenrechte Schwierigkeiten bereiten Rechtsstreitigkeiten um Domainnamen insbesondere dann, wenn zwei oder mehr verschiedene Personen Kennzeichenrechte an dem gleichen Domainnamen geltend machen. Wie bereits errtert (vgl. Rz. 853), ergibt sich diese Konfliktlage daraus, dass bei Domains – im Gegensatz zum herkmmlichen Geschftsverkehr – ein Nebeneinander identischer Kennzeichen fr verschiedene Waren oder Dienstleistungen oder in verschiedenen Regionen technisch nicht mglich ist. Fallkonstellationen, bei denen Streitigkeiten mehrerer Kennzeicheninhaber ber die Berechtigung an einer Domain entstehen knnen, sind daher insbesondere die folgenden: 1 LG Mnchen v. 4.3.1999 – 17 HKO 18453/98, CR 1999, 451 – „fnet.de“; OLG Dresden v. 29.9.1998 – 14 U 433/98, CR 1999, 102 – „dresden.online.de“. 2 OLG Mnchen v. 11.1.2001 – 6 U 5719/99, CR 2001, 406 – „kuecheonline.de“. 3 LG Mnchen v. 4.3.1999 – 17 HKO 18453/98, CR 1999, 451 – „fnet.de“.

Dieselhorst/Plath

|

331

881

B Rz. 882

Der Weg zum Netz – Anbieter

– Konflikt zweier Inhaber des gleichen Kennzeichens aus verschiedenen Branchen (zB Getrnkehandel „Meyer“ gegen Softwarehaus „Meyer“); – Konflikt zweier Inhaber des gleichen, jeweils nur regional genutzten Kennzeichens (zB Getrnkehandel „Meyer“ aus Hamburg gegen Getrnkehandel „Meyer“ aus Mnchen); – Konflikt des Inhabers eines Unternehmenskennzeichens oder einer Marke mit einem natrlichen Personennamen (zB Unternehmen oder Marke „Meyer“ gegen Familie „Meyer“). Zu derartigen Konfliktfllen lassen sich aus der Rechtsprechung die folgenden Leitlinien erkennen: (1) Grundsatz: Prioritt der Domainanmeldung geht ber Prioritt des Kennzeichenrechts 882

Theoretisch lassen sich zwei Anknpfungspunkte fr die Entscheidung von Konfliktlagen bei der Geltendmachung von Kennzeichenrechten an Domains ausmachen, nmlich entweder die Anknpfung an der Prioritt der Domainregistrierung oder die Anknpfung an der Prioritt des geltend gemachten Kennzeichenrechts.

883

Fr den Vorrang der Prioritt des Kennnzeichenrechtes spricht zunchst, dass fr die Entscheidung von Kennzeichenrechtskonflikten nach § 6 MarkenG grundstzlich der Zeitpunkt der Entstehung des Kennzeichenrechts maßgeblich sein soll. Auch entspricht es dem zu herkmmlichen Konfliktfllen entwickelten sog. „Recht der Gleichnamigen“, dass sich der priorittsjngere Kennzeicheninhaber grundstzlich gegenber dem priorittslteren Recht abzugrenzen habe1. Unter Bercksichtigung dieser Grundstze wre es nahe liegend, bei zwei Kennzeichenrechtsinhabern, welche um eine Domain streiten, demjenigen Inhaber den Vorrang zu geben, welcher auf das ltere Kennzeichenrecht verweisen kann.

884

Die bisherige Rechtsprechung zeigt indessen eine Tendenz, Konfliktflle, bei denen keines der beiden betroffenen Kennzeichen den besonderen Schutz als bekannte Marke oder bekanntes Unternehmenskennzeichen nach § 14 Abs. 2 Nr. 3 oder § 15 Abs. 3 MarkenG aufweisen kann, nach der Prioritt der Domainregistrierung zu entscheiden2. Hierfr spricht, dass auch nach dem „Recht der Gleichnamigen“ bei einer Konfliktlage zweier Kennzeichenrechtsinhaber grundstzlich beide Kennzeichenrechtsinhaber dasselbe Recht zu einer redlichen Benutzung ihres Kennzeichenrechts im Rahmen ihres Geschftsbetriebes haben3. Bei einer derartigen redlichen Nutzung kann

1 Strbele/Hacker, MarkenG, § 15 Rz. 102; Ingerl/Rohnke, MarkenG, § 23 Rz. 18. 2 OLG Frankfurt v. 4.5.2000 – 6 U 81/99, CR 2000, 698 – „alcon.de“; LG Paderborn v. 1.9.1999 – 4 O 2288/99, MMR 2000, 49 – „a.de“ 3 Strbele/Hacker, MarkenG, § 15 Rz. 91.

332

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 887 B

auch der priorittsltere Kennzeichenrechtsinhaber keine Untersagungsrechte gegenber einem priorittsjngeren Kennzeichenrecht geltend machen. Vielmehr muss er berschneidungen, die aufgrund einer solchen redlichen Nutzung entstehen, auch dann dulden, wenn hierdurch seine eigenen Kennzeicheninteressen beeintrchtigt werden. Richtigerweise drfte die Nutzung eines geschtzten Kennzeichens als Internetdomain eine derartige redliche Nutzung darstellen, welche auch durch einen priorittslteren Kennzeichenrechtsinhaber nicht untersagt werden kann. Im Rahmen „normaler“ Kennzeichen, welche nicht den besonderen Bekannheitsschutz gemß § 14 Abs. 2 Nr. oder § 15 Abs. 3 MarkenG genießen, setzt sich daher derjenige Kennzeichenrechtsinhaber gegenber anderen Berechtigten durch, welcher als Erstes die entsprechende Domain angemeldet hat. Dies gilt unabhngig davon, ob die Domainanmeldung fr gewerbliche oder fr private Zwecke erfolgt1.

885

(2) Ausnahme: Schutz bekannter Kennzeichen Eine Ausnahme von dem vorstehenden Grundsatz der ausschlaggebenden Prioritt der Domainregistrierung besteht nach einhelliger Ansicht dann, wenn es sich bei einem der geltend gemachten Kennzeichenrechte um ein bekanntes Kennzeichen im Sinne von § 14 Abs. 2 Nr. 3 oder § 15 Abs. 3 MarkenG handelt. Bei Vorliegen eines derartigen bekannten Kennzeichens ist es dem Nutzer identischer Kennzeichen zuzumuten, sich bei der Auswahl seines Domainnamens durch Zustze oder Abkrzungen so von dem bekannten Kennzeichen abzugrenzen, dass die Gefahr von Verwechslungen und Verwsserungen ausgeschlossen ist. So waren zB Privatpersonen mit den Familiennamen „Krupp“, „Shell“ und „Joop“ verpflichtet, sich bei der Wahl ihres Domainnamens von den gleich lautenden bekannten Unternehmenskennzeichen und Marken abzusetzen2. Insoweit setzt sich der besondere Verwsserungsschutz des bekannten Kennzeichens nach § 14 Abs. 2 Nr. 3 und § 15 Abs. 3 MarkenG auch gegenber priorittslteren Kennzeichen durch.

886

ee) Kennzeichenrechtliche Ansprche gegen auslndische Domains Die vorstehenden Ausfhrungen zu Ansprchen im Fall von Kennzeichenoder Wettbewerbsverletzungen durch Domains gelten stets fr die Geltendmachung von Ansprchen gegen deutsche Domains unter der Top-LevelDomain „.de“. Fraglich ist, ob und inwieweit entsprechende Ansprche 1 Vgl. LG Paderborn v. 1.9.1999 – 4 O 28/99, MMR 2000, 49 – „a.de“, welches den Vorrang einer gewerblichen Nutzung von Domainnamen ausdrcklich ablehnte. 2 Vgl. OLG Hamm v. 13.1.1998 – 4 U 135/97, CR 1998, 241 – „krupp.de“; BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“; LG Hamburg v. 1.8.2000 – 312 O 328/00, CR 2001, 197 – „joop.de“; hnlich LG Kln v. 23.5.2000 – 33 O 216/ 00, MMR 2000, 625 – „wdr.org“.

Dieselhorst/Plath

|

333

887

B Rz. 888

Der Weg zum Netz – Anbieter

auch gegenber generischen Top-Level-Domains, wie insbesondere der Domain „.com“ (siehe Rz. 836) und auslndischen Domains (dh. Domains unter fremden country-code Top-Level-Domains wie „.fr“, „.it“, „.at“ etc.; vgl. Rz. 836) geltend gemacht werden knnen. In diesem Zusammenhang stellt sich zum einen die Frage, ob ein zulssiger Gerichtsstand in Deutschland begrndet werden kann, sowie zum anderen, ob die Nutzung derartiger auslndischer oder generischer Domains berhaupt deutschem Kennzeichenrecht unterliegt. (1) Zustndigkeit deutscher Gerichte 888

Es sind in Deutschland mittlerweile eine ganze Reihe von Gerichtsentscheidungen ergangen, welche sich nicht auf eine „.de“-Domain beziehen, sondern auf eine generic Top-Level-Domain, im Regelfall der Top-Level-Domain „.com“1. Die Geltendmachung von Ansprchen gegen derartige internationale Domains in Deutschland kommt nach deutschem Zivilprozessrecht dann in Betracht, wenn entweder die beklagte Partei ihren allgemeinen Gerichtsstand in Deutschland hat (§ 12 ZPO) oder die Nutzung der Domain eine inlndische unerlaubte Handlung darstellt (§ 32 ZPO). Whrend die Anknpfung an den Sitz der beklagten Partei unproblematisch ist, stellt sich bei der Zustndigkeitsbestimmung im Rahmen von § 32 ZPO die Frage, wann die Nutzung von Domainnamen unter einer internationalen Top-Level-Domain eine inlndische Verletzungshandlung darstellt, die den deliktischen Gerichtsstand gemß § 32 ZPO begrnden kann. Da insoweit – ebenso wie bei der Frage des anwendbaren Rechts – das Tatortprinzip ausschlaggebend ist, soll insoweit auf die nachfolgenden Ausfhrungen zum anwendbaren Recht verwiesen werden (siehe Rz. 889 ff.). (2) Bestimmung des anwendbaren Rechts

889

Die Frage, ob auslndische ccTLDs oder international genutzte gTLDs deutsche Marken- oder Firmenrechte verletzen, richtet sich nach der Reichweite der Anwendung des deutschen Markenrechts. Fr die Bestimmung der Anwendbarkeit des deutschen Markenrechts gilt grundstzlich das Tatortprinzip. Danach findet deutsches Markenrecht auf Kennzeichenrechtsverletzungen Anwendung, wenn der Tatort (zumindest auch) in Deutschland liegt. Der Tatort wiederum kann sowohl der Ort sein, an dem die beeintrchtigen-

1 ZB: OLG Karlsruhe v. 9.6.1999 – 6 U 62/99, CR 1999, 783 – „badwildbad.com“; KG v. 25.3.1997 – 5 U 659/97, CR 1997, 685 – „concertconcept.com“; OLG Mnchen v. 20.1.2000 – 29 U 5819/99, MMR 2000, 277 – „intershopping.com“; LG Braunschweig v. 5.8.1997 – 9 O 188/97, CR 1998, 364 – „deta.com“; LG Kln v. 23.5.2000 – 33 O 216/00, MMR 2000, 625 – „wdr.org“; hinsichtlich einer auslndischen ccTLD vgl. OLG Hamburg v. 2.5.2002 – 3 U 312/01, IPRax 2004, 125 – „hotelmaritime.dk“ mit Anm. Kurtz, IPRax 2004, 107.

334

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 891 B

de Handlung vorgenommen wird (Handlungsort), als auch der Ort, an dem die Rechtsgutverletzung eintritt (Erfolgsort)1. Wollte man diese Grundstze unbesehen auf das Internet bertragen, wrde jede Nutzung eines in Deutschland geschtzten Kennzeichens im Internet zu einer Kennzeichenrechtsverletzung in Deutschland fhren, da jede Internetseite (zumindest auch) in Deutschland abrufbar ist und damit der Erfolgsort einer derartigen Kennzeichennutzung stets (zumindest auch) in Deutschland liegt. Dass eine derart weit gehende Anwendbarkeit des deutschen Kennzeichenrechts nicht sachgerecht ist, ist in der deutschen Rechtsprechung und Literatur weitgehend anerkannt. In Anlehnung an die „Tampax“-Entscheidung des BGH aus dem Jahr 19702 soll daher nach herrschender Meinung deutsches Kennzeichenrecht auf Verletzungstatbestnde im Internet nur dann anwendbar sein, wenn die bestimmungsgemße Zielrichtung der betroffenen Website (zumindest auch) auf Deutschland ausgerichtet ist3. Ob eine Website – und damit die fr die Website genutzte Domain – bestimmungsgemß (auch) auf Deutschland ausgerichtet ist, lsst sich nur von Fall zu Fall unter Bercksichtigung smtlicher Umstnde des Einzelfalles bestimmen. Folgende Kriterien spielen dabei eine besondere Rolle4:

890

– Sprache: Ist eine Internetseite in deutscher Sprache verfasst, so drfte sie sich im Regelfall (zumindest auch) an den deutschen Internetnutzer richten (Ausnahme: lokale Websites im deutschsprachigen Ausland). Domains mit deutschsprachigen Internetangeboten verletzten daher im Regelfall auch dann inlndische Kennzeichenrechte, wenn es sich nicht um eine Domain unter der deutschen ccTLD „.de“, sondern um eine Domain unter auslndischen ccTLDs oder internationalen gTLDs handelt.

891

Umgekehrt drften fremdsprachige Websites normalerweise nicht bestimmungsgemß auf den deutschen Markt ausgerichtet sein, so dass deutsches Kennzeichenrecht im Regelfall nicht zur Anwendung kommt (Ausnahme: Websites fr auslndische Minderheiten in Deutschland). Eine Einschrnkung gilt hier allerdings fr englischsprachige Websites: Da die Nutzung der englischen Sprache als Internet-Universalsprache auch in Deutschland allgemein genutzt und verstanden wird, spricht die Verwendung englischer Texte auf einer Website nicht gegen – aber auch nicht unbedingt fr – eine mgliche bestimmungsgemße Ausrichtung der Website (auch) auf deutsche Nutzer5.

1 Vgl. Strbele/Hacker, MarkenG, § 141 Rz. 7. 2 BGH v. 23.10.1970 – I ZR 86/69, GRUR 1971, 153 – „Tampax“. 3 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450 – „Fllfederhalter“; LG Hamburg v. 5.5.1999 – 315 O 271/98, CR 1999, 785 – „animalplanet.com“; OLG Karlsruhe v. 10.7.2002 – 6 U 9/02, CR 2003, 375. 4 Vgl. hierzu im Einzelnen Dieselhorst, ZUM 1998, 293 ff. 5 Vgl. zB OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450 – „Fllfederhalter“; LG Hamburg v. 5.5.1999 – 315 O 271/98, CR 1999, 785 – „animalplanet.com“.

Dieselhorst/Plath

|

335

B Rz. 892

Der Weg zum Netz – Anbieter

892

– Inhalt. Zu bercksichtigen ist weiter der Inhalt der jeweiligen Website. Werden auf der unter der beanstandeten Domain abrufbaren Internetseite konkrete Produkte angeboten, welche auch von Deutschland aus bezogen werden knnen, so ist die jeweilige Internetseite eher auf den deutschen Markt ausgerichtet, als dies zB bei allgemeinen auslndischen Unternehmensprsentationen ohne konkrete Produktangebote der Fall wre.

893

– Disclaimer. Fraglich ist, ob die bestimmungsgemße Zielrichtung einer Website durch die Anbringung eines „Disclaimers“ eingeschrnkt werden kann, nach welchem sich die jeweilige Website nur an Nutzer aus bestimmten Lndern richtet. Da es bei der Bestimmung der Zielrichtung einer Website nach herrschender Meinung zutreffender Weise allein auf die objektive Ausrichtung der Website ankommt und nicht auf die subjektive Intention des jeweiligen Website-Anbieters1, drfte die Anbringung eines derartigen „Disclaimers“ zumindest dann nutzlos sein, wenn der „Disclaimer“ im Widerspruch zu der objektiven Zielrichtung der jeweiligen Website steht. So knnte sich ein auslndischer Domain-Inhaber durch die Anbringung eines „Disclaimers“, nach welchem seine Website nicht fr Deutschland gelten soll, sicherlich nicht gegen inlndische Kennzeichenrechtsinhaber erfolgreich zur Wehr setzen, wenn die Website tatschlich Produkte auch gezielt fr deutsche Interessenten zum Kauf anbietet. Andererseits kann ein „Disclaimer“ dann ntzlich sein, wenn sich aus den Inhalten der jeweiligen Website nicht zweifelsfrei herleiten lsst, ob das Website-Angebot auch fr Deutschland gedacht ist. So hat zB das OLG Frankfurt einen auslndischen Anbieter eines im Inland markenverletzenden Fllfederhalters verurteilt, weil er auf seiner englischsprachigen Internetseite nicht hinreichend klargestellt hat, dass die dort vorgesehenen Bestellmglichkeiten nicht fr Bestellungen aus Deutschland galten. Das OLG Frankfurt erwhnte in diesem Zusammenhang, dass dies der auslndische Anbieter durch einen „Disclaimer“ htte kenntlich machen knnen und mssen2. (3) Internationale Kennzeichenrechtskollisionen

894

Weitestgehend ungeklrt ist die Anwendbarkeit des deutschen Markenrechts bei international genutzten Domains schließlich in denjenigen Fllen, in denen verschiedene Unternehmen mit gleichen nationalen Markenrechten in verschiedenen Lndern aufeinander treffen. So ist zB die Marke „Budweiser“ in manchen Lndern zugunsten der tschechischen Budvar-Brauerei geschtzt, in anderen zugunsten der amerikanischen Brauerei Anheuser-Busch. Wrden in einem solchen Fall alle nationalen Gerichte die Anwendbarkeit ihres nationalen Markenrechts davon abhngig machen, dass die jeweilige Website bestimmungsgemß (auch) in ihrem Land genutzt wird, wrde dies 1 Vgl. BGH v. 23.10.1970 – I ZR 86/69, GRUR 1971, 153 – „Tampax“. 2 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450 – „Fllfederhalter“.

336

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 896 B

dazu fhren, dass verschiedene Gerichte in verschiedenen Lndern zum Beispiel die Domain „budweiser.com“ teils der tschechischen und teils der amerikanischen Brauerei zuweisen. Dass derartige nebeneinander oder gar gegeneinander stehende Entscheidungen nationaler Gerichte in Bezug auf ein und dieselbe Domain wenig sachgerecht sind, liegt auf der Hand1. Gerichtsentscheidungen zu derartigen internationalen Kollisionen zweier Kennzeichenrechtsinhaber, welche um die gleiche Domain streiten, sind – zumindest in Deutschland – bislang nicht verffentlicht worden. Dies mag zum einen daran liegen, dass Streitigkeiten hinsichtlich der generic TopLevel-Domains „.com“, „.net“ und „.org“ seit Dezember 1999 zunehmend im Rahmen des durch die ICANN eingerichteten außergerichtlichen Streitschlichtungsverfahrens durchgefhrt werden, dessen Entscheidungen nicht auf der Grundlage eines bestimmten nationalen Kennzeichenrechts, sondern allgemeiner Billigkeitsmaßstbe ergehen (siehe hierzu Rz. 903 ff.). Darber hinaus beschftigt sich die World Intellectual Property Organisation (WIPO) seit geraumer Zeit mit der Ausarbeitung von Grundlagen fr die Entscheidung derartiger Kollisionsflle. Es bleibt abzuwarten, ob die internationalen Bemhungen von ICANN und WIPO dazu geeignet sein werden, nationale markenrechtliche Verfahren um internationale Domains durch internationale Streitschlichtungsregelungen zu ersetzen. ff) Rechtsschutz und Verfahren Bei der Verfolgung von kennzeichenrechtlichen Ansprchen gegen DomainInhaber haben – wie stets im Bereich des gewerblichen Rechtsschutzes – Eilverfahren im Rahmen des einstweiligen Rechtsschutzes eine große praktische Bedeutung. Insoweit kann auf die allgemeine markenrechtliche Literatur verwiesen werden2. Besonderheiten bestehen bei der Verfolgung rechtswidriger Domaininhaber jedoch im Hinblick auf die außergerichtlichen Rechtsmittel im Rahmen der DENIC-Domainbedingungen sowie des Streitschlichtungsverfahrens der ICANN.

895

(1) Dispute-Eintrag bei der DENIC Wichtigstes außergerichtliches Mittel zur Sicherung der eigenen Rechte an einer bereits durch einen Dritten registrierten Domain ist in Deutschland die Einreichung eines sog. Dispute-Eintrages bei der deutschen DENIC3. Durch den Dispute-Eintrag wird gegenber der DENIC angezeigt, dass an einer bereits registrierten Domain Rechte geltend gemacht werden. Der Ein1 Vgl. zu den Problemen internationaler Kennzeichenkollisionen im Internet insbesondere Bettinger/Thum, GRUR Int. 1999, 659 ff. 2 Vgl. zB Ingerl/Rohnke, MarkenG, vor §§ 14–19 Rz. 90 ff. 3 Das Formblatt fr den „Dispute“-Eintrag ist unter www.denic.de/de/domains/formulare/index.html verfgbar.

Dieselhorst/Plath

|

337

896

B Rz. 897

Der Weg zum Netz – Anbieter

trag wirkt zunchst fr ein Jahr, kann aber auf Antrag verlngert werden1. Die DENIC blockiert die streitbefangene Domain daraufhin bei dem jeweils aktuellen Domaininhaber. Dieser kann sie zwar weiter nutzen, eine bertragung der Domain auf einen neuen Domaininhaber kann er jedoch nur noch mit der ausdrcklichen Zustimmung desjenigen vornehmen, der den Dispute-Eintrag eingereicht hat. Hierdurch wird zum einen verhindert, dass die Domain whrend eines mglichen Rechtsstreites von dem Domaininhaber auf Dritte weiter bertragen wird. Darber hinaus wird der Antragsteller automatisch neuer Domaininhaber, falls der bisherige Inhaber die Domain freigibt. Die Einreichung eines Dispute-Eintrages sollte daher der erste Schritt einer jeden Einleitung von Maßnahmen gegen rechtsverletzende Domaininhaber sein. Andererseits sollte auch bercksichtigt werden, dass eine unberechtigte Einreichung eines Dispute-Eintrages mglicherweise zu Schadensersatzansprchen des Domaininhabers fhren kann, nmlich dann, wenn der Domaininhaber aufgrund des Dispute-Eintrages an einer bertragung des Domainnamens an einen potentiellen Erwerber gehindert wird. (2) Unterlassungs- und Schadensersatzansprche 897

Im brigen knnen gegen Inhaber von kennzeichenverletzenden Domains die blichen Unterlassungs-, Beseitigungs-, Schadensersatz- und Auskunftsansprche nach §§ 14 ff. MarkenG, §§ 3, 5 UWG und §§ 826, 1004 BGB geltend gemacht werden. In der Rechtspraxis spielt dabei die Geltendmachung von Unterlassungsansprchen die grßte Rolle. Wer zur Unterlassung verurteilt worden ist, hat nach Ansicht einiger Gerichte nicht nur die Nutzung der Domain einzustellen, sondern auch dafr Sorge zu tragen, dass die Domain bei der DENIC gelscht wird und in Suchmaschinen ausgetragen wird2. Das OLG Kln3 geht hingegen davon aus, dass es dem Domaininhaber nicht zugerechnet werden knne, wenn seine Domain nach der Untersagung noch in Suchmaschinen zu finden sei4. Mangels eines konkret nachweisbaren Schadens beschrnken sich die mglichen Schadensersatzansprche zumeist auf Ansprche im Wege der Lizenzanalogie5. Insoweit gilt bei Streitigkeiten um Domainnamen nichts anderes als im allgemeinen Kennzeichenrecht, so dass auf die allgemeine Literatur verwiesen werden kann6.

1 Vgl. § 2 Abs. 3 der DENIC-Registrierungsbedingungen, www.denic.de/de/bedingungen.html. 2 Vgl. LG Berlin v. 14.10.1999 – 16 O 94/98, MMR 2000, 495; LG Mnchen I v. 20.2.2003 – 17 HKO 17818/02, MMR 2003, 677 – „freundin.de“. 3 OLG Kln v. 13.6.2001 – 6 W 25/01, CR 2001, 863. 4 Siehe hierzu auch Dieselhorst, CR 2003, 66. 5 Vgl. hierzu Strbele/Hacker, MarkenG, § 14 Rz. 311. 6 Ingerl/Rohnke, MarkenG, vor §§ 14–19 Rz. 107 ff.; Strbele/Hacker, MarkenG, § 14 Rz. 299 ff.

338

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 900 B

Bei der Geltendmachung von Unterlassungsansprchen ist zu bercksichtigen, dass im Rahmen von einstweiligen Verfgungsverfahren nur die Unterlassung der Nutzung der jeweiligen Domain, nicht jedoch die Freigabe der Domain verlangt werden kann1. Die Freigabe der Domain stellt nmlich eine endgltige, rechtsgestaltende Handlung dar, welche im Rahmen des Verfgungsverfahrens zu einer unzulssigen Vorwegnahme der Hauptsache fhren wrde. Die Freigabe der Domain kann daher regelmßig nur im Rahmen eines Hauptsacheverfahrens – mit den dadurch sich ergebenden zeitlichen Verzgerungen –, nicht jedoch im Verfgungsverfahren erreicht werden2.

898

Umstritten war darber hinaus lange Zeit, ob von dem Domaininhaber im Rahmen des Hauptsacheverfahrens neben der Freigabe auch die bertragung der Domain verlangt werden kann. Whrend einige Gerichte einen derartigen bertragungsanspruch fr zulssig halten3, haben sich andere Gerichte ausdrcklich gegen die Zulssigkeit eines derartigen bertragungsanspruches ausgesprochen4. Dieser Auseinandersetzung hat der BGH mittlerweile in der Entscheidung „shell.de“5 ein Ende gesetzt und festgehalten, dass sich weder aufgrund kennzeichen- noch zivilrechtlicher Vorschriften ein bertragungsanspruch begrnden lsst. Dieser Ansicht ist zuzustimmen, da anderenfalls der Geschdigte durch die bertragung der Domain mehr erhalten wrde – nmlich die faktische Ausschlussposition im Internet –, als er ohne die Verletzungshandlung des Schdigers htte6. Zur Sicherung des eigenen Interesses des Geschdigten an der beanstandeten Domain ist daher rechtzeitig ein Dispute-Eintrag bei der DENIC einzureichen (vgl. Rz. 896).

899

(3) Anspruchsgegner Kennzeichenrechtliche Ansprche im Zusammenhang mit der rechtswidrigen Nutzung von Domainnamen knnen sich nicht nur gegen den jeweili1 OLG Frankfurt v. 5.12.2000 – 6 W 122/00, MMR 2001, 158; anders aber LG Braunschweig v. 28.1.1997 – 9 O 450/96, CR 1997, 414 – „braunschweig.de“; offen gelassen fr den Fall, dass die Registrierung der Domain allein zur sittenwidrigen Schdigung bestimmt war, OLG Frankfurt v. 27.7.2000 – 6 U 50/00, CR 2001, 412 – „media-facts.de“. 2 Der Antrag kann dabei wie folgt formuliert werden: „... gegenber der [Name der Registrierungsstelle] auf die Registrierung des Domainnamens zu verzichten“, vgl. BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“. 3 LG Mnchen v. 15.1.1997 – 1 HKO 3146/96, CR 1997, 479 – „juris.de“; LG Hamburg v. 25.3.1998 – 315 O 792/97, CR 1999, 47 – „eltern.de“; „; ebenso Hackbarth, CR 1998, 558, und Kur in Loewenheim/Koch, Praxis des Online-Rechts, 1998, S. 340 f. 4 OLG Hamm v. 13.1.1998 – 4 U 135/97, CR 1998, 241 – „krupp.de“; ebenso Ernst, MMR 1999, 482, und Bettinger, CR 1998, 243. 5 BGH v. 22.11.2001 – I ZR 138/99, CR 2002, 525 – „shell.de“. 6 Vgl. hierzu auch Weisert, Rechtsanspruch auf bertragung einer Internet-Adresse?, ITRB 2001, 17 ff.

Dieselhorst/Plath

|

339

900

B Rz. 901

Der Weg zum Netz – Anbieter

gen Domaininhaber richten, sondern auch gegen alle anderen Personen, welche einen Beitrag zur Registrierung der jeweiligen Domain leisten. 901

Dies ist insbesondere die bei der DENIC angegebene Kontaktperson, welche fr die Verwaltung der jeweiligen Domain zustndig ist, dh. der so genannte „admin-c“. Nachdem die DENIC seit Oktober 2000 Domainnamen unter der Top-Level-Domain „.de“ auch an Personen und Unternehmen vergibt, welche ihren Sitz im Ausland haben, ist die Mglichkeit der Inanspruchnahme des „admin-c“ von besonderer Bedeutung, da dieser nach den Domainrichtlinien der DENIC weiterhin seinen Sitz in Deutschland haben muss und als Zustellungsbevollmchtigter des Domaininhabers im Sinne von §§ 174 f. ZPO gilt1. Zur Vermeidung verfahrensrechtlicher Schwierigkeiten und Verzgerungen werden sich daher bei „.de“-Domains, die von einer auslndischen Person gehalten werden, die inlndischen Gerichtsverfahren im Regelfall gegen den „admin-c“ richten. Neben dem „admin-c“ kommen auch Ansprche gegen den technischen Verwalter der Domain, den so genannten „tech-c“, sowie den Zonenverwalter, den „zone-c“, in Betracht.

902

Schließlich kann unter gewissen Voraussetzungen auch die DENIC selbst fr ihre Registrierung einer rechtsverletzenden Domain haftbar gemacht werden, da sie durch die Zuweisung der Domain ebenfalls einen Tatbeitrag zu der beanstandeten Kennzeichenrechtsverletzung setzt. Zur Vermeidung zu weit reichender Verantwortlichkeiten ist der Haftungsmaßstab der DENIC jedoch herabgesetzt2. Nach der „Ambiente“-Entscheidung des BGH3 aus dem Jahr 2001 ist die DENIC grundstzlich nicht verpflichtet, bei der Registrierung zu prfen, ob an der angemeldeten Domain Rechte Dritter bestehen. Dies gilt im Grundsatz auch dann, wenn die DENIC darauf hingewiesen wird, dass angebliche Rechte an der Domain bestehen. In diesen Fllen kann die DENIC die Streitparteien darauf verweisen, ihre Auseinandersetzung notfalls gerichtlich klren zu lassen. Ansprche gegenber der DENIC bestehen ausnahmsweise nur dann, wenn die geltend gemachte Kennzeichenverletzung offensichtlich war und von der DENIC ohne weiteres htte erkannt und verhindert werden knnen. Der DENIC kommt damit ein Haftungsprivileg zugute, welches mit dem Verlagsprinzip im Falle der Verffentlichung von marken- oder wettbewerbswidriger Anzeigen Dritter vergleichbar ist4.

1 2 3 4

Vgl. § 3 der DENIC-Domainbedingungen. Vgl. Bettinger/Freytag, CR 2000, 28 ff. BGH v. 17.5.2001 – I ZR 251/99, CR 2001, 850 – „ambiente.de“. Vgl. BGH v. 30.6.1972 – I ZR 1/71, GRUR 1973, 203 – „Badische Rundschau“; BGH v. 7.5.1992 – I ZR 119/90, MDR 1992, 954 = GRUR 1992, 618 – „Pressehaftung II“.

340

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 904 B

(4) Außergerichtliche Streitbeilegung im Rahmen der ICANN Uniform Domain Name Dispute Resolution Policy Große Bedeutung hat im Rahmen der Domainstreitigkeiten in den letzten Jahren die Uniform Domain Name Dispute Resolution Policy der ICANN1 gewonnen. Die Uniform Domain Name Dispute Resolution Policy2, abgekrzt UDRP, wurde im Oktober 1999 durch das ICANN als alternative Streitschlichtungsmethode zu herkmmlichen Gerichtsverfahren verabschiedet. Zweck der UDRP ist es, ein berstaatliches, schnelles und kostengnstiges Streitschlichtungsverfahren fr Domainnamen-Streitigkeiten fr die generic Top-Level-Domains „.com“ sowie weitere Top-Level-Domains zu schaffen, das es Rechtsinhabern ermglichen sollte, ohne Rcksichtnahme auf die verfahrensrechtlichen und materiell-rechtlichen Besonderheiten des jeweiligen Nutzungslandes Ansprche gegen rechtswidrige Domaininhaber durchzusetzen. Hierzu wurden die UDRP auf Veranlassung der ICANN von smtlichen von ICANN zugelassenen Registrierungsstellen fr „.biz“, „.com“, „.info“, „.name“, „.net“, und „.org“-Domains als Teil der eigenen Registrierungsbedingungen bernommen. Jeder Anmelder einer solchen Domain unterwirft sich damit automatisch den besonderen außergerichtlichen Streitschlichtungsbestimmungen der UDRP3.

903

Die Streitschlichtungsverfahren unter der UDRP werden nicht durch das ICANN selbst, sondern durch von der ICANN ernannte Dispute-Resolution-Provider durchgefhrt. Von den vier derzeit ernannten Dispute-Resolution-Providern4 ist – zumindest in Europa – die World Intellectual Property Organization (WIPO) in Genf bei weitem die bedeutendste5. Fr die Verfahrensdurchfhrung gelten die von der ICANN vorgegebenen „Rules for Uniform Domain Name Dispute Resolution Policy“ sowie etwaige vom jeweiligen Dispute Resolution Provider ergnzend erlassene „Supplemental Rules“6.

904

1 Siehe zur ICANN bereits unter Rz. 837. 2 Die aktuelle Fassung kann unter www.icann.org/udrp/udrp-policy-24oct99.htm abgerufen werden. 3 Soweit die Registrierung einer entsprechenden Domain in Deutschland bei einer deutschen Registrierungsstelle erfolgt, stellt sich allerdings die Frage, ob die UDRP nach § 2 AGBG berhaupt in den Registrierungsvertrag wirksam einbezogen sind und der Formvorschrift des § 1031 ZPO entsprechen. Dies ist bislang – soweit ersichtlich – weder in der Rechtsprechung noch in der Literatur genauer untersucht worden. 4 Abzurufen unter http://www.icann.org/dndr/udrp/approved-providers.htm. 5 Informationen zum Domain Name Dispute Resolution Service der WIPO sind unter http://arbiter.wipo.int/domains/ abrufbar.Seit der Verfahrenserffnung durch die WIPO im Dezember 1999 bis August 2004 wurden ca. 6400 Streitverfahren bei der WIPO anhngig gemacht. 6 Im Fall der WIPO zB die „WIPO Supplemental Rules for Uniform Domain Name Dispute Resolution Policy“, abrufbar unter http://arbiter.wipo.int/domains/rules/ supplemental/index.html.

Dieselhorst/Plath

|

341

B Rz. 905

Der Weg zum Netz – Anbieter

905

In verfahrensrechtlicher Hinsicht sehen die UDRP-Rules der ICANN sowie die „Supplemental Rules“ der Dispute-Resolution-Provider ein schnelles und kostengnstiges Verfahren unter Einsatz elektronischer Kommunikationsmittel wie E-Mail vor. Der Anspruchsteller hat seine Beschwerde bei dem Dispute-Resolution-Provider mit bestimmten in § 3 URDP-Rules einzeln aufgefhrten Angaben einzureichen. Er hat zeitgleich die – vergleichsweise gnstigen – Verfahrenskosten vorzuschießen1. Die Beschwerdeschrift wird daraufhin vom Dispute-Resolution-Provider dem Domaininhaber zugestellt. Dieser hat 20 Tage Zeit, zu der Beschwerde Stellung zu nehmen. Nach dem Eingang der Beschwerdeerwiderung ernennt der Dispute-Resolution-Provider das den Streit entscheidende Schiedsgericht, das sog. „Panel“. Dieses besteht aus einem Schiedsrichter, soweit nicht entweder der Beschwerdefhrer oder der Beschwerdegegner die Einrichtung eines dreikpfigen Panels beantragt. Das Panel kann weitere Stellungnahmen von den Parteien einholen, soll aber im Regelfall innerhalb von 14 Tagen entscheiden, soweit nicht außergewhnliche Grnde eine lngere Entscheidungszeit erforderlich machen.

906

Rechtsfolge der Entscheidung des Panel ist, dass die jeweilige Registrierungsstelle 10 Tage nach Zugang der Entscheidung die beanstandete Domain freigibt oder an den Anspruchsteller bertrgt, soweit zuvor nicht durch den Domaininhaber eine Klage bei einem zustndigen Gericht2 eingereicht worden ist. Im Gegensatz zu einem herkmmlichen Schiedsverfahren ersetzt das UDRP-Verfahren daher nicht ein Streitverfahren vor staatlichen Gerichten, sondern stellt nur eine vereinfachte Mglichkeit zur Verfolgung von Ansprchen gegen Domaininhaber dar.

907

Im Unterschied zu den meisten Streitschlichtungsverfahren beschrnkt sich die UDRP nicht nur auf die Festlegung verfahrensrechtlicher Regelungen, sondern bestimmt auch die materiell-rechtlichen Voraussetzungen, unter denen eine Domain freigegeben werden soll – und zwar ohne Bezugnahme auf ein anzuwendendes nationales Recht. Die Voraussetzungen fr die Freigabe der Domain sind nach § 4 (a) UDRP – unabhngig von der Wahl des Dispute-Resolution-Providers – die folgenden:

1 Bei der WIPO betragen die Verfahrenskosten zur Zeit zwischen US $ 1.500,– und US $ 5.000,– je nach Anzahl der Panel-Mitglieder und der betroffenen Domains (vgl. http://arbiter.wipo.int/domains/fees/index.html). 2 Zu bercksichtigen ist insoweit, dass nach § 3 (b) (xiii) der UDSP-Rules der Beschwerdefhrer mit der Beschwerdeeinreichung zu erklren hat, dass er mit der Gerichtszustndigkeit einer „Mutual Jurisdiction“ einverstanden ist. Eine „Mutual Jurisdiction“ ist der Gerichtsstand des Ortes, an dem die fr die Domainanmeldung genutzte Registrierungsstelle ihren Sitz hat, oder des Sitzortes des Domaininhabers, der von dem Domaininhaber bei der Registrierung angegeben ist. Die Einreichung einer UDRP-Beschwerde fhrt daher dazu, dass der Beschwerdefhrer an im Regelfall fr den Domaininhaber gnstigen Gerichtsstnden verklagt werden kann. Dies sollte bei der Einreichung einer UDRP-Beschwerde bercksichtigt werden.

342

|

Dieselhorst/Plath

Sicherung der Rechte

Rz. 910 B

– Der Anspruchssteller muss Inhaber einer Marke sein, die zu der angegriffenen Domain identisch oder zumindest verwechslungsfhig ist; – der Domaininhaber darf an der Domain kein legitimes Eigeninteresse haben1; – die Domain muss durch den Domaininhaber treuwidrig („in bad faith“) angemeldet worden sein und genutzt werden2. Es ist nahe liegend, dass die Anwendung derartig vager unbestimmter Rechtsbegriffe wie „legitimes Eigeninteresse“ oder „treuwidrige Nutzung“ zur Rechtsunsicherheit bei der Rechtsanwendung fhren kann. Diese wird dadurch weiter verstrkt, dass die durch die Dispute-Resolution-Provider benannten Schiedsrichter aus verschiedenen Staaten und Rechtskulturen kommen und ihr jeweiliges nationales Rechtsverstndnis in ihre Entscheidungen einfließen lassen. Insgesamt sind daher die bisher verffentlichten UDRP-Entscheidungen3 in ihren Ergebnissen und der aus ihren Begrndungen ersichtlichen Qualitt recht unterschiedlich, wobei eine eher anspruchstellerfreundliche Entscheidungspraxis zu beobachten ist.

908

gg) Anmeldung von Marken Fr viele Anbieter neuer E-Commerce-Dienstleistungen stellt sich die Frage, ob zur Sicherung der jeweiligen Domain zustzlich eine gleich lautende Marke beim deutschen Patent- und Markenamt eingereicht werden soll. Bei der Beantwortung dieser Frage drfte nach der Art der Domain zu unterscheiden sein:

909

– Hat die genutzte Domain keine Kennzeichnungskraft, weil sie zB allein beschreibender Natur ist, kommt eine Markenanmeldung wegen § 8 Abs. 2 MarkenG von vornherein nicht in Betracht. Wie bereits erwhnt, kann die

910

1 Ein legitimes Eigeninteresse besteht nach § 4 (c) UDRP insbesondere, wenn – der Domaininhaber die Domain vor der Kenntnis der Streitigkeit ohne treuwidrige Absicht („bona fide“) fr das Angebot von Waren oder Dienstleistungen genutzt hat, – der fr die Domain genutzte Begriff allgemein als Kennzeichen des Geschftsbetriebes oder der Person des Domaininhabers genutzt wird, auch wenn keine Marke angemeldet worden ist, oder – die Domain in sonstiger Weise „fair“ ohne Irrefhrungs- oder Gewinnerzielungsabsicht genutzt wird. 2 Ein treuwidriges Verhalten ist nach § 4 (b) UDRP insbesondere anzunehmen, wenn – die Domain in erster Linie dazu erworben wurde, sie dem Anspruchsteller gegen Geld zur Verfgung zu stellen, – die Domain zur Behinderung eines Wettbewerbers, insbesondere zur Verhinderung der Domainanmeldung des Anspruchstellers, vorgenommen wurde, oder – die Domain dazu genutzt wird, Internet-Traffic von dem Anspruchsteller auf die eigene Website zu ziehen. 3 Die unter der UDRP ergangenen Entscheidungen sind unter http://www.icann.org/ udrp/proceedings-list.htm abrufbar.

Dieselhorst/Plath

|

343

B Rz. 911

Der Weg zum Netz – Anbieter

Ausschlussbestimmung des § 8 Abs. 2 MarkenG auch nicht dadurch umgangen werden, dass die Domain zusammen mit der jeweiligen TLD-Krzung (zB „lastminute.de“) als Marke angemeldet wird. Nach der stndigen Entscheidungspraxis des deutschen Patent- und Markenamtes kommt nmlich der Top-Level-Domain keine eigene Kennzeichnungskraft zu1, so dass eine an sich schutzunfhige Kennzeichnung als Second-Level-Domain nicht durch die Hinzufgung der Top-Level-Domain Schutzfhigkeit erlangt. 911

– Ist die Domain kennzeichnungskrftig, so kommt ihr dann, wenn sie zur Kennzeichnung eines Unternehmens oder eines Online-Magazins genutzt wird, nach der herrschenden Meinung aus sich heraus Unternehmenskennzeichen- oder Werktitelschutz nach §§ 5 Abs. 2, 15 Abs. 2 MarkenG zu (siehe Rz. 873 ff.). Eine zustzliche Markenanmeldung erscheint daher auf den ersten Blick entbehrlich, da dem Domaininhaber bereits aufgrund der Domainanmeldung ein Priorittsrecht gemß § 6 MarkenG zukommt. Gleichwohl drfte die zustzliche Anmeldung einer Marke ratsam sein: Zum einen kann durch eine sorgfltige Auswahl des Waren- und Dienstleistungsverzeichnisses bei einer Markenanmeldung ein prziserer und grßerer Schutzumfang erreicht werden, als dies bei der Schutzumfangsbestimmung allein auf der Grundlage der tatschlichen Nutzung eines Unternehmenskennzeichens oder Werktitels2 der Fall ist. Darber hinaus ist insbesondere der Wert der Domain im Zusammenhang mit der aktiven Geltendmachung von Unterlassungsansprchen gegen Dritte zur Zeit noch unklar (siehe hierzu bereits Rz. 876 ff.). Insgesamt drfte daher die Rechtsposition des Domaininhabers durch eine zustzliche Markenanmeldung deutlich verstrkt werden. c) Patentrecht

912

Ein Anbieter von Waren oder Dienstleistungen ber das Internet muss sicherstellen, dass durch seine Ttigkeit keine Patentrechte Dritter verletzt werden. Dabei knnen durch die Verwendung von E-Business-Software, des Geschftsmodells als solchem oder durch das Anbieten von patentverletzenden Produkten oder Dienstleistungen Patentrechte Dritter tangiert sein. Die vorgenannten Flle werden im Folgenden getrennt betrachtet. Dabei ist zu bercksichtigen, dass die Patentierbarkeit von Software und insbesondere

1 BPatG v. 26.1.2000 – 29 W (pat) 160/99, CR 2000, 535 – „cyberlaw.de“; siehe hierzu bereits oben Rz. 859. 2 Insbesondere knnen im Wege der Markenanmeldungen auch mgliche Erweiterungsgebiete der unter der Domain angebotenen E-Commerce-Dienste durch eine Aufnahme in das Waren- und Dienstleistungsverzeichnis von vornherein mitgeschtzt werden, wohingegen sich der Schutzbereich der Domain als Unternehmenskennzeichen oder Werktitel stets nur auf den aktuellen Nutzungstatbestand beschrnkt.

344

|

Dieselhorst/Plath/Betten/Esslinger

Sicherung der Rechte

Rz. 914 B

von Geschftsmethoden international unterschiedlich beurteilt wird. In den USA ist derzeit eine weitergehende Patentierbarkeit mglich als etwa in den europischen Staaten. aa) Patentgeschtzte E-Business-Software In Deutschland sowie den 31 Vertragsstaaten des Europischen Patentbereinkommens1 ist Software („Programme fr Datenverarbeitungsanlagen“) nach § 1 PatG bzw. Art. 52 EP als solche von der Patentierung ausgeschlossen. Diese gesetzliche Regelung (vgl. E Rz. 27) hat zu der weit verbreiteten Fehleinschtzung gefhrt, dass Software berhaupt nicht patentfhig sei, was sich in der wesentlich geringeren Anzahl europischer Inhaber von softwarebezogenen Patenten gegenber US-Amerikanern und Japanern niederschlgt. Ein genereller Patentierungsausschluss fr Computersoftware besteht jedoch nicht. Ob ein Computerprogramm patentierbar ist, hngt grundstzlich davon ab, ob mit diesem eine patentfhige Erfindung implementiert wird. Wann eine solche Erfindung gengenden technischen Charakter hat, um als patentfhig angesehen zu werden, hat sowohl die Beschwerdekammern des Europischen Patentamts als auch den Bundesgerichtshof in den letzten 20 Jahren mehrfach beschftigt (siehe unten E Rz. 30 mit Nachweisen). Die Rechtsprechung hat sich dabei im Trend lange Zeit dahin gehend entwickelt, den Begriff des Technischen immer weiter auszulegen, so dass sowohl vom Europischen Patentamtals auch vom Deutschen Patent- und Markenamt regelmßig in großer Anzahl Patente auch fr durch Software implementierte Erfindungen erteilt werden. Die noch strkere ffnung des Patentrechts fr Computerprogramme in den USA sowie die rasante Entwicklung des Internets ab ca. 1996 hat zu Zeiten des Internetbooms zu einem starken Anstieg von Patentanmeldungen fr Internet- und E-Business-Software vor allem durch amerikanische Unternehmen gefhrt. Die ffentliche Diskussion der Patentierbarkeit von Software seit 1999, die insbesondere aus Kreisen der Anhnger freier Software bekmpft wird, hat in den letzten Jahren dazu gefhrt, dass tendenziell wieder strengere Anforderungen an die Patentierbarkeit von durch Software implementierbare Erfindungen gestellt werden, sowohl im Hinblick auf die Technizitt als auch im Hinblick auf die erforderliche erfinderische Ttigkeit.

913

Im Gegensatz zum Deutschen Patentgesetz und dem Europischen Patentbereinkommen existiert in den USA kein gesetzlicher Patentierungsausschluss fr Computerprogramme als solche. Bis Ende der 70er Jahre wurden Computerprogramme jedoch auch in den USA als nicht patentfhige abstrakte

914

1 Derzeitige Mitgliedsstaaten (Stand 1.7.2005): sterreich, Belgien, Bulgarien, Schweiz, Zypern, Tschechische Republik, Deutschland, Dnemark, Estland, Spanien, Finnland, Frankreich, Vereinigtes Knigreich, Griechenland, Ungarn, Island, Irland, Italien, Lettland, Litauen, Liechtenstein, Luxemburg, Monaco, Niederlande, Polen, Portugal, Rumnien, Schweden, Slowenien, Slowakei und die Trkei.

Betten/Esslinger

|

345

B Rz. 915

Der Weg zum Netz – Anbieter

Ideen angesehen. Erst durch die wegweisenden Entscheidungen „Diamond vs. Chakrabarty“1 und „Diamond vs. Diehr“2 des US-Supreme Court nderte sich die Situation etwas. Ein weiterer Schritt war die Entscheidung „In re Alappat“3, wonach die Programmierung eines bekannten Universalcomputers fr einen bestimmten Zweck diesen zu einem (patentfhigen) Spezialcomputer macht. Seit Beginn der 80er Jahre wurde daher in den USA vereinzelt und seit Beginn der 90er Jahre eine stndig zunehmende Anzahl von Computerprogrammen zum Patent angemeldet und auch erteilt (siehe auch E Rz. 39–41). Die letzten Zweifel an der Patentierbarkeit von Software in den USA wurden 1998 durch die Entscheidung „State Street Bank“4 beseitigt. 915

Derjenige, der ber das Internet Waren und/oder Dienstleistungen anbietet, muss die fr E-Business- und Transaktionssysteme bestehenden Patente bercksichtigen. Ein typisches und vielzitiertes Beispiel fr E-Business-Patente ist das sog. „One-Click“-Patent des Online-Buchhndlers Amazon.com5. Dieses schtzt ein Transaktionsverfahren, bei dem der Kufer eines Gegenstands, etwa eines Buches oder einer CD, durch eine einzige Ttigkeit (einen Mausklick) die Bestellung des Gegenstands wirksam ausfhren kann, wenn der Onlinekufer vorher registriert und mit einer eindeutigen Kennung versehen worden ist. Wenn der Kunde einen gewnschten Gegenstand ausgesucht hat, wird mittels der Kennung die Adress- und Rechnungsstellungsinformation des registrierten Kunden erfasst und der Kunde kann mit einem einzigen Mausklick den Bestellvorgang abschließen. Die fr das patentierte Verfahren wesentlichen Vorgnge laufen auf dem Server-Computer des Hndlers ab. Eine Patentverletzung kommt daher in der Regel nur dann in Betracht, wenn der Server in einem Territorium liegt, fr welches das Patent erteilt und in Kraft ist. Dort muss der Anbieter, um eine Patentverletzung auszuschließen, sicherstellen, dass sein Kunde wenigstens zweimal klicken muss, um einen Gegenstand ber das Internet zu bestellen.

916

Verwendet ein Anbieter fr seine Aktivitten im Netz von einem Softwareanbieter erworbene Software, so haftet der Anbieter nach §§ 433 Abs. 1 Satz 2, 435 BGB dafr, dass die Software frei von Rechtsmngeln, dh. auch frei von Patentrechten Dritter ist und der Erwerber die Software auch bestimmungsgemß verwenden kann. Beim Erwerb von E-Business-Softwarepaketen ist bei Vertragsabschluss jedoch darauf zu achten, dass die Patentsituation in verschiedenen Lndern unterschiedlich sein kann.

917

Entwickelt ein Netzanbieter seine E-Business-Software selbst, so ist dieser zur berprfung verpflichtet, ob er Patentrechte Dritter verletzt. Wenn an-

1 2 3 4

GRUR Int. 1980, 627. GRUR Int. 1981, 646. 31 USPQ 2d, 1545 (Fed.Cir. 1995) – In re Alappat; Betten, GRUR 1995, 775 (788). GRUR Int. 1999, 633; Esslinger/Hssle, Mitt. 1999, 327; CRI 2000, 19 mit Anm. Esslinger. 5 US-Patent Nr. 5, 960, 411.

346

|

Betten/Esslinger

Sicherung der Rechte

Rz. 919 B

dererseits die selbst entwickelte E-Business-Software selbst Erfindungen enthlt, knnen diese durch Anmeldung eines Patents vor der bernahme durch Dritte geschtzt werden. Die Anmeldung eigener Patente wird hufig auch als Defensivstrategie verwendet, um im Falle einer Verletzung fremder Patente eine verbesserte Verhandlungsposition zu erlangen und um mittels einer Kreuzlizenzvereinbarung die Erlaubnis zur Benutzung eines verletzten Patents zu bekommen. bb) Patentgeschtzte Geschftsmodelle Die zunehmende Verbreitung und Kommerzialisierung des Internets hat insbesondere in den USA, aber auch in Europa und Asien eine Vielzahl von neu gegrndeten Unternehmen hervorgebracht, die auf neuen oder zumindest weiterentwickelten Geschftsmethoden oder -modellen basieren. Durch die Rechtsprechung und Praxis seit 1998 wurde in den USA die Patentierung neuer und nicht nahe liegender Geschftsmethoden mglich, so dass im Internet ttige Unternehmen sich mit Patenten konfrontiert sehen, die nicht technische Gegenstnde oder Verfahren, sondern Geschftsmodelle im Internet schtzen. Typisches Beispiel fr ein solches Patent auf ein Geschftsmodell ist das sog. „Reverse Auction“-Patent der Online-Flugbrse Priceline.com1. Es schtzt ein computergesttztes Verfahren, bei dem Kaufangebote von Kunden (beispielsweise fr Flugtickets) an eine Mehrzahl von Verkufern (in diesem Beispiel Fluggesellschaften) versteigert werden. Der Kunde gibt die gewnschte Flugroute, Flugzeit und den maximalen Preis, den er zu zahlen bereit ist, zusammen mit seiner Kreditkartennummer ber das Internet ein. Das Kaufangebot wird an alle am System angeschlossenen Fluggesellschaften weitergeleitet, die dann entscheiden knnen, ob sie das Angebot annehmen. Sobald eine Fluggesellschaft das Angebot akzeptiert, ist das Geschft zustande gekommen.

918

Ausgelst wurde diese Entwicklung durch die bekannte Entscheidung „State Street Bank“2 des US-Berufungsgerichtshofs CAFC (Court of Appeal for the Federal Circuit) fr Patentstreitsachen. Das Gericht hatte ber die Rechtsbestndigkeit eines Patents zu entscheiden, das fr ein Computersystem zur Ausfhrung eines bestimmten Fondmanagement-Schemas erteilt worden war. In den Urteilsgrnden wurde in fr Gerichte unblich eindeutiger Formulierung („wir nehmen diese Gelegenheit wahr, diese fehlkonzipierte Ausnahme [fr Geschftsmethoden] zu Grabe zu tragen“) festgestellt, dass es einen Patentierungsausschluss fr Geschftsverfahren nicht gibt. Geschftsverfahren oder Geschftsmodelle sind in den USA auch unabhngig von der Implementierung als Software patentfhig, wenn die weiteren Patentierungsvoraussetzungen Neuheit und erfinderische Ttigkeit erfllt sind. Nach „State Street Bank“ sind in den USA innerhalb kurzer Zeit eine Viel-

919

1 US-Patent Nr. 5, 794, 207. 2 CRI 2000, 19; GRUR Int. 1999, 633.

Betten/Esslinger

|

347

B Rz. 920

Der Weg zum Netz – Anbieter

zahl von Geschftsmethoden zum Patent angemeldet worden. Die meisten dieser Patentanmeldungen betrafen internetbasierte Geschftsmethoden. Das Patentamt wurde dadurch mit Anmeldungen konfrontiert, die nicht der technischen Expertise der Prfer entsprachen und fr die das Patentamt auch keine Datenbanken zum Stand der Technik aufgebaut hatte. Das fhrte zur Erteilung von sehr breiten, in den Augen mancher Kritiker trivialen Patenten. Als Reaktion auf ffentliche Kritik an dieser Situation und ein mgliches Missverstndnis der Entscheidungsbegrndung zu „State Street Bank“1 hat das US-Patent- und Markenamt Maßnahmen zur Verbesserung von Recherche und Prfung von Patenten auf Geschftsmethoden ergriffen2. Demnach soll fr Geschftsmethoden, die lediglich die Implementierung eines bereits bekannten Geschftsverfahrens als Computerprogramm oder die Umsetzung ins Internet umfassen, kein Patent erteilt werden. Darber hinaus hat im Falle von Patenten auf Geschftsmethoden der beklagte Verletzer im Unterschied zu anderen technischen Gebieten in den USA die Mglichkeit der Einrede der Vorbenutzung im eigenen Betrieb. In Deutschland sind Vorbenutzungsrechte fr Patente auf allen technischen Feldern durch § 12 PatG gesetzlich geregelt (siehe unten E Rz. 20). Die Erteilungsquote von Geschftsmethodenpatenten ist durch diese Massnahmen in den USA deutlich gesunken3 und betrgt heute nur etwa ein Drittel der Patentanmeldungen. Ausserdem ist das Abklingen der Internet-Euphorie deutlich sprbar geworden und Patente auf Geschftsmethoden ohne technischen Bezug sind gemessen an der Gesamtzahl der Anmeldungen extrem selten. 920

Im Deutschen Patentgesetz genauso wie im Europischen Patentbereinkommen (EP) sind nach § 1 PatG bzw. Art. 52 EP Geschftsmethoden („Verfahren fr geschftliche Ttigkeiten“) genauso wie Computerprogramme „als solche“ von der Patentierung ausgeschlossen. Ein Patent fr eine Geschftsmethode wird nur dann erteilt, wenn die Geschftsmethode einen erfinderischen technischen Beitrag zum Stand der Technik liefert und dabei ein konkretes technisches Problem lst4. Geschftsmethoden ohne technischen Bezug werden somit in Deutschland und Europa nicht patentiert. Wie in den USA stellt außerdem die reine Implementierung eines bekannten Geschftsverfahrens als Computerprogramm oder Internetsystem keine auf erfinderischer Ttigkeit beruhende und daher patentfhige Erfindung dar5.

1 Betten in Buchbesprechung Nack, IIC 2003, 990 (991). 2 Meyer/Kort, Mitt. 2000, 479 und Betten in Buchbesprechung Nack, II C 2003, 990 (991). 3 Report of the Federal Trade Commission, Oktober 2003, Chapter 4 II E, Fussnote 261. 4 EPA T 0931/95 – Pension Benefits System, 8.9.2000, CRI 2001, 18, m. Anm. Sedlmaier/Glaser; EPA T 0641/00 – COMVIC, 26.9.2002, Mitt. 2003, 123 und EPA Amtsblatt 2003, 352; EPA T 0172/03, 27.11.2003 – RICOH. 5 BPatG v. 14.6.1999 – 20 W (pat) 8/99, CR 2000, 97 – Automatische Absatzsteuerung.

348

|

Betten/Esslinger

Sicherung der Rechte

Rz. 924 B

Der Anbieter im Internet mit einem innovativen Geschftsmodell, der international ttig sein will, muss prfen, ob insbesondere in den USA das Geschftsmodell nicht schon durch ein Patent Dritter geschtzt ist. Ist dies nicht der Fall, kann umgekehrt natrlich eine eigene Patentanmeldung, insbesondere mit Wirkung fr die USA, zur Sicherung eines Wettbewerbsvorsprungs gegenber Konkurrenten sinnvoll sein.

921

cc) Patentgeschtzte Produkte Ein Patent verleiht dem Inhaber nach § 9 PatG ein Exklusivrecht an der patentierten Erfindung. Die folgenden Benutzungshandlungen sind dem Patentinhaber vorbehalten bzw. von dessen Zustimmung abhngig:

922

Fr ein Erzeugnis: – Herstellen des Erzeugnisses – Anbieten des Erzeugnisses – In-Verkehr-Bringen des Erzeugnisses – Gebrauchen des Erzeugnisses – das Erzeugnis zu den genannten Zwecken einzufhren oder zu besitzen Fr ein Verfahren: – Anwenden des patentierten Verfahrens – Anbieten des Verfahrens zur Anwendung, wenn die Anwendung des Verfahrens nicht zulssig ist – ein durch das patentierte Verfahren unmittelbar hergestelltes Erzeugnis anbieten, in Verkehr bringen, gebrauchen oder zu diesen Zwecken einfhren oder besitzen. Die Regelungen des Patentgesetzes gelten fr einen Online-Anbieter in gleicher Weise wie fr einen traditionellen Hersteller oder Hndler. Betreibt ein Online-Anbieter eine von Deutschland aus zugreifbare und (unter anderem) an Deutschland gerichtete Webseite, so unterfallen alle auf dieser Webseite angebotenen Artikel der Benutzungshandlung des Anbietens, egal ob die Webseite von einem Server im Inland oder im Ausland betrieben wird1.

923

Wird patentgeschtzte Software ber eine Webseite zum Downloaden angeboten, so kann neben der Benutzungshandlung des Anbietens auch die Benutzungshandlung des In-Verkehr-Bringens erfllt sein. Grundstzlich muss ein Online-Anbieter fr die angebotenen Artikel in allen Territorien, an die sich die Webseite richtet (bestimmbar etwa durch die Sprache, in der die Webseite gestaltet ist), bestehende Patentrechte be1 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450; OLG Mnchen v. 21.9.1999 – 9 HK O 12244/99, CR 2000, 464; OLG Bremen v. 17.2.2000 – 2 U 139/ 99, CR 2000, 770.

Betten/Esslinger

|

349

924

B Rz. 924

Der Weg zum Netz – Anbieter

achten. Wer widerrechtlich eine patentierte Erfindung benutzt, kann nach § 139 PatG vom Verletzten (dh. dem Patentinhaber oder einer von diesem zur Rechtsverfolgung autorisierten Rechtsperson) auf Unterlassung und, im Falle von Vorsatz oder Fahrlssigkeit, auf Schadenersatz in Anspruch genommen werden. Von einem reinen, nicht spezialisierten Hndler wird wegen des damit verbundenen großen Aufwands nicht erwartet, dass er das eventuelle Bestehen von Patentrechten an allen von ihm vertriebenen Produkten berprft1. Fr Importeure gilt eine strengere Prfungspflicht, da von einem auslndischen Hersteller nicht im gleichen Maße wie von einem in Deutschland ansssigen Hersteller erwartet werden kann, dass er selbst die Patentrechtslage in Deutschland prft2. Vom Hersteller eines Produktes wird in der Regel erwartet, dass er die fr sein Fachgebiet einschlgigen Patente und Patentanmeldungen berwacht. Ist ein Online-Anbieter gleichzeitig auch Hersteller der angebotenen Gegenstnde, so kann er auf Unterlassung der Patentverletzung fr die Zukunft und auf Schadenersatz fr die Vergangenheit seit dem Zeitpunkt der Patenterteilung verklagt werden. Der reine Online-Hndler kann nur auf Unterlassung des weiteren Anbietens und In-Verkehr-Bringens der patentverletzenden Artikel in Anspruch genommen werden. Noch im Lager verbliebene Artikel werden in der Regel an den Hersteller zurckgegeben.

1 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 139 PatG Rz. 47; Keukenschrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 93; diesselben Anforderungen gelten nach Wstenberg, GRUR 2002, 649 (651) fr Teleshopping-Programmanbieter. 2 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 139 PatG Rz. 47; Keukenschrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 93.

350

|

Betten/Esslinger

C. Ttigkeit im Netz In den letzten Jahren hat sich das Internet zu einem wahren Paradies – manche meinen auch zu einem El Dorado – fr Einkaufsmglichkeiten und sonstige Angebote entwickelt. Insbesondere der private Endverbraucher findet hier zum einen Produkte, die er unmittelbar ber das Netz erwerben kann, nmlich Software, Bcher, Musik und Filme in elektronischer Form sowie Tickets fr Veranstaltungen, Reisebuchungen und andere Angebote. Teilweise noch umsatzstrker sind Bestellplattformen, bei denen die Lieferung auf traditionellem Wege erfolgt, dh. Bestellungen von Kleidung, Lebensmitteln, Haushaltswaren, Bchern, Consumer Electronics, PC und PCZubehr1. Dabei spielen neben den Angeboten der Versandhuser auch diejenigen Plattformen eine ganz entscheidende Rolle im Rahmen des Gesamtumsatzes im Internet, die Angebote von Privatleuten vermitteln. Daneben stehen eine nahezu unendliche Flle von elektronischen Dienstleistungen wie elektronisches Banking, Direktvertrieb von Wertpapieren, Versicherungsberatung und sonstige kostenlose oder entgeltliche Auskunftsdienste zur Verfgung. Nicht zu vernachlssigen ist des Weiteren auch die Rolle der Internet-Provider und der Portale mit ihren zahlreichen, teilweise kostenlosen Diensten (E-Mail, Adress-Verwaltung), Werbung sowie mit zahlreichen zustzlichen Diensten. Selbst vor ffentlich-rechtlich stark geregelten Angeboten, wie Arzneimittel, macht das Internet keinen Halt2. Die Technik wird tglich fortentwickelt, und schon in sehr naher Zukunft wird aufgrund des Ausbaus der Netze die Bestellung ber einen Mobilfunk-Datendienst in einfacher Form (im Gegensatz zum schwerflligen WAP) mglich sein und der sich selbst ber eine Online-Verbindung bestckende Khlschrank ist sicherlich kein Szenario fr einen Science-Fiction-Roman mehr. Eine ebenso natrliche Entwicklung ist es, dass in Zukunft mehr und mehr Angebote nicht mehr kostenlos zur Verfgung stehen (Stichwort: Napster, MP3), sondern ber die Fortentwicklung der Online-Sicherheit neue Bezahlsysteme entstehen, die eine erleichterte und sichere Abrechnung auch fr einfache Informationsangebote mglich machen. Auf der Ebene der Geschftsbeziehungen zwischen Unternehmen (business-to-business, B2B) sind in den letzten Jahren Einkaufs- und Vertriebsplattformen großer Automobilhersteller (Covisint), von Pharma-Unternehmen (Chemplorer) und anderen entstanden. Hier verbessert das Internet deutlich die Transparenz der Angebote und des Marktes; es steht deshalb zu erwarten, dass in den nchsten Jahren der Trend zur Grndung von solchen sog. Marktpltzen anhalten wird. Im Vertrieb von Waren und Dienstleistungen spielt darber hinaus die Technik des Linkings eine große Rolle. Die einzelnen Internet-Service-Provider integrieren aufgrund der Vereinbarung mit dem Hndler oder Dienstleister entweder 1 Capital Heft 14/2004, S. 54 (58). 2 Vgl. §§ 43 Abs. 1, 73 Abs. 1 Arzneimittelgesetz, §§ 11a, 21 Apothekengesetz.

Terlau

|

351

1

C Rz. 2

Ttigkeit im Netz

dessen Werbebanner oder lediglich einen sog. Link in ihre eigenen Internetauftritte, beispielsweise unter der Rubrik „Shopping“. 2

Bei der Abwicklung dieser verschiedenen Vorgnge mit Hilfe des Internets sind eine Flle von Besonderheiten, insbesondere in rechtlicher Hinsicht, zu bercksichtigen. Dies betrifft zum einen den Vertragsschluss im oder ber das Netz. Darber hinaus geht es um die Belieferung ber das Netz oder aber die Belieferung auf herkmmlichem Wege und auf der anderen Seite die Bezahlvorgnge. Dabei spricht heute niemand mehr vom Internet als rechtsfreiem Raum1, vielmehr haben sich Rechtsprechung und Rechtslehre in vielfacher Weise dieses Phnomens intensiv angenommen2. Auch die Diskussion, ob ber Vertrge im Internet berhaupt ein einzelnes nationales Recht regieren knne oder nur globale Lsungen denkbar sind3, wurde im Ausgangspunkt zugunsten der traditionellen Lsung entschieden, die das Rechtsanwendungsrecht, das Internationale Privatrecht, auf den Plan ruft4. Dabei soll bereits an dieser Stelle nicht verschwiegen werden, dass gerade auf der Ebene der Europischen Union fr das Internet lnderbergreifende Lsungen entwickelt wurden, wie beispielsweise die Signaturrichtlinie vom 13.12.19995, die Fernabsatzrichtlinie6, die E-Commerce-Richtlinie7, um nur einige Initiativen zu nennen. Aber auch diese bernationalen Initiativen fhren lediglich dazu, dass die jeweiligen nationalen Rechte aufeinander abgestimmt werden; die Frage nach dem anwendbaren nationalen Recht ist deshalb jedoch nicht obsolet, sondern gerade im Gegenteil erfhrt das Internationale Privatrecht durch das Internet einen erheblichen Bedeutungszuwachs8.

I. Netz als Mittel zum Zweck (business-to-business, B2B) 3

Gerade auch zwischen Unternehmen sind Handel (zB Einkaufsplattformen, Softwarekauf) und Dienstleistungen (zB Online-Banking, Online-Broking, 1 hnlich Hoeren, WM 1996, 2006. 2 Vgl. lediglich die bersicht bei Hoffmann, NJW 2001, Beilage zu Heft 14, der die jngste Entwicklung von Rechtsprechung und Lehre nachzeichnet. 3 Nordemann/Goddar/Tnhardt/Czychowski, CR 1996, 645 (656). 4 Umfassend Mankowski, RabelsZ 63 (1999), 203 (207). 5 Richtlinie 1999/93/EG des Europischen Parlaments und des Rates ber gemeinsame Rahmenbedingungen fr elektronische Signaturen v. 13.12.1999 (ABl. EG Nr. L 13/12 v. 19.1.2000). 6 Richtlinie 97/7/EG des Europischen Parlaments und des Rates v. 20.5.1997 ber den Verbraucherschutz bei Vertragsschlssen im Fernabsatz (ABl. EG 1997 Nr. L 144, S. 19). 7 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates v. 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt (ABl. EG Nr. L 178/1 v. 17.7.2000). 8 Mankowski, RabelsZ 63 (1999), 203 (207).

352

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 6 C

Informationsdienste), die ber das Internet abgewickelt werden, in der Regel nicht national begrenzt. Whrend sich im materiellen Recht Fragen des Vertragsschlusses, der Einbeziehung von Allgemeinen Geschftsbedingungen und ggf. Haftungsfragen stellen (dazu unten Holzbach/Sßenberger, Rz. 61 ff., sowie Kap. D), ist jedoch aufgrund des in der Regel vorhandenen Auslandsbezugs des Sachverhaltes sowohl bei der Vertragsgestaltung als auch im Streitfall zunchst die Frage des Gerichtsstands oder des einschlgigen Schiedsverfahrensrechts sowie die Frage des nach Internationalem Privatrecht anwendbaren materiellen Rechts zu klren.

1. Internationales Vertragsrecht, Gerichtsstand und Schiedsgerichtsklauseln Aufgrund der im Folgenden noch zu errternden, durch die typischen Sachverhalte des Internets hervorgerufenen Schwierigkeiten, den Anknpfungspunkt fr die kollisionsrechtliche Rechtsanwendungsregel zu bestimmen, sei dem Vertragsgestalter nahe gelegt, hierfr wirksame vertragliche Regelungen zu schaffen. Hierbei ist von der Gerichtsstands- oder Schiedsgerichtsklausel auszugehen, da das wirksam fr zustndig erklrte Gericht nach seinem nationalen Kollisionsrecht die Wirksamkeit und die ggf. nach diesem nationalen Recht beschrnkte Reichweite der Rechtswahlklausel bestimmt1.

4

a) Gerichtsstandsvereinbarungen ber die Zulssigkeit und die Wirksamkeit von Gerichtsstandsvereinbarungen befindet das Internationale Zivilverfahrensrecht im weitesten Sinne. Dabei sind mit diesem Begriff die Gesamtheit der Normen gemeint, die in einer zivilrechtlichen Rechtsstreitigkeit mit Auslandsbezug die zu lsenden Fragen der Gerichtszustndigkeit und des Gerichtsverfahrens regeln2. Hierbei ist vorrangig die EuGVVO zu bercksichtigen, die seit dem 1.3.2002 unmittelbar geltendes europisches Zivilprozessrecht ist und das EuGV weitestgehend ablst. In Fllen, die von der EuGVVO nicht erfasst sind, insbesondere in Fllen, in denen der Beklagte keine Verbindung zum Inland hat, gilt das nationale Internationale Zivilprozessrecht3.

5

Eine andere Frage ist es, inwieweit das an territoriale Gegebenheiten anknpfende Zustndigkeitsrecht im Online-Bereich berhaupt noch taugt,

6

1 BGH v. 14.6.1965 – GSZ 1/65, BGHZ 44, 46 (50); MnchKomm/Sonnenberger, EGBGB/IPR, Einl. Rz. 239 ff. 2 Geimer, Internationales Zivilprozessrecht, Rz. 9; Nagel/Gottwald, Internationales Zivilprozessrecht, § 1 Rz. 3. 3 Zller/Geimer, ZPO, Internationales Zivilprozessrecht Rz. 36a; das Haager Abkommen ber die gerichtliche Zustndigkeit in Zivilsachen befindet sich noch im Entwurfsstadium.

Terlau

|

353

C Rz. 7

Ttigkeit im Netz

um die auftretenden Zustndigkeitsfragen zu lsen1. Dies betrifft jedoch kaum die Frage der gerichtlichen Zustndigkeit kraft Vereinbarung, sondern vielmehr die gesetzlichen Zustndigkeitsregeln, insbesondere den Gerichtsstand der unerlaubten Handlung, dessen Anknpfung im Online-Bereich (Ort der unerlaubten Handlung!) besondere Schwierigkeiten bereitet (dazu unten D Rz. 795). aa) Allgemeines 7

Das nationale und auch das in zwischenstaatlichen Abkommen vereinbarte internationale Zustndigkeitsrecht legt deshalb fest, unter welchen Umstnden die Gerichte des jeweiligen Staates bzw. der jeweils beteiligten Staaten zustndig sind2; eine verbindliche Zuweisung an Gerichte anderer Staaten scheidet aufgrund der nationalen Souvernitt aus3. Dabei ordnen die genannten Gesetze und internationalen Abkommen die internationale Zustndigkeit der Gerichte des jeweiligen Staates aufgrund bestimmter Anknpfungspunkte zu. Hierbei handelt es sich beispielsweise um den Wohnsitz/ Niederlassung, um den Erfllungsort einer Verpflichtung, den Ort einer unerlaubten Handlung oder aber eine Vereinbarung eines bestimmten Gerichtsstands zwischen den Vertragsparteien. Gerade im Online-Bereich entsteht durch die Flle von Anknpfungsmglichkeiten (Niederlassung des Unternehmens, Standort des Servers, die jeweilige URL, Ort der Verbreitung von Inhalten) eine Vielzahl von potentiellen internationalen Zustndigkeiten.

8

Bei der Vereinbarung eines bestimmten Gerichtsstandes sollte jedoch dem Vertragsgestalter klar sein, dass es bei der internationalen Zustndigkeit nicht nur um den Zugang zu bestimmten nationalen Gerichten geht, sondern auch um die Anerkennung eines dort ergangenen Urteils in einem anderen Staat, der in der Regel in einem gesonderten Verfahren die Zulassung der Vollstreckung aus diesem Urteil prft4. Im Rahmen einer solchen Anerkennung eines auslndischen Urteils prfen die Gerichte des Vollstreckungsstaates grundstzlich nach dem eigenen Internationalen Zivilprozessrecht, ob das Gericht des Urteilsstaates seine eigene Zustndigkeit im gegebenen Fall bejahen durfte (fr deutsche Gerichte gelten §§ 722 f. ZPO); wir sprechen von indirekter internationaler Zustndigkeit5. Das ist allerdings anders, wenn berstaatliches Vollstreckungsrecht zur Anwendung kommt 1 Umfassend hierzu Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 71 ff. 2 Schack, Internationales Zivilverfahrensrecht, Rz. 186; Geimer, Internationales Zivilprozeßrecht, Rz. 844 ff. 3 Schack, Internationales Zivilverfahrensrecht, Rz. 186; Geimer, Internationales Zivilprozeßrecht, Rz. 844 ff. 4 Schack, Internationales Zivilverfahrensrecht, Rz. 187; Geimer, Internationales Zivilprozeßrecht, Rz. 851 ff. 5 Geimer, Internationales Zivilprozeßrecht, Rz. 852 f.; Schack, Internationales Zivilverfahrensrecht, Rz. 831.

354

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 10 C

(vgl. Art. 32 ff. EuGVVO). Eine Gerichtsstandsvereinbarung sollte sich – soweit mglich – deshalb immer auch am internationalen Zustndigkeitsrecht eines mglichen Vollstreckungsstaates, dh. vor allem des Staates der Niederlassung der Vertragsparteien, orientieren. Die EuGVVO hat jedoch Vorrang in den Fllen, in denen der Beklagte seinen Wohnsitz bzw. Sitz (iSd. Verordnung) im Hoheitsgebiet eines Mitgliedstaates hat bzw. in Versicherungs-, Verbraucher- und Arbeitssachen eine sonstige Niederlassung in einem der Mitgliedstaaten besteht, ein Gerichtsstand zugunsten der Gerichte eines Mitgliedstaates vereinbart wurde oder ein exklusiver Gerichtsstand iSv. Art. 22 EuGVVO gegeben ist1. Das EuGV gilt vor allem noch fr Altflle (vgl. Art. 66 EuGVVO) sowie fr Dnemark (Art. 1 Abs. 3 EuGVVO). In Parallele zum EuGV schlossen die meisten der EUMitgliedstaaten mit den Mitgliedern der Europischen Freihandelsassoziation (EFTA)2 das sog. Lugano-Abkommen, das dem EuGV und der EuGVVO inhaltlich und auch textlich nahezu gleicht3. Das Lugano-bereinkommen ist gem. Art. 2 Abs. 1, Art. 3 und Art. 4 jeweils einschlgig, wenn der Beklagte seinen Wohnsitz/seinen Sitz (Art. 52, 53) in einem Vertragsstaat hat. Weder bei der EuGVVO noch beim Lugano-Abkommen ist der Wohnsitz des Klgers oder eine sonstige Verbindung mit dem Territorium der Vertragsstaaten entscheidend4. Sachlich ist der Anwendungsbereich auf Zivil- und Handelssachen iSv. Art. 1 Abs. 1 EuGVVO/Lugano-Abkommen beschrnkt. In anderen Fllen gelten die nationalen Regeln ber die internationale Zustndigkeit.

9

Aus dem Vorstehenden ergibt sich, dass der Gestalter internationaler Gerichtsstandsvereinbarungen zunchst zu bercksichtigen hat, ob das Gericht, das zur Schlichtung des Rechtsstreits berufen sein soll (Prorogation), diese Verweisung annimmt5, und ob das Gericht, dessen ansonsten gegebene Zustndigkeit abbedungen werden soll (Derogation), dieses akzeptiert. Dabei ist zu bercksichtigen, dass nach herrschender Meinung die Gerichtsstandsvereinbarung ein Vertrag ber prozessrechtliche Beziehungen ist, ber dessen Zulssigkeit und Auswirkungen das Prozessrecht, ber dessen Wirksamkeit hingegen das anwendbare Vertragsrecht entscheidet6. Die Zulssigkeit

10

1 Piltz, NJW 2002, 789 (790); Rauscher/Mankowski, Europisches Zivilprozeßrecht, Vor Art. 2 Brssel I-VO Rz. 17 ff. 2 berblick ber die Vertragsparteien bei Geimer/Schtze, Europisches Zivilverfahrensrecht, Einl. Rz. 37 f. 3 Kommentierung bei Kropholler, Europisches Zivilprozeßrecht; Geimer/Schtze, Europisches Zivilverfahrensrecht. 4 Kropholler, Europisches Zivilprozeßrecht, vor Art. 2 Rz. 8 f.; Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 2 Rz. 73; Schloßer, EuGV, Vorb. Art. 2 Rz. 5. 5 Zller/Geimer, ZPO, vor § 38 Rz. 1 ff. 6 BGH v. 17.5.1972 – VIII ZR 76/71, BGHZ 59, 23 (27); BGH v. 24.11.1988 – III ZR 150/87, NJW 1989, 1431 (1432); Schack, Internationales Zivilverfahrensrecht, Rz. 432; Baumbach/Lauterbach/Albers/Hartmann, ZPO, bersicht vor § 38 Rz. 7; teilweise anders: Zller/Geimer, § 38 ZPO Rz. 5 ff.

Terlau

|

355

C Rz. 11

Ttigkeit im Netz

und Wirkung, insbesondere die Reichweite, der Prorogation, richten sich deshalb nach dem Prozessrecht des vereinbarten Gerichts1. Dies gilt sowohl fr Gerichtsstandsvereinbarungen nach ZPO als auch solche nach EuGVVO, die insofern ausschließlich nach den Voraussetzungen des Art. 23 EuGVVO zu beurteilen sind2. bb) Internationale Zustndigkeitsvereinbarung nach ZPO 11

Im Rahmen der deutschen ZPO sind, wie auch in den meisten anderen Rechtsordnungen, zwei verschiedene Mglichkeiten der Wahl des Gerichtsstands erffnet. Es handelt sich zum einen um die direkte Gerichtsstandsvereinbarung, in der die Zustndigkeit eines bestimmten Gerichts oder eines bestimmten Staates festgelegt wird. Zum anderen ist es zulssig, einen (nicht-ausschließlichen) Gerichtsstand ber die Wahl des Erfllungsortes zu bestimmen. (1) Gerichtsstandsvereinbarungen nach § 38 ZPO

12

Fr die Zulssigkeit von Gerichtsstandsvereinbarungen wird gem. § 38 ZPO unterschieden zwischen solchen Vereinbarungen zwischen Kaufleuten und zwischen Nicht-Kaufleuten. Die Kaufmannseigenschaft beurteilt sich hierfr entsprechend den allgemeinen Regeln des Internationalen Privatrechts nach dem Personalstatut3. Kaufleute knnen gem. § 38 Abs. 1 ZPO nach hM4 formfrei eine Gerichtsstandsvereinbarung abschließen, wenn ein bestimmtes Rechtsverhltnis (§ 40 Abs. 1 ZPO) und eine vermgensrechtliche Streitigkeit (§ 40 Abs. 2 Satz 1 ZPO) betroffen sind. Es darf des Weiteren kein ausschließlicher Gerichtsstand nach deutschem Zivilprozessrecht begrndet sein (§ 40 Abs. 2 Satz 1 ZPO). Ein kaufmnnisch auftretender Nichtkaufmann (nicht eingetragener Scheinkaufmann), bei dem die Vermutung gem. § 1 Abs. 2 HGB nicht widerlegt ist, fllt ebenfalls unter § 38 Abs. 1 ZPO5.

13

Anders liegt es, wenn an einer Internet-Einkaufsplattform Unternehmen beteiligt sind, die gem. § 1 Abs. 2 HGB oder nach hnlichen auslndischen Vorschriften aufgrund des geringen Umfangs ihres Geschftsbetriebes oder aus sonstigen Grnden (Freiberufler) nicht als Kaufleute iSv. § 38 Abs. 1

1 Schack, Internationales Zivilverfahrensrecht, Rz. 436. 2 HM: Kropholler, Europisches Zivilprozeßrecht, Art. 23 Rz. 17. 3 Baumbach/Lauterbach/Albers/Hartmann, § 38 Rz. 17; aA Schack, Internationales Zivilverfahrensrecht, Rz. 439. 4 OLG Saarbrcken v. 21.9.1988 – 5 U 8/88, NJW-RR 1989, 828 (829); Schack, Internationales Zivilverfahrensrecht, Rz. 438; Geimer, Internationales Zivilprozeßrecht, Rz. 1606; Thomas/Putzo, ZPO, § 38 Rz. 15; aA OLG Nrnberg v. 28.11.1984 – 9 U 3061/84, NJW 1985, 1296. 5 OLG Karlsruhe v. 27.7.2001 – 14 U 148/01, MDR 2002, 1269.

356

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 14 C

ZPO zu qualifizieren sind. Hat in diesem Fall eine Vertragspartei keinen allgemeinen Gerichtsstand im Inland, so erlaubt § 38 Abs. 2 ZPO die Vereinbarung der internationalen (und der rtlichen) Gerichtszustndigkeit, wenn eine solche Gerichtsstandsvereinbarung in schriftlicher Form oder als schriftliche Besttigung einer zuvor mndlich getroffenen Vereinbarung vorliegt. Das Schriftformerfordernis des § 38 Abs. 2 ZPO bereitet in diesen Fllen ganz erhebliche Probleme, insbesondere im Online-Handel. Erforderlich ist nach hM nmlich wenigstens ein Schriftwechsel zwischen den Parteien1. Selbst eine solche Schriftlichkeit ist jedoch bei einer elektronisch abgegebenen Willenserklrung nicht gegeben, wenn man nicht, was nach der gegenwrtigen Rechtsprechung nicht zulssig erscheint, lediglich auf die Zulssigkeit jederzeitiger Reproduzierbarkeit in traditioneller Schriftform abstellt2. Die Schriftform kann zwar nunmehr nach § 126 Abs. 3 BGB auch durch die elektronische Form gewahrt werden (vgl. unten Rz. 124). Hierzu bedarf es aber zweier qualifizierter Signaturen nach dem SigG (dazu unten Rz. 117 ff.); fr Gerichtsstandsvereinbarungen in AGB ist dies wohl kein praktikabler Weg. Selbst wenn man im Rahmen des § 38 Abs. 2 Satz 2 ZPO das Merkmal „schriftlich“ weit auslegt und iSv. § 127 Abs. 2 Satz 1 auch ein Telefax oder etwa eine pdf-Datei mit einem von dem Anbieter unterschriebenen Dokument ausreichen ließe3, so ist doch auch eine Unterzeichnung der Gerichtsstandsvereinbarung durch den Vertragspartner des Anbieters nach heutiger Rechtsauffassung unerlsslich, die formlose Entgegennahme einer die Gerichtsstandsvereinbarung enthaltenen unterzeichneten Urkunde gengt danach nicht4. Online-Gerichtsstandsvereinbarungen sind deshalb im Rahmen des § 38 ZPO derzeit mit Nicht-Kaufleuten praktisch verhindert5. Auch im kaufmnnischen Verkehr ist jedoch die ABG-Kontrolle gem. §§ 305 ff. BGB zu beachten. Es ist in der Regel ausreichen, dass ein Verweis im Online-Bestellformular erfolgt6 und die Allgemeinen Geschftsbedingungen auf der Internetseite abrufbar zur Verfgung gestellt werden7. Im inter1 BGH v. 14.11.1991 – IX ZR 250/90, BGHZ 116, 77 (82); Geimer, Internationales Zivilprozeßrecht, Rz. 1623. 2 Dagegen fr das EuGV Mankowski, RabelsZ 63 (1999), 203 (219); Waldenberger, BB 1996, 2365 (2367); Gummig, ZUM 1996, 573 (576); Heun, CR 1995, 2 (6); aA Ebbing, CR 1996, 271 (274 ff.). 3 So wohl Samtleben, NJW 1974, 1595; Bork, ZZP 105, 337; des Weiteren auch BGH v. 22.2.2001 – IX ZR 19/00, NJW 2001, 1731 zu Art. 17 EuGV. 4 BGH v. 22.2.2001 – IX ZR 19/00, NJW 2001, 1731; kritisch hierzu Freitag, EWiR 2001, 477. 5 Vgl. auch ohne Bercksichtigung von § 126 Abs. 3 BGB nF: Pichler in Hoeren/ Sieber, Multimedia-Recht, Teil 31 Rz. 160; Rßmann in Tauss ua. (Hrsg.), Deutschlands Weg in die Informationsgesellschaft, 1996, S. 709 (732); Strmer, OnlineRecht, S. 216; aA, aber fehlgehend, Ernst, NJW-CoR 1997, 1057 (1058). 6 Palandt/Heinrichs, § 305 BGB Rz. 52. 7 Palandt/Heinrichs, § 305 BGB Rz. 54.

Terlau

|

357

14

C Rz. 15

Ttigkeit im Netz

nationalen Verkehr ist selbstverstndlich darauf zu achten, dass die Allgemeinen Geschftsbedingungen in der Verhandlungssprache, dh. in der Regel die Sprache der Website, abgefasst sind1. Entscheidend ist jedoch auch die Inhaltskontrolle gem. §§ 307 ff. BGB. Danach sind AGB-Gerichtsstnde am Sitz des AGB-Verwenders in der Regel wirksam2. Jedoch untersagt die Rechtsprechung hufig auch im kaufmnnischen Verkehr die Wahl eines Gerichtsstands in AGB soweit der Sachverhalt keine ausreichende Beziehung zum sog. Prorogationsort aufweist3. (2) Indirekte Gerichtsstandsvereinbarung gem. § 29 Abs. 2 ZPO 15

ber eine Vereinbarung des Erfllungsortes lsst sich gem. § 29 Abs. 2 ZPO ein nicht-ausschließlicher Gerichtsstand begrnden. Eine solche Vereinbarung ist jedoch nach der ausdrcklichen Regelung des § 29 Abs. 2 ZPO nur solchen Personen, dh. auch Unternehmern, erffnet, die Kaufleute sind. Dabei wird die Kaufmannseigenschaft auch hier nach den Regeln des Internationalen Privatrechts bestimmt4. Dasselbe gilt auch fr den Begriff des Erfllungsortes, der ber die lex causae zu ermitteln ist5. cc) Internationale Gerichtsstandsvereinbarungen nach EuGVVO

16

Auch nach der EuGVVO sind Gerichtsstandsvereinbarungen von den indirekten Zustndigkeitsvereinbarungen ber die Festlegung des Erfllungsortes zu unterscheiden. (1) Gerichtsstandsvereinbarungen nach Art. 23 EuGVVO

17

Der Anwendungsbereich von Art. 23 EuGVVO (Nachfolger des Art. 17 EuGV) ist umstritten. Seinem Wortlaut nach verlangt er lediglich, dass eine der Parteien der Gerichtsstandsvereinbarung ihren Wohnsitz in dem Hoheitsgebiet eines Vertragsstaates hat (Art. 23 Abs. 1 Satz 1 EuGVVO) und dass es sich um eine Zivil- oder Handelssache iSv. Art. 1 EuGVVO handelt. Bei strenger Wortlautauslegung wrden deshalb auch innerstaatliche Gerichtsstandsvereinbarungen und solche Vereinbarungen, deren einziger Auslandsbezug zu einem Nicht-Vertragsstaat besteht, in den Anwendungsbereich fallen6. Eine Entscheidung des EuGH zu dieser Frage steht noch aus; 1 OLG Hamburg v. 1.6.1979 – 11 U 32/79, NJW 1980, 1233; OLG Hamm v. 18.10.1982 – 2 W 29/82, NJW 1983, 524; Piltz, NJW 1996, 2768, 2770. 2 HM: Vgl. Zller/Vollkommer, ZPO, § 38 Rz. 22, mwN; dagegen jedoch LG Karlsruhe v. 31.10.1995 – 12 O 492/95, NJW 1996, 1417. 3 Nachweise bei Zller/Vollkommer, ZPO, § 38 Rz. 22. 4 Zller/Vollkommer, § 29 ZPO Rz. 3; aA Schack, Der Erfllungsort, 1985, Rz. 177. 5 Sehr str., Zller/Vollkommer, § 29 ZPO Rz. 3; aA Schack, Internationales Zivilverfahrensrecht, Rz. 276. 6 Sehr str.: vgl. Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 36; Schack, Internationales Zivilverfahrensrecht, Rz. 463 f.; Kropholler, Europisches

358

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 18 C

der BGH fordert dagegen ber den Wortlaut hinaus einen Bezug zu mindestens einem weiteren Vertragsstaat1, so dass die o.g. Flle nicht nach der EuGVVO, sondern nach nationalem Zivilprozessrecht zu entscheiden sind. Art. 23 EuGVVO bleibt dagegen anwendbar, wenn die Parteien ihren Wohnsitz/ihre Niederlassung in verschiedenen Vertragsstaaten haben und die Zustndigkeit der Gerichte eines Vertragsstaates, ggf. eines dritten Vertragsstaates, vereinbaren. Er ist auch dann zu befragen, wenn die Parteien in demselben Vertragsstaat ihren Wohnsitz/ihre Niederlassung haben, aber die Gerichte eines weiteren Vertragsstaates fr zustndig erklren2. Bei elektronischem Vertragsschluss liegen die hauptschlichen Schwierigkeiten im Anwendungsbereich des Art. 23 EuGVVO in den Formvorschriften des Art. 23 Abs. 1 Satz 3a–c EuGVVO. Hier ist das Hauptaugenmerk auf die Auslegung der Begriffe der Schriftform, der zwischenparteilichen Gepflogenheiten und des internationalen Handelsbrauchs zu legen. Hinzu kommt als Neuerung nach der EuGVVO, dass eine elektronische bermittlung, die eine dauerhafte Aufzeichnung der Vereinbarung ermglicht, der Schriftform gleichgestellt wird (Art. 23 Abs. 2 EuGVVO). Schriftlichkeit iSv. Art. 23 Abs. 1 Satz 3 lit. a EuGVVO ist dabei entsprechend dem in den Vorarbeiten zum EuGVVO, die gem. Art. 32 des (nicht in Kraft getretenen) Wiener Vertragsrechtsbereinkommens von 1931 zu bercksichtigen sind, weit zu verstehen3. Es ist unstreitig, dass sowohl Telex wie auch Telefax das Schriftformerfordernis des Art. 23 Abs. 1 Satz 3 lit. a EuGVVO erfllen4. In den Vorarbeiten zu Art. 17 Lugano-bereinkommen ist gar die Rede von jeder „anderen modernen bermittlungstechnik“5. Hier war bislang streitig, ob Online-Erklrungen, beispielsweise in einer E-Mail, die Anforderungen des Art. 17 Abs. 1 Satz 2 lit. a EuGV/Lug erfllten6. Einigkeit bestand darber, dass mindestens der Nachweis einer Vereinbarung durch Text mglich sein muss7. Nunmehr stellt Art. 23 Abs. 2 EuGVVO ausdrcklich klar, dass elektronische bermittlungen ausreichen,

1

2 3 4 5 6 7

Zivilprozeßrecht, Art. 23 Rz. 9; anders die hM: Schlosser, EU-Zivilprozeßrecht, Art. 23 Rz. 6; Saenger, ZZP 110 (1997), 477 (479); Staudinger/Hausmann, Anh. zu Art. 27–37 EGBGB Rz. 170; s. auch nachfolg. Fn. BGH v. 24.11.1988 – III ZR 150/87, NJW 1989, 1431 (1432); BGH v. 14.11.1991 – IX ZR 250/90, RIW 1992, 142 (143); wN Kropholler, Europisches Zivilprozeßrecht, Art. 23 Rz. 6. OLG Mnchen v. 3.2.1985 – 7 U 3867/84, Riv. dir. int. proc. 1986, 931 = IPRspr. 1985 Nr. 133 A; Kropholler, Europisches Zivilprozeßrecht, Art. 23 Rz. 3. Droz, Comptence judiciaire effets des jugements dans le March Commun, 1972, Nr. 196. Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 105. Zit. bei Mankowski, RabelsZ 63 (1999), 203 (218). Vgl. Mankowski, RabelsZ 63 (1999), 203 (219). Killias, Die Gerichtsstandsvereinbarung nach dem Lugano-bereinkommen, 1993, S. 158; Kaufmann-Kohler, Internet, 1998, S. 89 (130 f.).

Terlau

|

359

18

C Rz. 19

Ttigkeit im Netz

wenn sie schriftlich reproduzierbar sind1. Es reicht deshalb hier eine Erklrung in einem E-Mail aus oder aber im Rahmen eines sog. Click Wrap Agreement, soweit die Identitt der erklrenden Person feststeht2. Eine qualifizierte elektronische Signatur (Rz. 118) erfllt hingegen die Schriftform nach Art. 23 Abs. 1 Satz 3 lit. a EuGVVO3; dies wird man schon wegen Art. 5 Abs. 1 der Signaturrichtlinie4 und § 126a BGB nicht anders entscheiden knnen. Allerdings verbleibt die Schwierigkeit der praktischen Handhabung gerade im Massengeschft (vgl. oben Rz. 14). 19

Inwiefern man von Gepflogenheiten zwischen den Parteien im Hinblick auf die Verwendung von elektronischer Datenbertragung fr Vertragsschlsse sprechen kann, ist eine Frage des Einzelfalles. Als Gepflogenheiten werden Verhaltensweisen innerhalb einer lngeren Geschftsverbindung bezglich der Form des Vertrages angesehen5. So ist es durchaus denkbar, dass zwischen Unternehmen der Schriftverkehr berwiegend in elektronischer Form abgewickelt wird und ggf. fr wichtige Dokumente eine digitale Signatur vorgesehen ist. In solchen Fllen wren Gerichtsstandsklauseln in elektronischer Form, ob im Sinn von Art. 23 Abs. 2 EuGVVO schriftlich reproduzierbar oder nicht, gemß Art. 23 Abs. 1 Satz 3 lit. b EuGVVO formwirksam6.

20

hnlich ist es um die Frage der Gerichtsstandsvereinbarung in den Formen eines internationalen Handelsbrauchs nach Art. 23 Abs. 1 Satz 3 lit. c EuGVVO bestellt. Aufgrund mittlerweile langjhriger bung sind im Inund Ausland elektronische Erklrungen derart weit verbreitet, dass ein solcher internationaler Handelsbrauch, der in einem bestimmten Geschftszweig allgemein anerkannt und regelmßig beachtet wird7, bestehen drfte8.

21

Das Zustandekommen der Einigung ber die Gerichtsstandsvereinbarung beurteilt sich zunchst autonom nach Art. 23 EuGVVO9 und sodann – der

1 So bereits frher Mankowski, RabelsZ 63 (1999), 203 (219); Zller/Geimer, ZPO, Anh. I, Art. 23 EuGVVO Rz. 14. 2 Zller/Geimer, ZPO, Anh. I, Art. 23 EuGVVO Rz. 13; offengelassen in: BGH v. 22.2.2001 – IX ZR 19/00, NJW 2001, 1731. 3 Anders noch Arnold, CR 1997, 526; Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 194. 4 Richtlinie 1999/93/EG des Europischen Parlaments und der Kommission v. 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen, ABl. EG 2000 Nr. L 13/12 v. 19.1.2000. 5 Schtze/Geimer, Europisches Zivilverfahrensrecht, Art. 23 Rz. 117 ff. 6 Mankowski, RabelsZ 63 (1999), 203 (219 f.). 7 EuGH v. 20.2.1997 – Rs. C-196/95 – MSG/Les Gravires Rhnanes, JZ 1997, 839, 840; Kropholler, Europisches Zivilprozeßrecht, Art. 23 Rz. 54 ff. 8 Anders noch Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 195; Strmer, Online-Recht, S. 216; Kaufmann-Kohler, Internet, 1998, S. 89 (126); Mankowski, RabelsZ 63 (1999), 203 (219). 9 Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 75 ff.

360

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 23 C

hM folgend1 – entsprechend dem nach Kollisionsrecht anwendbaren nationalen Recht. Auch nach dem anwendbaren nationalen Recht beurteilt sich also die Frage der Einbeziehung und der Wirksamkeit einer Gerichtsstandsklausel in AGB2. Danach gilt zunchst das oben (Rz. 14) Gesagte. Im Rahmen des Art. 17 EuGV verlangte der EuGH3, dass der Vertragstext, der von beiden Seiten unterzeichnet wird, ausdrcklich auf die AGB Bezug nimmt; ein ausdrcklicher Hinweis auf die in den AGB enthaltene Gerichtsstandsklausel ist allerdings nicht erforderlich4. Auf die vom EuGH in dem oben zitierten Urteil aus dem Jahr 1977 angesprochene „Unterzeichnung“ des Vertrages kann es allerdings nicht ankommen, soweit Art. 23 Abs. 1 Satz 3 und Abs. 2 EuGVVO eine andere Form zulassen. Eine Gerichtsstandsvereinbarung in den AGB eines Online-Angebotes wird insoweit ermglicht. Auf die Verhandlungssprache ist zu achten; ist also das Online-Angebot in englischer Sprache verfasst, so sollte auch der Hinweis auf die AGB und der AGB-Text in englischer Sprache verfasst sein5. (2) Zustndigkeitsvereinbarung ber Wahl des Erfllungsortes Nach Art. 5 Nr. 1 EuGVVO kann eine Person mit einem Wohnsitz/einer Niederlassung in einem Vertragsstaat in demjenigen Vertragsstaat verklagt werden, in dem die in Streit befindliche Verbindlichkeit erfllt wurde oder htte erfllt werden mssen6.

22

Allerdings gilt unter dem neuen Art. 5 Nr. 1 EuGVVO nicht mehr die alte Tessili-Regel uneingeschrnkt, wonach der Erfllungsort nicht autonom nach dem Abkommen qualifiziert wurde, sondern das Vertragsstatut (lex causae)7 entschied. Fr zwei wesentliche Vertragsarten definiert nmlich Art. 5 Nr. 1 lit. b EuGVVO den fr die Zustndigkeitsregel geltenden Erfllungsort selbst – nmlich fr den Verkauf von Waren und fr die Erbringung

23

1 OLG Dsseldorf v. 6.1.1989 – 16 U 77/88, RIW 1990, 577, 579; OLG Saarbrcken v. 3.1.1991 – 5 U 21/91, RIW 1992, 670; auch EuGH v. 9.11.2000 – Rs. C-387/98, Coreck, ZIP 2001, 213 (216), knnte derart zu verstehen sein; aA Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 69, 81. 2 Ernst, NJW 1986, 401; aA Zller/Geimer, ZPO, Anh. I, Art. 23 EuGVVO Rz. 24; vgl. auch EuGH v. 27.6.2000 – Rs C 240/98 N bis C 244/98, NJW 2000, 2571; Borges, NJW 2001, 2061 (2062), zur Klauselkontrolle durch den EuGH. 3 EuGH v. 14.12.1976 – Rs 24/76 – Colzani/Rwa, NJW 1977, 494; vgl. auch OLG Frankfurt aM v. 11.12.2002 – 23 U 185/01, NJW-RR 2003, 704, 705. 4 OLG Koblenz v. 9.1.1987 – 2 U 470/85, RIW 1987, 144, 146; OLG Frankfurt aM v. 11.12.2002 – 23 U 185/01, NJW-RR 2003, 704, 705. 5 OLG Frankfurt aM v. 11.12.2002 – 23 U 185/01, NJW-RR 2003, 704 (705) – allerdings zu einem Verbrauchervertrag. 6 Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 27; Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 5 Rz. 3 ff. 7 Stnd. Rspr. EuGH v. 6.10.1976 – Tessili – Rs. 12/76, Slg. 1976, 1473 (1486); v. 29.6.1994 – Rs. C-288/92, Slg. 1994, I-2913, 2949; dagegen vor allem Schack, ZZP 107 (1994), 279 (295); Lderitz, FS fr Zweigert, 1981, S. 233 (250).

Terlau

|

361

C Rz. 24

Ttigkeit im Netz

von Dienstleistungen. Hier definiert Art. 5 Nr. 1 lit. b EuGVVO den Erfllungsort sowohl fr die Waren- oder Dienstleistungspflicht sowie damit zusammenhngende Sekundrverpflichtungen (Schadensersatzpflichten aus Vertrag)1 als auch fr die vertraglich vereinbarte finanzielle Gegenleistung, Nebenleistungen und Sekundrleistungen2, obschon der Wortlaut der Vorschrift in eine andere Richtung deutet. Maßgeblich ist danach zunchst der im Vertrag vereinbarte Erfllungsort3. Die Wirksamkeit einer solchen Erfllungsortvereinbarung ist zwar nicht abhngig von der Einhaltung der Voraussetzungen des Art. 23 EuGVVO; die Wirksamkeit der Vereinbarung des Erfllungsortes wird vielmehr nach dem auf den Vertrag anwendbaren materiellen Recht bestimmt4. Der Schriftform oder der Kaufmannseigenschaft bedarf es – anders als im Rahmen von § 29 ZPO – nicht, sofern die lex causae nicht derartige Anforderungen aufstellt5. Zu beachten ist, dass eine Erfllungsortsvereinbarung nicht zu einem ausschließlichen Gerichtsstand fhrt, wie es bei einer Gerichtsstandsklausel der Fall sein kann. Darber hinaus wird eine Erfllungsortsklausel nicht anerkannt, wenn es sich lediglich um eine „abstrakte“ Vereinbarung handelt, die nur dazu dient, den Gerichtsstand zu begrnden6. Teilweise werden weitere Einschrnkungen gefordert7. Fr andere Vertrge als Kauf- und Dienstleistungsvertrge bleibt es bei der alten Regel: Der Erfllungsort fr die jeweilige streitige vertragliche Hauptpflicht ist nach dem Vertragsstatut zu bestimmen8. b) Schiedsgerichtsvereinbarungen 24

Schiedsgerichtsvereinbarungen sind im Geschftsverkehr zwischen Unternehmen insbesondere dann blich, wenn es um die Beurteilung von Vertrgen geht, deren Inhalt geheimhaltungsbedrftiges Know-how betrifft oder bei denen die Vertragspartner die Zusammenarbeit als solche verborgen hal1 Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 38; Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 5 Rz. 86, 89. 2 Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 38; so wohl auch Geimer/ Schtze, Europisches Zivilverfahrensrecht, Art. 5 Rz. 86, 89; Rauscher/Leible, Europisches Zivilprozeßrecht, Art. 5 Brssel I-VO Rz. 51. 3 Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 28; Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 5 Rz. 92; Rauscher/Leible, Europisches Zivilprozeßrecht, Art. 5 Brssel I-VO Rz. 57. 4 EuGH v. 17.1.1980 – 56/79, Zelger, Sammlung 1980, 89 ff.; Rauscher, ZZP 1991, 308 ff.; aA Piltz, NJW 1979, 1074. 5 EuGH v. 17.1.1980 – Rs. 56/79, Slg. 1980, 89 (96); aA Schack, Der Erfllungsort, 1985, Rz. 341. 6 EuGH v. 20.2.1997 – Rs. C-106/95, Slg. 1997, I-932. 7 Rauscher/Leible, Europisches Zivilprozeßrecht, Art. 5 Brssel I-VO Rz. 57: nur wenn fr alle Verpflichtungen ein einheitlicher Erfllungsort festgelegt wird. 8 Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 23 f.; kritisch: Jayme/Kohler, IPRax 1999, 405; Kropholler/von Hinden, GS Lderitz, 2000, 409; Micklitz/Rott, EuZW 2001, 329.

362

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 25 C

ten wollen. Im Gegensatz zu Verfahren vor staatlichen Gerichten gilt hier in der Regel der Ausschluss der ffentlichkeit1. Des Weiteren ist die Vereinbarung eines Schiedsgerichts dann sinnvoll, wenn komplizierte Technologien in Rede stehen und die Parteien eine Besetzung des Schiedsgerichts mit versierten Technikern wnschen2. Diese Erwgungsgrnde haben auch im Rahmen von ber das Internet abgewickelten Vertrgen, insbesondere solchen zwischen Unternehmern, gleichermaßen Bedeutung. Eine wirksame Schiedsvereinbarung begrndet die sog. Schiedseinrede (§ 1032 Abs. 1 ZPO). Ob die wirksame Schiedsvereinbarung auch ausschließt, dass vor oder whrend eines Schiedsverfahrens Maßnahmen des einstweiligen Rechtsschutzes vor einem staatlichen Gericht beantragt werden, ist fraglich; dies muss mE im kaufmnnischen Verkehr mglich sein (Arg. § 1042 Abs. 3 ZPO)3. aa) Allgemeines Verschiedene Rechtsquellen, multilaterale und bilaterale Staatsvertrge sowie autonomes nationales Recht, behandeln Zustandekommen und Wirksamkeit von Schiedsvereinbarungen, das schiedsgerichtliche Verfahren sowie Anerkennung und Vollstreckung auslndischer Schiedssprche. In seiner praktischen Bedeutung eine Vorrangstellung genießt hier das UNbereinkommen ber die Anerkennung und Vollstreckung auslndischer Schiedssprche vom 10.6.19584. Daneben bestehen die Genfer bereinkommen von 1923 und 19275 sowie das europische bereinkommen ber die internationale Handelsschiedsgerichtsbarkeit vom 21.4.19616. Zahlreiche weitere Regelungen finden sich in bilateralen Staatsvertrgen7. Obschon das UN-bereinkommen in der Regel den Vorrang genießt, bestehen hier in Einzelfllen komplizierte Abgrenzungsfragen zwischen den einzelnen Regelungswerken8. Darber hinaus kommt nationales Zivilverfahrensrecht fr Schiedsvereinbarungen, Verfahren, Anerkennung und Vollstreckung nur

1 Art. 21 Abs. 3 Satz 3 ICC-Regeln. 2 Ausfhrlich zu den Vor- und Nachteilen des Schiedsgerichtsverfahrens Lachmann, Handbuch fr die Schiedsgerichtspraxis, 1998, S. 11 ff. 3 So auch Zller/Geimer, ZPO, § 1033 Rz. 6; anders OLG Mnchen v. 26.10.2000 – U (K) 3208/00, NJW-RR 2001, 711 (712) = SpuRt 2001, 66; ausfhrlich Adolphsen, Internationale Dopingstrafen, 2003, S. 579 ff. 4 BGBl. II 1961, S. 122; abgedr. bei Jayme/Hausmann, Internationales Privat- und Verfahrensrecht, 12. Aufl. 2004, Nr. 242. 5 Abgedr. bei Jayme/Hausmann, Internationales Privat- und Verfahrensrecht, Nr. 240, 241. 6 Abgedr. bei Jayme/Hausmann, Internationales Privat- und Verfahrensrecht, Nr. 243. 7 bersicht und Nachweise bei Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, 6. Aufl. 2004, Rz. 3233 ff.; Stein/Jonas/Schlosser, vor § 1044 ZPO Rz. 53 ff. 8 Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3234 ff.

Terlau

|

363

25

C Rz. 26

Ttigkeit im Netz

dann zum Tragen, wenn einseitige- und mehrseitige Staatsvertrge einzelne Teilaspekte nicht regeln. Im brigen gilt im Anerkennungs- und Vollstreckungsverfahren das Prinzip der Meistbegnstigung (Art. 7 Abs. 1 UN-bereinkommen), wonach es einer Partei eines Schiedsverfahrens nicht verwehrt ist, die Anerkennung und Vollstreckung auch nach einem nationalen Recht zu suchen1. Gerade auch im Hinblick auf internationale Schiedsverfahren hat der deutsche Gesetzgeber das Schiedsverfahrensrecht der ZPO (§§ 1025 ff.) im Jahre 1997 vollstndig berarbeitet2. 26

Ebenso wie die Gerichtstandsvereinbarung wird auch der Schiedsvertrag nach herrschender Meinung als materiellrechtlicher Vertrag ber prozessrechtliche Beziehungen angesehen, dessen Zustandekommen dem Vertragsstatut (lex causae) und dessen Zulssigkeit und Wirkung dem Prozessrecht untersteht3. Unstreitig ist jedoch, dass der Schiedsvertrag und der Hauptvertrag gesonderten Regeln unterstehen. Dasselbe gilt im Verhltnis zwischen Schiedsvertrag und Schiedsverfahrensrecht; letzteres wird in der Regel in der Schiedsklausel ber einen Verweis auf eine internationale Verfahrensordnung festgelegt4. bb) Schiedsklauseln nach §§ 1029 ff. ZPO

27

Die zwingenden Regeln der §§ 1029 ff. ZPO fr die Wirksamkeit von Schiedsvereinbarungen sind zu beachten, wenn der Ort des Schiedsverfahrens in Deutschland liegt (§§ 1025 Abs. 1, 1043 Abs. 1 ZPO)5 und wenn kein internationales Abkommen Vorrang beansprucht6. Im Rahmen des UNbereinkommens gilt allerdings das Gnstigkeitsprinzip (Art. VII Abs. 1 UN-bereinkommen), wonach Schiedsvereinbarungen, die nach einem anderen Abkommen oder nach nationalem Recht Gltigkeit haben, im Rahmen des UN-bereinkommens anerkannt werden. 1 BGH v. 10.5.1984 – III ZR 206/82, NJW 1984, 2763; Schlosser in Stein/Jonas, ZPO, Anh. § 1044 Rz. 88. 2 Hierzu MnchKommZPO/Mnch, vor § 1025 Rz. 47 ff. 3 BGH v. 30.1.1957 – V ZR 80/55, NJW 1957, 589; BGH v. 28.11.1963 – VII ZR 112/ 62, NJW 1964, 591; OLG Hamburg v. 22.9.1978 – 14 U 76/77, RIW 1979, 482 (484); Schtz/Tscherning/Wais, Handbuch des Schiedsverfahrens, Rz. 559; MnchKommZPO/Maier, § 1025 Rz. 3; anders die prozessuale Theorie: Schlosser in Stein/ Jonas, § 1025 ZPO Rz. 1; Schwab/Walter, Schiedsgerichtsbarkeit, Kap. 7 Rz. 28; Zller/Geimer, § 1025 ZPO Rz. 3; Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3217 f. 4 Im Einzelnen vgl. Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3221. 5 Mit der Neufassung des Schiedsverfahrensrechts der ZPO zum 1.1.1998 ist die alte verfahrensrechtliche Theorie zur Bestimmung, ob es sich um ein in- oder auslndisches Verfahren bzw. einen solchen Schiedsspruch handelt, zu Gunsten der Anknpfung an den Ort des Schiedsverfahrens außer Kraft getreten; zum alten Recht vgl. Geimer, Internationales Zivilprozeßrecht, Rz. 3896; dies steht im Einklang mit auslndischen Rechten, vgl. Sandrock, JZ 1986, 370 (372). 6 MnchKommZPO/Gottwald, Art. I UN Rz. 8 ff.

364

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 29 C

Den Ort des Schiedsverfahrens knnen die Parteien gemß § 1043 Abs. 1 Satz 1 ZPO vereinbaren; er kann unabhngig von Niederlassung und Aufenthalt der Parteien, vom „Sitz“ des Rechtsstreits oder vom spteren Tagungsort des Schiedsgerichts bestimmt werden1. Insbesondere auch eine „Arbitration on the Net2“ stellt im Rahmen des § 1043 Abs. 1 Satz 1 ZPO keine Schwierigkeit dar, weil eine tatschliche Lokalisation des Schiedsverfahrens hiernach nicht erforderlich ist3. Die Vereinbarung des Schiedsortes ist grundstzlich formfrei4. Legen die Parteien den Ort des schiedsrichterlichen Verfahrens bereits in der Schiedsvereinbarung mit fest – was aus praktischen Grnden hufig der Fall ist –, so gilt die Form des § 1031 ZPO auch fr diese Vereinbarung, wenn Deutschland Schiedsort sein soll5.

28

§ 1031 Abs. 1 ZPO verlangt fr die Wirksamkeit einer Schiedsvereinbarung entweder ein von den Parteien unterzeichnetes Schriftstck, zwischen ihnen gewechselte Schreiben, Fernkopien, Telegramme oder eine andere Form der Nachrichtenbermittlung, die einen Nachweis der Vereinbarung sicherstellt. Ob auch im Rahmen dieser Vorschrift eine Schiedsvereinbarung im Wege des elektronischen Datenaustausches mglich ist, wird in der rechtlichen Literatur nicht einheitlich entschieden. Insbesondere Mankowski6 hlt dies nicht fr ausreichend, da die Sicherheit gegen Manipulationen derzeit noch nicht in gengendem Umfang gegeben sei. Dagegen ist zunchst festzuhalten, dass im Rahmen des § 1031 Abs. 1 ZPO wesentlich geringere Anforderungen an die Formvereinbarung zu stellen sind als beispielsweise im Rahmen des § 38 Abs. 2 Satz 1 ZPO. Whrend man dort eine irgendwie geartete Schriftform (vgl. oben Rz. 13 f., 18) zu fordern hat, reicht bei § 1031 Abs. 1 ZPO lediglich die Beweisbarkeit der Vereinbarung, so dass jedenfalls gegen den elektronischen Vertragsschluss mit digitaler Signatur keine Einwnde bestehen knnen. Aber auch im brigen bestehen bereits ausreichende Mglichkeiten, den Nachweis der Vereinbarung mittels Datei zu erbringen, zB durch Konvertierung in eine pdf-Datei. Deshalb ist mit der herrschenden Meinung die Formvorschrift des § 1031 Abs. 1 ZPO auch mittels elektronischen Datenaustausches erfllbar7.

29

1 MnchKommZPO/Mnch, § 1043 Rz. 4. 2 Dazu Arsic, J.Int.Arbitr. 14 (1997), 209 (216). 3 Die Bedenken von Mankowski, RabelZ 63 (1999), 203 (219 f.), sind deshalb im Rahmen des § 1043 ZPO nicht erheblich. 4 Baumbach/Lauterbach/Albers, § 1043 ZPO Rz. 2; MnchKommZPO/Mnch, § 1043 Rz. 4; Zller/Geimer, § 1043 ZPO Rz. 1. 5 MnchKommZPO/Mnch, § 1043 Rz. 4. 6 RabelsZ 63 (1999), 203 (216 f.). 7 Zller/Geimer, § 1031 ZPO Rz. 7; Raeschke-Kessler/Berger, Das Recht der Schiedsgerichtsbarkeit, 1999, Rz. 226; Schlosser in Stein/Jonas, § 1031 ZPO Rz. 3; Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3438; vgl. auch OLG Hamburg v. 30.7.1998 – 6 Sch 3/98, BB 1999 Beil. Nr. 4 S. 13, 15.

Terlau

|

365

C Rz. 30

Ttigkeit im Netz

cc) Schiedsklauseln nach Art. 2 UN-bereinkommen 30

Im Falle eines auslndischen Schiedsverfahrens richtet sich die Anerkennung von Schiedsvereinbarungen und des Schiedsverfahrens sowie die Anerkennung und Vollstreckung von Schiedssprchen nach dem New Yorker UN-bereinkommen ber die Anerkennung und Vollstreckung auslndischer Schiedssprche (UN) vom 10.6.19581 (vgl. auch § 1061 ZPO). Art. 1 Abs. 1 UN regelt – unter Bercksichtigung der Lokalisation und der verfahrensrechtlichen Theorie – selbst, wann ein Schiedsspruch als auslndisch anzusehen ist. Insoweit ist es dem nationalen Recht vorrangig, soweit dieses nicht Regeln fr die Anerkennung von Schiedsvereinbarungen und Schiedssprchen beinhaltet, die im Einzelfall fr eine Anerkennung gnstiger sind (Gnstigkeitsprinzip; Art. 7 Abs. 1 UN).

31

Entscheidendes Erfordernis fr die Wirksamkeit einer Schiedsvereinbarung nach Art. 2 UN ist die Schriftlichkeit. Hierfr ist erforderlich, dass entweder beide Parteien den Vertrag oder die Schiedsabrede unterzeichnet haben oder diese in ausgetauschten Briefen oder Telegrammen enthalten ist, die sie gewechselt haben (Art. 2 Abs. 2 UN). Allgemein wird auch eine Schiedsvereinbarung mittels Telefax im Rahmen von Art. 2 UN fr wirksam angesehen2. Ob allerdings auch eine Schiedsvereinbarung nach Art. 2 UN mittels elektronischer Kommunikation (E-Mail oder E-Mail-Anhang) mglich ist, erscheint nach dem Text des bereinkommens fraglich. Die herrschende Meinung nimmt jedoch im Lichte des in Art. 7 UN verankerten Gnstigkeitsprinzips eine erweiternde Auslegung vor. Sie will Art. 7 Abs. 2 Satz 2 des UNCITRAL-Modellgesetzes3 von 1985 bei der Auslegung von Art. 2 Abs. 2 UN4 bercksichtigen. Damit liest die herrschende Meinung die Definition der Schriftform des Art. 7 Abs. 2 Satz 2 UNCITRAL-Modellgesetz in Art. 2 Abs. 2 UN hinein. Es soll demnach – ebenso wie auch in § 1031 Abs. 2 ZPO – sowohl fr die Alternative der von beiden Parteien unterzeichneten Vertragsurkunde als auch fr die Alternative „Austausch von Dokumenten“ eine Form der Nachrichtenbermittlung ausreichen, die einen Nachweis der Vereinbarung erlaubt5. Der herrschenden Meinung ist beizupflichten, da auch in der Vergangenheit die Praxis der Vertragsstaaten – etwa beim Telefax – gezeigt hat, dass das UN einer dynamischen Aus-

1 BGBl. II 1961, S. 122; abgedr. bei Jayme/Hausmann, Nr. 242. 2 Schwab/Walter, Schiedsgerichtsbarkeit, Kap 44 Rz. 7; Hausmann in Reithmann/ Martiny, Internationales Vertragsrecht, Rz. 3272. 3 UNCITRAL (Hrsg.), UNCITRAL Yearbook XIX (1998), 117 ff.; dazu Bckstiegl, RIW 1984, 670 ff. 4 Bucher, Die neue internationale Schiedsgerichtsbarkeit der Schweiz, 1989, Rz. 123; Granzow, Das UNCITRAL-Modellgesetz ber die internationale Handelsschiedsgerichtbarkeit, 1988, S. 88 f.; Volken, IPRG-Kommentar, 1992, Art. 7 Rz. 12, Art. 178 Rz. 10; Mankowski, RabelsZ 63 (1999), 203 (215 ff.). 5 Hausmann, in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3272.

366

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 33 C

legung durchaus zugnglich ist1. Deshalb ist anzunehmen, dass es dem Konsens der Vertragsstaaten – auch vor dem Hintergrund des UNCITRAL-Modellgesetzes – entspricht, das Schriftformerfordernis des Art. 2 Abs. 2 UN durch elektronische Kommunikationsmittel als erfllt anzusehen. Eine qualifizierte elektronische Signatur nach dem SigG (Rz. 118) erfllt erst recht das Erfordernis der Schriftform. Eine Besonderheit gilt im Rahmen des Art. 2 Abs. 2 UN fr Schiedsvereinbarungen in Allgemeinen Geschftsbedingungen. Eine Schiedsvereinbarung in Allgemeinen Geschftsbedingungen wird nur dann Vertragsbestandteil, wenn auf die AGB ausdrcklich Bezug genommen wurde, diese dem Vertrag beigelegt wurden oder diese im Rahmen des Schriftwechsels beiden Parteien zugehen und von beiden Parteien akzeptiert werden2. Im Rahmen des ECommerce ist es deshalb erforderlich, dass die Vertragsparteien bei jeder einzelnen Bestellung – beispielsweise am Ende des elektronischen Bestellformulars – auf die (auch online abrufbaren) AGB Bezug nehmen. Die bersendung bzw. Aushndigung der AGB ist nur dann entbehrlich, wenn die AGB den Vertragsparteien bereits aufgrund vorhergegangener Geschftsbeziehungen oder aufgrund Vertrautheit in einer Branche bekannt waren3.

32

c) Anwendbares Recht aa) Allgemeines Die Frage des anwendbaren Rechtes stellt sich immer dann, wenn der Sachverhalt Verbindungen zu dem Recht eines auslndischen Staates aufweist (Art. 3 Abs. 1 Satz 1 EGBGB). Obschon das Internet ein genuin internationales Medium darstellt, ist es jedoch nicht zwingend, dass in jedem Falle eine Auslandsberhrung vorliegt. Dieses gilt beispielsweise nur eingeschrnkt, wenn die einzige Verbindung zu einem auslndischen Staat darin besteht, dass die Parteien dessen Recht gewhlt haben4. Im Online-Bereich stellt sich die Frage, ob auch so marginale Tatsachen wie das Routing einer E-Mail, die von einem deutschen Absender zum deutschen Empfnger mglicherweise den Weg ber mehrere auslndische Staaten nimmt, oder auch der Standort eines Servers, der ein Angebot eines deutschen Unternehmens an inlndische Kunden speichert, die Auslandsverbindung begrnden kann5. Auf der anderen Seite knnte eine Auslandsbeziehung im Sinne von Art. 3 Abs. 1 Satz 1 EGBGB bei enger Sichtweise dann zu verneinen sein, wenn nicht ein 1 Nachweise bei Mankowski, RabelsZ 63 (1999), 203 (214) Fn. 36. 2 BayObLG v. 17.9.1998 – 4 Z Sch 1/98, RIW 1998, 965 f.; Sieg, RIW 1998, 102 (106); MnchKommZPO/Gottwald, Art. II UN Rz. 14. 3 Schlosser in Stein/Jonas, Anh. § 1061 ZPO Rz. 52; Hausmann in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 3284 f. mwN. 4 BGH v. 26.10.1993 – XI ZR 42/93, BGHZ 123, 380 (384). 5 Sehr weitgehend Hanotiau, International Contract for Sale of Information Services, 1997, S. 175 (185).

Terlau

|

367

33

C Rz. 34

Ttigkeit im Netz

solches Sachverhaltselement in einem zweiten Staat vorliegt, das als Anknpfungspunkt einer Kollisionsnorm dienen knnte1. Unstreitig liegt eine internationale Anbindung vor, wenn Vertrge zwischen Parteien geschlossen werden, die ihren Wohnsitz oder ihre Niederlassung in verschiedenen Staaten haben2. Gleiches gilt, wenn sich das Leistungssubstrat – das zu bebauende Grundstck, die zu errichtende Fabrik etc. – im Ausland befindet oder die Erfllung des Vertrages eine grenzberschreitende Wertbewegung notwendig macht3. Selbst der Ort des Vertragsabschlusses, der als Anknpfungspunkt nur noch fr das Formstatut (Art. 11 Abs. 1 1. Alt. EGBGB) von Bedeutung ist, wird als ausreichender Auslandsbezug angesehen. Die Frage hat allerdings in erster Linie Bedeutung fr den Tatbestand des Art. 27 Abs. 3 EGBGB (Art. 3 Abs. 3 EuV), der die Mglichkeit, zwingendes nationales Recht durch Rechtswahl abzubedingen, begrenzt. Diese Frage ist an anderer Stelle zu behandeln. Die Notwendigkeit der Befragung von Kollisionsnormen zur Ermittlung des anwendbaren Rechts bedarf hingegen keiner Eingrenzung; sie ist immer dann durchzufhren, wenn hierzu Anlass besteht. 34

Das jeweils angerufene Gericht ermittelt das anwendbare Recht nach seinem nationalen Kollisionsrecht (Lex-fori-Prinzip)4. Die Kollisionsrechte der meisten Staaten weisen jedoch meistens große hnlichkeiten oder sogar weitgehende bereinstimmungen auf5. Auf europischer Ebene gilt das EGbereinkommen von 1980 ber das auf vertragliche Schuldverhltnisse anwendbare Recht, das von allen 15 Mitgliedstaaten der EU ratifiziert wurde6. In Deutschland wurde es allerdings nicht unmittelbar in Kraft gesetzt, sondern wortgleich in die Regelungen der Art. 27 bis 37 EGBGB bernommen7.

35

Gemß Art. 3 Abs. 2 EGBGB gehen den Regelungen der Art. 27 bis 37 EGBGB spezielle internationale bereinkommen vor. Von praktischer Bedeutung ist hier insbesondere das bereinkommen der Vereinten Nationen ber Vertrge ber den internationalen Warenkauf (UN-Kaufrecht) vom 11.4.19808.

1 2 3 4 5

Mankowski, RIW 1993, 453 (454); Mankowski, RabelsZ 63 (1999), 203 (208). MnchKomm/Sonnenberger, EGBGB, Einl. Rz. 659 ff. MnchKomm/Sonnenberger, EGBGB, Einl. Rz. 671. MnchKomm/Sonnenberger, EGBGB, Einl. Rz. 671. Zu den USA Scoles/Hay, Conflict of Laws, 2. Aufl. 1994, S. 656 ff.; zum schweizerischen IPR Heini, FS R. Moser, 1987, S. 68 ff.; Schwander, FS R. Moser, 1987, S. 82 ff. 6 BGBl. II 2000, S. 1204. 7 Zur Kritik dieser Art der Umsetzung MnchKomm/Martiny, vor Art. 27 EGBGB Rz. 8. 8 BGBl. II 1990, S. 1699; weitere Abkommen in Martiny in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 753 ff.

368

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 39 C

bb) Rechtswahl Unzweifelhaft ist eine Rechtswahl fr Vertrge, die ber das Internet abgeschlossen oder abgewickelt werden, zulssig1. Auch das AGB-Gesetz schrnkt die Freiheit der Rechtswahl im Bereich des E-Commerce nicht ein2. Rechtswahlvereinbarungen sind deshalb als Individualvereinbarung oder in Allgemeinen Geschftsbedingungen (AGB) zulssig3.

36

(1) Rechtswahl in AGB Die meisten Anbieter von E-Commerce-Leistungen fhren den Kunden entweder am Anfang oder am Ende der Bestellseite auf ein Feld, bei dem der Nutzer durch Anklicken oder durch Bettigung eines „ok“-Buttons sein Einverstndnis mit den AGB zu erklren hat. Vor Abschluss dieses so genannten Click-Wrap-Agreement4 hat der Nutzer in nahezu allen Fllen die Mglichkeit, die AGB vorher einzusehen und sich zu informieren.

37

Die Wahl des anwendbaren Rechtes ist gerade im E-Commerce besonders zu empfehlen, da eine Zuordnung des Rechtsverhltnisses aufgrund objektiver Anknpfungspunkte hufig (wie im Folgenden zu zeigen sein wird, Rz. 44 ff.) Schwierigkeiten bereitet. Deshalb sollte der Anbieter von E-Commerce-Leistungen Allgemeine Geschftsbedingungen verwenden, die eine Rechtswahl – typischerweise Wahl des Rechtes an der Niederlassung/am Sitz des Verwenders – enthalten.

38

Die Wirksamkeit einer in AGB enthaltenen Rechtswahlklausel bestimmt sich wie auch bei sonstigen Rechtswahlvereinbarungen nach Art. 27 Abs. 4, 31 EGBGB, soweit nicht Art. 27 EGBGB eigene Regelungen, etwa ber konkludente Rechtswahl und ber Teilrechtswahl, enthlt. Gemß Art. 31 Abs. 1 EGBGB entscheidet deshalb ber die Wirksamkeit der Rechtswahlklausel das in ihr gewhlte Recht5. Dabei findet nach herrschender Meinung im deutschen Internationalen Privatrecht keine Inhaltskontrolle der Rechtswahlklauseln, ob also das gewhlte Recht den Sachverhalt angemessen regelt, gemß §§ 9–11 AGBG (jetzt §§ 307–309 BGB) statt6. Unbeschadet des Vorhergehenden findet aber Art. 27 Abs. 3 EGBGB – Verknpfung des sons-

39

1 Mankowski, RabelsZ 63 (1999), 203 (209). 2 So bereits Tettenborn, K&R 2000, 59 (60) zur E-Commerce-Richtlinie; zum EGG vgl. Spindler, ZRP 2001, 203 (204); Salger in Gramlich/Krger/Schreibauer, Rechtshandbuch B2B Plattformen, § 13 Rz. 17. 3 Ganz hM vgl. Borges, Vertrge im elektronischen Geschftsverkehr, S. 862. 4 S. Mankowski, RabelsZ 63 (1999), 203 (210). 5 BGH v. 26.10.1993 – XI ZR 42/93, BGHZ 123, 38, 383; Sieg, RIW 197, 815 ff.; Heiss, RabelsZ 2001, 634 ff. 6 MnchKomm/Spellenberg, EGBGB, Art. 31 Rz. 18; Staudinger/Magnus, EGBGB, Art. 27 Rz. 137, 146; Mankowski, RIW 1994, 421 (422 f.); Mankowski, RIW 1996, 1001 (1002); A. Ernst, BB 1997, 1057 (1058); anders im Grundsatz: Borges, Vertrge im elektronischen Geschftsverkehr, S. 865 f.

Terlau

|

369

C Rz. 40

Ttigkeit im Netz

tigen Sachverhalts mit dem Recht nur eines Staates – Anwendung. Entscheidender Gesichtspunkt bei der Wirksamkeitskontrolle elektronischer AGB ist dagegen die Frage der Einbeziehung in den Vertrag. Das in der Klausel angegebene Recht entscheidet also – zusammen mit dem jeweils vorrangig zu prfenden Art. 27 EGBGB – darber, welche Art von Vereinbarung zwischen den Parteien ber die Einbeziehung der Bedingungen vorzuliegen hat, ob insbesondere die Zustimmung des Kunden durch Click auf den sog. „ok“Button ausreicht (sog. Click-Wrap-Agreement1). Dieses Recht bestimmt außerdem, ob der Umfang des einzelnen Klauselwerks eine Einbeziehung im Online-Bereich bereits verhindert2. Auch die Frage der Art und Weise, wie die AGB zur Verfgung gestellt werden, ob nur als Download oder ob die AGB mglicherweise dauerhaft als Datentrger zur Verfgung gestellt werden mssen3, ist nach dem in der Klausel angerufenen Recht zu entscheiden. Das benannte nationale Recht regelt auch, ob dem Kunden bestimmte Kosten oder zB das Herunterladen einer bestimmten Software (hufig die neueste Version des Adobe Acrobat Reader), zumutbar ist4. Verfehlt ist dagegen die Auslegung von Art. 27 EGBGB, wonach eine Rechtswahl in AGB grundstzlich nur bei tatschlichem Einverstndnis des Vertragspartners wirksam ist5; eine solch enge Auslegung widerspricht dem Verweis in Art. 27 Abs. 4 EGBGB6. 40

Whrend ber die Einbeziehung das in der Klausel genannte Recht entscheidet, ist die Frage der Formvorschriften fr derartige Rechtswahlklauseln gesondert gemß Art. 27 Abs. 4, 11 EGBGB dem Formstatut unterworfen. Nach Art. 11 EGBGB gilt das Gnstigkeitsprinzip, wonach entweder das Vertragsstatut, in diesem Fall das in der Rechtswahlklausel angegebene Recht, oder das Recht am Ort des Vertragsschlusses oder das Recht des Ortes, an dem sich eine der Vertragsparteien aufhlt, gilt (Art. 11 Abs. 1 und Abs. 2 EGBGB). Bei Online-Vertrgen ist also in der Regel das Vertrags- bzw. Rechtswahlstatut zu prfen und, wenn dieses die Formwirksamkeit der Rechtswahlklausel nicht bejaht, auf das Recht am Aufenthaltsort der beiden Vertragsparteien zurckzugreifen. Ausschlaggebend ist hierbei nicht der gewhnliche Aufenthalt, sondern der Aufenthalt der vertragschließenden Parteien im Zeitpunkt des Vertragsschlusses, dh. fr den Kunden der hufig zufllige Ort, an dem der ihm den Zugang zum Internet gestattende Personal 1 Zur Herkunft dieses Ausdrucks siehe Mankowski, RabelsZ 63 (1999), 203 (210 f.). 2 Vgl. OLG Kln v. 21.11.1997 – 19 U 128/97, NJW-RR 1998, 1277; LG Freiburg v. 7.4.1992 – 9 S 139/90, NJW-RR 1992, 1018; Mehrings, BB 1998, 2373; Lhning, NJW 1997, 1688; Ernst, JuS 1997, 777. 3 Umfassend Lhning, NJW 1997, 1688 (1689 f.); Mehrings, BB 1998, 2373 (2380 ff.). 4 Mehrings, BB 1998, 2373 (2379); Rßmann, K&R 1998, 129 (135); berblick auch bei Borges, Vertrge im elektronischen Geschftsverkehr, S. 282, der aber (S. 290 f.) eine zu enge Sichtweise vertritt; sowie unten Rz. 220 ff. 5 Wolf in Wolf/Horn/Lindacher, Anh. zu § 2 Rz. 35; Stoll, FS Beitzke (1979), S. 759, 770 f. 6 hnlich auch Borges, Vertrge im elektronischen Geschftsverkehr, S. 863.

370

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 43 C

Computer oder der portable Rechner sich im Zeitpunkt des Vertragsschlusses befindet1. Insbesondere also die Frage, ob eine Rechtswahlklausel (in AGB) der Schriftform bedarf, ist nach den gemß Art. 11 Abs. 1 und Abs. 2 EGBGB alternativ heranzuziehenden Rechtsordnungen zu prfen. ber die Einbeziehungskontrolle hinaus kann die konkrete Rechtswahl noch daran scheitern, dass nach dem anwendbaren Recht die vorgenommene Rechtswahl als berraschend anzusehen ist2. Scheitert die Rechtswahl, so knnen die brigen AGB dennoch Vertragsbestandteil werden, wenn das sodann gemß objektiver Anknpfung nach Art. 28 EGBGB maßgebliche Recht die AGB sowie auch deren Einbeziehung anerkennt. Das objektiv berufene Vertragsstatut ist allerdings nicht mehr daraufhin zu befragen, ob die Rechtswahlklausel einbezogen oder sonst wirksam wurde3.

41

(2) Konkludente Rechtswahl Nach Art. 27 Abs. 1 Satz 2 EGBGB kann die Rechtswahl auch konkludent erfolgen, wenn sie sich mit hinreichender Sicherheit aus den Bestimmungen des Vertrages oder aus den Umstnden des Falles ergibt. Die angesprochenen Umstnde des Falles sind jedoch bei online zu schließenden Vertrgen nicht wesentlich andere als bei sonstigen Vertrgen. Hinweise auf eine stillschweigende Rechtswahl4 knnen Gerichtsstandsklauseln, Schiedsklauseln mit der Unterwerfung unter ein Schiedsgericht eines bestimmten Landes (deutsche Handelskammer in der BRepD), die Bezugnahme auf Vorschriften oder vertragsrechtliche Konstruktionen einer bestimmten Rechtsordnung, die Bestimmung eines gemeinsamen Erfllungsortes oder die Vertragspraxis der Parteien sein. Hier kann es einzelne Internet-spezifische Fragen geben, beispielsweise wenn „Abitration on the Internet“ (oben Rz. 28) vereinbart wurde, was regelmßig eine ausreichende Lokalisation ausschließen drfte5.

42

Da Gerichtsstandsklauseln in Online-AGB teilweise nur mit praktischen Schwierigkeiten (elektronische Signatur) wirksam vereinbart werden knnen (Rz. 14), kann die Frage aufkommen, ob die hufig dennoch aufgrund einer Routine integrierten Gerichtsstandsklauseln trotz Unwirksamkeit die oben genannte Indizfunktion fr das anwendbare Recht entfalten knnen.

43

1 MnchKomm/Spellenberg, EGBGB, Art. 11 Rz. 65; Begrndung der BReg, BTDrucks. 10/504, S. 48; abweichend Blow, ZEuP 1994, 501; Merkt, ZIP 1994, 1423 f. 2 Vgl. BGH v. 26.10.1993 – XI ZR 42/93, BGHZ 123, 380, 383; OLG Dsseldorf v. 14.1.1994 – 17 U 129/93, NJW-RR 1994, 1132; MnchKomm/Spellenberg, EGBGB, Art. 31 Rz. 34. 3 Mankowski, RabelsZ 63 (1999), 203 (212). 4 Vgl. die Kataloge bei MnchKomm/Martiny, EGBGB, Art. 27 Rz. 43 ff.; Soergel/von Hoffmann, EGBGB, Art. 27 Rz. 45 ff.; Staudinger/Magnus, EGBGB, Art. 27 Rz. 63 ff. 5 Mankowski, RabelsZ 63 (1999), 203 (219 f.).

Terlau

|

371

C Rz. 44

Ttigkeit im Netz

Dies ist dann nicht der Fall, wenn dem Vertrag ein Hinweis darauf zu entnehmen ist, dass notwendigerweise ein Gleichlauf von forum und ius gewollt war, da nun die Wahl des forums ausfllt1. Eine solche Schlussfolgerung ist jedoch nicht immer zwingend, da je nach den Umstnden des Einzelfalles die Wahl eines bestimmten Gerichtsstandes erfolgt sein mag, weil die Parteien ihr Rechtsverhltnis einem bestimmten Recht unterstellen wollten oder ebenfalls gemeinsam davon ausgingen, dass dieses Recht anwendbar sei. In diesem Fall muss auch eine unwirksame Gerichtsstandsklausel die genannte Indizwirkung entfalten. cc) Fehlende Rechtswahl (Art. 28 EGBGB) (1) Allgemeines 44

Falls weder eine ausdrckliche noch aus den Umstnden des Vertrages oder des Vertragsabschlusses sich ergebende Rechtswahl feststellbar ist, bestimmt Art. 28 Abs. 1 Satz 1 EGBGB, dass der Vertrag dem Recht des Staates unterliegt, mit dem er die engsten Verbindungen aufweist. Zur Ermittlung dieser engsten Verbindungen ist vorrangig die Vermutung des Art. 28 Abs. 2 EGBGB einschlgig, wonach der gewhnliche Aufenthalt der Vertragspartei, welche die charakteristische Leistung zu erbringen hat, maßgeblich ist. Im Falle von beruflicher oder gewerblicher Ttigkeit ist die Hauptniederlassung oder die andere Niederlassung, von der aus die Leistung erbracht wird, einschlgig. Nur in dem Fall, in dem es keine charakteristische Leistung gibt (einfache Gesellschaftsvertrge), oder im Falle von inneren Verbindungen zu einem anderen Staat (Art. 28 Abs. 5 EGBGB) kommt die Vermutung nicht zum Tragen. (2) Charakteristische Leistung im Online-Bereich

45

Im Grundsatz gilt auch bei Geschften, die ber das Internet abgewickelt werden, die Anknpfung an die charakteristische Leistung gemß Art. 28 Abs. 2 Satz 2 EGBGB, so dass hiernach das Recht an der Hauptniederlassung desjenigen zum Tragen kommt, der die Waren oder Dienstleistungen anbietet. Dies gilt nach Art. 28 Abs. 2 Satz 2 EGBGB auch fr Anbieter von Telediensten; § 4 TDG ist insoweit nicht einschlgig, obschon er hufig zu demselben Ergebnis fhren wird2.

46

Bei dem Online-Erwerb von Software, Musik (zB Tonsequenzen, die in der Filmproduktion bentigt werden) oder Filmen bzw. Filmaterial, bei dem der Kunde die entsprechende Leistung des Anbieters durch Downloading abruft, wird bisweilen die Einordnung problematisiert. Nach richtiger Auffassung ist hier nicht das UN-Kaufrecht einschlgig (unten Rz. 59). Im Rahmen des 1 Mankowski, RabelsZ 63 (1999), 203 (213). 2 Mankowski, IPRax 2002, 264 ff.; aA Spindler, RIW 2002, 186 ff.

372

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 50 C

Art. 28 Abs. 2 EGBGB wird sodann behauptet, dass der tatschliche Schwerpunkt des Vertrages am Rechner des Kunden liege, da dort der Vorgang des Downloading und die Registrierung stattfinde1. Diese Auffassung ist jedoch abzulehnen. Im Rahmen des Art. 28 Abs. 2 Satz 2 EGBGB geht es nicht darum, die Nachfragehandlung des Kunden zu erfassen, sondern diese Vorschrift stellt auf die betriebliche Organisationseinheit ab, von der aus die Leistungserbringung gesteuert wird; dies ist die jeweilig zustndige Niederlassung oder Zweigniederlassung des Anbieters2, soweit diese fr den Rechtsverkehr erkennbar ist (dazu unten Rz. 55). Die Download-Handlungen des Kunden stellen in diesem Zusammenhang nicht derartig gewichtige Umstnde dar, dass eine Abweichung hiervon und eine Sonderanknpfung nach Art. 28 Abs. 5 EGBGB gerechtfertigt wre3. Auch fr Dienstleistungen, wie zB Informationsdienste (Wetterauskunft, Brsennachrichten), Reisevermittlung oder Online-Zeitschriften (eZines), ist die Anknpfung gemß Art. 28 Abs. 2 Satz 2 EGBGB einschlgig, so dass es auf die gewerbliche Niederlassung des Leistungsanbieters ankommt.

47

In unterschiedlicher Weise sind auch Finanzdienstleistungen ber das Netz denkbar. So geht es zum einen um den schlichten Bezahlvorgang (Rz. 49), sodann auch um Online-Bankgeschfte (Online-Banking und Online-Broking, Rz. 50) sowie zuletzt auch um sonstige Finanzdienstleistungen (zB Akkreditive) (Rz. 51).

48

Der Bezahlvorgang, gleich mit welchem Mittel (Kreditkarte, Scheckkarte, Netzgeld), ist eine Frage der Erfllung der Zahlungspflicht unter dem jeweiligen Vertrag. Es gilt gemß Art. 32 Abs. 1 Nr. 2, Abs. 2 EGBGB grundstzlich das Vertragsstatut; Erklrungen des nicht die charakteristische Leistung erbringenden Vertragspartners knnen auch gemß Art. 32 Abs. 2 EGBGB dessen Aufenthaltsrecht unterstehen. Das Vertragsstatut entscheidet also darber, ob es sich um eine Leistung an Erfllungs statt oder eine Leistung erfllungshalber handelt, inwieweit die primre Leistungspflicht gestundet wird und wann letztendlich die Erfllung eintritt. Besonderheiten bei der Zahlung mit Netzgeld4 stellen jedoch vorrangig die Fragen der Datensicherheit5 und whrungsrechtliche Fragen6 dar.

49

Im Online-Banking und im Online-Broking sind in der Regel die Allgemeinen Geschftsbedingungen der Banken einschlgig, die nahezu immer eine Rechtswahl zugunsten des Rechts an der Hauptniederlassung der Banken

50

1 Koch, Internet-Recht, S. 52. 2 Hoeren, CR 1993, 129 (133); Mankowski, CR 1999, 512 (515). 3 So aber wohl Koch, Internet-Recht, S. 52; dagegen im Ergebnis zu Recht Mankowski, CR 1999, 512 (515). 4 Hierzu Neumann, Die Rechtsnatur des Netzgeldes, 2000, S. 123 ff. 5 Hierzu ausfhrlich Holznagel/Hoeren, Rechtliche Rahmenbedingungen des elektronischen Zahlungsverkehrs, 1999. 6 Gramlich, CR 1997, 11 ff.

Terlau

|

373

C Rz. 51

Ttigkeit im Netz

beinhalten. Liegt keine wirksame Rechtswahl vor, so fhrt die objektive Anknpfung gemß Art. 28 Abs. 2 Satz 2 EGBGB zum Recht an der Niederlassung der Bank oder des Brokers, da diese die charakteristische Leistung erbringen1. Daneben sind vor allem Sicherheitsfragen2 und – beim OnlineBroking – Fragen des internationalen Wertpapierhandelsrechtes3 relevant. 51

Bei Akkreditiven gilt im Verhltnis zwischen der Akkreditivbank und dem Begnstigten mangels Rechtswahl das Recht am Sitz dieser Bank4. Dieses Recht entscheidet vor allem auch darber, ob die einheitlichen Richtlinien und Gebruche fr Dokumente-Akkreditive (IRA) der internationalen Handelskammer5 Bestandteil des Vertrages werden. Fr die Form des Akkreditivs gilt gemß Art. 11 Abs. 2 und Abs. 3 EGBGB (wortgleich mit Art. 9 Abs. 2 und Abs. 3 EuGV) entweder das Vertragsstatut oder die Rechtsordnungen der jeweiligen Vornahmestaaten, je nachdem welches zur Formwirksamkeit des Vertrages fhrt6.

52

Auktionen und Leistungsausschreibungen finden im Internet nicht nur zwischen Privatleuten (beispielsweise ber die Plattformen ebay.com oder ricardo.de) statt, sondern auch in zunehmendem Maße zwischen Unternehmen. Eine Rechtswahlklausel kann hier sowohl in den Teilnahmebedingungen fr die Auktion als auch in den Ausschreibungsbedingungen enthalten sein. Mangels wirksamer Rechtswahl wird erwogen, bei Versteigerungen an den Versteigerungsort anzuknpfen7. Allerdings ist zu beachten, dass bei Verkufen im Rahmen von Online-Auktionen, soweit diese keine Privatgeschfte (zum persnlichen Gebrauch oder zum Gebrauch fr Familie und/ oder im Haushalt bestimmt) sind, das UN-Kaufrecht8 vorrangige Geltung beanspruchen kann9. Zwar sind Versteigerungen gemß Art. 2 lit. c des UNKaufrecht von seinem Anwendungsbereich ausgenommen; jedoch fllt nach

1 Vgl. zB OLG Kln v. 17.9.1993 – 20 U 251/92, RIW 1993, 1025; OLG Mnchen v. 9.1.1996 – 25 U 4605/95, RIW 1996, 330; OLG Dsseldorf v. 8.12.1994 – 6 U 250/92, RIW 1996, 155; Berger, DZWiR 1997, 426 ff. 2 Holznagel/Hoeren, Rechtliche Rahmenbedingungen des elektronischen Zahlungsverkehrs, 1999. 3 Hierzu Koller in Assmann/Schneider, WpHG, 2. Aufl. 1999, § 31 Rz. 145; Assmann, FS Schtze, 1999, S. 15 (35 f.); Spindler, IPRax 2001, 400 ff.; Spindler, WM 2001, 1689 ff.; Spindler, ZHR 2001, 324 ff. 4 OLG Frankfurt/Main v. 12.11.1991 – 5 U 207/91, RIW 1992, 315 (316); Thorn, IPRax 1996, 259; Scheafold, IPRax, 1996, 348 f.; Eschmann, RIW 1996, 914; aA OLG Frankfurt/Main v. 22.9.1987 – 5 U 60/86, WM 1988, 254; OLG Kln v. 25.5.1994 – 2 U 143/93, ZIP 1994, 1791 (jeweils Recht am Sitz der inlndischen Zahlstelle). 5 Abgedr. bei Baumbach/Hopt, HGB, 31. Aufl. 2003, Anh. Nr. 11. 6 Allgemein zu Akkreditiven von Bar, ZHR 152 (1988), 38 ff.; Schtze, RIW 1988, 343 ff. 7 § 40 des sterreichischen IPR; Staudinger/Magnus, BGB, Art. 28 EGBGB Rz. 176. 8 UN-bereinkommen ber Vertrge ber den internationalen Warenkauf v. 11.4.1980, BGBl. 1980 II, 588. 9 Schlmer/Dittrich, eBay & Recht, Rz. 430 ff.

374

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 55 C

hM eine Online-Auktion nicht unter den Begriff der Versteigerung1. Allerdings ist das UN-Kaufrecht nicht anwendbar, wenn es um den Kauf von noch herzustellenden oder zu erzeugenden Waren, wenn der Besteller einen wesentlichen Teil der fr die Herstellung notwendigen Stoffe selbst zur Verfgung stellt. In den Fllen, in denen das UN-Kaufrecht nicht anwendbar ist, sollte es bei der Regelanknpfung an den Ort der charakteristischen Leistung, nmlich die Niederlassung des die Ware einliefernden Verkufers oder des Auktionators als Kommissionr, verbleiben2. Ist der Versteigerer als Kommissionr der Verußerer, so gilt das Recht des Ortes der den Vertrag betreuenden Niederlassung; auf den Standort eines einzelnen Computers oder eines Servers, der von dem Versteigerer als Arbeitsmittel eingesetzt wird, kommt es nicht an, es sei denn, dieser ist in eine selbstndige Betriebsorganisation eingebunden3. hnliches gilt bei Ausschreibungen, wie sie in letzter Zeit hufiger bei Hersteller-Zulieferer-Beziehungen auch auf internationaler Ebene stattfinden. Existiert keine Rechtswahl, etwa in einem Rahmenvertrag oder in den vom Hersteller vorgegebenen Ausschreibungsbedingungen, so gilt im Falle des Zuschlags das Recht desjenigen Bieters (Zulieferers), der den Zuschlag und damit den Auftrag erhlt4. Dieser erbringt die charakteristische Leistung; die Zahlungspflicht des Ausschreibenden fllt diesbezglich nicht ins Gewicht.

53

(3) Niederlassung gemß Art. 28 Abs. 2 Satz 2 EGBGB Im Online-Bereich ist fraglich, welche Bedeutung im Rahmen der Bestimmung des Anknpfungspunktes dem Server, von dem aus ein Kunde ein bestimmtes Angebot abrufen kann, oder auch der Domain (Top-Level-Domain) zukommen. Im Rahmen des Art. 28 Abs. 2 Satz 2 EGBGB kommt es auf die vertragsbetreuende Haupt- oder Zweigniederlassung an. Im brigen ist gemß Art. 28 Abs. 2 Satz 2 EGBGB der gewhnliche Aufenthalt oder bei juristischen Personen der Sitz der Hauptverwaltung ausschlaggebend.

54

Der Niederlassungsbegriff des Art. 28 Abs. 2 Satz 2 EGBGB wird herkmmlich ebenso interpretiert wie derjenige des Art. 5 Nr. 5 EuGV bzw. nunmehr Art. 5 Nr. 5 EuGVVO5, so dass im Rahmen der gemß Art. 36 EGBGB gebotenen rechtsvergleichenden Auslegung die Rechtsprechung des Europischen Gerichtshofes zu EuGV/EuGVVO heranzuziehen ist. Danach ist

55

1 Zweifelnd Schlmer/Dittrich, eBay & Recht, Rz. 437; zu § 156 BGB vgl. BGH v. 7.11.2001 – VIII ZR 13/01, BGHZ 138, 339, 342. 2 OLG Dsseldorf v. 15.3.1991 – 6 U 215/89, NJW 1991, 1492; MnchKomm/Martiny, Art. 28 EGBGB Rz. 114a; Soergel/von Hoffmann, Art. 28 EGBGB Rz. 145. 3 Mankowski, CR 1999, 512 (513); A. Pestalozzi, SchwJZ 1998, 241 (245 f.). 4 Mankowski, CR 1999, 512 (513). 5 Martiny in Reithmann/Martiny, Internationales Vertragsrecht, Rz. 120 f.; MnchKomm/Martiny, Art. 28 EGBGB Rz. 45, 47; Staudinger/Magnus, Art. 28 EGBGB Rz. 87.

Terlau

|

375

C Rz. 56

Ttigkeit im Netz

eine Niederlassung ein Mittelpunkt geschftlicher Ttigkeiten, der auf Dauer als Außenstelle eines Stammhauses unter dessen Aufsicht und Leitung hervortritt, seine eigene Geschftsfhrung hat und sachlich hinreichend ausgestattet ist, Geschfte im Außenverhltnis mit Dritten zu betreiben und abzuwickeln, ohne dass sich diese Dritten unmittelbar an das Stammhaus wenden mssten1. Dabei ist nach der Rechtsprechung des EuGH der Eindruck nach außen entscheidend, da es fr die Bestimmung des Anknpfungspunktes der Niederlassung auf die Perspektive des unternehmensexternen Rechtsverkehrs ankommt2. Ebenso ist auch im Rahmen von Art. 28 Abs. 2 Satz 2 EGBGB zu entscheiden3. Diese vom EuGH geforderte organisatorische Einheit entsteht in der Regel nicht allein durch das Aufstellen eines Servers. Hierbei handelt es sich lediglich um eine technische Einrichtung, mit Hilfe derer betriebliche Ablufe, insbesondere auch das Verhltnis zum Kunden, organisiert werden; der Server erfllt deshalb eine bloße Hilfsfunktion4. Der Standort des Servers ist zudem beliebig und kann jederzeit, je nach betrieblichen Anforderungen, gendert werden, indem ein Outsourcing an lokale oder berregionale Rechenzentren oder an einen Internet-Service-Provider stattfindet; all dies ist zudem auch fr den Rechtsverkehr nicht erkennbar. Hinzu kommt, dass hufig mehrere Server gleichzeitig in Form von Haupt- und Cache-Servern eingesetzt werden oder dass sogar das gesamte Angebot auf verschiedenen Servern lagert und jeweils bei Abruf zusammengefasst wird5. Hierbei handelt es sich also um eine beliebig vernderbare und im Rahmen der Vertragsanbahnung und Abwicklung untergeordnete und fr den Kunden nur schwer lokalisierbare Hilfsfunktion der zustndigen betrieblichen Organisationseinheit. 56

Ebensowenig wie der Serverstandort sind die Top-Level-Domains (die Domain-„Endungen“, zB .de, .com, .nl, .at) geeignet, eine Lokalisierung des Rechtsverhltnisses zu begrnden. Vllig unbrauchbar sind diesbezglich Top-Level-Domains wie .com, .net, .org., .gov, da diese von Unternehmen sowie staatlichen und berstaatlichen Organisationen weltweit eingesetzt werden. Aber auch die vermeintlich auf ein bestimmtes Land (.de fr Deutschland) hinweisenden Domains knnen jeweils fr auslndische Niederlassungen eingesetzt werden, und sie sind deshalb allenfalls als Indiz zur Lokalisierung des Vertragspartners brauchbar6.

1 EuGH v. 22.11.1978 – Rs. 33/78, Slg. 1978, 2183 (2193); EuGH v. 6.4.1995 – Rs. C439/93, Slg. 1995, I-961. 2 EuGH v. 9.12.1987 – Rs. C-218/86, Slg. I 4905 (4920). 3 Borges, Vertrge im elektronischen Geschftsverkehr, S. 873. 4 Waldenberger, BB 1996, 2365 (2371); Junker, RIW 1999, 818 ff.; Mankowski, RabelsZ 63 (1999), 226 f.; Sandrock, ZVglRWiss 1999, 236 ff.; zum Steuerrecht Zllkau, ZR 1998, 290 (292); Portner, IStR 1998, 553 (556); Schneider, Handbuch des EDV-Rechts, O Rz. 51. 5 Sieber, Verantwortlichkeit im Internet, Rz. 22. 6 So auch Waldenberger, BB 1996, 2365 (2371); Mehrings, CR 1998, 613 (617).

376

|

Terlau

Netz als Mittel zum Zweck (B2B)

Rz. 59 C

Vorrangig ist deshalb abzustellen auf eine (ggf. im Impressum) genannte Anschrift des Anbieters (vgl. auch die entsprechenden Anforderungen nach § 5 TDG), auf die im Rahmen des Vertragsabschlusses und der Vertragsabwicklung ttige organisatorische Einheit, hilfsweise auch auf die Vertragssprache und sonstige Umstnde des Einzelfalles1.

57

dd) UN-Kaufrecht Wenn mit Hilfe des Mediums Internet internationale Kaufvertrge ber Waren abgeschlossen werden, so kann das Wiener bereinkommen der Vereinten Nationen ber Vertrge ber den internationalen Warenkauf von 1980 (kurz: UN-Kaufrecht)2 zur Anwendung kommen.

58

Sachlich ist das UN-Kaufrecht auf Kaufvertrge und Werklieferungsvertrge (Art. 3 Abs. 1 UN-Kaufrecht) ber Waren anwendbar, wenn es sich hierbei nicht um Konsumentenkufe (Art. 2 lit. a UN-Kaufrecht) handelt. Im Online-Bereich stellt sich die Frage, ob der Verkauf von Standardsoftware oder sogar von Individualsoftware auch dann noch als Warenkauf im Sinne von Art. 1 Abs. 1 UN-Kaufrecht anzusehen ist, wenn die bertragung nicht in verkrperter Form (etwa auf Disketten oder CD-ROM), sondern durch Downloading erfolgt. Diese Frage ist hoch umstritten. Es wird berwiegend angenommen, dass allein Standardsoftware den Begriff der „Ware“ des Art. 1 Abs. 1 UN-Kaufrecht ausfllt3, so dass sich sodann die Frage nach der Form der bergabe der Software, Download oder auf einem Datentrger verkrpert, stellt. Von einem Teil der Lehre wird das Merkmal der Krperlichkeit als essentieller Bestandteil des Begriffs „Ware“ angesehen4; damit fllt die bertragung mittels Downloading aus dem Anwendungsbereich heraus. Ein anderer Teil der Lehre verweist darauf, dass es keinen Unterschied mache, ob die Software auf einem Datentrger verkrpert oder ber ein Download verkauft werde5. Der Streit um die Auslegung des Begriffs „Ware“ in Art. 1

59

1 Borges, Vertrge im elektronischen Geschftsverkehr, S. 873 f. 2 Abgedruckt bei Jayme/Hausmann, Internationales Privat- und Verfahrensrecht, Nr. 77. 3 Endler/Daub, CR 1993, 601 (603); Ferrari in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, 3. Aufl. 2000, Art. 1 Rz. 38; Siehr in Honsell, Kommentar zum UN-Kaufrecht, 1997, Art. 2 Rz. 8; Diedrich, RIW 1993, 441, 452; Herber in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, Voraufl. 1997, Art. 1 Rz. 21; Magnus in Staudinger, Art. 1 Rz. 44; unklar OLG Koblenz v. 17.9.1993 – 2 U 1230/91, RIW 1993, 934 (936); aA Karollus, UN-Kaufrecht, 1991, S. 21; Marly, Softwareberlassungsvertrge, Rz. 402 f.; weitere Nachw. bei Borges, Vertrge im elektronischen Geschftsverkehr, S. 304. 4 Ferrari in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, 3. Aufl. 2000, Art. 1 Rz. 38; Staudinger/Magnus, UN-Kaufrecht, Art. 1 Rz. 44; Diedrich, RIW 1993, 441 (451 f.); Hoeren, CR 1988, 908 (916); Czerwenka, Rechtsanwendungsprobleme im internationalen Kaufrecht, 1988, S. 128; Piltz, NJW 1994, 1101. 5 Honnold, Commentary, 3. Aufl. 1999, Art. 1 Rz. 56.4; Karollus, UN-Kaufrecht, 1991, S. 21; Endler/Daub, CR 1993, 601 (605).

Terlau

|

377

C Rz. 60

Ttigkeit im Netz

Abs. 1 UN-Kaufrecht ist unter Bercksichtigung von Art. 7 Abs. 1 UN-Kaufrecht, dem Gebot der autonomen, internationalen Auslegung, zu lsen. Hier steht die Textinterpretation im Vordergrund1. Des Weiteren ist eine historische Auslegung mit Blick auf die Materialien zum UN-Kaufrecht sowie – auch im beschrnkten Maße – die Interpretation des Haager Einheitskaufrechts heranzuziehen2. Whrend allerdings der Textvergleich in allen gleichberechtigten Vertragssprachen3 nicht weiter fhrt – „Ware“, „Goods“, „Merchandises“ lassen beide Interpretationen zu –, sind Recherchen in den Vorarbeiten und in Vorlufertexten hilfreich. Das Haager Einheitskaufrecht (EKG) verwandte den Ausdruck „objets mobiliers corporels“. Mit dieser textlichen nderung im UN-Kaufrecht gegenber dem EKG sollte jedoch ausweislich der Materialien kein grundstzlich anderes Verstndnis verbunden sein, so dass hieraus ein entscheidender Hinweis fr die Richtigkeit der Annahme zu ziehen ist: Ware im Sinn von Art. 1 Abs. 1 UN-Kaufrecht bedeutet demnach bewegliche krperliche Sache4 und nicht verkrpert gelieferte Software ist damit ausgeschlossen5. 60

Rumlich ist das UN-Kaufrecht nur anwendbar, wenn die Parteien des Kaufvertrages ihre Niederlassung in verschiedenen Vertragsstaaten (Art. 1 Abs. 1 lit. a UN-Kaufrecht) haben oder wenn – alternativ – die Anknpfung nach Internationalem Privatrecht darauf verweist (Art. 1 Abs. 1 lit. b UN-Kaufrecht). Niederlassung im Sinne dieser Bestimmung ist der fr den Rechtsverkehr erkennbare organisatorische oder betriebliche Schwerpunkt des Vertragspartners6. Bei dieser Definition mssen dieselben berlegungen, die bereits oben zu Art. 28 Abs. 2 Satz 2 EGBGB angestellt wurden (Rz. 55 f.), auch im Rahmen von Art. 1 Abs. 1 UN-Kaufrecht gelten7, so dass der Serverstandort und die Top Level Domain allein nicht entscheidend sein knnen.

1 Herber/Czerwenka, Internationales Kaufrecht, 1991, Art. 6 Rz. 7; so auch schon BGH v. 25.9.1991 – VIII ZR 209/90, WM 1991, 2108, zum Haager Einheitskaufrecht. 2 Staudinger/Magnus, UN-Kaufrecht, Art. 7 Rz. 35; Honnold in Schlechtriem (Hrsg.), Einheitliches Kaufrecht und nationales Obligationenrecht, 1987, S. 115 (131 ff.). 3 Hierzu Ferrari in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, 3. Aufl. 2000, Art. 7 Rz. 31. 4 So auch ausdrcklich OLG Kln v. 26.8.1994 – 19 U 282/93, RIW 1994, 970. 5 So auch Endler/Daub, CR 1993, 601 (603); Ferrari in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, 3. Aufl. 2000, Art. 1 Rz. 38; Siehr in Honsell, Kommentar zum UN-Kaufrecht, 1997, Art. 2 Rz. 8; aA Diedrich, RIW 1993, 441 (452); Herber in Schlechtriem, Kommentar zum Einheitlichen UN-Kaufrecht, Voraufl. 1997, Art. 1 Rz. 21; Magnus in Staudinger, Art. 1 Rz. 44; unklar OLG Koblenz v. 17.9.1993 – 2 U 1230/91, RIW 1993, 934 (936). 6 Jayme in Bianca/Bonell, Commentary, Mailand 1987, Art. 1 Anm. 2.3; Karollus, UN-Kaufrecht, 1991, S. 29; Staudinger/Magnus, UN-Kaufrecht, Art. 1 Rz. 63. 7 So auch Mankowski, CR 1999, 581 (586).

378

|

Terlau

Rz. 61 C

Netz als Mittel zum Zweck (B2B)

2. Vertragsrecht a) Vertragsschluss ber das Internet – business-to-business (B2B) Die Schuldrechtsreform wie auch die Umsetzung der E-Commerce-Richtlinie haben, insbesondere durch den zum 1.1.2002 neu geschaffenen § 312e BGB, aber auch die §§ 6, 7 TDG bzw. § 10 MDStV Auswirkungen auch auf den „Vertragsschluss im Internet“. Eine Aktualisierung dieses Teils gegenber der Erstauflage ist daher erforderlich. Dies gilt um so mehr, weil auch erste einschlgige Entscheidungen deutscher Gerichte1 vorliegen, die Auswirkungen auf den Bereich des Vertragsschlusses im Internet haben. Nutzt ein User seinen Internetzugang nicht nur, um sich zu informieren oder um unverbindlich mit anderen Benutzern zu kommunizieren, sondern auch, um Rechtsgeschfte zu ttigen, so stellt sich die Frage nach der Rechtsverbindlichkeit der jeweiligen Handlung. Das Brgerliche Gesetzbuch enthlt bis auf § 312e BGB keine explizit auf das Rechtsgeschft im Internet zugeschnittenen Vorschriften, sondern lediglich ein allgemeines Regelwerk, das sich auf die Grundfragen des Rechtsgeschfts und seine Rahmenbedingungen beschrnkt. Dieses allgemeine Regelwerk des Brgerlichen Gesetzbuches ist jedoch auch auf die relevanten Fragen des Vertragsschlusses ber das Internet uneingeschrnkt anwendbar. Ob unter Kaufleuten, also im Bereich B2B, im Supermarkt oder bei Bestellungen aus dem Katalog, Grundlage eines jeden Geschftes ist der Vertragsschluss. Nach den allgemeinen Regeln des Zivilrechtes kommt ein Vertrag durch zwei sich deckende Willenserklrungen, Angebot und Annahme, zustande. Dies hrt sich zunchst einfach an, die folgenden Ausfhrungen werden jedoch zeigen, dass um die Abgabe, den Zugang wie auch die Rechtsverbindlichkeit abgegebener Willenserklrungen die unterschiedlichsten Fragestellungen entstehen knnen. Im Folgenden soll daher aufgezeigt werden, welche Formen der Willenserklrung es im Internet gibt, wie sie abgegeben werden und wie sie zugehen knnen, wie sie gegebenenfalls auszulegen sind, aber auch, wie mit fehlerhaften Willenserklrungen umzugehen ist und ob im Internet abgegebene Willenserklrungen rechtlich vorgegebene Formen wahren. Hierbei sollen die grundstzlichen Ausfhrungen bei der Darstellung des Vertragsschlusses im Bereich B2B erfolgen, fr den Bereich B2C werden sodann unter Rz. 261 ff. lediglich die besonderen Regelungen und Abweichungen dargestellt.

1 BGH, NJW 2002, 363 ff. „ricardo.de“ mit Anm. Wiebe = BB 2001, 2600 ff., siehe hierzu auch Mehrings, BB 2002, 469 ff.; OLG Kln, MMR 2002, 813 f.; siehe hierzu auch Mankowski, CR 2003, 44 ff.; LG Bonn, MMR 2002, 255 ff.; LG Konstanz, MMR 2002, 836 f.; AG Erfurt, MMR 2002, 127 ff. mit Anm. Wiebe; AG Bonn, CR 2002, 301; AG Karlsruhe-Durlach, MMR 2002, 64 (nur Leitsatz); AG Hannover, MMR 2002, 262 (nur Leitsatz); AG Bonn, CR 2002, 301; AG Butzbach, MMR 2002, 765; AG Kerpen, NJW 2002, 1583; ArbG Frankfurt/M., CR 2002, 615 f.

Holzbach/Sßenberger

|

379

61

C Rz. 62

Ttigkeit im Netz

aa) Willenserklrung 62

Zu Beginn soll zunchst kurz allgemein auf die Willenserklrung als Grundbestandteil eines wirksamen Vertrages eingegangen werden. Die Willenserklrung als Ausdruck rechtsgeschftlichen Handelns ist im Brgerlichen Gesetzbuch nicht definiert. Dieses enthlt in den §§ 116 ff. BGB lediglich eine Darstellung der Willensmngel, also der Fehler, mit denen eine abgegebene Willenserklrung behaftet sein kann, sowie eine umfassende Regelung der Auslegung und der Anfechtung der Willenserklrung. Trotz des Fehlens einer Legaldefinition ist nach allgemeiner Ansicht unter der Willenserklrung die ußerung eines auf die „Herbeifhrung rechtlicher Folgen gerichteten Willens“ zu verstehen1. Sie setzt sich zusammen aus einem objektiven Tatbestand, der Erklrungshandlung2, und einem subjektiven Tatbestand, der Willensrichtung3. Die Willensrichtung umfasst den Handlungswillen, das Erklrungsbewusstsein und den Rechtsfolgewillen. Heute, wie schon bei der Entstehung des Brgerlichen Gesetzbuches, ist umstritten, welche dieser drei Elemente der Willensrichtung fr eine Willenserklrung konstitutiv sind und wie eine Erklrung rechtlich einzuordnen ist, bei der nicht alle subjektiven Elemente erfllt sind. Hierauf soll im Rahmen der folgenden Ausfhrungen nicht nher eingegangen werden. Fr die Praxis ausschlaggebend ist die vom BGH vertretene Geltungstheorie4, nach der davon auszugehen ist, dass Wille und Erklrung eine Einheit bilden, die Rechtsfolgen der Willenserklrung also dann eintreten, wenn der Wille des Erklrenden auf die Geltung der Erklrung gerichtet ist und in ihr seinen Ausdruck findet. Anerkannt ist jedoch, dass der Erklrende auch dann an seine Erklrung gebunden ist, wenn er zwar keine Willenserklrung abgeben wollte, jedoch htte erkennen knnen, dass sein Verhalten von einem anderen als Willenserklrung aufgefasst werden kann5. 1 Brox, AT, Rz. 82; Flume, AT II, § 4, 5.; Larenz/Wolf, AT, § 22 Rz. 3, § 24 Rz. 1; MnchKomm/Kramer, Vor § 116 BGB Rz. 18; Palandt/Heinrichs, Einf. v. § 116 BGB Rz. 1, mwN. 2 Hierunter ist das ußere Verhalten, das ausdrcklich oder zumindest konkludent den Willen, eine Rechtsfolge herbeizufhren, erkennen lsst, zu verstehen. Brox, AT, Rz. 89 ff.; Flume, AT II, § 5, 1. ff.; Larenz/Wolf, AT, § 24 Rz. 14 ff.; MnchKomm/Kramer, Vor § 116 BGB Rz. 21 ff.; Palandt/Heinrichs, Einf. v. § 116 BGB Rz. 1, 6; Soergel/Hefermehl, Vor § 116 BGB Rz. 15, jeweils mwN. 3 Brox, AT, Rz. 82 ff.; Flume, AT II, § 4, 2.; Larenz/Wolf, AT, § 24 Rz. 3 ff.; Palandt/ Heinrichs, Einf. v. § 116 BGB Rz. 1; Soergel/Hefermehl, Vor § 116 BGB Rz. 11 ff., jeweils mwN. Einige Autoren bezeichnen den Rechtsfolgewillen auch als den Geschftswillen. Zum besseren Verstndnis wird hier einheitlich der Begriff Rechtsfolgewille verwendet. 4 Auf die ebenfalls vertretene Willenstheorie und die Erklrungstheorie soll an dieser Stelle nicht eingegangen werden, nhere Ausfhrungen hierzu finden sich bei Brauner, S. 16; Brox, AT, Rz. 379 f.; Clemens, NJW 1985, 2000. 5 Brox, AT, Rz. 381 ff.; Flume, AT II, § 4, 7.; Kuhn, S. 50; Larenz/Wolf, AT, § 24 Rz. 29 ff.; Palandt/Heinrichs, Einf. v. § 116 BGB Rz. 3; Soergel/Hefermehl, Vor § 116 BGB Rz. 7, jeweils mwN; ebenso BGH v. 7.6.1984 – IX ZR 66/83, NJW 1984, 2279.

380

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 66 C

Neben der objektiven Erklrungshandlung ist Voraussetzung einer wirksamen Willenserklrung der Handlungswille, also der Wille, eine Erklrung abgeben und damit handeln zu wollen. Eine Willenserklrung liegt daher regelmßig nicht vor, wenn die Erklrungshandlung nicht von einem entsprechenden Handlungswillen getragen ist1. Vom Handlungswillen zu unterscheiden ist der Rechtsfolgewillen des Erklrenden – also der Wille, dass die abgegebene Erklrung auch eine verbindliche Rechtsfolge nach sich ziehen soll. Das Fehlen eines Rechtsfolgewillens steht im Gegensatz zu dem Fehlen des Handlungswillens einer wirksamen Willenserklrung nicht entgegen. Fehlt dem Erklrenden der Rechtsfolgewille, so hat er lediglich die Mglichkeit, seine Willenserklrung durch Anfechtung unter Ersatz des Vertrauensschadens gemß §§ 119 ff. BGB zu beseitigen2.

63

bb) Willenserklrung im Internet Der Willenserklrung, wie das Brgerliche Gesetzbuch sie kennt und voraussetzt, liegt der Stand der Verkehrs- und Nachrichtentechnik des ausgehenden 19. Jahrhunderts zugrunde. Entsprechend geht das Gesetz davon aus, dass eine Willenserklrung mndlich oder schriftlich abgegeben wird. Darber hinaus findet sich lediglich in § 147 Abs. 1 Satz 2 BGB eine Vorschrift zur fernmndlichen Kommunikation, Kommunikation ber Computer, Netzwerke oder andere elektronische Medien.

64

Grundstzliche Voraussetzung einer Willenserklrung ist die Anknpfung an eine menschliche Erklrungshandlung und einen menschlichen Willen. Geht man davon aus, dass bei einer mndlichen, fernmndlichen oder schriftlichen Willenserklrung in der Regel ohne weiteres zu erkennen ist, dass sie von einem Menschen abgegeben wurde, so kann es, wegen des erheblich vernderten Erscheinungsbildes einer im Internet abgegebenen Erklrung, Schwierigkeiten bereiten, diese eindeutig als von einer natrlichen Person abgegebenen Willenserklrung zu qualifizieren. Betrachtet man nmlich die verschiedenen Formen internetgesttzter Kommunikation, so fllt auf, dass die problemlos als menschlich erkennbare Erklrungshandlung und der unmittelbare zwischenmenschliche Kontakt, an die der Tatbestand der Willenserklrung anknpft, einer Kommunikation ber oder durch einen Computer gewichen ist.

65

In der juristischen Literatur wird die Willenserklrung im Internet hufig mit den Begriffen „automatisierte“, „elektronische“ oder „digitale Willenserklrung“ berschrieben3. Die uneinheitliche Terminologie verbirgt biswei-

66

1 Flume, AT II, § 4, 3.; Kuhn, S. 50; Larenz/Wolf, AT, § 24 Rz. 38; Medicus, AT, Rz. 606; MnchKomm/Kramer, Vor § 116 BGB Rz. 7; Palandt/Heinrichs, Einf. v. § 116 BGB Rz. 1; Soergel/Hefermehl, Vor § 116 BGB Rz. 15 f. 2 Flume, AT II, § 4, 3; Kuhn, S. 50; Larenz/Wolf, AT, § 24 Rz. 38 f.; Soergel/Hefermehl, Vor § 116 BGB Rz. 11, jeweils mwN. 3 Teilweise auch zu den im Wesentlichen identischen Problemkreisen der elektronischen Willenserklrungen im Rechtsverkehr mittels Btx, ISDN oder Electronic

Holzbach/Sßenberger

|

381

C Rz. 67

Ttigkeit im Netz

len, dass unter einer solchen Willenserklrung zweierlei verstanden werden kann: – Ein Benutzer erstellt und formuliert eine Willenserklrung unter Verwendung eines Computers und schickt sie dann ber Telefon- oder Netzwerkleitungen an den Computer des Empfngers – es handelt sich in diesem Fall um eine elektronisch bermittelte Willenserklrung. – Der Computer wird als Hilfsmittel nicht nur bei der Erstellung und bermittlung der Willenserklrung verwendet. Vielmehr erstellt der Computer die Erklrung automatisch und bermittelt sie auf elektronischem Wege an den Computer des Empfngers – in diesem Fall liegt eine Computererklrung vor. (1) Die elektronisch bermittelte Willenserklrung im Internet 67

Wie schon bei Btx ist auch in fast allen Bereichen internetgesttzter Kommunikation eine von dem Benutzer am Computer selbst erstellte und elektronisch bermittelte Erklrung mglich. Beispielsweise kann ein Benutzer ber eine Webseite eine Bestellung oder einen Bankberweisungsauftrag abgeben oder einen Informationsdienst wie etwa eine Datenbank in Anspruch nehmen. Ebenso kann er sich statt mittels eines herkmmlichen Briefs oder Telefongesprchs per E-Mail oder im Rahmen einer Chat-Verbindung, eines Internet-Telefonats oder einer Videokonferenz erklren. Ordnet man die verschiedenen Formen der von einem Benutzer im Internet abgegebenen Erklrungen den verschiedenen Kommunikationsdiensten zu, so ergeben sich folgende Fallgruppen: – Ein Benutzer ruft eine als Formular gestaltete Webseite auf, fllt sie aus und schickt sie zurck an den Webserver des Anbieters. – Ein Benutzer klickt auf einer Webseite mit seinem Mauszeiger eine Schaltflche oder eine Menleiste an oder drckt zur Ausbung einer bestimmten Funktion eine Taste auf der Tastatur seines Personal Computers. Data Interchange zB Clemens, NJW 1985, 1998 f.; Deville/Kalthegener, NJW-CoR 1997, 168; Ernst, NJW-CoR 1997, 165; Fangmann, S. 177 ff.; Friedmann, S. 10 ff.; Fringuelli/Wallhuser, CR 1999, 93; Fritzemeyer/Heun, CR 1992, 129; Fritzsche/ Malzer, DNotZ 1995, 6 ff.; Geis, NJW 1997, 3000; Hammer, CR 1992, 435; Herget/ Reimer, DStR 1996, 1291; Heun, CR 1994, 595; Hoeren, Rechtsfragen, S. 123 f.; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 80 ff.; Jaburek/Wlfl, S. 108 f.; Kilian in Kilian/Heussen, Computerrechts-Handbuch, Kap. 20, Rz. 1 ff.; Hoeren in Kilian/Heussen, Computerrechts-Handbuch, Kap. 143, Rz. 7; Koch, S. 130 f.; Khler, AcP 182 (1982), 132 ff.; Khler, DuD 1986, 339 ff.; Khler/Arndt, Rz. 87 f.; Kreis, Vertragsschluß, S. 13 ff.; Kuhn, S. 54 ff.; Larenz/Wolf, AT, § 30 Rz. 43 ff.; Waltl in Loewenheim/Koch, Online-Recht, S. 182; Medicus, AT, Rz. 256; Mehrings, MMR 1998, 31; Melullis, MDR 1994, 109 ff.; Mschel, AcP 186 (1986), 192 ff.; Paefgen, Bildschirmtext, S. 17 ff.; Paefgen, JuS 1988, 593; Redeker, NJW 1984, 2390 f.; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S 20 f.; Strmer, S. 125; Traut, S. 68; Ultsch, NJW 1997, 3007; Ultsch, DZWiR 1997, 467 ff.

382

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 69 C

– Ein Benutzer schreibt eine E-Mail und schickt sie per Internet an einen Empfnger. – Ein Benutzer hat sich mit einem Chat-Server verbunden, seine Texteingabe wird ber diesen Server an einen anderen Teilnehmer in demselben Chat-Kanal bertragen und auf dessen Computerbildschirm dargestellt. – Ein Benutzer bedient sich einer Internet-Telefonverbindung oder Videokonferenz, um sich gegenber einem anderen Teilnehmer mndlich zu erklren.

(a) Ausdrckliche Willenserklrung All die aufgezeigten Kommunikationshandlungen knnen Willenserklrungen darstellen, nmlich dann, wenn sie – wie angesprochen – als Erklrungshandlung von einer entsprechenden Willensrichtung getragen sind. Gibt der Benutzer am Computer einen Text ein, den er dann als Formularinhalt, E-Mail oder Chat-Botschaft ber das Internet einem Empfnger zuschickt, so ist darin unproblematisch eine von dem erforderlichen Handlungswillen getragene herkmmliche Willenserklrung zu sehen. Neu ist lediglich die bermittlung der Erklrung ber das Internet, ein grundlegender Unterschied beispielsweise zu einer brieflich abgegebenen Willenserklrung, die auf dem Postwege an den Empfnger bermittelt wird, besteht nicht.

68

Formuliert der User dagegen den Text nicht selbst und gibt er ihn nicht selbst ein, sondern klickt er lediglich mit dem Mauszeiger eine Schaltflche in der Bildschirmmaske oder eine Menleiste an oder drckt er eine bestimmte Taste auf der Tastatur seines Computers und bringt er auf diesem Wege eine entsprechende Information an einen Empfnger auf den Weg, so kommt dieser Handlung bei isolierter Betrachtung noch kein Erklrungscharakter zu. Das bloße Anklicken oder Drcken hat insoweit keinen eigenen Erklrungsinhalt, als der Benutzer mit diesen Handlungen selbst keine Erklrung formuliert. Eine solche Beurteilung des geschilderten Lebenssachverhaltes ginge jedoch an der Realitt vorbei. Nicht verkannt werden darf nmlich, dass der Erklrende durch seine Handlung eine – vorformulierte – Erklrung abgeben will. Die Schaltflche, die Menleiste oder auch das besttigende Drcken einer bestimmten Taste auf der Tastatur des Computers sind in der Regel durch die Gestaltung des Computerprogramms oder der Webseite mit einem vorgegebenen Erkrungsinhalt belegt. Indem der Benutzer seine Handlung vornimmt, gibt er selbst die Erklrung mit dem vorformulierten Inhalt ab. Auch wenn dem Empfnger dann lediglich die Information zugeht, dass der Erklrende auf seinem PC eine der programmgemß vorgesehenen Aktionen durchgefhrt hat, ist ihm der mit dieser Handlung verbundene Erklrungsinhalt bekannt. Er ordnet die ihm zugehende Information demselben systematischen Erklrungsinhalt zu wie der Erklrende.

69

Holzbach/Sßenberger

|

383

C Rz. 70

Ttigkeit im Netz

Folglich ist eine Erklrungshandlung auch beim Anklicken oder „Tastendrcken“ zu bejahen1. 70

Soweit schließlich ein Benutzer ber eine Internet-Telefonverbindung oder in einer Videokonferenz eine verbale Erklrung abgibt, besteht kein Unterschied zu einer ber eine herkmmliche Telefonverbindung oder im Rahmen eines persnlichen Gesprchs vorgenommenen Erklrungshandlung. (b) Konkludente Willenserklrung

71

Die bisher aufgezeigten Erklrungshandlungen haben alle gemeinsam, dass es sich bei ihnen um ausdrckliche Erklrungshandlungen handelt. Die Abgabe einer Willenserklrung ist jedoch nicht nur durch eine ausdrckliche Erklrung mglich, vielmehr besteht auch die Mglichkeit, sieht man von den gesetzlich geregelten Fllen ausdrcklicher Erklrungen (beispielsweise in §§ 164 Abs. 1 Satz 2, 244 Abs. 1, 700 Abs. 2 BGB, 48 Abs. 1 HGB) ab, durch konkludentes Handeln eine Willenserklrung abzugeben. Das Gewollte wird dann nicht durch eine Erklrungshandlung unmittelbar und ausdrcklich geußert, stattdessen nimmt der Erklrende sonstige Handlungen ohne einen ausdrcklichen Erklrungsinhalt vor, anhand derer jedoch auf einen entsprechenden Erklrungsinhalt geschlossen werden kann2.

72

Fr den Bereich internetgesttzter Kommunikation sind zunchst keine grundstzlichen rechtlichen Bedenken ersichtlich, warum es einem Erklrenden nicht auch mglich sein soll, sich nicht nur durch eine ausdrckliche Willenserklrung, sondern auch durch konkludentes Handeln zu erklren. Eine faktische Einschrnkung ergibt sich bei Internet-Kommunikation jedoch aus der Tatsache, dass aufgrund der Verwendung von Computern seitens des Erklrenden und des Empfngers sowie der letztlich eingeschrnkten Handlungsmglichkeit im Netz regelmßig ausdrckliche Erklrungen vorliegen werden. Eine konkludente Willenserklrung setzt immer die Freiheit des Erklrenden voraus, seinen Willen auch durch andere Handlungen als die ausdrckliche Erklrung zum Ausdruck bringen zu knnen. Diese Freiheit fehlt jedoch bei der Internet-Kommunikation. Hier ist es dem Benutzer lediglich mglich, entsprechend den programmierten Vorgaben zu handeln, um sich zu erklren. Sieht man einmal von den Kommunikationsdiensten Internet-Telefonie und Videokonferenz ab, beschrnkt sich das Handeln im Internet auf die Eingabe von Textbotschaften oder auf ein Anklicken und „Tastendrcken“. Diese Handlungen stellen jedoch, wie ausgefhrt, ausdrckliche Willenserklrungen dar. Sonstiges Handeln außerhalb

1 Deville/Kalthegener, NJW-CoR 1997, 168; Ernst, NJW-CoR 1997, 165; Geis, NJW 1997, 3000. 2 Flume, AT II, § 5, 3.; Larenz/Wolf, AT, § 24 Rz. 17; Medicus, AT, Rz. 245; MnchKomm/Kramer, Vor § 116 BGB Rz. 23; Palandt/Heinrichs, Einf. v. § 116 BGB Rz. 6; Soergel/Hefermehl, Vor § 116 BGB Rz. 31.

384

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 75 C

einer Texteingabe, des Anklickens oder Tastendrckens, das lediglich mittelbar auf einen Rechtsfolgewillen schließen lsst, ist bei Internet-Kommunikation nahezu unmglich, auch kann es von einem Empfnger nicht wahrgenommen werden1. Da somit jede Handlung im Internet eine unmittelbare Erklrungshandlung darstellt, ist fr eine Erklrung durch konkludentes Verhalten regelmßig kein Platz und streng genommen auch kein Bedrfnis2. Im Ergebnis wird bei den genannten Formen der elektronisch bermittelten Erklrung mit der Texteingabe, dem Anklicken auf der Bildschirmmaske oder dem Drcken einer Funktionstaste eine Erklrungshandlung jeweils unmittelbar durch den Benutzer vorgenommen. Erst nach Abschluss der Erklrungshandlung des Benutzers kommt es zur Verwendung der unterschiedlichen Internetdienste, mit deren Hilfe die Erklrung an den Empfnger bermittelt wird3. Eine menschliche Erklrungshandlung ist daher auch bei der elektronisch bermittelten Willenserklrung im Internet grundstzlich zu bejahen.

73

(c) Schweigen als Willenserklrung im Internet Bloßes Schweigen ist in der Regel keine Willenserklrung. Das Schweigen bringt in der Regel weder Ablehnung noch Zustimmung zum Ausdruck, dennoch wird ihm in verschiedenen Fllen die Wirkung einer Willenserklrung beigelegt4. Dies gilt insbesondere in den Fllen, in denen das Gesetz im Schweigen ausdrcklich eine Erklrung mit Rechtsfolgen fingiert (beispielsweise §§ 108 Abs. 2 Satz 2, 177 Abs. 2 Satz 2, 415 Abs. 2 Satz 2, 416 Abs. 1 Satz 2, 458 Abs. 1 Satz 2, 496 Satz 2, 516 Abs. 2 Satz 2, 568 Satz 2, 612 Abs. 2 BGB und § 362 Abs. 1 HGB).

74

Abgesehen von den genannten gesetzlichen Fiktionen knnen besondere Umstnde es ausnahmsweise erlauben, das Schweigen als Willenserklrung zu verstehen. Entscheidend fr eine Auslegung des Schweigens als Willenserklrung ist nach §§ 133, 157 BGB, dass der Empfnger das Schweigen nach Treu und Glauben und der Verkehrssitte als Kundgabe eines bestimmten

75

1 Etwas anderes kann fr den Fall des Schweigens des Empfngers auf ein ihm zugehendes Angebot gelten, insbesondere dann, wenn dieses Angebot mit dem Hinweis versehen ist, dass eine fehlende Reaktion als Annahme verstanden wird. Hierauf wird noch gesondert einzugehen sein. 2 Ablehnend gegenber konkludenten Willenserklrungen im Btx-Verkehr: Friedmann, S. 11; Kreis, Vertragsschluß, S. 13 f.; Friedmann, jur-pc 1994, 2879, mit der Begrndung, der Btx-Verkehr sei als elektronische Kommunikation auf programmkonforme Bedienung und damit auf ausdrckliche Erklrungen angewiesen. 3 Vgl. Kuhn, S. 55; Larenz/Wolf, AT, § 30 Rz. 43. 4 Zum Komplex der rechtlichen Bewertung von Schweigen im Rechtsverkehr gehren von vornherein nicht die Flle des § 151 BGB. Denn auch wenn dessen Voraussetzungen vorliegen, wird nicht die Abgabe der Annahmeerklrung, sondern lediglich deren Zugang beim Anbietenden entbehrlich.

Holzbach/Sßenberger

|

385

C Rz. 76

Ttigkeit im Netz

Rechtsfolgewillens verstehen musste. Dies ist beispielsweise dann der Fall, wenn zwischen den Parteien eine Vereinbarung des Inhalts geschlossen wurde, dass dem Schweigen eine besondere Bedeutung zukommen soll. Erfolgt eine solche Vereinbarung zwischen den Parteien ber allgemeine Geschftsbedingungen, ist dies gegenber Nichtkaufleuten nach § 308 Nr. 5 BGB nur eingeschrnkt mglich1. 76

Ausnahmsweise kann auch ein Vertrauenstatbestand vorliegen, der es rechtfertigt, den Schweigenden wie jemanden zu behandeln, der seine Zustimmung zu einem Vertragsangebot ausdrcklich erklrt hat. Dies gilt insbesondere dann, wenn der Schweigende verpflichtet gewesen wre, seinen abweichenden Willen zu ußern2. Ein solcher Fall liegt beispielsweise dann vor, wenn das Schweigen auf ein endgltiges Angebot erfolgt, das aufgrund einverstndlicher und alle wichtigen Punkte betreffender Vorverhandlungen ergeht, sofern nicht nach den Umstnden des Einzelfalls eine solche Annahme durch Schweigen ausgeschlossen sein sollte3. Der eigentliche Vertragsschluss muss also nur noch als Formalitt erscheinen. Insbesondere muss derjenige sich in aller Regel sein Schweigen zurechnen lassen, der auf einen Antrag schweigt, der inhaltlich auf genau den Vertragsschluss zielt, der von ihm selbst angestrebt wurde4. Entsprechendes gilt fr Annahmeerklrungen, die nur ganz geringfgige Modifikationen des ursprnglichen Angebots enthalten5.

77

Aber auch dann, wenn es der Verkehrssitte oder einem Handelsbrauch entspricht, kann dem Schweigen ein Erklrungsgehalt zukommen6. Zu beachten ist jedoch, dass auch im kaufmnnischen Geschftsverkehr – also auch im Bereich B2B – Schweigen nicht grundstzlich als Zustimmung gilt7. Es kann nur dann ausnahmsweise als Zustimmung gewertet werden, wenn nach den Grundstzen des redlichen Geschftsverkehrs (insbesondere bei stndiger Geschftsbeziehung) der Erklrungsempfnger eine konkrete Rechtspflicht hat zu widersprechen, jedenfalls eventuelle Vorbehalten anzu-

1 Der Gegenseite des Verwenders muss eine angemessene Frist zur Abgabe einer ausdrcklichen Erklrung eingerumt werden, und der Verwender ist verpflichtet, seinen Vertragspartner jeweils bei Beginn der Erklrungsfrist auf die vorgesehene Bedeutung des Schweigens besonders hinzuweisen. 2 Palandt/Heinrichs, Einf. v. § 116 Rz. 8 u. 10 mit weiteren Rechtsprechungsnachweisen. 3 BGH v. 22.11.1995 – IX ZR 135/93, NJW 1996, 919 (920); BGH v. 14.2.1995 – XI ZR 65/94, NJW 1995, 1281; BGH v. 14.10.1955 – I ZR 210/53, BB 1955, 1068; vgl. auch BGH v. 6.5.1975 – VI ZR 120/74, NJW 1975, 1358 (1359). 4 So schon BGH v. 14.10.1955 – I ZR 210/53, BB 1955, 1068; hnlich OLG Frankfurt v. 3.4.1986 – 6 U 24/85, NJW-RR 1986, 1164 f. (Unterlassungserklrung), das allerdings § 151 BGB heranzieht. 5 Vgl. OLG Frankfurt v. 3.4.1986 – 6 U 24/85, NJW-RR 1986, 1164 (1165). 6 Brox, AT, Rz. 92; Larenz/Wolf, AT, § 28 Rz. 69 ff.; Medicus, AT, Rz. 346; MnchKomm/Kramer, Vor § 116 BGB Rz. 23; Soergel/Hefermehl, Vor § 116 BGB Rz. 33 f. 7 Palandt/Heinrichs, Einf. v. § 116 Rz. 10; BGH v. 14.2.1995 – XI ZR 65/94, NJW 1995, 1281; BGH v. 24.9.1980 – VIII ZR 299/79, NJW 1981, 43 (44).

386

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 80 C

melden, so dass der Erklrende beim Ausbleiben eines Vorbehaltes oder Widerspruchs darauf vertrauen darf, sein Geschftspartner sei mit seiner Offerte einverstanden1. Beim kaufmnnischen Besttigungsschreiben hingegen gilt Schweigen kraft Gewohnheitsrecht in der Regel als Zustimmung2. Hier liegt der Grund fr die Abweichung vom allgemeinen Grundsatz darin, dass der kaufmnnische Verkehr eine schnelle und klare Anbahnung von Geschften verlangt. Darber hinaus gilt es beim Kaufmann als Genehmigung, wenn er mangelhafte Ware nicht unverzglich nach Erkennbarkeit des Mangels rgt (§ 377 HGB). Als Annahme ist es auch zu werten, wenn der Kaufmann auf den Antrag zur Besorgung von Geschften der Art, die er blicherweise fr andere zu besorgen pflegt, schweigt, obwohl er sich dem Antragenden gegenber zur Besorgung solcher Geschfte erboten hat oder mit ihm in Geschftsverbindung stand (§ 362 HGB).

78

Beim Nichtkaufmann – also im Bereich B2C – lst Schweigen unter hnlichen Voraussetzungen hingegen gemß § 663 BGB lediglich eine Pflicht zum Ersatz des Vertrauensschadens aus3. Bezogen auf elektronisch bermittelte Willenserklrungen gilt, dass gesetzliche Fiktionen von Willenserklrungen, entsprechende Vereinbarungen oder Treu und Glauben ebenso Geltung beanspruchen knnen, wenn sich der Erklrende eines Internetdienstes bedient, wie wenn er auf „konservative Weise“ am rechtsgeschftlichen Verkehr teilnimmt4. Ebenso wie ein Teilnehmer durch sein Schweigen im herkmmlichen Rechtsverkehr die Fiktion einer Willenserklrung auslsen kann, kann diese Fiktion auch dann begrndet werden, wenn er beispielsweise auf eine ihm zugeschickte E-Mail oder Chat-Botschaft nicht antwortet5.

79

Eine praktische Unsicherheit bei der Qualifikation von Schweigen ber das Internet als Willenserklrung kann sich jedoch aus dem Umstand ergeben, dass Internet-Kommunikation noch immer mit einer gewissen technischen Unwgbarkeit zu kmpfen hat. So kann beispielsweise eine E-Mail nicht zugestellt werden, wenn der Mail Server nicht einwandfrei funktioniert oder der elektronische Briefkasten des Empfngers berfllt ist. Wenn sich im herkmmlichen Rechtsverkehr eine Partei nicht ußert, wird man in der Regel davon ausgehen, sie habe bewusst und willentlich geschwiegen, dies kann jedoch bei der Kommunikation ber das Internet nicht grundstzlich und zweifelsfrei unterstellt werden. Die technischen Unwgbarkeiten des Mediums Internet sind den meisten Benutzern jedoch hinlnglich bekannt.

80

1 2 3 4

BGH v. 24.9.1980 – VIII ZR 299/79, NJW 1981, 43 (44). St. Rspr., vgl. nur BGH v. 31.1.1994 – II ZR 83/93, NJW 1994, 1288. MnchKomm/Seiler, § 663 BGB Rz. 20 ff. Kuhn, S. 83; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 25 f.; ebenso Friedmann, S. 12 f., zum Schweigen des Btx-Teilnehmers. 5 Ernst, NJW-CoR 1997, 167.

Holzbach/Sßenberger

|

387

C Rz. 81

Ttigkeit im Netz

Daher werden sie bei dem Schweigen eines anderen Benutzers – insbesondere dann, wenn dem Schweigen dieses Benutzers nicht aufgrund Vereinbarung zwischen den Parteien ein Erklrungsgehalt zukommen soll – nicht unbedingt von einem bewussten und willentlichen Schweigen ausgehen, sondern eher annehmen, eine von ihnen erwartete Willenserklrung sei aufgrund eines technischen Versagens nicht angekommen. Insoweit ergibt sich im Bereich internetgesttzter Kommunikation die Besonderheit, dass ein Benutzer dem Schweigen eines Kommunikationspartners seltener einen Erklrungsgehalt beimessen wird, als dies im herkmmlichen Rechtsverkehr der Fall ist. Vielmehr wird er aufgrund der ihm bekannten Unwgbarkeiten nachfragen, ob eine Willenserklrung abgegeben wurde. Dies ndert jedoch nichts an dem Grundsatz, dass auch im Internet mit Erklrungswirkung geschwiegen werden kann. Mit zunehmender technischer Stabilitt des Internets wird es hier zu einer Annherung internetgesttzter und „konservativer“ Kommunikation kommen. (d) Willensrichtung bei elektronischer bermittlung im Internet 81

Weiteres Erfordernis der wirksamen Willenserklrung ist, wie angesprochen, der Handlungswille. Auch bei einer mit Hilfe des Computers formulierten und mittels eines Internetdienstes bermittelten Erklrung sind Willensmngel denkbar, die der Qualifizierung einer solchen Erklrung als Willenserklrung entgegenstehen oder zumindest ihre Anfechtbarkeit zur Folge haben knnen. So kann auch bei einer Erklrungshandlung mit elektronischer bermittlung der Handlungswille fehlen, beispielsweise wenn der Benutzer reflexartig oder unter Einwirkung von absoluter Gewalt handelt. Ebenso kann ein Benutzer ohne das erforderliche Erklrungsbewusstsein handeln, wenn ihm etwa aufgrund technischer Unerfahrenheit oder eines nur spielerischen Umgangs mit dem Internet nicht klar ist, dass er mit dem Anklicken einer Schaltflche oder der Eingabe und Absendung einer Textbotschaft eine Willenserklrung abgibt. Und schließlich kann ihm auch der Rechtsfolgewille fehlen, wenn er eine andere Rechtsfolge bewirken wollte, als sich aus seiner Erklrungshandlung tatschlich ergibt. All diese Mngel der Willenserklrung unterscheiden sich nicht von den Mglichkeiten, Fallgestaltungen und Problemfllen der Willenserklrungen, die nicht ber das Internet, sondern auf „konservativem“ Wege bermittelt werden. Wird jedoch seitens des Benutzers dessen Erklrungshandlung im Internet auch von einer entsprechenden Willensrichtung getragen, so steht einer Qualifizierung der durch eine menschliche Erklrungshandlung zustande gekommenen und per Internet bermittelten Erklrung als Willenserklrung auch hinsichtlich des subjektiven Tatbestandes nichts entgegen.

388

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 84 C

(2) Computererklrung im Internet Nicht immer gibt der User auf die oben geschilderten Arten eine eigene, menschliche Willenserklrung ab. Oftmals tritt die Computertechnik so weit an die Stelle des Menschen, dass der User an dem Erklrungsvorgang nicht mehr selbst und unmittelbar beteiligt ist, er oftmals noch nicht einmal eine konkrete Kenntnis von dessen Inhalt und Ergebnis hat, sondern der Computer aufgrund seiner Programmierung die Erklrung vollstndig automatisch erstellt und ber das Internet zu dem Empfnger transportiert. Mit solchen Erklrungen hat man es insbesondere im Bereich gewerblicher Internetangebote wie dem Electronic Commerce zu tun. Paradebeispiel ist das „virtuelle Kaufhaus“, in dem ein Benutzer die auf der Webseite eines Versandhandels angebotenen Waren online bestellen kann1.

82

Gleichfalls verbreitet ist das entgeltliche Zurverfgungstellen von Informationen oder Software. Ein Benutzer fordert beispielsweise ber eine Webseite des Anbieters Informationen an und gibt seine Kreditkartennummer ein. Der Computer des Anbieters berprft automatisch die Kreditkartendaten, bertrgt aus seiner Datenbank die gewnschten Informationen eingebettet in eine individuell angepasste Webseite an den Benutzer und belastet das Kreditkartenkonto entsprechend. Dieses Verfahren kann auch zum OnlineVertrieb von Software genutzt werden, indem statt Informationen ein Computerprogramm ber die Webseite des Anbieters ausgewhlt und ber das Internet auf den Computer des Benutzers heruntergeladen wird. Schließlich kann sich ein Benutzer etwa mittels einer E-Mail, die den Befehl „subscribe“ enthlt, in eine so genannte Mailing-Liste eintragen lassen und regelmßige Internet-Publikationen abonnieren. Der Computer des Anbieters empfngt die E-Mail, verarbeitet sie und schickt dem Benutzer dann wiederum per EMail die gewnschte Publikation zu.

83

Soweit in den aufgezeigten Beispielen ein Computer die Bestellungen oder Anforderungen des Benutzers entgegennimmt, verarbeitet und mit der Abgabe einer Erklrung reagiert, kann die „Initiative“ von dem Computer ausgehen, indem er beispielsweise durch den Rckgriff auf Datenbanken stndig den Lagerbestand des Betreibers kontrolliert und per E-Mail bei einem Lieferanten automatisch neue Waren ordert oder etwa E-Mails an einen Kundenstamm verschickt, in denen ein Vertragsangebot enthalten ist. Die

84

1 Hier kann die Eingabe und Versendung der Benutzereingaben sowohl mittels einer Formularseite als auch durch Anklicken eines entsprechenden Funktionsfelds, das in eine Mail-Programmroutine fhrt und eine Bestellung als E-Mail an den Server des Anbieters bertrgt, erfolgen. Nach dem Empfang verarbeitet die Computeranlage des Anbieters die Bestellung und entscheidet ohne unmittelbare Beteiligung des Anbieters ber Vertragsschluss und -inhalt. Der Computer macht dem Benutzer ber eine weitere Webseite eine entsprechende Mitteilung, nimmt gegebenenfalls dessen Kreditkartendaten entgegen, informiert die Versandabteilung des Anbieters ber den Vertragsschluss und rechnet die Bestellung automatisch ab, indem er das Kreditkartenkonto des Benutzers mit dem Kaufpreis belastet.

Holzbach/Sßenberger

|

389

C Rz. 85

Ttigkeit im Netz

Automatisierung der Kommunikation kann noch weiter gehen, wenn auf beiden Seiten mittels Computeranlagen kommuniziert wird. Das ist beispielsweise nach dem Vorbild des Electronic Data Interchange (EDI) der Fall, wenn ein Computerprogramm fr Lagerhaltung bei Unterschreitung eines bestimmten Soll-Bestandes per E-Mail eine Nachbestellung vornimmt, die dann von einem Empfngersystem sofort in gleicher Weise besttigt und automatisch ausgefhrt wird1. 85

Ordnet man verschiedene mgliche Formen von Computererklrungen den einzelnen Internetdiensten zu, so ergeben sich folgende Fallgruppen: – Von einem Webserver wird eine vorgefertigte Webseite mit Hinweisen, Angeboten oder einem sonstigen Erklrungsinhalt auf den Computer des Benutzers heruntergeladen und dort dargestellt. – Auf einem von einem Anbieter betriebenen Webserver oder einer mit diesem verbundenen Computeranlage luft ein Programm, das per Formularseite eingegebene Benutzerdaten oder -befehle verarbeitet und dazu unter Umstnden auf eine Datenbank zugreift. Das Resultat der Datenverarbeitung ist eine Erklrung, die eingebettet in einer neuen Webseite oder per E-Mail an den Benutzer geschickt wird. – Der Computer eines Anbieters empfngt E-Mails des Benutzers, die Benutzerdaten oder -befehle enthalten, bearbeitet diese und schickt das Resultat wiederum als E-Mail mit einem Erklrungsinhalt an den Benutzer. – Ein Computer erstellt automatisch eine E-Mail und schickt sie an einen oder mehrere Benutzer.

86

Bei diesen Erklrungen scheint der Computer autonom ber das Zustandekommen und den Inhalt zu entscheiden und sie dann gleichfalls autonom abzugeben. Der Betreiber der Computeranlage wirkt weder an der Erstellung und Abgabe der einzelnen Erklrung unmittelbar mit, noch hat er konkrete Kenntnis davon, ob, wem gegenber und mit welchem Inhalt die Erklrung abgegeben wird. Die Computererklrung unterscheidet sich also gegenber der „traditionellen“ Willenserklrungen dadurch, dass es im Zeitpunkt ihrer Erzeugung und ihres Inverkehrbringens an einer menschlichen „Erstellungshandlung“ wie auch an einer Handlung, durch die sich ein Mensch die Erklrung zu Eigen macht, fehlt2. Eine Willenserklrung setzt jedoch gerade voraus, dass schon im ußeren Erklrungstatbestand erkennbar wird, dass – fast selbstverstndlich – ein Mensch einen rechtlich verbindlichen Erfolg herbeifhren will3. Dieses Willenselement kann bereits begrifflich immer nur ein menschliches sein, da ein Computer nicht in der Lage ist, einen eigenen Willen zu bilden. Vor diesem Hintergrund ist fraglich, ob es sich bei einer Computererklrung berhaupt um eine Willenserklrung nach tradi1 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 91, mwN. 2 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 87. 3 Larenz/Wolf, AT, Rz. 43; Redeker, NJW 1984, 2391, mwN.

390

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 87 C

tionellem Verstndnis handelt. Auf die unterschiedlichen Theorien, die in der juristischen Literatur zu dieser Frage vertreten werden, soll an dieser Stelle nicht im Einzelnen eingegangen werden1. Denn trotz der Erkenntnis, dass ein Computer keinen eigenen Willen haben und daher auch keine eigene Willenserklrung abgeben kann, sieht die herrschende Meinung auch die Computererklrung als menschliche Willenserklrung des Betreibers des Computers an2. Dabei kommt es entscheidend darauf an, dass die Computererklrung die folgenden Kriterien erfllt: – Die von der Computeranlage zu dem Empfnger bertragene Computererklrung hat einen Erklrungsinhalt. – Der Betreiber der Computeranlage hat mit der Programmierung Regeln fr die Bearbeitung von Geschftsvorfllen vorgegeben hat, aufgrund derer der Computer die Erklrung erzeugt und an den Empfnger bertrgt. – Der Betrieb der Computeranlage und die Erstellung der Computererklrung werden dergestalt von dem Willen des Anlagenbetreibers getragen, dass er durch die Computererklrung berechtigt und verpflichtet werden will. – Dieser Wille des Anlagenbetreibers ist nach außen hin erkennbar und der Erklrungsempfnger rechnet ihm die Computererklrung als eigene Willenserklrung zu3. Hiernach kann die Webseite des Anbieters grundstzlich als Willenserklrung anzusehen sein. Der Erklrungsinhalt ergibt sich unschwer aus dem Inhalt, den der Anbieter ihr gegeben hat. So kann er eine Webseite mit einem vorgefertigten Erklrungsinhalt gestalten, der dem Benutzer beispielsweise mitteilt, seine im Rahmen eines virtuellen Versandhauses abgegebene Bestellung werde angenommen und der gewnschte Artikel ihm zugeschickt. Ferner kann sich der Erklrungsinhalt daraus ergeben, dass der Anbieter die Webseite mit der Ausfhrung von Programmen wie den JAVA-

1 Zu den unterschiedlichen Theorien und Begrndungsanstzen seien folgende Fundstellen genannt: Susat/Stolzenburg, MDR 1957, 146 f.; Brauner, S. 39 ff., Fn. 1; Brehm, S. 233, Fn. 2; Fritzsche/Malzer, DNotZ 1995, 7, Fn. 12; Jaburek/Wlfl, S. 108, Fn. 138; Khler, AcP 182 (1982), 133, Fn. 14; Khler, DuD 1986, 343, Fn. 14; Kreis, Vertragsschluß, S. 18, Fn. 61; Kuhn, S. 59, Fn. 74, S. 64 ff.; Mehrings, MMR 1998, 31, Fn. 13; wohl auch Paefgen, Bildschirmtext, S. 17, Fn. 34; Paefgen, JuS 1988, 593, Fn. 34.; Clemens, NJW 1985, 2001; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 105 ff.; Koch, S. 133 f.; Kohl, S. 96; Redeker, NJW 1984, 2391; Traut, S. 68; Viebcke, S. 71; Zuther, S. 104 ff. 2 Viebcke, S. 78 ff.; Brauner, S. 39 ff.; Khler, AcP 182 (1982), 126 ff., und DuD 1986, 339; Fritzsche/Malzer, DNotZ 1995, 7, die eine Computererklrung mit einer gespeicherten Warenautomaten-Willenserklrung vergleichen; Kohl, S. 96; Heun, CR 1994, 596, mwN; Kilian in Kilian/Heussen, Computerrechts-Handbuch, Kap. 20, Rz. 41 Mschel, AcP 186, 196; Clemens, NJW 1985, 2001; Kuhn, Rechtshandlungen, S. 69 ff. 3 Siehe hierzu Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 117.

Holzbach/Sßenberger

|

391

87

C Rz. 88

Ttigkeit im Netz

Applets, ActiveX-Komponenten, Server Side Includes und Common Gateways Interfaces unmittelbar auf dem Webserver, auf einer an den Server angeschlossenen Computeranlage oder auf dem Personal Computer des Benutzers verbindet. Das Ergebnis der Programmausfhrung ergibt einen Erklrungsinhalt, wird in die Webseite eingebunden und dann auf dem Bildschirm des Benutzers dargestellt. Zum Beispiel kann der Webserver die Bestellung des Kunden entgegennehmen und auf eine Datenbank mit dem Lagerbestand des Anbieters zugreifen. Ist der bestellte Artikel gegenwrtig nicht lieferbar, so wird dieses Zugriffsergebnis dem Kunden im Rahmen einer entsprechend angepassten und aktualisierten Webseite mitgeteilt. 88

Indem der Anbieter die Webseite als Hypertext-Dokument programmiert, sie auf den Webserver hochldt („uploading“) und zum Abruf speichert sowie durch das Setzen von Hyperlinks und Programmieren der mit der Webseite verbundenen Programme festlegt, ob, wann und mit welchem Inhalt diese Seite an den Benutzer bertragen werden soll, hat er weiterhin die seinem Willen entsprechenden Regeln fr die Bearbeitung des Kommunikationsvorgangs zwischen dem Webserver und dem Benutzer vorgegeben.

89

Ebenso wie eine Webseite lsst sich auch eine computergenerierte E-Mail als Willenserklrung ansehen. Der Erklrungsinhalt ergibt sich unmittelbar aus dem Text der E-Mail. Indem ein Betreiber seinen an das Internet angeschlossenen Computer so programmiert, dass dieser selbstndig E-Mails erstellt und versendet und dabei mglicherweise auch an den Betreiber adressierte E-Mails beantwortet, gibt er die Regeln fr die Erstellung der Computererklrungen vor. Dieser Vorgang wird auch von dem erkennbaren Willen des Betreibers getragen, sich durch die von dem Computer erstellten und verschickten E-Mails zu binden und sie sich als eigene zurechnen zu lassen1. cc) Auslegung der Willenserklrung im Internet

90

Hat man den Tatbestand der Willenserklrung bejaht, so kann – ebenso wie im herkmmlichen Rechtsverkehr – auch eine elektronisch bermittelte Willenserklrung oder Computererklrung im Internet mglicherweise nicht eindeutig formuliert und daher auslegungsbedrftig sein.

91

Gemß §§ 133, 157 BGB muss bei der Auslegung einer empfangsbedrftigen Willenserklrung – ausgehend von dem Wortlaut und unter Bercksichtigung der Begleitumstnde – der Wille des Erklrenden festgestellt werden, wie er sich aus der Sicht des so genannten objektivierten Empfngerhorizonts darstellt2. Soweit eine Willenserklrung jedoch einen nach Wortlaut 1 Siehe zur dogmatischen Einordnung der elektronischen Erklrung auch Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 101 ff. 2 Larenz/Wolf, AT, § 28 Rz. 15 ff.; MnchKomm/Mayer-Maly/Busche, § 133 BGB Rz. 28; Palandt/Heinrichs, § 133 BGB Rz. (2), 9 ff., jeweils mwN.

392

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 95 C

und Zweck eindeutigen Inhalt hat, ist fr eine solche Auslegung kein Raum1. Eine elektronisch bermittelte Willenserklrung kann einer Auslegung zugnglich sein, wenn der Benutzer selbst sie inhaltlich gestaltet und einen nicht eindeutigen Text eingegeben hat, der dann per E-Mail, WWW oder Chat bertragen wird, oder er sich in einer Internet-Telefonverbindung oder Videokonferenz nicht eindeutig verbal geußert hat. Internetspezifische Besonderheiten bezglich der Auslegung dieser Willenserklrungen liegen dann nicht vor.

92

Hat der Benutzer dagegen lediglich in einer Webseite des Anbieters vorgefertigte Texte angekreuzt, eine Funktionstaste bettigt oder in einem Men entsprechende Punkte angeklickt, ohne dabei eigene Formulierungen vorzunehmen, so ist eine individuelle Gestaltung des Inhalts der Willenserklrung ausgeschlossen, da der Benutzer nur systemkonforme und vorformulierte Erklrungen abgeben kann. Aus dem systematischen Zusammenhang ergibt sich dann in der Regel ein vorgegebener und eindeutiger Erklrungsinhalt, der einer Auslegung nicht zugnglich ist2.

93

Wenn dabei jedoch bereits der von dem Anbieter bei der Gestaltung der Webseite vorgegebene Erklrungsinhalt nicht eindeutig ist, wird man es als unbillig ansehen mssen, bei der Auslegung lediglich auf den Empfngerhorizont abzustellen und damit mglicherweise zu einem fr den Benutzer ungnstigen, fr den Anbieter jedoch gnstigen Auslegungsergebnis zu kommen. In diesem Fall kann sich der Anbieter und Empfnger der Willenserklrung nicht darauf berufen, die Willenserklrung sei nicht eindeutig formuliert und von ihm in einer bestimmten Weise zu verstehen. Denn schließlich geht die fehlende Eindeutigkeit auf seine Vorformulierung und damit auf ihn selbst und nicht auf den Erklrenden zurck.

94

Bezglich der Auslegung von Computererklrungen gilt, dass Anbieter sich in der Regel zwar um Benutzerfreundlichkeit bemhen, und computergenerierte Willenserklrungen in Form einer Webseite oder E-Mail derart formulieren sollten, dass keine Verstndnisschwierigkeiten auftreten, die Raum fr eine Auslegung bieten. Ist eine Computererklrung jedoch stark formalisiert, vereinfacht oder unbersichtlich gestaltet und ihr Erklrungsinhalt nicht eindeutig, so kann sich der Anbieter nicht darauf berufen, eine verstndlichere oder ausfhrlichere Darstellung sei etwa aus technischen Grnden nicht mglich, denn die Vereinfachung und Rationalisierung des Rechtsverkehrs, die er durch die Abgabe von Computererklrungen anstrebt, darf nicht zu Lasten des Benutzers gehen. Der Anbieter muss eine Auslegung seiner Computererklrung gemß dem Empfngerhorizont und der Ver-

95

1 Larenz/Wolf, AT, § 28 Rz. 29; MnchKomm/Mayer-Maly/Busche, § 133 BGB Rz. 46; Palandt/Heinrichs, § 133 BGB Rz. 6, mwN. 2 So auch Friedmann, S. 30 f., zur Auslegung einer Btx-Willenserklrung.

Holzbach/Sßenberger

|

393

C Rz. 96

Ttigkeit im Netz

stndnismglichkeit eines durchschnittlichen Benutzers gegen sich gelten lassen. Bei der Bestimmung des Durchschnittsbenutzers wird jedoch nicht auf den kompletten Computerlaien, sondern unter Zugrundelegung erhhter Anforderungen an die Verstndnismglichkeit auf den relevanten Empfngerkreis, nmlich die Benutzer von Computern, Onlinediensten und des Internets, abzustellen sein1. dd) Anfechtung einer fehlerhaften Willenserklrung im Internet 96

Da es mglich ist, im Internet selbst oder durch einen Computer Willenserklrungen abzugeben, muss es grundstzlich auch mglich sein, eine fehlerhafte Willenserklrung, die der Erklrende nicht oder nicht mit dem tatschlichen Inhalt abgeben wollte, anzufechten.

97

Gesetzlich vorgesehen ist eine Anfechtung wegen Irrtums (§ 119 BGB), falscher bermittlung (§ 120 BGB) sowie wegen Tuschung oder Drohung (§ 123 BGB). Hier sollen zunchst die internetspezifischen Flle der Anfechtung fehlerhafter Willenserklrungen gemß § 119 BGB dargestellt werden. Im Vordergrund stehen dabei Eingabefehler des Benutzers sowie Hardware-, Software- und Datenfehler seitens des Anbieters. Auf bermittlungsfehler und deren Folgen wird, da es sich hierbei streng genommen nicht um Fehler der Willenserklrung selbst, sondern des anschließenden bertragungsvorgangs handelt, im Rahmen der Ausfhrungen zu Abgabe und des Zugangs von Willenserklrungen im Internet und der sich daraus ergebenden Risikosphren der Parteien eingegangen werden (s. Rz. 170 ff.).

98

Auf die Anfechtung wegen Tuschung oder Drohung gemß § 123 BGB ist nicht gesondert einzugehen, da sie sich in dem Bereich internetgesttzter Kommunikation nicht anders darstellt, als dies im herkmmlichen Rechtsverkehr der Fall ist. (1) Eingabefehler

99

Die in der Praxis hufigste Fehlerquelle bei einer im Internet abgegebenen Willenserklrung drfte der Fall des Eingabefehlers bei der Erstellung der Erklrung sein. So kann der Benutzer sich beispielsweise bei der Formulierung einer E-Mail oder Chat-Botschaft vertippen oder in eine Formularseite versehentlich falsche Daten eintragen, indem er etwa eine falsche Bestellnummer oder eine zu große Bestellmenge eingibt2. Wird diese – fehlerhafte – Erklrung sodann bermittelt, stellt sich die Frage nach der Anfechtbarkeit nach § 119 BGB.

1 Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 19. 2 Der Fall eines Eingabefehlers des Betreibers bei der Programmierung des Computers oder bei der Datenftterung ist der eigentlichen Erklrungserstellung vorgelagert.

394

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 101 C

Bei einer fehlerhaften Eingabe kommt eine Anfechtung wegen Erklrungsirrtums gemß § 119 Abs. 1, 2. Fall BGB in Betracht. Demnach wird ein Anfechtungsrecht begrndet, wenn sich der Erklrende bei der Abgabe der Willenserklrung dergestalt verschreibt, vergreift oder vertippt, dass der ußere Erklrungstatbestand nicht seinem inneren Willen entspricht1. Fr den Bereich der elektronisch bertragenen Willenserklrung handelt es sich um einen Erklrungsirrtum iSd. § 119 Abs. 1, 2. Fall BGB, wenn der Benutzer sich des Computers lediglich vergleichbar einer Schreibmaschine zur Erstellung der Willenserklrung bedient, ohne dass dabei der Inhalt der Erklrung durch den Computer mitbestimmt oder verndert wird2. Da es fr die Frage, ob die Willenserklrung selbst fehlerhaft und anfechtbar ist, auf den bermittlungsvorgang nicht ankommt3, ist ein Eingabefehler einer per Internet bermittelten Willenserklrung als Erklrungsirrtum gemß § 119 Abs. 1, 2. Fall BGB anzusehen und berechtigt den Erklrenden zur Anfechtung.

100

Anders ist es zu beurteilen, wenn der Benutzer sich nicht lediglich bei der Formulierung der Willenserklrung vertippt, sondern beispielsweise eine falsche E-Mail-Adresse angibt und daher ein Vertragsangebot an einen anderen Empfnger als den gewollten schickt, der das Angebot dann annimmt. Denkbar ist auch, dass der Benutzer beim Vorwrtsblttern durch verschiedene Seiten einer Web Site entgeltlich Informationen abruft, jedoch davon ausgeht, der Abruf sei unentgeltlich. In diesen Beispielsfllen wird man nicht von einem Eingabefehler und daher von einem Erklrungsirrtum ausgehen knnen, da der Benutzer genau diejenigen Erklrungshandlungen vollzogen hat, die er vornehmen wollte. In den geschilderten Fllen kommt jedoch eine Anfechtung wegen eines Inhaltsirrtums nach § 119 Abs. 1, 1. Fall BGB in Betracht, bei dem der ußere Tatbestand der Erklrung zwar dem Willen des Benutzers entspricht, er jedoch ber Bedeutung oder Tragweite der Willenserklrung irrt, namentlich ber die Person des Geschftspartners oder die Rechtsfolgen der Willenserklrung4.

101

Neu eingefgt in das BGB wurde durch den Gesetzgeber im Rahmen der Schuldrechtsreform § 312e BGB, der insbesondere durch die Regelungen in Abs. 1 die Enstehung von Eingabefehlern auf Seiten des Kunden verhindern soll. Der Unternehmer hat dem Kunden bei Vertrgen im elektronischen Geschftsverkehr – um eben gerade Eingabefehler zu verhindern – angemessene, wirksame und zugngliche technische Mittel zur Verfgung zu stellen,

1 Zur Definition des Erklrungsirrtums: MnchKomm/Kramer, § 119 BGB Rz. 46; Palandt/Heinrichs, § 119 BGB Rz. 10; Soergel/Hefermehl, § 119 BGB Rz. 11. 2 Heun, CR 1994, 596; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 229; Kohl, S. 102; Khler/Arndt, S. 73; Kuhn, S. 141; Schwerdtfeger in Schwarz, Kap. 6-2.1. S. 38. Im Ergebnis ebenso Waldenberger, BB 1996, 2367. 3 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 229 mwN. 4 Schwerdtfeger in Schwarz, Kap. 6-2.1 S. 38. Zur Definition des Inhaltsirrtums: MnchKomm/Kramer, § 119 BGB Rz. 55; Palandt/Heinrichs, § 119 BGB Rz. 11 ff.; Soergel/Hefermehl, § 119 BGB Rz. 17.

Holzbach/Sßenberger

|

395

C Rz. 101

Ttigkeit im Netz

die es dem Kunden ermglichen, Eingabefehler zu erkennen und vor Absendung seiner Willenserklrung zu berichtigen. Außerdem muss der Unternehmer den Kunden gemß § 312e Abs. 1 Nr. 2 BGB iVm. § 3 Nr. 3 BGB-InfoV ber die Nutzung dieser Mittel informieren. Verletzt der Unternehmer die ihm nach § 312e BGB obliegenden Pflichten und unterluft dem Kunden deshalb ein sonst vermeidbarer Fehler, so hat dies regelmßig keine Auswirkungen auf die Wirksamkeit der vom Kunden abgegebenen Willenserklrung und damit folglich auch nicht auf die Wirksamkeit des Vertrages. Soweit der Gesetzgeber hierzu in seiner Gesetzesbegrndung zum Gesetz zur Modernisierung des Schuldrechtes ausfhrt, dass in extremen Fllen eine Verletzung der Pflichten aus § 312e BGB durch den Unternehmer dazu fhren knne, dass der Kunde sich gar nicht bewusst sei, eine rechtsgeschftliche Erklrung abzugeben1, so enthlt die Gesetzesbegrndung fr diese Annahme keine nhere Erluterung und kann nicht berzeugen2. Vorbehaltlich sehr extrem liegender Flle hat somit ein Verstoß des Unternehmers gegen § 312e BGB keine Folgen fr die Wirksamkeit der Willenserklrung des Kunden und damit auch die Wirksamkeit des geschlossenen Vertrages. Die Einfgung des § 312e BGB fhrt daher nicht zu einer Erweiterung mglicher Anfechtungsgrnde. Dem Kunden bleibt es jedoch unbenommen, eine fehlerhafte Erklrung nach § 119 Abs. 1 BGB anzufechten. Fr den Fall der Pflichtverletzung des Unternehmers in Bezug auf die sich aus § 312e BGB ergebenden Pflichten kann durchaus darber nachgedacht werden, die Anfechtungsfrist des § 121 BGB weniger streng als in sonstigen Fllen zu handhaben und auf die Jahresfrist des § 124 BGB zu erstrecken3. Hinzu kommt, dass dem Unternehmer im Falle der Verletzung des § 312e BGB der Schadensersatzanspruch nach § 122 BGB wegen eines Verstoßes gegen Treu und Glauben zu versagen ist, wenn der Irrtum des Kunden gerade auf dieser Pflichtverletzung beruht. Darber hinaus ist dem Unternehmer, der seinen Pflichten nach § 312e Abs. 1 Nr. 1 und Nr. 2 BGB iVm. § 3 Nr. 3 BGB-InfoV nicht nachgekommen ist, die Beweislast dafr auzuerlegen, dass der vom Kunden behauptete Irrtum nicht gegeben ist. An dieser Stelle nur anzumerken ist, dass – nach der Schuldrechtsreform – der Kunde, abgesehen von den Anfechtungsmglichkeiten, weitere Mglichkeiten hat, sich von einem geschlossenen Vertrag zu lsen, die in der Praxis wohl effektiver sein und damit auch hufiger zum Einsatz kommen drften. So sieht § 312d BGB ein Widerrufs- und Rckgaberecht bei Fernabsatzvertrgen vor, §§ 355 ff. BGB regeln das Widerrufsrecht bei Verbrauchervertrgen.

1 BT-Drucks. 14/6040, S. 173 2 So auch Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 232. 3 Schfer in Haas ua. (Hrsg.), Das neue Schuldrecht, Mnchen 2002, 8. Kap., Rz. 47; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 233.

396

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 104 C

(2) Fehlerhafte Computererklrungen Werden sich Eingabefehler zumeist auf den Bereich der menschlich erstellten und elektronisch bertragenen Willenserklrung beschrnken, so kann daneben auch ein Computer eine Computererklrung, die von dem Willen des Anlagenbetreibers abweicht, erstellen und per Internet bermitteln.

102

(a) Hardware-, Software- und Datenfehler Als mgliche Ursachen einer fehlerhaften Computererklrung sind Fehler der Hardware, der verwendeten Software oder der verarbeiteten Daten denkbar. Geht man jedoch davon aus, dass Computerhardware nach dem heutigen Stand der Technik trotz zunehmender Komplexitt sowohl des einzelnen Rechners als auch der Netzwerke ganz berwiegend einwandfrei funktioniert und ein Computer die ihm softwaremßig vorgegebenen Befehle und Operationen auch programmkonform und korrekt ausfhrt, so scheiden Hardwarefehler als Ursache fr eine inhaltlich fehlerhafte Computererklrung regelmßig aus1.

103

Eine fehlerhafte Computererklrung, die nicht dem Willen des Anbieters entspricht, wird also in der Regel auf eine Fehlerhaftigkeit der Software oder der bei ihrem Ablauf bentigten und verarbeiteten Daten zurckzufhren sein. So kann beispielsweise der Programmcode der auf dem Server oder einem angeschlossenen Computer laufenden Software des Anbieters einen Fehler enthalten, aufgrund dessen der Computer eine falsche Berechnung durchfhrt – etwa bei der Ermittlung des Gesamtpreises mehrerer Artikel, die ein Benutzer ber das Internet bestellt, oder des Lagerbestandes des Anbieters –, und diese Berechnung Eingang in eine Computererklrung finden. Gleichfalls liegt ein Softwarefehler vor, wenn die fehlerhafte Software nicht unmittelbar auf dem Computer des Anbieters abluft, sondern von dem Server des Anbieters mittels des Browsers auf den Computer des Benutzers heruntergeladen und erst dort ausgefhrt wird. Denn ebenso wie ein Programm auf dem Computer eines Anbieters ablaufen und die Computererklrung dann als Ergebnis zu dem Benutzer bertragen kann, kann beispielsweise eine Webseite mit einem fehlerhaften Hyperlink auf den Computer des Benutzers bertragen werden. Bettigt der Benutzer den Link, so wird statt der programmgemß vorgesehenen Webseite eine andere mit einem abweichenden Erklrungsinhalt abgerufen und an den Benutzer bertragen. Fr die Frage, ob die Software des Anbieters fehlerhaft ist und daher zur Erstellung einer gleichfalls fehlerhaften Computererklrung fhrt, kommt es nicht entscheidend darauf an, ob die Software nun auf seinem eigenen Computer abluft und dort die Computererklrung erstellt oder auf dem Computer des Empfngers und Benutzers. Schließlich kann eine fehlerhafte Computererklrung auf einer Verarbeitung falscher, unvollstndiger oder

104

1 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 244; Khler, AcP 182 (1982), 134; Khler, DuD 1986, 340; Mehrings, MMR 1998, 32.

Holzbach/Sßenberger

|

397

C Rz. 105

Ttigkeit im Netz

veralteter Daten durch den Computer beruhen. Mglicherweise ist auch eine Zugriffsroutine fehlerhaft, so dass sich der Computer bei der Anforderung der Daten, die er fr die Erstellung der Erklrung bentigt, gleichsam vergreift, die falschen Daten aus einer Datenbank abruft, als Erklrungsinhalt in eine Webseite einbaut und an den Benutzer bertrgt. Dabei wird gegebenenfalls danach zu unterscheiden sein, von wem die verarbeiteten Daten stammen und in den Verarbeitungsvorgang eingefhrt werden. Zum einen kann der Anbieter selbst den Computer mit falschen Daten wie veralteten Preislisten oder Lagerbestnden gefttert und der Computer dann aufgrund dieses Datenmaterials eine falsche Computererklrung erstellt haben. Zum anderen kommen gerade im Bereich gewerblicher Angebote im WWW Computererklrungen des Anbieters hufig erst zustande, nachdem ein Benutzer seine eigenen Daten etwa in eine Formularseite eingetragen hat, diese Daten von der Computeranlage des Anbieters verarbeitet und dann Grundlage der Computererklrung werden. Falsche Daten knnen also auch von dem Benutzer und nicht dem erklrenden Anbieter selbst stammen. (b) Anfechtung fehlerhafter Computererklrungen 105

Bezglich der Anfechtung einer Computererklrung, deren Fehlerhaftigkeit auf Software- oder Datenfehler zurckzufhren ist, ist zu bercksichtigen, dass nach der gesetzlichen Wertung des § 119 BGB Irrtmer bei der Willensbildung, die der eigentlichen Willenserklrung vorausgehen, als Motiv- oder Kalkulationsirrtmer außer in den Fllen des Eigenschaftsirrtums gemß § 119 Abs. 2 BGB unbeachtlich sind und kein Anfechtungsrecht wegen Irrtums begrnden1.

106

Die Software und Daten, die von dem Anlagenbetreiber selbst in den Datenverarbeitungsprozess eingefhrt werden, sind die Komponenten, auf deren Grundlage und in deren Zusammenspiel der Computer die Computererklrung bildet. Insoweit entsprechen Software und Daten bei rechtlicher Betrachtung den Beweggrnden, den Motiven des Erklrenden, auf denen seine Willensbildung bei persnlich abgegebenen Willenserklrungen beruht. Daraus ergibt sich, dass ein Fehler im Bereich der Software und der Daten vergleichbar mit einem Irrtum bei der Willensbildung ist und ebenso unbeachtlich sein muss wie ein Motiv- und Kalkulationsirrtum bei einer Willenserklrung im herkmmlichen Rechtsverkehr. Demzufolge kann eine entsprechend fehlerhafte Computererklrung grundstzlich nicht wegen Irrtums angefochten werden2. 1 Larenz/Wolf, AT, § 36 Rz. 58 ff., 71; MnchKomm/Kramer, § 119 BGB Rz. 85; Palandt/Heinrichs, § 119 BGB Rz. 18, 29; Soergel/Hefermehl, § 119 BGB Rz. 58 ff., jeweils mwN. 2 Friedmann, S. 36 f.; Khler/Arndt, S. 73. Wohl auch Fritzsche/Malzer, DNotZ 1995, 14; Heun, CR 1994, 596 f.; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 241 f.; Koch, S. 147; Khler, AcP 182 (1982), 135; Khler, DuD 1986, 340; Kuhn,

398

|

Holzbach/Sßenberger

Rz. 109 C

Netz als Mittel zum Zweck (B2B)

Etwas anderes gilt nur, wenn die fehlerhaften Daten nicht von dem Anlagenbetreiber selbst, sondern von dem spteren Erklrungsempfnger in den Verarbeitungsprozess eingefhrt wurden. Auch in diesem Fall werden sie zwar durch den Computer zu einer Willenserklrung verarbeitet, sie stellen jedoch keine von dem Anlagenbetreiber selbst oder einer ihm irgendwie zuzurechnenden Person zugrunde gelegten Komponenten der Computererklrung dar. Bei einer Verarbeitung falscher fremder Daten, die unbemerkt von dem Anlagenbetreiber zu einer fehlerhaften, nicht von seinem Willen getragenen Computererklrung fhrt, ist daher nicht von einem unbeachtlichen Motivoder Kalkulationsirrtum auszugehen. Vielmehr kann sich aus dieser Situation je nach den Umstnden des Einzelfalls seitens des Anlagenbetreibers ein Inhalts-, Erklrungs- oder Eigenschaftsirrtum nach § 119 BGB ergeben. Zudem stellt sich die Einfhrung falscher Daten mglicherweise sogar als Fall der arglistigen Tuschung nach § 123 Abs. 1 BGB dar, wenn der Benutzer die Daten in Kenntnis ihrer Fehlerhaftigkeit mit Tuschungswillen und zur Erregung eines Irrtums angegeben hat.

107

In der Konsequenz kann daher dem Anlagenbetreiber bei einer Computererklrung, die allein aufgrund fremder Daten fehlerhaft ist, eine Anfechtung nach §§ 119, 123 BGB gegebenenfalls nicht versagt werden.

108

ee) Formerfordernisse bei Willenserklrungen im Internet Das Brgerliche Gesetzbuch geht von dem Grundsatz der Formfreiheit aus. Damit knnen Willenserklrungen formlos abgegeben und Vertrge formlos geschlossen werden, soweit nicht eine besondere Form ausdrcklich gesetzlich vorgeschrieben ist. Neben der notariellen Beurkundung und der ffentlichen Beglaubigung sieht das Gesetz fr bestimmte Rechtsgeschfte insbesondere die Schriftform vor. Hierunter ist gemß § 126 BGB die eigenhndige Unterschrift auf derselben oder nur auf der jeweils fr die andere Partei bestimmten krperlichen Urkunde zu verstehen. Die Schriftform einer Willenserklrung sieht das Brgerliche Gesetzbuch ausdrcklich beispielsweise fr die Einwilligung des gesetzlichen Vertreters in das einseitige Rechtsgeschft eines Minderjhrigen (§ 111 Satz 2 BGB), die Brgschaftserklrung (§ 766 Satz 1 BGB), das Schuldversprechen und -anerkenntnis (§§ 780 f. BGB), bei Hypothekengeschften (§§ 416, 1154 BGB) oder fr das eigenhndige Testament (§§ 2247, 2267 BGB) vor. Außerhalb des Brgerlichen Gesetzbuches findet sich die gesetzliche Schriftform unter anderem beim Verbraucherkreditvertrag (§ 655b BGB), beim Fernunterrichtsvertrag (§ 3 Abs. 1 Fernunterrichtsschutzgesetz) oder bei den kaufmnnischen Orderpapieren (§§ 363–365 HGB, Art. 13 WG). S. 151; Mehrings, MMR 1998, 32; Plath, S. 113 f.; Traut, S. 73 f.; Viebcke, S. 109; Zuther, S. 113 f. Siehe auch LG Bremen v. 24.5.1991 – 9 S 63/1991a, NJW 1992, 915, zu dem vergleichbaren Fall, dass ein Verkufer den Kaufpreis einer veralteten betriebsinternen Preisliste entnimmt.

Holzbach/Sßenberger

|

399

109

C Rz. 110

Ttigkeit im Netz

110

Wird die gesetzlich vorgeschriebene Schriftform bei der Abgabe einer einseitigen Willenserklrung oder dem Abschluss eines Vertrages nicht gewahrt, so sind Willenserklrung und Vertrag zwingend nichtig, § 125 Satz 1 BGB1.

111

Auch wenn das Gesetz die Schriftform nicht vorsieht, knnen die Parteien sie fr eine Willenserklrung oder einen Vertrag vereinbaren. Bei der Ausgestaltung der gewillkrten Schriftform sind die Parteien grundstzlich frei, denn die Anforderungen der gesetzlichen Schriftform gelten lediglich im Zweifelsfall auch fr die gewillkrte Schriftform2. (1) Rechtslage vor dem Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr

112

Da die Schriftform grundstzlich an die eigenhndige Unterschrift auf einer Urkunde anknpft, stellte sich vor dem In-Kraft-Treten des Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 13.7.2001 die Frage, ob eine im Internet abgegebene Willenserklrung einem Schriftformerfordernis berhaupt gengen kann. Denn allen Formen der elektronisch bermittelten Willens- und Computererklrung ist eine Kommunikation ohne die Erstellung eines handschriftlich unterschriebenen Schriftstcks gemeinsam.

113

Eine Legaldefinition der Urkunde als erstes Element der Schriftform findet sich im deutschen Zivilrecht nicht. Allgemein und auch außerhalb des Brgerlichen Gesetzbuches versteht man jedoch unter einer Urkunde eine schriftliche verkrperte Gedankenerklrung, die ihren Aussteller erkennen lsst und zur Beweisfhrung im Rechtsverkehr geeignet und bestimmt ist. Dazu muss sich die Gedankenerklrung auf einem gegenstndlichen und rumlich abgrenzbaren Trger befinden und unmittelbar aus sich selbst heraus wahrnehmbar und verstndlich sein3. Von dieser Definition ausgehend knnen elektronisch bermittelte Willenserklrungen oder Computererklrungen den § 126 BGB zugrunde liegenden Urkundsbegriff nicht erfllen. Denn ihnen fehlt zum einen die Verkrperung der Gedankenerklrung, da E-Mails, Chat-Botschaften oder Webseiten genau genommen nicht gegenstndlich sind, sondern aus Computerdaten bestehen, die selbst nicht greifbar sind. Allein der Datenfluss oder der Zustand eines Speichermediums 1 Ebbing, CR 1996, 272; Palandt/Heinrichs, § 125 BGB Rz. 1 ff.; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S. 41 ff. 2 Ebbing, CR 1996, 272; Palandt/Heinrichs, § 127 BGB Rz. 1a; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S.45. 3 Insgesamt zur Urkunde: Bizer/Hammer, DuD 1993, 622 f.; Ebbing, CR 1996, 272 (274); Fritzsche/Malzer, DNotZ 1995, 19; Heun, CR 1995, 3; Palandt/Heinrichs, § 126 BGB Rz. 2 ff.; Trndle/Fischer, § 267 StGB Rz. 2 ff.; Zller/Stephan, vor § 415 ZPO Rz. 2.

400

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 115 C

sind nicht ausreichend, um als Verkrperung und greifbare Vergegenstndlichung der in den Daten enthaltenen Gedankenußerung angesehen zu werden1. Zum anderen sind die in einer Datei wie einer E-Mail, Chat-Botschaft oder Webseite enthaltenen Gedankenußerungen einer unmittelbaren Wahrnehmung, wie sie neben einer Verkrperung als zweites Element einer Urkunde erforderlich ist, nicht zugnglich. Der Empfnger bentigt zur Wahrnehmung immer seinen Computer als technisches Hilfsmittel, der zum einen den binren Code in verstndliche Schriftzeichen bersetzt und diese zum anderen auf einem Ausgabegert wie dem Computermonitor oder einem Drucker darstellt und so berhaupt erst sinnlich wahrnehmbar macht2. Im Internet verschickte E-Mails, Chat-Botschaften oder Webseiten knnen somit zwar als Willenserklrungen Gedankenußerungen enthalten, sie sind jedoch mangels Verkrperung und unmittelbarer Wahrnehmbarkeit keine Urkunden im Sinne des § 126 BGB3.

114

Neben der fehlenden urkundlichen Niederlegung scheitert die Wahrung der Schriftform im Internet auch daran, dass E-Mails, Chat-Botschaften oder Webseiten von dem Aussteller nicht eigenhndig unterzeichnet werden knnen. Eine Unterschrift nach herkmmlichem Verstndnis, bei der der Aussteller einer Internet-Willenserklrung seinen Namenszug mittels eines Schreibgertes auf oder in eine Computerdatei setzt, scheidet aufgrund praktischer Unmglichkeit aus. Denkbar ist allenfalls, dass die Internet-Willenserklrung mit einer digitalisierten Unterschrift in Form einer Graphikdatei verbunden wird, vergleichbar einem Faksimile. Jedoch ist auch die Verwen-

115

1 Im Ergebnis ebenso Bizer/Hammer, DuD 1993, 622; Erber-Faller, CR 1996, 380; Herget/Reimer, DStR 1996, 1291; Hoeren, Rechtsfragen, S. 121; Hoeren in Kilian/ Heussen, Computerrechts-Handbuch, Kap. 143, Rz. 8; Khler/Arndt, S. 101; Schwedtfeger in Schwarz/Peschel-Mehner, Kap. 6-5.1, S. 6.; Strmer, S. 134. 2 Vgl. Bizer/Hammer, DuD 1993, 622; Heun, CR 1995, 3; Fritzsche/Malzer, DNotZ 1995, 19; Ultsch, DZWiR 1997, 470. 3 Bizer/Hammer, DuD 1993, 622; Ernst, BB 1997, 1057; Fritzemeyer/Heun, CR 1992, 131, zur gesetzlichen Schriftform bei EDI-Dokumenten; Fritzsche/Malzer, DNotZ 1995, 18 ff.; Geis, NJW 1997, 3004; Herget/Reimer, DStR 1996, 1291; Heun, CR 1995, 6 f.; Hoeren, Rechtsfragen, Rz. 284; Kilian in Kilian/Heussen, Computerrechts-Handbuch, Kap. 20, Rz. 18; Koch, S. 152; Kohl, S. 97; Melullis, MDR 1994, 112; Ultsch in Schwarz, Kap. 6-2.5, S. 10; Strmer, S. 125; Ultsch, DZWiR 1997, 470; Waldenberger, BB 1996, 2367; Wendel, S. 121; wohl auch Ernst, NJW-CoR 1997, S. 165. Im Ergebnis ebenso Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 41 ff., der jedoch die Frage unbeachtet lsst, ob eine Computerdatei berhaupt eine Urkunde darstellen kann, dafr verschiedene Mglichkeiten eines Unterschriftersatzes am Computer diskutiert und als den Anforderungen der gesetzlichen Schriftform nicht entsprechend ablehnt. Ebenso Fringuelli/Wallhuser, CR 1999, 96, die zwar die Verkrperung bejahen, die Wahrnehmbarkeit des elektronischen Dokuments aus sich selbst heraus jedoch verneinen. Zur gesetzlichen Schriftform im Telefax-Verkehr grundlegend BGH v. 28.1.1993 – IX ZR 259/91, NJW 1993, 1126.

Holzbach/Sßenberger

|

401

C Rz. 116

Ttigkeit im Netz

dung eines Faksimiles anstelle einer eigenhndigen Unterschrift im Rahmen der gesetzlichen Schriftform grundstzlich unzulssig1. Die gesetzliche Schriftform einer E-Mail, Chat-Botschaft oder Webseite scheitert daher neben der fehlenden Urkundseigenschaft auch daran, dass eine eigenhndige Unterschrift nicht mglich ist2. 116

Eine Einhaltung der Schriftform bei per Internet versandten Willenserklrungen war daher vor dem In-Kraft-Treten des Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr nicht mglich3. (2) Rechtslage nach dem In-Kraft-Treten des Signaturgesetzes

117

Das Signaturgesetz (SigG) ist als Teil des Gesetzes zur Regelung der Rahmenbedingungen fr Informations- und Kommunikationsdienste (IuKDG)4 am 1.8.1997 in Kraft getreten und wurde durch das Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften vom 16.5.20015, gendert durch das 1. Signaturnderungsgesetz6, neu gefasst.

118

Das Signaturgesetz regelte in seiner ersten Fassung nur die so genannte digitale Signatur, ein Siegel, das mittels eines Signaturprogramms aus einer Computerdatei und dem privaten Schlssel des Erstellers erzeugt wird, und 1 Koch, S. 153; MnchKomm/Einsele, § 126 BGB Rz. 22; Palandt/Heinrichs, § 126 BGB Rz. 7; Soergel/Hefermehl, § 126 BGB Rz. 7, jeweils mwN. 2 Vgl. im Ergebnis ebenso Borsum/Hoffmeister, S. 46; Ernst, BB 1997, 1057; Ernst, NJW-CoR 1997, 165; Fangmann, S. 186; Fritzemeyer/Heun, CR 1992, 131; Geis, NJW 1997, 3000; Herget/Reimer, DStR 1996, 1291; Heun, CR 1995, 6; Kilian in Kilian/Heussen, Computerrechts-Handbuch, Kap. 20, Rz. 19 f.; Koch, S. 154; Khler, Rechtsgeschfte, S. 65; Khler/Arndt, S. 83; Kohl, S. 97; Rott, NJW-CoR 1998, 422; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 30 ff.; Ultsch in Schwarz, Kap. 6-2.5, S. 10; Ultsch, DZWiR 1997, 470; Wendel, S. 121. 3 Zur Vermeidung der mit diesem Ergebnis verbundenen Einschrnkung der Anwendungsmglichkeiten und der Verkehrsfhigkeit der Internet-Kommunikation, aber auch des in sie zu setzenden Vertrauens der Parteien wird insbesondere von Ebbing eine zeitgemße Auslegung des § 126 BGB gefordert und eine „elektronische Urkunde“ konstruiert, die als elektronisches Formsubstitut smtliche Funktionen der gesetzlichen Schriftform erfllen und ihr daher in ihrer rechtlichen Bedeutung gleichzusetzen sein soll, Ebbing, CR 1996, 272 ff. Ebenso Kilian in Kilian/Heussen, Kap. 20, Rz. 17 ff.; wohl auch Seidel, CR 1993, 488 f., der gesetzliche Regelungsvorschlge macht, um ein „Telematikdokument“ zu begrnden. Im Ansatz auch Fritzsche/Malzer, DNotZ 1995, 21 ff., die feststellen, dass zumindest eine elektronisch signierte Willenserklrung eine Formqualitt besitzt, die „ber den formfreien Bereich deutlich hinausgeht“. Ablehnend Sßenberger, Das Rechtsgeschft im Internet, S. 103 f. 4 Informations- und Kommunikationsdienste-Gesetz (IuKDG), BGBl. I 1997, S. 1870 (1872), bisweilen auch Multimedia-Gesetz genannt. 5 BGBl. I 2001, S. 876. 6 SigndG, BGBl. I 2005, 2.

402

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 120 C

das mit einem ffentlichen und allgemein zugnglichen Schlssel geprft werden kann. Die digitale Signatur ist damit ein Verfahren, durch das der Empfnger einer signierten Computerdatei feststellen kann, ob die Signatur unter Verwendung des privaten Schlssels des Erklrenden erzeugt wurde, und ob die Datei nach der Signierung, also whrend der bermittlung oder der Aufbewahrung beim Empfnger, inhaltlich verndert wurde1. Seit der Neufassung vom 16.5.2001 definiert und regelt das Signaturgesetz verschiedene Formen elektronischer Signaturen. Grundstzlich sollen unter elektronischen Signaturen Daten in elektronischer Form zu verstehen sein, die anderen elektronischen Daten beigefgt oder logisch mit ihnen verknpft sind und der Authentifizierung dienen (§ 2 Nr. 1 SigG). Fortgeschrittene elektronische Signaturen sind ausschließlich dem Inhaber eines Signaturschlssels zugeordnet und ermglichen seine Identifizierung (§ 2 Nr. 2 SigG). Qualifizierte elektronische Signaturen beruhen zudem auf einem qualifizierten Zertifikat, einer elektronischen Bescheinigung, die von einem Zertifizierungsdiensteanbieter ausgestellt wird und die Identitt des Signierenden beglaubigt (§ 2 Nr. 3 SigG). Jedoch blieb das Signaturgesetz auch in seiner letzten Fassung fr die Schriftformerfordernisse im Internet ohne rechtliche Konsequenz. Insbesondere enthielt es keine nderung der Schriftformvorschriften des Brgerlichen Gesetzbuches und sah keine Gleichstellung signierter Computerdaten mit der Schriftform der §§ 126, 127 BGB vor. Jedoch sollte das Signaturgesetz bereits in seiner ersten Fassung Experimentiercharakter haben; der Gesetzgeber hatte sich vorbehalten, nach dem In-Kraft-Treten des Signaturgesetzes zu prfen, ob neben der Schriftform auch eine „digitale Form“ mit digitaler Signatur zugelassen werden soll2.

119

(3) Reform der §§ 126 ff. BGB durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr Am 19.5.1999 legte das Bundesjustizministerium den Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschftsverkehr vor, der auf zwei europische Richtlinienentwrfe zurckging3. Nachdem die Europische Kommission am 13.5.1998 den Vorschlag einer Richtlinie des Europischen Parlaments und des Rates ber 1 Das so genannte „asymmetrische Verschlsselungsverfahren“, vgl. Eber-Faller, CR 1996, 378 f.; Geis, NJW 1997, 3001; Koch, S. 156 f.; Ultsch in Schwarz, Kap. 6-2.5, S. 6 f.; Wendel, S. 125 f. 2 BT-Drucks. 13/7385, S. 16, 26. 3 Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschftsverkehr, vorgelegt von dem Bundesjustizministerium am 19.5.1999; teilweise basiert dieser Entwurf auf dem gleichfalls von dem Bundesjustizministerium erarbeiteten Entwurf eines Gesetzes zur nderung des Brgerlichen Gesetzbuches und anderer Gesetze vom 31.1.1997.

Holzbach/Sßenberger

|

403

120

C Rz. 121

Ttigkeit im Netz

gemeinsame Rahmenbedingungen fr elektronische Signaturen1 erarbeitet hatte, wurde Ende 1999 die auf diesem Entwurf basierende Richtlinie 1999/ 93/EG des Europischen Parlaments und des Rates vom 13.12.1999 ber gemeinsame Rahmenbedingungen fr elektronische Signaturen verabschiedet2. Diese so genannte Signaturrichtlinie sollte harmonisierte rechtliche Rahmenbedingungen fr den Einsatz elektronischer Signaturen schaffen und Kriterien festlegen, die die Grundlage fr die rechtliche Anerkennung elektronischer Signaturen darstellen; dabei erstreckte sie sich ausdrcklich nicht auf den Abschluss und die Gltigkeit von Vertrgen3. Die Signaturrichtlinie deckte sich im Wesentlichen mit dem Signaturverfahren auf der Grundlage eines ffentlichen und eines privaten Schlssels sowie eines Zertifikats, wie es damals bereits das deutsche Signaturgesetz vorsah. 121

Eine relevante Abweichung der Signaturrichtlinie zu dem Signaturgesetz und der zu diesem Zeitpunkt geltenden Rechtslage in Deutschland ergab sich aus Art. 5 der Signaturrichtlinie. Demnach hatten die Mitgliedsstaaten dafr zu sorgen, dass „fortgeschrittene elektronische Signaturen (...) die rechtlichen Anforderungen an eine Unterschrift in Bezug auf in elektronischer Form vorliegende Daten in gleicher Weise erfllen wie handschriftliche Unterschriften in Bezug auf Daten, die auf Papier vorliegen und in Gerichtsverfahren als Beweis zugelassen sind“4. Nachdem die Richtlinie verabschiedet wurde und in einzelstaatliches Recht zu bertragen war, musste der deutschen Gesetzgeber also die bislang vermiedene umfassende Neuregelung der Schriftform nicht nur im Brgerlichen Gesetzbuch vornehmen, sondern alle Gesetze anpassen, in denen Schriftformvorschriften enthalten waren. Auch Computerdateien, die mit einer digitalen Signatur nach dem Muster der Signaturrichtlinie versehen sind, sollten in denjenigen Fllen formwahrend sein, in denen bislang noch die Schriftform als eigenhndige Unterschrift auf einer krperlichen Urkunde vorgeschrieben war.

122

Weiterhin bezog sich der von dem Bundesjustizministerium erarbeitete „Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschftsverkehr“ auf die „Richtlinie des 1 Vorschlag fr eine Richtlinie des Europischen Parlaments und des Rates ber gemeinsame Rahmenbedingungen fr elektronische Signaturen, KOM (1998) 297 endg., vorgelegt von der Kommission der Europischen Gemeinschaften am 13.5.1998, zuletzt gendert am 29.4.1999, KOM (1999) 195 endg. 2 Richtlinie 1999/93/EG des Europischen Parlaments und des Rates vom 13.12.1999 ber gemeinsame Rahmenbedingungen fr elektronische Signaturen, ABl. EG Nr. L 13 v. 19.1.2000, S. 12. 3 Aus der Begrndung zu dem genderten Vorschlag fr eine Richtlinie des Europischen Parlaments und des Rates ber gemeinsame Rahmenbedingungen fr elektronische Signaturen, KOM (1999) 195 endg., 1) b) (S. 3). Ebenso Art. 1 Richtlinie des Europischen Parlaments und des Rates ber gemeinsame Rahmenbedingungen fr elektronische Signaturen. 4 Art. 5 Richtlinie des Europischen Parlaments und des Rates ber gemeinsame Rahmenbedingungen fr elektronische Signaturen.

404

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 123 C

Europischen Parlaments und des Rates ber bestimmte Aspekte des elektronischen Geschftsverkehrs im Binnenmarkt“, allgemein als E-Commerce-Richtlinie bekannt1. Nach Art. 9 Abs. 1 der E-Commerce-Richtlinie hatten die Mitgliedsstaaten unter anderem dafr zu sorgen, dass durch nationale Rechtsvorschriften elektronische Vertrge weder verhindert noch in ihrer Gltigkeit oder Rechtswirkung allein aufgrund des Umstandes gefhrdet werden, dass sie auf elektronischem Wege zustande gekommen sind. Damit ging die E-Commerce-Richtlinie ber die Signaturrichtlinie hinaus, denn Letztere behandelte allein die Wirksamkeit elektronischer Signaturen und Willenserklrungen, regelte jedoch nicht die rechtliche Wirksamkeit von Vertrgen, die auf elektronischem Wege abgeschlossen wurden. Nach der Annahme der E-Commerce-Richtlinie musste der deutsche Gesetzgeber unter anderem Formvorschriften, die die Nutzung elektronischer Mittel beim Vertragsschluss bislang eingeschrnkt oder ausgeschlossen hatten, indem sie die Schriftform vorschrieben, dergestalt anpassen, dass ein Vertrag auch auf elektronischem Wege abgeschlossen werden kann2. Erklrtes Ziel des deutschen „Entwurfs eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschftsverkehr“ war es demnach – in Kompatibilitt zu den Anforderungen des europischen Rechts – zur sinnvollen und mglichst weitgehenden Nutzung neuer Informations- und Kommunikationstechnologien beizutragen, Hindernisse bei der elektronischen bermittlung von Willenserklrungen und dem elektronischen Vertragsschluss zu beseitigen und gleichzeitig die Rechtssicherheit im elektronischen Rechtsverkehr durch einen verlsslichen gesetzlichen Rahmen zu strken. Dazu sah der Gesetzentwurf als Option zur Schriftform eine speziell auf die elektronischen Medien ausgerichtete elektronische Form vor, die der gesetzlichen Schriftform gleichstehen sollte, und eine unterhalb der Schriftform stehende Textform. Auf diesem Gesetzentwurf basiert das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 13.7.20013. 1 Vorschlag fr eine Richtlinie des Europischen Parlaments und des Rates ber bestimmte rechtliche Aspekte des elektronischen Geschftsverkehrs im Binnenmarkt, KOM (1998) 586 endg., vorgelegt von der Kommission der Europischen Gemeinschaften am 23.12.1998. Gendert durch KOM (1999) 427 endg., angenommen und verffentlicht als Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. EG Nr. L 178 v. 17.7.2000, S. 1. 2 Ausnahmen sieht die Richtlinie gemß Art. 9 II, III lediglich bei Vertrgen ber Rechte an Immobilien außer Mietrechte, bei Vertrgen unter Mitwirkung von Gerichten, Behrden oder ffentliche Befugnisse ausbenden Berufen, bei Vertrgen ber private Brgschaften oder Sicherheiten sowie bei familien- oder erbrechtlichen Vertrgen vor. 3 BGBl. I 2001, S. 1542 ff.

Holzbach/Sßenberger

|

405

123

C Rz. 124

Ttigkeit im Netz

124

Erste wesentliche Neuerung dieses Gesetzes ist die Einfgung eines § 126 Abs. 3 BGB, in dem die elektronische Form der gesetzlichen Schriftform grundstzlich gleichgestellt wird. Die elektronische Form wird in dem gleichfalls neu eingefgten § 126a BGB definiert. Anknpfend an die in dem Signaturgesetz geregelten Signaturverfahren muss der Erklrende zur Wahrung der elektronischen Form dem Text seiner elektronischen Willenserklrung seinen Namen hinzufgen und das so erstellte elektronische Dokument mit einer qualifizierten elektronischen Signatur gemß § 2 Nr. 3 SigG versehen. Soll mittels elektronischer Medien ein Vertrag geschlossen werden, so mssen beide Parteien ein gleich lautendes elektronisches Dokument digital signieren; nicht ausreichend soll es sein, wenn jeder Vertragspartner nur sein eigenes Angebot beziehungsweise seine eigene Annahme signiert.

125

Ist die Schriftform nicht gesetzlich vorgeschrieben, sondern nur rechtsgeschftlich vereinbart, so kann eine Willenserklrung gemß § 127 Abs. 2 BGB nunmehr auch telekommunikativ bermittelt werden. Zur Wahrung der rechtsgeschftlich vereinbarten elektronischen Form soll es nach einem neuen § 127 Abs. 3 BGB gengen, wenn andere als qualifizierte elektronische Signaturen gemß § 2 Nr. 3 SigG verwendet werden und bei einem Vertrag lediglich die jeweils digital signierten Angebots- und Annahmeerklrungen ausgetauscht werden.

126

Zudem fhrt § 126b BGB die geringeren Anforderungen als die elektronische oder die Schriftform unterliegende Textform ein. Sie wird gewahrt, wenn eine Willenserklrung gegenber einem anderen derart abgegeben wird, dass sie in Schriftzeichen fixiert und lesbar ist sowie die Person des Erklrenden angibt. Nicht erforderlich ist dagegen eine urkundliche Verkrperung, eigenhndige Unterschrift oder digitale Signatur. Damit kann ein herkmmliches Papierdokument, aber auch ein elektronisches Dokument die Textform wahren. ff) Stellvertretung und Handeln unter fremdem Namen im Internet

127

Ebenso wie im herkmmlichen Rechtsverkehr ist es auch im Internet grundstzlich mglich, dass ein Benutzer bei der Abgabe einer Willenserklrung einen anderen nach entsprechender Bevollmchtigung fr sich handeln lsst. Soweit der Vertreter tatschlich Vertretungsmacht hat, handelt es sich um eine direkte Stellvertretung gemß §§ 164 ff. BGB. Fehlt die Vertretungsmacht, kann der Vertretene mglicherweise nach den Grundstzen der Duldungs- und Anscheinsvollmacht in Anspruch verpflichtet werden, wenn er das Handeln des angeblichen Vertreters duldet oder bei pflichtgemßer Sorgfalt htte erkennen und verhindern knnen1.

1 Siehe zur Duldungs- und Anscheinsvollmacht zB Flume, AT II, § 49, 3. f.; Larenz/ Wolf, AT, § 48 Rz. 20 ff; MnchKomm/Schramm, § 167 BGB Rz. 45 ff.; Soergel/ Leptien, § 167 BGB Rz. 15 ff.

406

|

Holzbach/Sßenberger

Rz. 130 C

Netz als Mittel zum Zweck (B2B)

Gemeinsam ist diesen Formen der Stellvertretung, dass der Vertreter offenkundig fr einen anderen und in dessen Namen eine Willenserklrung abgibt. Im Bereich der Internet-Kommunikation kommt jedoch den Fllen gesteigerte Bedeutung zu, in denen der Empfnger wegen des Fehlens eines persnlichen Kommunikationskontakts nicht ohne weiteres erkennen kann, wer auf der Gegenseite die Erklrung abgegeben hat und wer aus ihr verpflichtet werden soll. Denn tatschlich kann Internet-Kommunikation weitestgehend anonym verlaufen. Daher kann der Empfnger einer Erklrung nie absolut sicher sein, dass die Chat-Botschaft, der Eintrag in einer Webseite oder die E-Mail auch tatschlich von dem Benutzer stammt, der als Absender angegeben ist1.

128

(1) Handeln unter einem fremden (Fantasie-)Namen Fr das rechtsgeschftliche Handeln im Internet gilt zunchst, dass die Angabe des Namens eines anderen oder eines Fantasienamens durch den Benutzer beim Anbieter im Electronic Commerce als Empfnger aufgrund der weitgehenden Anonymitt und des erheblichen Umfangs des Geschftsverkehrs hufig keine besonderen Vorstellungen ber dessen Identitt auslsen wird. Regelmßig liegt eine den Namenstrger verpflichtende direkte Stellvertretung im Sinne des § 164 BGB nicht vor, da seitens des Benutzers bei der Verwendung eines fremden oder eines Fantasienamens die Erklrung fehlt, als Vertreter fr einen anderen zu handeln. Will der Benutzer sich aus einem Rechtsgeschft, bei dem er unter fremden Namen auftritt, selbst verpflichten und der Empfnger zudem das Geschft mit dem Benutzer, ohne dass es ihm darauf ankommt, welchen Namen dieser in Wirklichkeit trgt, abschließen, dann treffen die Rechtsfolgen ausschließlich den Benutzer.

129

Ist jedoch dem Empfnger einer Willenserklrung die Person des Erklrenden nicht gleichgltig, so ist der Benutzer wie ein Vertreter, der im fremden Namen ohne Vertretungsmacht gehandelt hat, zu behandeln. Er wird aus seiner Erklrung selbst verpflichtet, wenn nicht der Empfnger das Geschft widerruft oder der wahre Namenstrger es genehmigt und damit gegen sich gelten lsst (§§ 177 ff. BGB)2. In diesen Fllen steht jedoch der Empfnger vor dem praktischen Problem, dass es ihm aufgrund der Verschleierung der wahren Identitt des Nutzers kaum mglich sein wird, diesen zu ermitteln.

130

1 Die Mglichkeit, den von den Netzwerk-Protokollen dokumentierten Weg einer Willenserklrung im Internet zurck zu dem Erklrenden zu verfolgen, drfte fr den durchschnittlichen Benutzer eher theoretisch sein. 2 Grundlegend BGH v. 3.3.1966 – II ZR 18/64, BGHZ 45, 193, 195 f.; Brox, AT, Rz. 528 f.; Larenz/Wolf, AT, § 46 Rz. 54 ff.; Medicus, AT, Rz. 908, 997; Waldenberger, BB 1996, 2366.

Holzbach/Sßenberger

|

407

C Rz. 131

Ttigkeit im Netz

(2) Handeln unter einem fremden Identifikationsmittel 131

Von besonderer Bedeutung fr das Rechtsgeschft im Internet ist weiterhin der Fall, dass ein Benutzer fremde Identifikationsmittel wie Passwrter zum Zugang zu einer Website oder digitale Signaturschlssel verwendet. Hat dabei der Inhaber selbst dem Benutzer das Passwort oder den privaten Signaturschlssel zugnglich gemacht und ihn im Wege der Innenvollmacht ermchtigt, unter deren Verwendung und damit unter seinem Namen ein Rechtsgeschft vorzunehmen, so ist die Zurechnung des Handelns des Benutzers zu dem Inhaber unproblematisch. Anders stellt sich die Rechtslage dar, wenn der Benutzer ein fremdes Passwort oder einen fremden Signaturschlssel ohne das Einverstndnis des Inhabers verwendet, um rechtsgeschftlich zu handeln. Hier liegt ein Handeln unter fremdem Namen vor1; eine eigene Verpflichtung des Benutzers scheidet regelmßig aus, da es dem Empfnger nicht gleichgltig sein wird, wer das Rechtsgeschft vorgenommen hat. Denn Sinn der Identifikationsmittel ist aus der Sicht des Empfngers gerade, sicherzustellen, dass nur ihr Inhaber selbst sie verwendet, um dadurch von dem Empfnger identifiziert werden zu knnen. Folglich sind zunchst die Vorschriften ber den Vertreter ohne Vertretungsmacht entsprechend anzuwenden. Der Inhaber wird grundstzlich nur dann selbst verpflichtet, wenn er das unter seinem Namen gettigte Rechtsgeschft genehmigt und damit gegen sich gelten lsst. Genehmigt er dagegen nicht, so muss sich der Empfnger – mit dem angeprochenen Ermittlungsproblem – an den Benutzer halten2.

132

Dem Unvermgen des Empfngers, den Erklrungsvorgang nachzuvollziehen, trgt § 292a ZPO Rechnung, nach dem vermutet wird, – „dass eine digital signierte Willenserklrung vom Signaturschlssel-Inhaber abgegeben wurde, und 1 Hoeren, Rechtsfragen, Rz. 283. Zur Willenserklrung unter fremder Btx-Teilnehmerkennung zB Borsum/Hoffmeister, S. 48; Brinkmann, BB 1981, 1186; Friedmann, S. 70 ff.; Kleier, WRP 1983, 536; Kreis, Vertragsschluß, S. 64; Khler, Rechtsgeschfte, S. 63; Kuhn, S. 195 f.; OLG Oldenburg v. 11.1.1993 – 13 U 133/92, CR 1993, 558, 559; Paefgen, Bildschirmtext, S. 61 f.; Palandt/Heinrichs, § 164 BGB Rz. 11; Probandt, UFITA 98, S. 17; Redeker, NJW 1984, 2392 f.; Traut, S. 102 f. 2 Vgl. zur Rechtsscheinshaftung des Signaturschlsselinhabers Fritzsche/Malzer, DNotZ 1995, 15 f., die die Haftung des Kennwortinhabers nach den Regeln der Duldungs- und Anscheinsvollmacht bejahen; Jaburek/Wlfl, S. 111 f., insbesondere im Verkehr zwischen Unternehmen. Erschpfend diskutiert wurde in der Literatur die Verpflichtung des Btx-Teilnehmers nach den Grundstzen der Duldungs- und Anscheinsvollmacht bei unbefugter Verwendung des persnlichen Kennworts durch Dritte: Auerbach, CR 1988, 20 f.; Borsum/Hoffmeister, S. 53 ff.; Friedmann, S. 87 ff.; Kleier, WRP 1983, 537; Kreis, Vertragsschluß, S. 71 ff.; Khler, Rechtsgeschfte, S. 61 ff.; Paefgen, Bildschirmtext, S. 64 ff.; Redeker, NJW 1984, 2393; Traut, S. 107 f., jeweils mwN. Insgesamt ablehnend Probandt, UFITA 98, S. 17 f. Aus der Rechtsprechung LG Ravensburg v. 13.6.1991 – 2 S 6/91, NJW-RR 1992, 111, und insbesondere OLG Oldenburg v. 11.1.1993 – 13 U 133/92, CR 1993, 559.

408

|

Holzbach/Sßenberger

Rz. 137 C

Netz als Mittel zum Zweck (B2B)

– dass ein Dritter, der eine Erklrung mit einem privaten Signaturschlssel signiert hat, von dem Inhaber dazu bevollmchtigt worden ist. Willenserklrungen mit einer qualifizierten elektronischen Signatur gelten somit als echt, bis Tatsachen ernste Zweifel daran begrnden, dass die Erklrung mit dem Willen des Signaturschlssel-Inhabers abgegeben worden ist.

133

gg) Wirksamwerden einer Willenserklrung Rechtsgeschftliches Handeln setzt voraus, dass nicht nur der Erklrende das Rechtsgeschft vornimmt, das Rechtsgeschft muss auch gegenber der Person, die von seiner Rechtsfolge betroffen werden soll, Wirksamkeit entfalten. Eine Willenserklrung wird – außer in den Fllen der nicht empfangsbedrftigen Willenserklrung – erst dann wirksam, wenn der Erklrende sie abgibt und sie dem Empfnger zudem zugeht.

134

(1) Definition der Abgabe und des Zugangs Unter Abgabe einer Willenserklrung ist die willentliche und wissentliche ußerung des rechtsgeschftlichen Willens des Erklrenden in einer Weise, die an der Endgltigkeit seines Willens keinen Zweifel lsst, zu verstehen. Handelt es sich um eine empfangsbedrftige Willenserklrung, so muss die Willensußerung weiterhin so in Richtung des Empfngers erfolgen, dass mit dessen Kenntnisnahme gerechnet werden kann1.

135

Bezglich des Zugangs einer Willenserklrung wird allgemein danach unterschieden, ob die Willenserklrung unter Abwesenden oder unter Anwesenden in verkrperter oder nicht verkrperter Form abgegeben wird.

136

(a) Zugang einer Willenserklrung unter Anwesenden Nach ganz hM geht eine Willenserklrung unter Abwesenden entsprechend der Empfangstheorie und dem Grundgedanken des § 130 BGB dann zu, wenn sie in verkehrsblicher Weise in den Machtbereich des Empfngers gelangt und dieser unter Zugrundelegung gewhnlicher Verhltnisse die Mglichkeit hat, von ihrem Inhalt Kenntnis zu erlangen2. Das Risiko der Falschbermittlung der Willenserklrung bis zum Erreichen des Empfangsbereichs hat gemß § 120 BGB grundstzlich der Erklrende zu tragen. Auch eine falsch 1 ZB BGH v. 30.5.1975 – V ZR 206/73, BGHZ 65, 13, 14; Larenz/Wolf, AT, § 26 Rz. 3; MnchKomm/Einsele, § 130 BGB Rz. 13; Palandt/Heinrichs, § 130 BGB Rz. 4; Soergel/Hefermehl, § 130 BGB Rz. 5 ff. 2 So die ganz hM: zB BGH v. 3.11.1976 – VIII ZR 140/75, BGHZ 67, 271 (275); Brinkmann, Willenserklrungen, S. 49; Brox, AT, Rz. 149 f.; John, AcP 184 (1984), 386; Khler, AcP 182 (1982), 139 f.; Larenz/Wolf, AT, § 26 Rz. 17; MnchKomm/Frschler, § 130 BGB Rz. 16; Palandt/Heinrichs, § 130 BGB Rz. 5; Soergel/Hefermehl, § 130 BGB Rz. 8, jeweils mwN.

Holzbach/Sßenberger

|

409

137

C Rz. 138

Ttigkeit im Netz

bermittelte Willenserklrung ist also wirksam, sie berechtigt und verpflichtet den Erklrenden. Er hat lediglich die Mglichkeit, die falsch bermittelte Willenserklrung anzufechten, wenn er sie nicht mit dem zugegangenen Inhalt abgegeben htte, muss dem gutglubigen Empfnger dann jedoch gemß § 122 BGB den Vertrauensschaden ersetzen. Ebenso geht es grundstzlich zu Lasten des Erklrenden, wenn die Willenserklrung sich versptet oder gnzlich untergeht, bevor sie in den Empfangsbereich gelangt, so dass die mit ihr intendierte Rechtsfolge nur versptet oder gar nicht eintritt. 138

Der Machtbereich des Empfngers ist dabei keine eindeutig abgrenzbare Sphre. Anerkanntermaßen zhlen insbesondere die typischen oder im Einzelfall bekannt gegebenen Empfangsvorrichtungen des Empfngers sowie zum Empfang geeignete und ermchtigte Mittelspersonen zu seinem Machtbereich1.

139

Die fernmndliche Willenserklrung ist gemß § 147 Abs. 1 Satz 2 BGB gleich einer unter Anwesenden abgegebenen unverkrperten Willenserklrung zu behandeln. Das Gleiche gilt nach einer Ergnzung des § 147 Abs. 1 Satz 2 BGB durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Geschftsverkehr vom 13.7.20012 auch fr Willenserklrungen, die mittels sonstiger technischer Einrichtungen abgegeben werden. Laut der Begrndungen zu dem gleich lautenden Gesetzesentwurf vom 19.5.19993 sollte mit dieser Erweiterung jedoch keine besondere Regelung des Zugangs elektronischer beziehungsweise elektronisch bermittelter Willenserklrung vorgenommen werden, sondern an den allgemeinen Vorschriften des Brgerlichen Gesetzbuches, ergnzt durch die hergebrachten Auslegungskriterien und Wertungen, festgehalten werden. Diese Grundlagen sollten gengen, um auch im Bereich des elektronischen Geschftsverkehrs zu angemessenen und sich in das Gesamtsystem einfgenden Lsungen zu gelangen. (b) Zugang einer Willenserklrung unter Abwesenden

140

Wird die Willenserklrung dagegen unter Anwesenden abgegeben, wird bei der Beurteilung ihres Zugangs regelmßig danach differenziert, ob sie verkrpert ist oder nicht.

141

Unter einer Verkrperung ist dabei eine dauerhafte, regelmßig schriftliche und urkundliche Niederlegung der Willenserklrung zu verstehen4. Eine unter

1 John, AcP 184 (1984), 386; MnchKomm/Einsele, § 130 BGB Rz. 17 ff.; Palandt/ Heinrichs, § 130 BGB Rz. 5; Soergel/Hefermehl, § 130 BGB Rz. 8, jeweils mwN. 2 BGBl. I 2001, S. 1542 ff. 3 Begrndung zu dem Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Geschftsverkehr, BMJ B I – 3414/2 A.I.2. (S. 4 f.). 4 Burgard, AcP 195 (1995), 80 f.; MnchKomm/Einsele, § 130 BGB Rz. 17; Palandt/ Heinrichs, § 130 BGB Rz. 13 f.; Soergel/Hefermehl, § 130 BGB Rz. 20.

410

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 142 C

Anwesenden abgegebene und verkrperte Willenserklrung wird wirksam, wenn sie – in der Regel mit der bergabe an den Empfnger – in dessen Machtbereich gelangt und dieser damit die Mglichkeit der Kenntnisnahme hat1. Eine unverkrperte Willenserklrung, die unter Anwesenden abgegeben wird, gilt nach der Vernehmungstheorie dann als zugegangen und wirksam, wenn sie von dem Empfnger tatschlich wahr- und zur Kenntnis genommen wird2. Die jngere Lehre hat, ausgehend von der dargestellten Differenzierung, die Willenserklrung unter Abwesenden oder Anwesenden zunehmend losgelst von einem rein rumlichen Verstndnis. Anwesenheit wird hiernach generell als das Bestehen eines direkten bermittlungskontakts zwischen dem Erklrenden und dem Empfnger verstanden. Dabei spielt es keine Rolle, „ob der Kontakt sozusagen krperlich-direkt oder durch ein technisches Medium vermittelt ist (...), sofern nur dem Ausgangsfall der gleichzeitigen krperlichen Anwesenheit vergleichbare (Kommunikations-)Bedingungen geschaffen werden“3. Eine Willenserklrung wird also auch dann unter Anwesenden abgegeben, wenn Erklrender und Empfnger zwar rumlich getrennt sind, jedoch in einem unmittelbaren und zeitgleichen bermittlungsund Verstndigungskontakt zueinander stehen, der einen Dialog wie bei rumlicher Anwesenheit ermglicht. Dabei kann es nicht darauf ankommen, ob es sich um einen Sprechkontakt wie beim Telefongesprch handelt oder um einen unmittelbaren Schrift- oder Sichtkontakt. Wesentliche Kennzeichen des direkten und unmittelbaren Kommunikationskontakts sind seine Wechselseitigkeit und die dadurch geschaffene Mglichkeit einer sofortigen Rckfrage und Erluterung des jeweiligen Erklrungsinhalts. Eine solche Kommunikation ist jedoch nicht nur dann mglich, wenn gleich einem Telefonat ein Sprechkontakt besteht, sondern kann auch bei der beiderseitigen Verwendung beispielsweise optischer Zeichen wie Schriftzeichen auf einem Computerbildschirm mglich sein4. Entscheidend kommt es somit bei einer Differenzierung zwischen Abwesenheit und Anwesenheit nur darauf an, ob ein unmittelbarer Kommunikationskontakt zwischen dem Erklrenden und dem Empfnger besteht. Unerheblich ist, mit welchem Medium oder Hilfsmittel dieser Kontakt hergestellt wird. Dem entspricht letztlich auch die Ergnzung des § 147 Abs. 1 Satz 2 BGB, wonach eine Willenserklrung nunmehr unter Verwendung „technischer Einrichtungen“ wie unter Anwesenden abgegeben werden kann. 1 So die ganz hM: ZB BAG v. 9.8.1984 – 2 AZR 400/83, NJW 1985, 823 (824); Brinkmann, Willenserklrungen, S. 83 f.; Brox, AT, Rz. 155; Larenz/Wolf, AT, § 26 Rz. 33; MnchKomm/Einseler, § 130 BGB Rz. 19; Palandt/Heinrichs, § 130 BGB Rz. 13; Soergel/Hefermehl, § 130 BGB Rz. 20. 2 BGH v. 25.1.1989 – IVb ZR 44/88, WM 1989, 650 (652); Brinkmann, Willenserklrungen, S. 85 f.; Flume, AT II, § 14 3. f.; MnchKomm/Einsele, § 130 BGB Rz. 6, 28, jeweils mwN. 3 John, AcP 184 (1984), 393; auch Brinkmann, Willenserklrungen, S. 23, 85; Heun, CR 1994, 597; Rott, NJW-CoR 1998, 422. 4 Vgl. Heun, CR 1994, 597 f.; Koch, S. 140; Larenz/Wolf, AT, § 26 Rz. 16 f.

Holzbach/Sßenberger

|

411

142

C Rz. 143

Ttigkeit im Netz

(2) Abgabe der Willenserklrung im Internet 143

Bei der Beurteilung der Abgabe von Willenserklrungen im Internet ist gemß den obigen Ausfhrungen zwischen elektronisch bermittelten Willenserklrungen einerseits und Computererklrungen andererseits zu differenzieren. (a) Abgabe einer elektronisch bermittelten Willenserklrung

144

Fr die Abgabe einer (schriftlichen) Willenserklrung im Internet wird man nicht auf den Zeitpunkt der bloßen Texteingabe abstellen knnen, vielmehr ist eine Abgabe mit der Erteilung des endgltigen Sendebefehls und der Versendung des eingegebene Textes aus dem Arbeitsspeicher des Computers ber das Internet an den Empfnger zu bejahen1. Wie ein solch endgltiger Sendebefehl aussieht, richtet sich jeweils nach der Funktionsweise der verschiedenen Internetdienste2.

145

Bei mndlichen Willenserklrungen im Rahmen einer Internet-Telefonverbindung oder einer Videokonferenz gibt der Erklrende keinen gesonderten Absendebefehl, auf den als Zeitpunkt der Abgabe abgestellt werden knnte. Es ist daher sachgerecht, sich daran zu orientieren, wie eine mndliche Erklrung blicherweise abgegeben wird, nmlich mit der ußerung des Erklrenden in einer Weise, die den Empfnger in die Lage versetzt, diese ußerung zu verstehen3. Fr die mndliche Willenserklrung im Internet ergibt sich daraus, dass der Erklrende seinen Willen so geußert haben muss, dass die Erklrung von seinem Computer in digitale Signale verarbeitet, als solche ber das Internet zu dem Empfnger bertragen und dieser nach einer Rckumwandlung des digitalen Signals in Sprache in die Lage versetzt wird, die Erklrung zu verstehen. Da die Verarbeitung und Versendung der mndlichen Erklrung unmittelbar und automatisch erfolgen, ist eine mndliche Willenserklrung innerhalb einer Internet-Telefonverbindung oder einer Videokonferenz bereits mit ihrer ußerung abgegeben. (b) Abgabe einer Computererklrung

146

Die Abgabe einer Computererklrung ist nach anderen Kriterien zu beurteilen, da der Anbieter nach dem Abschluss der Vorbereitungshandlungen an dem Zustandekommen der konkreten Erklrung nicht mehr unmittelbar beteiligt ist. Hier stellt sich die Frage, ob bereits die Vorbereitungshandlun1 Friedmann, S. 22; Fritzsche/Malzer, DNotZ 1995, 11; Herget/Reimer, DStR 1996, 1291; Koch, S. 136 f.; Kreis, Vertragsschluß, S. 24; Kuhn, S. 86; Larenz/Wolf, AT, § 26 Rz. 9; Waltl in Loewenheim/Koch, Online-Recht, S. 182; Ultsch, NJW 1997, 3007. 2 Siehe hierzu Sßenberger, Das Rechtsgeschft im Internet, S. 135 f. 3 Brox, AT, Rz. 144; Larenz/Wolf, AT, § 26 Rz. 4.

412

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 149 C

gen gengen, um die Abgabe einer Willenserklrung anzunehmen. Dies ist jedoch zu verneinen, da der Anbieter mit Programmierung und Inbetriebnahme der Computeranlage seinen Willen nicht endgltig geußert und in Richtung des Empfngers in den Verkehr gebracht hat. Auch mit der anschließenden Erstellung der Computererklrung durch die Computeranlage erfolgt noch keine Abgabe. Vielmehr ist auf den Zeitpunkt abzustellen, zu dem die Computeranlage die von ihr erstellte Computererklrung endgltig freigibt, sie also den Systembereich des Computers verlsst und ber das Internet auf den Weg zum Empfnger gebracht wird1. Wird im Rahmen einer Website eine Computererklrung abgegeben, so bedeutet dies, dass erst beim Downloaden, wenn die Webseiten tatschlich von dem Web-Server zu dem Computer des Benutzers bertragen werden, die in ihnen enthaltene Willensußerung abgegeben wird. Auch computergenerierte E-Mails werden dementsprechend erst dann abgegeben, wenn sie den Speicher der Computeranlage tatschlich verlassen und dem Empfnger zugeschickt werden.

147

(3) Zugang der Willenserklrung im Internet Wirksam wird eine Willenserklrung – wie angesprochen – erst im Moment des Zugangs beim Empfnger. Auch hier bietet es sich an, zwischen Erklrungen unter Abwesenden und Erklrungen unter Anwesenden sowie gegebenenfalls verkrperten und nicht verkrperten Willenserklrungen zu unterscheiden2.

148

In der juristischen Literatur wird teilweise ohne Differenzierung zwischen den verschiedenen Kommunikationsdiensten angenommen, dass im Internet Willenserklrungen immer unter Abwesenden abgegeben werden und ihr Zugang immer erst dann zu bejahen ist, wenn die Erklrung in den Machtbereich der Empfngers gelangt und dieser die zumutbare Mglichkeit der Kenntnisnahme hat3. Eine andere Auffassung behilft sich bei der Einordnung der Internet-Willenserklrung, indem sie zwei Fallgruppen bildet und bei der Beurteilung des Zugangs danach differenziert, ob eine Willenser-

149

1 Vgl. Friedmann, S. 22; Koch, S. 137; Kuhn, S. 88. 2 Die entsprechende Qualifizierung der Willenserklrungen und ihres Zugangs war jedoch bereits in der juristischen Literatur zum Bildschirmtext außerordentlich umstritten, siehe bspw. Brinkmann, ZUM 1985, 339; Friedmann, S. 23 ff.; Khler, Bildschirmtext, S. 56 ff.; Kreis, Vertragsschluß, S. 24 ff.; Paefgen, Bildschirmtext, S. 18 ff.; Paefgen, JuS 1988, 593 f.; Probandt, UFITA 98, S. 13; Redeker, NJW 1984, 2391; Traut, S. 74 ff., jeweils mwN. Der Streit setzt sich bei der Beurteilung des Zugangs einer Willenserklrung im Internet mit zum Teil identischen Argumenten fort. Entscheidungen der Rechtsprechung dazu liegen bislang nicht vor. 3 ZB Ernst, BB 1997, 1057; Hoeren, Rechtsfragen, Rz. 292 f.; Mehrings in Hoeren/ Sieber, Multimedia-Recht, Teil 13.1, Rz. 73; Khler/Arndt, S. 70; Mehrings, MMR 1998, 32.

Holzbach/Sßenberger

|

413

C Rz. 150

Ttigkeit im Netz

klrung im Internet innerhalb einer Einweg- oder einer Dialog-Kommunikation abgegeben wurde1. 150

Ohne auf die einzelnen Auffassungen nher einzugehen, ist festzustellen, dass dem BGB und der hergebrachten Zugangslehre ein Verstndnis von Kommunikation als persnliches Gesprch, Ferngesprch und Briefwechsel zugrunde liegt, bei dem sich in der Regel eindeutig feststellen lsst, ob eine Willenserklrung unter Abwesenden oder Anwesenden, verkrpert oder unverkrpert abgegeben wird. Die meisten Kommunikationsdienste im Internet sind dagegen weder mndlich noch schriftlich noch fernmndlich im herkmmlichen Sinne. Eine mndliche Kommunikation als Gesprch zwischen zwei rumlich anwesenden Personen von Angesicht zu Angesicht ist im Internet bereits aufgrund des Umstandes, dass es sich um Telekommunikation handelt, nicht mglich. Auch wenn weiterhin bei den meisten Kommunikationsdiensten wie E-Mail, Chat oder WWW mittels Schriftzeichen kommuniziert wird, ist darin insoweit keine schriftliche Kommunikation nach herkmmlichem Verstndnis zu sehen, als keine Schriftstcke bergeben, sondern lediglich Computerdaten ber Netzwerkleitungen bertragen werden. Und schließlich wird sich zwar mglicherweise bei einem Telefonat oder einer Videokonferenz im Internet der Vergleich mit einem Ferngesprch aufdrngen, nicht unbedingt jedoch, wenn mittels einer EMail, eines Chat-Kanals oder einer Webseite kommuniziert wird. Hinzu kommt, dass die hergebrachte Zugangslehre von einer Kommunikation zwischen zwei Personen ausgeht und nicht – wie dies im Internet mglich ist – zwischen einer Person und einer Computeranlage oder sogar nur zwischen zwei Computern2. Die Beurteilung des Zugangs im Internet kann deshalb nicht nach traditionellen Gesichtspunkten wie „Abwesende“ oder „Anwesende“ erfolgen. Zu prfen ist vielmehr, wie eine angemessene Risikoverteilung zwischen den Kommunizierenden und potentiellen Vertragspartnern erreicht werden kann3. Denn eigentlicher Sinn der Bestimmung des Zugangs ist, das Risiko eines Verlusts, einer Versptung oder Verstmmelung der Willenserklrung whrend des Transports vom Erklrenden zum Empfnger angemessen und sachgerecht nach Gefahrenbereichen oder Sphren zwi1 Ernst, NJW-CoR 1997, 166; Fritzsche/Malzer, DNotZ 1995, 11; Herget/Reimer, DStR 1996, 1291; Heun, CR 1994, 597 ff.; Koch, S. 139 f.; Gimmy in Krger/Gimmy, S. 67; Larenz/Wolf, AT, § 26 Rz. 17, 32 und 37; Rott, NJW-CoR 1998, 422. Grundstzlich ebenso differenzieren Drexl, S. 83, und Fringuelli/Wallhuser, CR 1999, 97 f. Ablehnend Kuhn, S. 93. 2 Hierzu ausfhrlich Sßenberger, Das Rechtsgeschft im Internet, S. 141 ff. Gegen eine Unterscheidung zwischen Willenserklrung unter Anwesenden und unter Abwesenden sind John, AcP 184 (1984), 387 ff.; Kilian in Kilian/Heussen, Computerrechts-Handbuch, Kap. 143 Rz. 10; Kuhn, S. 92 f.; Medicus, AT, Rz. 291. 3 So jedoch die hM, zB Ernst, NJW-CoR 1997, 166; Fringuelli/Wallhuser, CR 1999, 97 f.; Hoeren, Rechtsfragen, Rz. 292; Hoeren in Kilian/Heussen, ComputerrechtsHandbuch, Kap. 143, Rz. 10; Khler/Arndt, S. 70; Mehrings, MMR 1998, 32 f.; Schwerdtfeger in Schwarz, Kap. 6-2.3, S. 11 ff.; Wendel, S. 90.

414

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 153 C

schen den Parteien zu verteilen1. Hieran muss auch die Frage des Zugangs einer Internet-Willenserklrung gemessen werden. Eine sachgerechte Risikoverteilung lsst sich anhand der angesprochenen Differenzierung zwischen den beiden Grundschemata Einweg- und DialogKommunikation erreichen2. Mag auch im herkmmlichen Rechtsverkehr bezglich des Zugangs einer Willenserklrung und einer entsprechenden Risikoverteilung vieles umstritten sein, gesichert ist jedoch, dass die Briefsendung als die „klassische“ Einweg-Kommunikation unter Abwesenden erfolgt und sich ihr Zugang nach der Empfangstheorie richtet. Ebenso unstreitig ist, dass eine Willenserklrung unter Anwesenden nach der (eingeschrnkten) Vernehmungstheorie zugeht, wenn sie im Rahmen eines mndlichen Gesprchs von Angesicht zu Angesicht oder eines Telefonats als typische Formen der Dialog-Kommunikation abgegeben wird.

151

Unter der Fallgruppe der Einweg-Kommunikation lassen sich also diejenigen Kommunikationsformen subsumieren, bei denen aufgrund rumlicher Trennung und des Fehlens eines unmittelbaren Kommunikationskontakts von einer Willenserklrung unter Abwesenden auszugehen und zu erwarten ist, dass sich eine angemessene Risikoverteilung mit einer Beurteilung des Zugangs nach der Empfangstheorie erzielen lsst. Als Dialog-Kommunikation sind dagegen die Kommunikationsformen zu umschreiben, bei denen der Umstand, dass die Parteien rumlich anwesend sind und von Angesicht zu Angesicht kommunizieren, oder zumindest ein unmittelbarer und wechselseitiger Kommunikationskontakt eine Anwendung der Vernehmungstheorie rechtfertigen.

152

Bei der Risikoverteilung muss die gesetzliche Grundentscheidung der §§ 130, 120 BGB bercksichtigt werden, derzufolge der Erklrende nach der Empfangstheorie das Risiko des Verlusts, der Versptung oder Verstmmelung der Willenserklrung grundstzlich nur so lange tragen soll, wie sich die Willenserklrung in seinem Machtbereich und auf dem Weg zu dem Empfangsbereich des Empfngers befindet. Sobald die Willenserklrung diesen Bereich erreicht und der Empfnger in zumutbarer Weise die Mglichkeit der Kenntnisnahme hat, geht das Risiko auf ihn ber.

153

Bei einer mndlichen Willenserklrung, die aufgrund ihrer Flchtigkeit nur sofort zur Kenntnis genommen werden kann, geht dagegen das Risiko des Verlusts spter auf den Empfnger ber. Erforderlich ist nach der (eingeschrnkten) Vernehmungstheorie, dass der Empfnger die Willenserklrung tatschlich auch richtig wahrgenommen hat oder der Erklrende zumindest davon ausgehen kann.

1 Brinkmann, Willenserklrungen, S. 25; Burgard, AcP 195 (1995), 94; Larenz/Wolf, AT, § 26 Rz. 19 und 36; Soergel/Hefermehl, § 130 BGB Rz. 2 und 8. 2 Wobei nicht vollstndig auf die Kriterien der Anwesenheit und Abwesenheit verzichtet werden soll, siehe Sßenberger, Das Rechtsgeschft im Internet, S. 147 f.

Holzbach/Sßenberger

|

415

C Rz. 154

Ttigkeit im Netz

(a) Zugang bei Einweg-Kommunikation im Internet 154

In der Regel wird eine Einweg-Kommunikation im Internet nach dem Grundschema ablaufen, dass der Erklrende seine Willenserklrung dem Empfnger in Form von Computerdaten zuschickt, dieser jedoch nicht – wie bei einer Dialog-Kommunikation – unmittelbar und innerhalb derselben wechselseitigen Verbindung auf sie reagieren kann. Abgesehen von der fehlenden Mglichkeit einer unmittelbaren Reaktion als Gemeinsamkeit ist bei Einweg-Kommunikationen zwischen einer direkten bermittlung vom Erklrenden zum Empfnger und einer bermittlung mit Abrufspeicherung zu unterscheiden. Bei einer direkten bermittlung gelangt die Willenserklrung sofort nach ihrer Abgabe ber das Internet und ohne Zwischenspeicherung direkt zu dem Computer des Empfngers und wird dort gespeichert. Bei einer bermittlung mit Abrufspeicherung dagegen wird die Willenserklrung nach ihrer Abgabe zunchst auf einem zwischengeschalteten Server zwischengespeichert und kann dann von dem Empfnger gesondert abgerufen sowie auf seinen Computer heruntergeladen werden1.

155

Grundstzlich ist davon auszugehen, dass bei diesen skizzierten Formen der Einweg-Kommunikation eine Willenserklrung aufgrund der rumlichen Trennung und des Fehlens eines direkten und unmittelbaren Kommunikationskontakts unter Abwesenden abgegeben wird. Damit bestimmt sich ihr Zugang gemß der Empfangstheorie zunchst danach, ob die Willenserklrung in den Empfangsbereich der Empfngers gelangt und er die Mglichkeit hat, sie zur Kenntnis zu nehmen. Weiterhin kommt es darauf an, wann die tatschliche Kenntnisnahme des Empfngers nach der Verkehrsanschauung zu erwarten ist.

156

Der Erklrende trgt somit das Risiko des Verlusts, der Beschdigung oder Versptung der Willenserklrung bis zu ihrem Eingang beim Empfnger. Diese Risikoverteilung rechtfertigt sich aus dem Umstand, dass die Willenserklrung auch noch whrend ihres Transports zur Disposition des Erklrenden steht, der sich entschlossen hat, sie auf dem gewhlten Weg an den Empfnger zu bermitteln. Er kann sie noch whrend des Transportes und vor dem Zugang beim Empfnger diesem gegenber beispielsweise widerrufen. Andererseits ist es dem Empfnger jedoch nicht mglich, whrend des Transportes ber das Internet Einfluss auf die Willenserklrung und ihre Befrderung zu nehmen. Umgekehrt verhlt es sich, sobald die Willenserklrung den Empfangsbereich erreicht hat. Dann hat nur noch der Empfnger die Mglichkeit der Einflussnahme und muss billigerweise das Risiko nur teilweiser, gnzlich unterbliebener oder verspteter Kenntnisnahme tragen2.

1 Vgl. Heun, CR 1994, 598 f. 2 Brinkmann, Willenserklrungen, S. 158 ff.; Brox, AT, Rz. 161 f.; Larenz/Wolf, AT, § 26 Rz. 46.

416

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 158 C

Im herkmmlichen Rechtsverkehr wird bereits das Gelangen einer Willenserklrung in den Empfangsbereich die zumindest abstrakte Mglichkeit der Kenntnisnahme durch den Empfnger erffnen. Bei Einweg-Kommunikation im Internet ist allerdings auch nach dem Erreichen des Empfangsbereichs eine Kenntnisnahme der Willenserklrung nur dann mglich, wenn sie auf dem Empfngercomputer beziehungsweise einem zwischengeschalteten Server tatschlich fr den Empfnger wahrnehmbar gespeichert wird und – im Fall der Abrufspeicherung – abgerufen werden kann. Findet eine Speicherung etwa aufgrund technischer Fehler im Empfangsbereich nicht statt, so kann der Empfnger von ihr keine Kenntnis nehmen. Die Mglichkeit der Kenntnisnahme als Voraussetzung des Zugangs nach der Empfangstheorie hngt also entscheidend davon ab, ob eine Willenserklrung den Empfangsbereich nicht nur erreicht, sondern auch in ihm gespeichert wird. Daher ist bei der Internet-Willenserklrung zu fragen, wer das Risiko einer fehlgeschlagenen Speicherung zu tragen hat, ob also der Zugang schon mit dem bloßen Eintritt in den Empfangsbereich oder erst mit Vollendung der sich anschließenden Speicherung bewirkt ist.

157

Denkbar wre, den Zugang bereits dann zu bejahen, wenn die Willenserklrung in den Empfangsbereich gelangt, auch wenn die sich anschließende Speicherung scheitert, da der Empfangsbereich, in dem die Speicherung nur stattfinden kann, grundstzlich dem Herrschaftsbereich des Empfngers zuzuordnen ist1. Andererseits ist fr den Zugang nach der Empfangstheorie neben dem Gelangen der Willenserklrung in den Empfangsbereich konstitutiv, dass der Empfnger unter normalen Verhltnissen die zumindest abstrakte Mglichkeit hat, von ihrem Inhalt Kenntnis zu erlangen2. Diese Kenntnisnahmemglichkeit fehlt, wenn die Willenserklrung nicht gespeichert wird und daher von dem Empfnger weder abgerufen noch wahrgenommen werden kann. Insoweit wre es als unbillig anzusehen, dem Empfnger das Speicherrisiko aufzubrden, wenn der Verlust zwar in seinem Herrschaftsbereich stattfindet, er jedoch mangels Speicherung noch nicht einmal die abstrakte Mglichkeit hatte, vor dem Verlust von dem Inhalt der Willenserklrung Kenntnis zu nehmen3. Der Erklrende hat somit, sofern

158

1 Burgard, AcP 195 (1995), 101 ff., mwN; wohl auch Koch, S. 142. Differenzierend Heun, CR 1994, 598, der bei einer direkten bermittlung bereits mit Passieren der Schnittstelle zwischen bertragungsweg und Empfangsgert den Zugang auch ohne Speicherung als gegeben ansieht, bei einer Abrufspeicherung jedoch verlangt, dass die Willenserklrung auch tatschlich abrufbereit gespeichert ist. 2 Brinkmann, Willenserklrungen, S. 37, zur nachholenden Kenntnisnahme des perpetuierten Erklrungsinhalts. 3 Entsprechend beurteilt auch die hM den mit der direkten bermittlung bei EinwegKommunikation im Internet vergleichbaren Zugang einer Willenserklrung in Form eines Telefaxes. Sie verneint den Zugang eines Telefaxes, wenn die Telefaxsignale zwar das Empfangsgert erreichen, die Willenserklrung dann jedoch nicht ausgedruckt wird. Denn der bloße Empfang der Signale, die von dem Empfnger nicht wahrgenommen werden knnen, vermittelt diesem noch keine Mglichkeit der

Holzbach/Sßenberger

|

417

C Rz. 159

Ttigkeit im Netz

nicht der Empfnger selbst in pflichtwidriger und vorwerfbarer Weise oder sogar arglistig die Speicherung verhindert oder die zunchst fehlerfrei in seinem Empfangsbereich gespeicherte und damit seiner Kenntnisnahme zugngliche Willenserklrung nachtrglich in seiner Sphre verloren geht, bevor er sie tatschlich zur Kenntnis genommen hat, auch das Risiko eines Verlusts der Willenserklrung zwischen dem Erreichen des Empfngercomputers (bei direkter bermittlung) oder des zwischengeschalteten Servers (bei Abrufspeicherung) und ihrer Speicherung zu tragen. 159

Im Ergebnis ist somit die Einweg-Kommunikation im Internet als Kommunikation unter Abwesenden zu werten. Eine angemessene und sachgerechte Risikoverteilung zwischen Erklrendem und Empfnger lsst sich durch Anwendung der Empfangstheorie erzielen. Eine Willenserklrung geht danach dann zu, wenn sie im Empfangsbereich des Empfngers gespeichert wird und dieser die zu erwartende Mglichkeit der Kenntnisnahme hat. (b) Zugang bei der Dialog-Kommunikation

160

Bei einer Dialog-Kommunikation im Internet kann – im Gegensatz zur Einweg-Kommunikation – nicht nur der Erklrende einseitig Erklrungen abgeben, die dann von dem Empfnger nur empfangen und zur Kenntnis genommen werden knnen; vielmehr knnen beide Seiten wechselseitig und simultan miteinander kommunizieren. Die Verbindung kann direkt und in Echtzeit ablaufen, wenn eine Erklrung unmittelbar von dem Erklrenden zu dem Empfnger gelangt und sofort auf seinem Computermonitor zur Kenntnisnahme abgebildet wird. Der Empfnger kann hier umgehend reagieren und unmittelbar antworten. Auch ist es dem Erklrenden mglich, bei dem Empfnger nachzufragen, ob die Willenserklrung empfangen, wahrgenommen und verstanden wurde.

161

Stellt man allein auf rumliche Kriterien ab, so erfolgt auch eine DialogKommunikation im Internet unter Abwesenden, da Erklrender und Empfnger regelmßig rumlich voneinander getrennt kommunizieren. Anknpfend an das erweiterte Verstndnis von Anwesenheit als Bestehen eines unmittelbaren bermittlungskontakts jedoch knnte eine Dialog-Kommunikation zwischen zwei Personen im Internet trotzdem als Kommunikation unter Anwesenden zu qualifizieren und der Zugang einer innerhalb dieses Kenntnisnahme, diese ist erst dann mglich, wenn die Signale mittels Ausdrucks fixiert und lesbar gemacht werden; BGH v. 7.12.1994 – VIII ZR 153/93, NJW 1995, 665 (666); MnchKomm/Einsele, § 130 BGB Rz. 20; Palandt/Heinrichs, § 130 BGB Rz. 7; Soergel/Hefermehl, § 130 BGB Rz. 13, jeweils mwN. Mehrings in Hoeren/ Sieber, Multimedia-Recht, Teil 13.1, Rz. 215, und Khler/Arndt, S. 66, nehmen zumindest fr den Zugang bei Verwendung eines Mailbox-Systems zur Zwischenspeicherung an, dass die Willenserklrung erst dann in den Machtbereich des Empfngers gelangt ist, wenn sie in der Mailbox gespeichert und fr den Empfnger abrufbar ist, so dass dieser einen unmittelbaren Zugriff nehmen kann.

418

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 163 C

Kontakts abgegebenen Willenserklrung nach der Vernehmungstheorie zu beurteilen sein. Denn die Dialog-Kommunikation im Internet kann im Hinblick auf den zeitgleichen bermittlungs- und Verstndigungskontakt dem Telefonat gleichgestellt werden, so dass eine entsprechende Anwendung des § 147 Abs. 1 Satz 2 BGB dazu fhrt, dass der Zugang sich nach der Vernehmungstheorie richtet1. Demnach ist eine innerhalb einer Dialog-Verbindung abgegebene Willenserklrung dann zugegangen, wenn der Empfnger den Erklrungsinhalt richtig und vollstndig zur Kenntnis nimmt oder der Erklrende (gemß der eingeschrnkten Vernehmungstheorie) nach den fr ihn erkennbaren Umstnden davon ausgehen durfte. Eine solche Kenntnisnahme ist erst dann anzunehmen, wenn die Erklrung tatschlich lesbar auf dem Computermonitor des Empfngers abgebildet wird. Entsprechend trgt der Erklrende das Risiko nicht nur whrend des Transports der Willenserklrung in den Empfangsbereich, sondern darber hinaus bis zu dem Zeitpunkt, zu dem sie auf dem Monitor erscheint und der Empfnger sie zur Kenntnis nimmt oder der Erklrende zumindest davon ausgehen kann.

162

Es stellt sich dann jedoch die Frage, ob die Anwendung der Vernehmungstheorie auch zu einer sachgerechten Risikoverteilung fhrt. Grundlage der Risikoverteilung bei einer Kommunikation unter Anwesenden ist der Umstand, dass die Willenserklrung unter Anwesenden regelmßig flchtig und nicht verkrpert ist. Dies kann sich jedoch bei der Dialog-Kommunikation im Internet abweichend darstellen, da der Empfnger einer Erklrung gegebenenfalls die Mglichkeit hat, diese auch im Rahmen einer Dialog-Kommunikation zu speichern. Wurde die Erklrung von dem Empfnger gespeichert, so knnte es angebracht sein, den Zugang wie bei einer Erklrung unter Abwesenden nach der Empfangstheorie zu behandeln2. In diesem Fall ist der Empfnger nicht mehr auf die Wahrnehmung der flchtigen Erklrung angewiesen und bedarf somit eines geringeren Schutzes, als er ihm durch die Vernehmungstheorie gewhrt wird. Der Zugang einer Willenserklrung ist daher auch bei unmittelbarem Kommunikationskontakt nach der Empfangstheorie zu beurteilen, sobald sie in dem Herrschaftsbereich des Empfngers gespeichert wird; eine tatschliche Kenntnisnahme, wie sie die Vernehmungstheorie verlangt, ist dann fr den Zugang nicht erforderlich. Zwar wird die im Rahmen der Dialog-Kommunikation unter Anwesenden im Sinne des § 147 Abs. 1 Satz 2 BGB abgegebene Willenserklrung durch die Speicherung nicht zu einer unter Abwesenden abgegebenen Erklrung. Insoweit ist das Kriterium der Speicherung einer Willenserklrung nicht geeignet, um neben dem Bestehen eines unmittelbaren Kommunikationskontakts eine Differenzierung zwischen Anwesenheit und Abwesenheit zu

163

1 Fritzsche/Malzer, DNotZ 1995, 11; Geis, NJW 1997, 3000; Herget/Reimer, DStR 1996, 1291; Heun, CR 1994, 597; Koch, S. 139 f.; Larenz/Wolf, AT, § 26 Rz. 17, 32 und 37. 2 John, AcP 184 (1984), 394; Medicus, AT, Rz. 288.

Holzbach/Sßenberger

|

419

C Rz. 164

Ttigkeit im Netz

begrnden. Jedoch kann die Speicherung des Erklrungsinhalts dazu fhren, dass auch beim Bestehen eines unmittelbaren Kommunikationskontakts unter Anwesenden im Sinne des § 147 Abs. 1 Satz 2 BGB nicht mehr die Vernehmungstheorie, sondern vielmehr die Empfangstheorie eine angemessene Risikoverteilung ermglicht und zu billigen Ergebnissen fhrt. 164

Im Ergebnis ist festzuhalten, dass bei dem Grundschema einer Dialog-Verbindung zwischen zwei Personen im Internet eine Willenserklrung aufgrund des unmittelbaren Kommunikationskontakts unter Anwesenden im Sinne des § 147 Abs. 1 Satz 2 BGB abgegeben wird, der Zugang sich jedoch unabhngig davon im Einzelfall nach der Frage beurteilt, ob der Erklrungsinhalt dem Empfnger nur flchtig zur Kenntnis gebracht wird oder in gespeicherter Form vorliegt. Ist eine Speicherung zu verneinen und der Empfnger auf die Wahrnehmung eines flchtigen Erklrungsinhalts angewiesen, so ist der Zeitpunkt des Zugangs nach der Vernehmungstheorie zu beurteilen. Im Falle der Speicherung bestimmt sich der Zeitpunkt dagegen nach der Empfangstheorie. Anhand der aufgezeigten Grundstze stellt sich der Zugang von Erklrungen bei den einzelnen Internet-Kommunikationsdiensten wie folgt dar: (c) Zugang einer Willenserklrung in Form einer E-Mail

165

Bei der bermittlung einer E-Mail handelt es sich um eine Einweg-Kommunikation mit Abrufspeicherung unter Abwesenden. Erklrender und Empfnger stehen nicht in einem unmittelbaren und zeitgleichen Kommunikationskontakt. Neben § 130 BGB sieht der im Rahmen der Schuldrechtsreform eingefgte § 312e BGB in Absatz 1 Satz 2 ebenfalls eine Vorschrift betreffend den Zugang von Willenserklrungen vor. Nach § 312e Abs. 1 Nr. 3 BGB gelten Bestellungen und Empfangsbesttigungen bei Vertrgen im elektronischen Geschftsverkehr als zugegangen, wenn die Parteien, fr die sie bestimmt sind, sie unter gewhnlichen Umstnden abrufen knnen. Es bedarf daher der Klrung, in welchem Verhltnis § 130 Abs. 1 Satz 1 BGB zu § 312e Abs. 1 Satz 2 BGB steht. Obwohl im Rahmen des Gesetzgebungsverfahrens der Verzicht auf § 312e Abs. 1 Satz 2 und damit verbunden eine nderung des § 130 BGB erwogen wurde, blieb es mit dem Hinweis, dass die neue Vorschrift des § 312e BGB sich ausschließlich auf den elektronischen Rechtsverkehr beziehe, bei der vorgesehenen Einfgung; beide Regelungen bestehen somit nebeneinander. Auffllig ist, dass der Zugangsbegriff des § 130 BGB, geprgt durch die Rechtsprechung, und der Zugang nach § 312e BGB durchaus Unterschiede aufweisen. Whrend ein Zugang im Sinne des § 130 BGB nach der Rechtsprechung dann vorliegt, wenn die Erklrung derart in den Machtbereich des Empfngers gelangt ist, dass bei Annahme gewhnlicher Umstnde damit zu rechnen ist, dass er von ihr Kenntnis nehmen konnte1, verweist § 312e BGB 1 BGHZ 67, 271, 275; BGH NJW 1983, 929, 930.

420

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 165 C

auf die Mglichkeit des Abrufs unter gewhnlichen Umstnden. Diese Mglichkeit kann jedoch durchaus frher gegeben sein als der Zeitpunkt, zu dem mit einem Abruf zu rechnen ist. Die Mglichkeit des Abrufs besteht nmlich nach Eingang beispielsweise der E-Mail; zu diesem Zeitpunkt muss jedoch nicht unbedingt mit dem Abruf durch den Empfnger auch tatschlich gerechnet werden. Der aufgezeigte Unterschied wird jedoch durch den Hinweis auf die Mglichkeit des Abrufs „unter gewhnlichen Umstnden“ weitgehend aufgehoben1. Auch die Gesetzesbegrndung zeigt, dass der Gesetzgeber keinen Unterschied zwischen den Zugangsregelungen des § 130 BGB einerseits und § 312e BGB andererseits beabsichtigte. In der Gesetzesbegrndung wird darauf hingewiesen, dass die Regelung des § 312e BGB der Rechtsprechung zum Zugang einer Willenserklrung entspreche2, die Bedeutung der Vorschrift erschpfe sich in einer Klarstellung des Zugangsbegriffs und in der Umsetzung der Vorgaben des Gemeinschaftsrechts. Eine mittelbar eigenstndige Bedeutung kommt der Zugangsregelung des § 312e BGB jedoch insoweit zu, als der im BGB bis dahin nicht definierte Zugangsbegriff nunmehr eine Definition erfahren hat, die auch fr § 130 Abs. 1 BGB gelten muss. Eine schriftliche – oder in anderer Weise verkrperte – Willenserklrung geht somit zu, sobald sie in verkehrsblicher Weise in die tatschliche Verfgungsgewalt des Empfngers bzw. eines empfangsberechtigten Dritten gelangt und fr den Empfnger unter gewhnlichen Verhltnissen die Mglichkeit besteht, von dem Erklrungsinhalt Kenntnis zu nehmen. Auf die tatschliche Kenntnisnahme kommt es nicht an3. Mithin richtet sich der Zugang einer E-Mail gemß der Empfangstheorie danach, wann sie in den Empfangsbereich gelangt, dort gespeichert wird und der Empfnger nach der Verkehrsanschauung die Mglichkeit der Kenntnisnahme hat4. Bei einer E-Mail handelt es sich um eine Erklrung, die in dem vom Provider zur Verfgung gestellten „Postfach“ des Empfngers aufluft und dort gespeichert wird. Trotz der elektronischen und somit unkrperlichen bertragung handelt es sich bei der E-Mail, da auf die Vernehmung durch den Adressaten abzustellen ist5, somit um eine verkrperte Erklrungen unter Abwesenden; § 130 BGB findet daher Anwendung.

1 2 3 4

So auch Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 201. BT-Drucks. 14/6040, S. 172 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 203. Zur Beurteilung des Zugangs einer E-Mail nach der Empfangstheorie siehe zB Ernst, NJW-CoR 1997, 166; Fringuelli/Wallhuser, CR 1999, 97; Geis, NJW 1997, 3000; Herget/Reimer, DStR 1996, 1291; Larenz/Wolf, AT, § 26 Rz. 17; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S. 31; Strmer, S. 132 f.; Ultsch, NJW 1997, 3007; Wendel, S. 91. 5 MnchKomm/Einsele, § 130 Rz. 11; Palandt/Heinrichs, § 130 Rz. 14.

Holzbach/Sßenberger

|

421

C Rz. 166

Ttigkeit im Netz

(aa) Empfangsbereich des Empfngers 166

Whrend nach der hergebrachten Zugangslehre Briefkasten, Postfach oder Anrufbeantworter zu dem Empfangsbereich des Empfngers gehren, stellt sich die Frage, ob auch der elektronische Briefkasten auf dem Mail-Server des Access-Providers zu dem Empfangsbereich des Empfngers zu zhlen ist. Damit wre eine Willenserklrung bereits dann zugegangen, wenn sie auf diesem Server gespeichert wird und der Abruf durch den Empfnger nach der Verkehrsanschauung zu erwarten ist1. Bei dem elektronischen Briefkasten handelt es sich jedoch nicht um ein rumliches Gebilde, auf das der Empfnger selbst und tatschlich zugreifen kann, sondern um einen lediglich softwaremßig definierten Speicherbereich auf dem Massenspeicher irgendeines Computers des Access-Providers. Der elektronische Briefkasten befindet sich somit nicht im eigentlichen Herrschaftsbereich des Empfngers, die eigentliche Herrschaftsgewalt ber den Mail-Server und damit auch ber den darauf befindlichen elektronischen Briefkasten bt vielmehr der Access-Provider aus, dem es mglich ist, den Mail-Server jederzeit abzustellen, auf ihm gespeicherte E-Mails zu lschen oder sogar dem Empfnger den Zugriff durch Sperrung des Mail-Accounts unmglich zu machen2.

167

Jedoch ist der elektronische Briefkasten auf dem Server des Access-Providers von dem Empfnger zum Empfang der an ihn adressierten E-Mail bestimmt und erfllt somit die grundstzliche Voraussetzung einer Empfangsvorrichtung. Selbst wenn der elektronische Briefkasten nicht ohne weiteres dem Herrschaftsbereich des Empfngers zugeordnet werden kann, so befindet er sich doch in dessen Risikosphre. Denn es obliegt ihm, sich einen leistungsfhigen und zuverlssigen Access-Provider auszuwhlen und gegebenenfalls im Rahmen des bestehenden Vertragsverhltnisses auf ihn einzuwirken, um das Funktionieren der Kommunikation ber den elektronischen Briefkasten und den sicheren Abruf einer dort eingegangenen und gespeicherten E-Mail zu gewhrleisten. Dabei steht der Empfnger seinem Access-Provider deutlich nher als der Erklrende, der letztlich keine Mglichkeit hat, fr eine zuverlssige Abwicklung der Kommunikation ber den elektronischen Briefkasten des Empfngers zu sorgen. Vor diesem Hintergrund ist es nur sachgerecht, den Empfangsbereich so zu definieren, dass er den elektronischen Briefkasten auf dem Mail-Server des Access-Providers mit umfasst3.

1 Fringuelli/Wallhuser, CR 1999, 99; Herget/Reimer, DStR 1996, 1291; Heun, CR 1994, 598; Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 215; Khler/Arndt, S. 66; Wendel, S. 91. 2 Grundstzlich ebenso Koch, S. 142. 3 So auch OLG Kln NJW 1990, 1608, 1609 in Bezug auf ein Telex im Btx-Dienst.

422

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 170 C

(bb) Mglichkeit der Kenntnisnahme Der Zugang ist, wie angesprochen, erst dann bewirkt, wenn die Kenntnisnahme des Erklrungsinhalts dem Empfnger mglich und nach der Verkehrsanschauung zu erwarten ist. Mglich ist die Kenntnisnahme, sobald die E-Mail in dem elektronischen Briefkasten auf dem Mail-Server gespeichert ist und abgerufen werden kann.

168

Im geschftlichen Verkehr, also im Verhltnis B2B, ist zu erwarten, dass der Empfnger whrend seiner Geschftszeiten regelmßig – auch mehrmals tglich – die eingegangenen E-Mails abruft, so dass eine Willenserklrung noch am selben Geschftstag zugeht, unabhngig davon, ob der Empfnger die E-Mail tatschlich abgerufen hat. Wird die E-Mail dagegen außerhalb der Geschftszeiten in dem Empfangsbereich gespeichert, so ist mit ihrem Zugang erst am Morgen des nchsten Geschftstages zu rechnen1. Sollte der Empfnger die E-Mail jedoch tatschlich zu einem frheren als dem zu erwartenden Zeitpunkt abgerufen haben, so geht die Willenserklrung zu diesem frheren Zeitpunkt zu.

169

(cc) Zugangsstrungen Im Bereich der E-Mail-Kommunikation sind verschiedene Formen der Zugangsstrung denkbar. Scheitert die Speicherung, weil der Mail-Server eine Fehlfunktion hat, so wird sich dahinter kaum ein objektiv pflichtwidriges Verhalten des Empfngers feststellen lassen. Diese Zugangsstrung geht gemß der grundstzlichen Risikoverteilung zu Lasten des Erklrenden. Jedoch kann eine E-Mail beispielsweise auch dann nicht gespeichert werden, wenn zwar der Mail-Server einwandfrei funktioniert, der dem elektronischen Briefkasten des Empfngers zugewiesene Speicherplatz aber vollstndig mit bereits eingegangener E-Mail belegt ist. Es wird sich regelmßig nicht allgemein feststellen lassen, ob ein derartiges Scheitern der Speicherung nun dem Empfnger oder dem Erklrenden zuzurechnen ist. Entscheidend ist vielmehr darauf abzustellen, welche Pflichten den Empfnger bezglich des Funktionierens seines Mail-Accounts treffen und aus welchem Grund in dem konkreten Fall eine Speicherung nicht mglich ist. Grundstzlich besteht die Verpflichtung des Empfngers, seinen elektronischen Briefkasten in einem Zustand zu halten, der eine Speicherung etwaiger fr ihn bei dem Mail-Server ankommender E-Mail auch tatschlich ermglicht. Entsprechend hat er dafr Sorge zu tragen, dass in seinem elektronischen Briefkasten stets gengend Speicherplatz frei ist, um neu hereinkommende E-Mail zu speichern. Wird der Zugang aufgrund fehlender Speicherkapazitt verhindert, so ist dies dem Empfnger zuzurechnen, wenn und soweit er seiner

1 Ernst, BB 1997, 1057; Hoeren, Rechtsfragen, Rz. 293; Mehrings, MMR 1998, 33; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S. 31 f.; Ultsch, DZWiR 1997, 468; wiederholend Ultsch, NJW 1997, 3008; Wendel, S. 91.

Holzbach/Sßenberger

|

423

170

C Rz. 171

Ttigkeit im Netz

Pflicht, eine berfllung des Briefkastens zu vermeiden, nicht nachgekommen ist. 171

Andererseits ist es unbillig, dem Empfnger damit auch das Risiko aufzubrden, dass fr ihn unvorhersehbar besonders umfangreiche oder aber in großer Anzahl unerwnschte E-Mail in seinem elektronischen Briefkasten gespeichert wurde und damit der brige Posteingang behindert wird. Gleiches gilt, wenn in dem elektronischen Briefkasten an sich noch gengend Platz fr eine Mehrzahl durchschnittlich langer E-Mails wre, eine besonders speicherplatzintensive E-Mail jedoch keinen Platz mehr findet und daher nicht gespeichert werden kann. In diesen Fllen beruht ein Scheitern der Speicherung und des Zugangs nicht auf einer Pflichtverletzung des Empfngers, so dass der Erklrende wiederum das ihn grundstzlich treffende Risiko eines Scheiterns der Speicherung und damit des Zugangs zu tragen hat.

172

Ein weiterer Fall der Zugangsstrung liegt vor, wenn die E-Mail zwar in dem elektronischen Briefkasten gespeichert wird, jedoch nach der Speicherung eine Fehlfunktion des Mail-Servers auftritt und die E-Mail gelscht wird. Ferner ist denkbar, dass der Empfnger nicht in der Lage ist, die fr ihn auf dem Mail-Server gespeicherte E-Mail auf seinen Computer herunterzuladen und dort zu lesen, beispielsweise aufgrund technischen Unverstndnisses oder weil ihm seitens seines Access-Providers das Mail-Account gesperrt und damit der Zugriff auf den elektronischen Briefkasten verweigert wurde. In diesen Fllen ist mit dem Erreichen des Mail-Servers und dem Speichern in dem elektronischen Briefkasten das Verlust- und Verzgerungsrisiko auf den Empfnger bergegangen und die danach eintretenden Strungen des Kommunikationsvorgangs gehen zu Lasten des Empfngers.

173

Schließlich kann es trotz Standardisierung der E-Mail-Kommunikation vorkommen, dass eine E-Mail den Empfnger lediglich in verstmmelter oder nur schwer lesbarer Form erreicht, etwa weil Erklrender und Empfnger unterschiedliche Mail-Formate verwenden und dadurch beispielsweise Umlaute oder Textformatierungen bei dem Empfnger nicht so dargestellt werden, wie der Erklrende sie bei Erstellung der E-Mail eingegeben hat. Soweit die E-Mail gleichwohl noch lesbar ist und die fehlerhafte Formatierung sich nicht sinnentstellend auswirkt, so dass der Empfnger den Erklrungsinhalt trotzdem eindeutig und unschwer wahrnehmen kann, ist dies fr den Zugang der Willenserklrung unschdlich und kann lediglich im Rahmen der Auslegung des Erklrungsinhalts zu bercksichtigen sein. Dagegen wird man einen Zugang wegen fehlender Mglichkeit der Kenntnisnahme vom Inhalt der Willenserklrung zu verneinen haben, wenn sich der Empfnger aufgrund der Formatierungsfehler der korrekten Wahrnehmung des Inhalts der E-Mail nicht sicher sein kann.

424

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 176 C

(dd) Empfang durch einen Computer Neben der geschilderten Empfangsmglichkeit durch einen Nutzer, der sich zum Abruf der E-Mail einldt, besteht auch die Mglichkeit, dass die E-Mail von einem Computer empfangen wird. In diesem Fall ist in der Regel eine Computeranlage permanent mit dem Mail-Server verbunden und die hereinkommende E-Mail wird nicht erst zum Abruf auf dem Mail-Server zwischengespeichert, sondern direkt und unmittelbar an die Computeranlage des Empfngers bertragen. Von dort aus kann die E-Mail zu dem Computerarbeitsplatz des Empfngers weitergeleitet werden, so dass der Empfnger sie dort persnlich zur Kenntnis nehmen und bearbeiten kann. Das System kann auch noch weiter automatisiert sein. Der Empfnger selbst erhlt dann keine Kenntnis mehr von der einzelnen E-Mail, da seinerseits der gesamte Kommunikationsvorgang einschließlich der inhaltlichen Verarbeitung automatisch durch die entsprechend programmierte Computeranlage ausgefhrt wird. Auch bei einem solch automatischen E-Mail-Empfang stellt sich der Empfangsbereich nicht anders dar als im herkmmlichen E-Mail-Verkehr. Auch wenn ein Mail-Server nicht mehr der Zwischenspeicherung bis zum Abruf, sondern nur noch als Durchlaufstation der bermittlung zur Computeranlage des Empfngers dient, so ist er dennoch als Empfangsvorrichtung von dem Empfnger dafr bestimmt, die an ihn gerichtete E-Mail zunchst entgegenzunehmen und dann weiterzuleiten. Da eine Zwischenspeicherung der E-Mail zum Abruf nicht stattfindet, wird man es fr den Zugang als ausreichend ansehen knnen, wenn die E-Mail den Mail-Server dergestalt erreicht, dass eine Weitersendung an die Computeranlage des Empfngers mglich ist.

174

Die Kenntnisnahme der E-Mail ist dem Empfnger dann, wenn die Automatisierung nur den Transport der E-Mail von dem Mail-Server zu dem Computerarbeitsplatz des Empfngers, nicht jedoch die eigentliche Kenntnisnahme betrifft, in dem Moment mglich, in dem die E-Mail zu seiner Computeranlage weitergeleitet wird. Die Kenntnisnahme ist gegebenenfalls sofort zu erwarten, wenn ihm der Empfang einer E-Mail auf seinem Computer unmittelbar angezeigt und damit zur Kenntnis gebracht wird, jedenfalls aber am selben Geschftstag. Entsprechend den obigen Ausfhrungen (Rz. 156) trifft den Empfnger auch bei automatischer Weiterleitung somit das Risiko, dass eine E-Mail auf dem Weg von dem Mail-Server zu seiner Computeranlage oder innerhalb seines eigenen Netzwerks vor dem Erreichen des Computerarbeitsplatzes verloren geht oder beschdigt wird. Bei einem Eintreffen außerhalb der Geschftszeiten ist mit der Kenntnisnahme erst am Morgen des nchsten Geschftstages zu rechnen.

175

Wird die E-Mail dagegen sofort nach ihrem Eingang bei dem Mail-Server zur Computeranlage des Empfngers weitergeleitet und von dieser automatisch ausgewertet und verarbeitet, so ist eine abweichende Bewertung gerechtfertigt. Bei diesem Grad der Automatisierung hat der Empfnger regelmßig nicht einmal mehr die abstrakte Mglichkeit der Kenntnisnahme vom Er-

176

Holzbach/Sßenberger

|

425

C Rz. 177

Ttigkeit im Netz

klrungsinhalt. In diesem Fall kann auf die Kenntnisnahmemglichkeit als Voraussetzung des Zugangs nicht entscheidend abgestellt werden1. Da auf der Empfngerseite die systematisch vorgesehene und zu erwartende Reaktion nicht mehr die persnliche Kenntnisnahme durch den Empfnger, sondern die Auswertung und Verarbeitung durch seine Computeranlage ist, ist der Zugang dann als bewirkt anzusehen, wenn sich die E-Mail dergestalt in dem Empfangsbereich befindet, dass der Computeranlage die Auswertung und Verarbeitung mglich sind2. Denn wenn die automatisierte Erstellung und Abgabe einer Willenserklrung mglich ist, so muss es konsequenterweise auch mglich sein, eine Willenserklrung automatisiert zugehen zu lassen3. 177

Eine Auswertung und Verarbeitung sind grundstzlich dann mglich, wenn die Computeranlage des Empfngers die E-Mail funktionsgemß erfasst hat oder zumindest die abstrakte Mglichkeit einer Erfassung besteht, also sobald sich die E-Mail im Speicherbereich des Mail-Servers befindet und an die Computeranlage des Empfngers weitergeleitet werden kann. Eine zeitliche Begrenzung auf die Geschftszeiten des Empfngers – wie bei der Kenntnisnahme durch den Empfnger selbst – lsst sich hier nicht mehr aufrechterhalten. Mit der Automatisierung der Kenntnisnahme gibt der Empfnger gerade seine jederzeitige Erreichbarkeit zu erkennen und verzichtet zur Rationalisierung und Flexibilisierung seiner Geschftsttigkeit auf die Einhaltung von Geschftszeiten4. (d) Zugang einer Willenserklrung im Chat-Kanal

178

Auf den Zugang einer Willenserklrung in einem Chat-Kanal soll an dieser Stelle aufgrund dessen, dass B2B im Chat-Kanal wohl nur selten verbindliche Willenserklrungen abgegeben und Vertrge geschlossen werden, nicht nher eingegangen werden5. Grundstzlich ist festzuhalten, dass die DialogKommunikation ber einen Chat-Kanal wie ein persnliches Gesprch oder ein Telefonat zu behandeln ist. Der Zugang der unter Anwesenden abgegebenen Willenserklrung richtet sich entsprechend den obigen Ausfhrungen entweder nach der Vernehmungstheorie oder nach der Empfangstheorie, je nachdem, ob die Willenserklrung in einem Chat-Kanal nur flchtig ist oder durch Speicherung im Empfangsbereich perpetuiert wird.

1 Andernfalls wre ein Zugang regelmßig nicht gegeben. 2 Vgl. Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 219; Kuhn, S. 103 f.; Mehrings, MMR 1998, 33. 3 Sßenberger, Das Rechtsgeschft im Internet, S. 174. 4 Heun, CR 1994, 598. 5 Siehe hierzu Sßenberger, Das Rechtsgeschft im Internet, S. 175 ff.

426

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 181 C

(e) Zugang einer Willenserklrung im WWW Im World Wide Web ist bei einer Kommunikation zwischen dem Benutzer und einem Webserver mittels verschiedener Webseiten, Hyperlinks und Formularseiten nicht ohne weiteres ersichtlich, ob es sich um eine Einwegoder um eine Dialog-Kommunikation, um eine Kommunikation unter Abwesenden oder unter Anwesenden handelt.

179

Wird eine Webseite von einem Webserver ber das Internet auf den Computer eines Benutzers heruntergeladen, knnte es sich dabei um eine EinwegKommunikation mit einer direkten Datenbermittlung handeln. Denn auf den ersten Blick bertrgt der Webserver die in seinem Speicher befindliche Webseite an den Empfnger, ohne dass dabei ein unmittelbarer und wechselseitiger Kommunikationskontakt zwischen dem Webserver und dem Empfnger besteht. Jedoch werden von einem Webserver immer nur dann Webseiten an Benutzer verschickt, wenn sie zuvor von der Client-Software des Benutzers abgerufen wurden, etwa weil der Benutzer die Internet-Adresse der jeweiligen Webseite in seinen Browser eingegeben oder ber eine andere Webseite einen Hyperlink bettigt hat, der auf die dann bertragene Seite verweist. Auch kann der Benutzer Eintragungen in eine Formularseite des Anbieters machen und eine Reaktion in Form einer Webseite empfangen. Bei genauerer Betrachtung werden also nicht in eine Richtung Webseiten auf den Computer des Benutzers heruntergeladen, sondern es findet ein Austausch von Daten zwischen dem Benutzercomputer als Client und dem Computer des Anbieters als Server statt, der sich – wenngleich nicht ganz unmissverstndlich – als Interaktion bezeichnen lsst.

180

Trotz dieses interaktiven Datenausgleichs ist die beschriebene Kommunikation zwischen einem Benutzer und einer Computeranlage im WWW nicht als Dialog-, sondern als Einweg-Kommunikation unter Abwesenden zu qualifizieren1. Zwar kann bei Eingaben des Benutzers und Reaktionen der Computeranlage in Form zugeschickter Webseiten der Eindruck entstehen, der Benutzer und der durch seine Computeranlage „vertretene“ Anbieter wrden simultan und unmittelbar miteinander kommunizieren. Bei dieser Kommunikation handelt es sich jedoch genau genommen nur um einen Scheindialog. Der Kommunikation mit der Computeranlage fehlt die fr eine Dialog-Kommunikation erforderliche Flexibilitt, auf die ußerungen des Gesprchspartners individuell einzugehen, seine eigene ußerung erlutern und sich bei dem anderen des richtigen Verstndnisses vergewissern zu knnen. Nicht nur der Inhalt der einzelnen Erklrungen, sondern der Ablauf der gesamten Kommunikation oder Interaktion mit dem Computer ist auf den von der Programmierung vorbestimmten Verlauf beschrnkt. Die Computeranlage ist nicht imstande, den individuellen Verstndnishorizont des Benutzers zu begreifen und ihre Reaktion diesem Verstndnis anzupassen, sie

181

1 Siehe auch die Literatur zu Btx: Borsum/Hoffmeister, S. 35 ff.; Khler, Rechtsgeschfte, S. 56 f.; Traut, S. 84. Ebenso Soergel/Wolf, § 147 BGB Rz. 3.

Holzbach/Sßenberger

|

427

C Rz. 182

Ttigkeit im Netz

kann vielmehr nur mit den von der Programmierung vorgegebenen Programmschritten reagieren1. Als Einweg-Kommunikation unter Abwesenden ist der Zugang sowohl einer elektronisch bermittelten Willenserklrung des Benutzers als auch einer Computererklrung der Computeranlage des Anbieters im WWW im Ergebnis nach der Empfangstheorie zu beurteilen. 182

Gibt also der Benutzer gegenber der Computeranlage eines Anbieters eine Willenserklrung ab, indem er auf einer Formularseite einen Text eingibt, ein Funktionsfeld ankreuzt oder anklickt oder eine Taste mit einem von der Webseite vorgegebenen Erklrungsinhalt drckt, so werden die entsprechenden Daten ber das Internet an den Webserver des Anbieters geschickt. Hat die Willenserklrung den Webserver erreicht, so wird sie mittels der entweder auf dem Server selbst oder auf der mit ihm vernetzten Computeranlage laufenden Software verarbeitet, und zwar in der Regel unmittelbar, automatisch und ohne persnliche Kenntnisnahme durch den Anbieter. Dieser Vorgang entspricht auf der Anbieterseite im Wesentlichen dem bereits dargestellten automatisierten Empfang und der Verarbeitung einer E-Mail durch die Computeranlage des Empfngers. Fr die Bestimmung, wann der Zugang dieser Willenserklrung bewirkt ist, kann also gleichfalls darauf abgestellt werden, wann sich die Willenserklrung dergestalt in dem Empfangsbereich befindet, dass zwar nicht die Kenntnisnahme durch den Anbieter selbst, jedoch ihre Verarbeitung durch seine Computeranlage mglich und nach der Verkehrsanschauung zu erwarten ist. Der Empfangsbereich des Anbieters beginnt mit seinem ans Internet angeschlossenen Webserver, der als Empfangsvorrichtung zur Entgegennahme der an ihn adressierten Willenserklrungen bestimmt ist. Die Verarbeitung der Willenserklrung ist mglich, sobald die Daten ber die Eingabe des Benutzers den Arbeitsspeicher des Webservers erreicht haben. Geht die Willenserklrung noch vor dem Eingang in den Webserver verloren oder versptet sie sich, so trgt dieses Risiko der erklrende Benutzer, und der Zugang ist ausgeschlossen oder erst zu dem spteren Zeitpunkt bewirkt. Man wird dem Benutzer auch das Risiko aufzuerlegen haben, dass die Willenserklrung den Webserver zwar erreicht, jedoch nicht in seinem Arbeitsspeicher gespeichert wird und damit auch nicht verarbeitet werden kann2. Bezglich des Zeitpunkts der nach der Verkehrsanschauung zu erwartenden Verarbeitung durch die Computeranlage ist bei

1 hnlich Fringuelli/Wallhuser, CR 1999, 97 f.; Heun, CR 1994, 597. Fr den BtxVerkehr stellt Brinkmann, ZUM 1985, 339, entsprechend fest, die Kommunikation verlaufe „nicht interaktiv, weil der Btx-Anbieter nicht individuell, sondern nur vorformuliert antworten“ knne. 2 Ebenso Kuhn, S. 104, der fr einen automatisierten Zugang verlangt, dass die Willenserklrung von der EDV beim Online-Betrieb zutreffend abgespeichert wird. AA ist Heun, CR 1994, 598, demzufolge bei direkter bermittlung der Zugang bereits bewirkt ist, sobald die betreffenden Daten den bertragungsweg verlassen haben und ber eine Schnittstelle in die Empfangseinrichtung gelangt sind, und zwar auch schon vor der Speicherung.

428

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 186 C

dem automatisierten Empfang einer Willenserklrung auch im WWW eine Beschrnkung auf etwaige Geschftszeiten nicht anzunehmen. Eine Computererklrung in Form einer Webseite dagegen wird von dem Webserver, auf dem sie gespeichert sowie gegebenenfalls softwaremßig angepasst und individualisiert wurde, zunchst ber das Internet zu dem HostRechner des Access-Providers des Empfngers und von dort zu dem Computer des Empfngers bertragen. Dort wird sie in dem Arbeitsspeicher gespeichert und auf dem Bildschirm dargestellt. Die Computererklrung wird also nicht wie eine computergenerierte E-Mail zum Abruf auf einem zwischengeschalteten Server zwischengespeichert, sondern ebenso direkt an den Empfnger bertragen wie eine gegenber der Computeranlage eines Anbieters im WWW abgegebene und elektronisch bermittelte Willenserklrung.

183

Zur Beurteilung des Zugangs ist der mit dem Internet verbundene HostRechner des Access-Providers nicht als Empfangsvorrichtung anzusehen, da er – anders als etwa ein Mail-Server – nur die Verbindung zwischen dem Empfngercomputer und dem Internet herstellt und damit dem Transport der Computererklrung, nicht jedoch deren Empfang und Speicherung fr den Empfnger zu dienen bestimmt ist. Empfangsvorrichtung ist vielmehr erst der Computer des Benutzers, der die Webseite in seinem Arbeitsspeicher speichert und mittels des Browsers auf dem Bildschirm darstellt. Erst wenn die Speicherung der Computererklrung nach dem Erreichen des Empfngercomputers tatschlich erfolgt und eine Kenntnisnahme damit mglich geworden ist, geht das Risiko auf den Benutzer ber, und er muss es sich zurechnen lassen, wenn die Webseite von seinem Computer gelscht wird, bevor er tatschlich Kenntnis erlangt hat.

184

Da es sich bei der Computererklrung in Form einer Webseite um eine Einweg-Kommunikation mit direkter bermittlung handelt, in deren Verlauf der Benutzer online ist und seinen Computer unmittelbar bedient, ist nach der Verkehrsanschauung seine Kenntnisnahme nicht erst im Rahmen eines spteren Abrufs einer zwischengespeicherten Erklrung oder zu bestimmten Geschftszeiten zu erwarten, sondern unmittelbar nach der Speicherung der Webseite auf seinem Computer. Folglich ist der Zugang einer im WWW in Form einer Webseite abgegebenen Computererklrung ohne zeitliche Begrenzung bewirkt, sobald sie in dem Arbeitsspeicher des Computers des Benutzers und Empfngers gespeichert wird.

185

(f) Zugang einer Willenserklrung bei Internet-Telefonie und einer Videokonferenz Die beiden Kommunikationsformen Internet-Telefonie und Videokonferenz im Internet schließlich hneln im Prinzip stark dem herkmmlichen Ferngesprch mittels eines Telefons oder Bildtelefons, nur dass die Audio- und Videosignale nicht ber Telefon-, ISDN- oder Glasfaserkabel bertragen werden, sondern als Datenpakete ber das Internet. Holzbach/Sßenberger

|

429

186

C Rz. 187

Ttigkeit im Netz

187

Insoweit erscheint es vertretbar, Internet-Telefonie und Videokonferenzen als fernmndliche Kommunikation unter Anwesenden iSd. § 147 Abs. 1 Satz 2 BGB zu qualifizieren und den Zugang einer innerhalb eines solchen Kommunikationskontakts abgegebenen Willenserklrung somit nach der Vernehmungstheorie zu beurteilen.

188

Dabei ist es auch nicht schdlich, wenn bei der bertragung Verzgerungen auftreten, da die Komprimierung der Audio- und Videosignale vor und ihre Dekomprimierung nach der Versendung erhebliche Rechenzeit beanspruchen. Denn ein unmittelbarer Kommunikationskontakt unter Anwesenden wird nicht dadurch zu einem Kontakt unter Abwesenden, dass die Kommunikation aufgrund technik-typischer Wartezeiten nicht so flssig verluft, wie dies bei einem persnlichen Gesprch von Angesicht zu Angesicht der Fall ist1. hh) Widerruf einer Willenserklrung im Internet

189

Will der Erklrende an eine bereits abgegebene Willenserklrung nicht mehr gebunden sein, so kann er sie noch bis zum Zugang bei dem Empfnger widerrufen. Dabei gengt es, dass der Widerruf dem Empfnger vor oder zumindest gleichzeitig mit der Willenserklrung zugeht; bei einem erst nachtrglichen Zugang ist er jedoch wirkungslos (§ 130 Abs. 1 Satz 2 BGB).

190

Widerruft der Erklrende eine Willenserklrung in Form einer E-Mail, indem er eine zweite E-Mail an den Empfnger schickt, ist hinsichtlich der Wirksamkeit dieses Widerrufs danach zu unterscheiden, ob auf der Empfngerseite der Empfnger selbst ttig oder seine Computeranlage eingeschaltet ist.

191

Wenn der Empfnger persnlich die fr ihn bestimmte E-Mail von dem Mail Server abruft, um sie zur Kenntnis zu nehmen, so ist der Widerruf wirksam, wenn er auf dem Mail-Server gespeichert wurde, bevor der Abruf der – gleichfalls gespeicherten – Willenserklrung nach der einzelfallmßig zu bestimmenden Verkehrsanschauung zu erwarten ist. Erreichen die Willenserklrung und der Widerruf den Mail-Server also beispielsweise beide außerhalb der Geschftszeiten, so ist der Zugang jeweils erst am nchsten Arbeitstag erfolgt. Aufgrund dieses dann gleichzeitigen Zugangs ist der Widerruf wirksam, unabhngig davon, ob der Empfnger zuerst die Willenserklrung selbst abruft oder den Widerruf. Dagegen erfolgt der Widerruf versptet, wenn er erst dann gespeichert wird, nachdem der Empfnger die Willenserklrung bereits abgerufen und zur Kenntnis genommen hat2.

192

Wenn nicht der Empfnger selbst seine E-Mail abruft und zur Kenntnis nimmt, sondern der Empfang und die Verarbeitung automatisch durch seine 1 Heun, CR 1994, 598; Koch, S. 140; im Ergebnis auch Wendel, S. 90. 2 Vgl. Koch, S. 146; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.1, S. 35.

430

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 195 C

Computeranlage erfolgen, geht eine Willenserklrung unmittelbar mit dem Erreichen des Mail-Servers zu, unabhngig von Geschftszeiten oder einer nach der Verkehrsanschauung zu erwartenden persnlichen Kenntnisnahme des Empfngers. Damit ist es dem Erklrenden praktisch unmglich, seine Willenserklrung zu widerrufen, denn in der Regel wird die per E-Mail verschickte Willenserklrung den Mail-Server frher erreichen und damit frher zugehen als ein nachtrglich verschickter Widerruf1. Regelmßig ausgeschlossen ist auch der Widerruf einer im WWW abgegebenen und elektronisch bertragenen Willenserklrung des Benutzers oder einer Computererklrung in Form einer Webseite. In beiden Fllen ist eine Verarbeitung der Willenserklrung durch die Computeranlage beziehungsweise eine Kenntnisnahme des Benutzers regelmßig unmittelbar nach dem Erreichen des Webservers oder des Computers des Benutzers zu erwarten und der Zugang bewirkt. Ein nachtrglicher Widerruf wird die Computeranlage oder den Benutzer also erst nach Zugang der Willenserklrung erreichen und ist damit versptet und unwirksam.

193

Hat der Benutzer schließlich im Rahmen einer Internet-Telefonverbindung oder einer Videokonferenz eine Willenserklrung abgegeben, so scheidet ein wirksamer Widerruf ebenfalls aus. Der Zugang einer Willenserklrung ist bei diesen Kommunikationsformen nach der Vernehmungstheorie zu beurteilen. Der Empfnger wird die verbal abgegebene Willenserklrung vor dem erst nachtrglich erklrten Widerruf wahrnehmen. Die Willenserklrung ist damit bereits zugegangen und wirksam, bevor auch der Widerruf zugeht, so dass der Widerruf nicht beachtlich ist und die Wirksamkeit der Willenserklrung nicht beseitigt.

194

ii) Vertragsschluss im Internet Bislang wurde die Kommunikation im Internet lediglich im Zusammenhang mit der Grundform des rechtsgeschftlichen Handelns untersucht und die Versendung von Willenserklrungen per E-Mail, in einem Chat-Kanal, im WWW oder mittels Internet-Telefonie oder in einer Videokonferenz betrachtet. Solche Willenserklrungen sind die Grundlage eines jeden Vertragsschlusses. Auch im Internet liegt ein Vertrag immer dann vor, wenn zwei sich deckende Willenserklrungen, Angebot und Annahme, gegeben sind. Von einem verbindlichen Vertragsangebot zu unterscheiden ist die nur unverbindliche Aufforderung an die andere Partei, ihrerseits ein Angebot abzugeben (invitatio ad offerendum), sowie der Fall, in dem sich ein bereits verbindliches Angebot nicht an eine bestimmte Person richtet, sondern an einen unbestimmten Personenkreis, der an einem Vertragsschluss interessiert sein kann (Angebot ad incertas personas). 1 Vgl. Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 223; Koch, S. 145 f.; Khler/Arndt, S. 71; Mehrings, MMR 1998, 33.

Holzbach/Sßenberger

|

431

195

C Rz. 196 196

Ttigkeit im Netz

Auch wenn sich Angebot und Annahme decken und den wesentlichen Vertragsinhalt regeln, so fhren sie nur dann zu einem wirksamen Vertragsschluss, wenn die Annahme rechtzeitig erfolgt; eine versptete Annahme gilt dagegen als neues Angebot (§§ 146 ff. BGB). Ist der Angebotsempfnger anwesend, so ist seine Annahme nur dann rechtzeitig, wenn sie sofort erfolgt (§ 147 Abs. 1 Satz 1 BGB). Bei einem Antrag gegenber einem Abwesenden bestimmt sich die Annahmefrist dagegen nach den regelmßigen Umstnden (§ 147 Abs. 2 BGB). (1) Vertragsschluss per E-Mail

197

Der Vertragsschluss zweier Personen per E-Mail luft nicht wesentlich anders ab als mittels herkmmlicher Briefpost. Ein Benutzer verfasst eine EMail, in der er einem anderen den Abschluss eines Vertrages beliebigen Inhalts anbietet, und schickt sie dem potentiellen Vertragspartner zu. Sobald dieser die E-Mail erhalten hat, kann er dem Antragenden seine Annahme wiederum in Form einer E-Mail zuschicken. Denkbar ist auch, dass der Empfnger des Vertragsangebots seinerseits auf die Zusendung einer ausdrcklichen Annahmeerklrung per E-Mail verzichtet und das Angebot lediglich durch konkludentes Verhalten annimmt, etwa indem er per E-Mail bestellte Ware dem Antragenden zuschickt und damit seinen Annahmewillen eindeutig nach außen zu erkennen gibt. Wie schon angesprochen (Rz. 75 ff.), kann eine Annahme im Einzelfall, gerade im Bereich B2B, auch durch Schweigen erfolgen (§ 362 Abs. 1 HGB).

198

Besonderheiten gegenber dem herkmmlichen Rechtsverkehr ergeben sich fr den Vertragsschluss per E-Mail jedoch bezglich der Frist, innerhalb derer ein Angebotsempfnger die Annahme des ihm angetragenen Vertragsangebots erklren muss. Da die Kommunikation per E-Mail unter Abwesenden stattfindet, bestimmt sich die Annahmefrist gemß § 147 Abs. 2 BGB danach, wann der Antragende nach den regelmßigen Umstnden die Annahme seines Angebots erwarten darf, es sei denn, dass der Antragende selbst eine dann vorrangig zu wahrende Frist zur Annahme bestimmt hat (§ 148 BGB).

199

Auf der Basis der obigen Ausfhrungen und der Qualifizierung der E-MailKommunikation als Einweg-Kommunikation wird der Antragende nach den regelmßigen Umstnden nicht die sofortige Annahme seines Angebots erwarten knnen. Vielmehr setzt sich, entsprechend dem funktionellen Ablauf der E-Mail-Kommunikation, die Annahmefrist aus mehreren Phasen zusammen, nmlich der Dauer der bermittlung der E-Mail vom Antragenden zum Mail-Server des Empfngers, der Zeit bis zum zu erwartenden Abruf und der Kenntnisnahme der E-Mail durch den Empfnger, einer berlegungsfrist und schließlich der Zeit fr die Formulierung der Annahme und ihre Rcksendung an den Mail-Server des Antragenden1. Wie lang man die 1 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 194 f. Zur Annahmefrist bei Verwendung von Btx beziehungsweise allgemein von Telekommunikati-

432

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2B)

Rz. 202 C

ber den reinen Transport der E-Mail hinausgehende Zeit fr die berlegung und die Formulierung einer Annahme zu bemessen hat, ist letztlich eine Frage des Einzelfalls und wird sich unter anderem nach dem Inhalt des angetragenen Vertrages sowie beispielsweise danach richten, welchen Umfang die Geschftsttigkeit des Angebotsempfngers im Electronic-Commerce-Bereich hat. Was die fr die Zusendung der Annahme zu bemessende Zeit angeht, so wird der Antragende bei bersendung eines Vertragsangebots per E-Mail angesichts der weitgehenden Etablierung von elektronischer Post im Geschftsverkehr in der Regel erwarten knnen, dass eine Annahme ihm ebenfalls in Form einer E-Mail zugeschickt wird, insbesondere dann, wenn die Kommunikation zwischen den Parteien blicherweise auf diesem Wege abgewickelt wird. Zwingend ist dies letztlich jedoch nicht, der Empfnger kann seine Annahme beispielsweise auch per Telefon, Telefax oder Telex fristwahrend erklren1.

200

Soweit bei einer E-Mail-Kommunikation auf Seiten des Angebotsempfngers die Verarbeitung sowie Beantwortung der elektronischen Post durch eine Computeranlage automatisch erfolgt, kann ein Vertrag durch eine Annahme in Form einer per E-Mail verschickten Computererklrung abgeschlossen werden. Die Annahmefrist wird bei der Verwendung einer Computeranlage seitens des Angebotsempfngers zu krzen sein; der Antragende wird in diesen Fllen regelmßig erwarten, dass der Empfnger eines Angebots auf die ihm nach § 147 Abs. 2 BGB eingerumte Zeit zugunsten der automatischen Verarbeitung weitgehend verzichtet. Sind bei einem automatischen Empfang von E-Mail sowohl der jeweilige Transport von Angebot und Annahme als auch die Verarbeitung des Angebots und die Erstellung der Annahme in Sekunden bis wenigen Minuten vollbracht, so wird die nach den regelmßigen Umstnden zu erwartende Annahmefrist gemß § 147 Abs. 2 BGB auch nur Sekunden bis wenige Minuten betragen.

201

(2) Vertragsschluss im WWW Bei einem Vertragsschluss im WWW lassen sich zwei Grundkonstellationen unterscheiden: Erstens kann der Benutzer gegenber dem Webserver und der Computeranlage des Anbieters ein Angebot abgeben, indem er eine Formularseite ausonsdiensten siehe zB Friedmann, S. 55 ff.; Kreis, Vertragsschluß, S. 57 ff.; Kuhn, S. 115; Paefgen, Bildschirmtext, S. 27 ff. Allgemein zur Annahmefrist zB MnchKomm/Kramer, § 147 BGB Rz. 6; Palandt/Heinrichs, §§ 147, 148 BGB Rz. 7. 1 Zur Wahrung der Annahmefrist gengt, wenn der Angebotsempfnger sich zur bersendung der Annahmeerklrung eines hnlich schnellen bermittlungswegs wie der Antragende bedient, eine Annahme per Briefpost wird daher regelmßig als versptet anzusehen sein; siehe auch MnchKomm/Kramer, § 147 BGB Rz. 7; Palandt/Heinrichs, §§ 147, 148 BGB Rz. 7; Soergel/Hefermehl, § 130 BGB Rz. 8.

Holzbach/Sßenberger

|

433

202

C Rz. 203

Ttigkeit im Netz

fllt und abschickt oder auf einer bereits heruntergeladenen Webseite ein Funktionsfeld anklickt oder eine Funktionstaste drckt. Dieses Angebot kann von der Computeranlage des Anbieters mittels einer Computererklrung oder aber seitens des Anbieters beispielsweise auch stillschweigend angenommen werden, indem er dem Benutzer einen bestellten Artikel ohne ausdrckliche Annahmeerklrung zuschickt (§ 151 Satz 1 BGB). Zweitens kann das Angebot auch von dem Anbieter ausgehen, indem eine Computererklrung in Form einer Webseite mit einem entsprechenden Inhalt zum Benutzer bertragen wird und dieser mittels Ausfllens eines Formulars, Anklickens eines Funktionsfeldes oder Bettigung einer Funktionstaste auf der Webseite seine Annahme erklrt. Denkbar ist auch, dass der Benutzer das Angebot außerhalb der WWW-Kommunikation und der heruntergeladenen Webseite annimmt, indem er dem Anbieter eine E-Mail zuschickt. (a) Unterscheidung zwischen Angebot und invitatio ad offerendum 203

Ausgehend von den aufgezeigten Mglichkeiten eines Vertragsschlusses mittels WWW stellt sich die Frage, ob in einer Webseite des Anbieters, die auf den Computer des Benutzers heruntergeladen wird, bereits ein verbindliches Vertragsangebot zu sehen sein kann oder lediglich eine unverbindliche invitatio ad offerendum. Diese Frage wurde bereits in der juristischen Literatur zum Versandhandel ber Btx ausfhrlich diskutiert; die damals herrschende Meinung ging davon aus, die Btx-Seite eines Anbieters stelle lediglich eine invitatio ad offerendum dar. Erst der Benutzer gebe ein Vertragsangebot ab, indem er beispielsweise eine Btx-Bestellseite mit Daten aus einem zugrunde liegenden Katalog oder einer vorangegangenen Informationsseite ausflle oder durch Tastendruck den Bestellvorgang starte. Eine abweichende Beurteilung wurde nur dann angenommen, wenn Gegenstand des Vertrages nicht der Verkauf von Waren, sondern der entgeltliche Abruf von Daten oder Informationen sei. Dann stelle bereits die Btx-Seite, von der aus der Abruf durch den Benutzer erfolge, ein verbindliches Vertragsangebot des Anbieters dar, das von dem Benutzer mit dem Abruf angenommen werde1.

1 Fr die hM zum Btx siehe zB Bartl, DB 1982, 1100; Brinkmann, BB 1981, 1185; Brinkmann, ZUM 1985, 338; Brinkmann, Bildschirmtext, S. 74 ff.; Friedmann, S. 55; Kleier, WRP 1983, 535; Khler, Rechtsgeschfte, S. 56; Kreis, Vertragsschluß, S. 56; Marly, Teil B, Rz. 232; Paefgen, Bildschirmtext, S. 25 ff.; Paefgen, JuS 1988, 595; Palandt/Heinrichs, § 145 BGB Rz. 2; Redeker, NJW 1984, 2390 f., jeweils mwN. AA Micklitz, NJW 1982, 266; Probandt, UFITA 98, S. 11 f. Differenzierend Borsum/Hoffmeister, S. 30 ff.; Kohl, S. 94; Kuhn, S. 112 f.; Traut, S. 66 ff., 80. Aus der Rechtsprechung ist das Urteil des OLG Oldenburg v. 11.1.1993 – 13 U 133/92, CR 1993, 558, zu nennen, in dem entschieden wurde, dass zumindest beim vertragsgegenstndlichen Abruf von Daten per Btx in der Bildschirmdarstellung des Anbieters bereits ein Vertragsangebot zu sehen sein soll.

434

|

Holzbach/Sßenberger

Rz. 207 C

Netz als Mittel zum Zweck (B2B)

Auch bei einer Webseite handelt es sich regelmßig um eine unverbindliche invitatio ad offerendum1. Denn mit einer Qualifizierung der Webseite als verbindliches Angebot kme der Vertrag durch rechtzeitige Annahme des Benutzers und ohne weitere Einflussnahmemglichkeit des Anbieters zustande. Dieser htte somit das Risiko eines Vertragsschlusses mit einem zahlungsunwilligen oder querulatorischen und damit unerwnschten Benutzer sowie der Erfllung in Fllen, in denen aufgrund der Annahmeerklrungen mit einer grßeren Anzahl von Benutzern Vertrge zustande kmen, als der Anbieter tatschlich erfllen kann2. Die Webseite kann daher mit einem Katalog verglichen werden, in dem ein Anbieter seine Waren prsentiert und in dem er dem Interessenten mit einem – hier elektronischen – Bestellschein die Mglichkeit gibt, seine Bestellung und damit sein Angebot zum Erwerb der Waren abzugeben.

204

Gleichwohl kann es im Einzelfall angebracht sein, die Webseite nach Treu und Glauben unter Bercksichtigung der Verkehrssitte schon als verbindliches Angebot zu verstehen. Dies dann, wenn der Anbieter sich mit der Darstellung seines Angebotes derart an potentielle Kunden wendet, dass er erkennbar ein verbindliches Angebot zum Abschluss eines Vertrages machen will. Gerade im Bereich B2B auf elektronischen Marktpltzen, auf denen Kaufleute regelmßig miteinander Geschfte machen und entsprechende Vertrge schließen, kann dies fters der Fall sein.

205

(b) Annahmefrist beim Vertragsschluss im WWW Trotz einer Annherung der Interaktion zwischen dem Benutzer und dem Webserver des Anbieters an die Dialog-Kommunikation erfolgt der Vertragsschluss ber eine Webseite des Anbieters, wie dargestellt, unter Abwesenden. Fr das Zustandekommen eines Vertrages ist daher die Annahmefrist gem. § 147 Abs. 2 BGB zu wahren.

206

Gibt der Anbieter im Bereich B2B auf einer Webseite ein verbindliches Vertragsangebot ab, das sein Vertragspartner durch Ausfllen einer Formularseite beziehungsweise das Bettigen von Funktionsfeldern oder -tasten auf der Webseite oder aber durch eine E-Mail annehmen kann, so stellt sich die Frage,

207

1 Drexl, S. 83; Ernst, BB 1997, 1057; Ernst, NJW-CoR 1997, 165; Hance, S. 170; Herget/Reimer, DStR 1996, 1290; Hoeren, Rechtsfragen, Rz. 281; Koehler, MMR 1998, 290; Khler, NJW 1998, 187; Khler/Arndt, Rz. 93; Lhnig, NJW 1997, 1688; Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 4 ff.; Strmer, S. 125; Waldenberger, BB 1996, 2365; Wendel, S. 87 ff., jeweils mwN. Differenzierend Koch, S. 134 f. 2 Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-2.3, S. 5 f.; Wendel, S. 88 f. Vgl. auch Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 53 ff., der jedoch im Ergebnis differenzierend darauf abstellt, wie der Benutzer das Angebot im Wege der Auslegung verstehen kann und darf. Ebenso Mehrings, MMR 1998, 32; Mehrings, BB 1998, 2375.

Holzbach/Sßenberger

|

435

C Rz. 208

Ttigkeit im Netz

bis wann der Anbieter diese Annahme unter regelmßigen Umstnden erwarten kann. Die Annahmefrist setzt sich zusammen zum ersten aus der Dauer der bermittlung der Webseite ber das Internet und den Host des AccessProviders des Benutzers bis zu seinem Computer, zum zweiten einer berlegungsfrist und zum dritten der Zeit fr die Erstellung der Annahmeerklrung und ihre Rcksendung an den Webserver des Anbieters. Wie auch bei einer E-Mail wird die Zeit der jeweiligen bermittlung der Webseite bzw. der Annahmeerklrung lediglich wenige Sekunden bis ußerstenfalls einige Minuten dauern. Die Frist zur berlegung wird nach den Umstnden des Einzelfalls, insbesondere dem Vertragsinhalt, zu bestimmen sein. Indem jedoch nicht nur der Anbieter sein Vertragsangebot mittels einer Webseite abgibt, sondern der gesamte Vertragsschluss ber das Internet vorgenommen wird, kann der Anbieter von einer insgesamt krzeren berlegungsfrist ausgehen, das Angebot kann also schneller verfallen als im herkmmlichen Rechtsverkehr. Je nach Einzelfall ist die Frist zur Formulierung der Annahmeerklrung eher lnger zu bemessen, wenn der Empfnger die Antwort mittels einer EMail außerhalb der Webseite des Anbieters selbst formulieren muss, dagegen krzer, wenn er zur Annahme des Vertragsangebots lediglich eine von dem Anbieter vorgefertigte Formularseite ausfllen, ein auf der Webseite angebrachtes Funktionsfeld anklicken oder eine Funktionstaste drcken muss. 208

Ist in der Webseite lediglich eine invitatio ad offerendum zu sehen, so geht das eigentliche Angebot whrend des Online-Bestellvorgangs von dem Benutzer aus. Die Annahmefrist reduziert sich in diesen Fllen aufgrund der automatischen Verarbeitung des Angebots durch die Computeranlage des Anbieters zum einen auf die Dauer des Transports der beiden Willenserklrungen und zum anderen auf die Zeit fr eine automatische Erfassung und Verarbeitung des Vertragsangebots durch die Computeranlage. Der Vertragspartner kann also nach den regelmßigen Umstnden gemß § 147 Abs. 2 BGB bereits nach Sekunden bis maximal wenigen Minuten mit einer Annahme seitens des Anbieters rechnen, und zwar in Form einer entsprechend angepassten Webseite1. (3) Vertragsschluss bei Internet-Telefonie und einer Videokonferenz

209

Mittels der Kommunikationsdienste Internet-Telefonie und Videokonferenz schließlich wird ein Vertrag nicht anders abgeschlossen, als dies mittels eines herkmmlichen Ferngesprchs der Fall ist. Der Antragende formuliert mndlich ein Vertragsangebot, das von dem Angebotsempfnger durch eine gleichfalls mndliche Erklrung angenommen wird. Da im Rahmen eines Internet-Telefonats oder einer Videokonferenz Willenserklrungen unter Anwesenden abgegeben werden, kann der Angebotsempfnger ein Vertragsan-

1 Vgl. auch Jaburek/Wlfl, S. 104 f., die nach dem Ausfllen einer Bestellseite im WWW und bei vollautomatischer Verarbeitung eingehender Bestellungen die berlegungsfrist im Minutenbereich ansiedeln.

436

|

Holzbach/Sßenberger

Rz. 213 C

Netz als Mittel zum Zweck (B2B)

gebot gemß § 147 Abs. 1 Satz 2 BGB nur sofort und innerhalb des Telefonats oder der Konferenz annehmen. (4) Pflichten im elektronischen Geschftsverkehr Das Europische Parlament hat am 4.5.2000 die so genannte E-CommerceRichtlinie angenommen. Ziel der Richtlinie ist es, „den freien Verkehr von Diensten der Informationsgesellschaft zwischen den Mitgliedstaaten sicherzustellen“. Der Anwendungsbereich der Richtlinie erstreckt sich auf die „Dienste der Informationsgesellschaft“ und damit auf alle gegen Entgelt elektronisch im Fernabsatz und auf individuellen Abruf eines Empfngers erbrachten Dienstleistungen, auch auf Dienste zum Verkauf von Waren, und damit auf weite Teile des Electronic Commerce im Internet1.

210

Zur Umsetzung der Art. 10 und 11 der E-Commerce-Richtlinie hat das am 1.1.2002 in Kraft getretene Schuldrechtsmodernisierungsgesetz einen neuen § 312e BGB geschaffen, der einem Unternehmer beim Abschluss eines Vertrages im elektronischen Geschftsverkehr verschiedene Pflichten auferlegt, jedoch keine Regelungen zu dem Vertragsschluss selbst enthlt.

211

§ 312e BGB findet Anwendung auf Vertrge ber die online oder offline erfolgende Lieferung von Waren oder Erbringung von Dienstleistungen, die ein Unternehmer mit einem Kunden abschließt. Bei dem Kunden kann es sich um einen Unternehmer (B2B) ebenso wie um einen Verbraucher (B2C) handeln, nur bei Abschluss eines Vertrages zwischen zwei Verbrauchern gilt § 312e BGB generell nicht. Weiterhin muss sich der Unternehmer beim Vertragsschluss eines Tele- oder Mediendienstes bedienen. Ausgehend von den gesetzlichen Definitionen in § 2 TDG und § 2 MDStV handelt es sich dabei um elektronisch bermittelte Informations- und Kommunikationsdienste, insbesondere also um internetgesttzte Kommunikationsmittel wie E-Mail oder das WWW.

212

Nach § 312e Abs. 1 Nr. 1 BGB muss der Unternehmer dem Kunden angemessene, wirksame und zugngliche technische Mittel zur Erkennung und Berichtigung etwaiger Eingabefehler bei Bestellungen zur Verfgung stellen, etwa indem er den Bestellvorgang so gestaltet, dass der Kunde seine Eingaben auf einer zusammenfassenden Webseite verifizieren und korrigieren kann, bevor er die Bestellung (sei sie nun als Vertragsangebot oder -annahme zu qualifizieren) abschickt.

213

1 Art. 2a) Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt, ABl. EG Nr. L 178 v. 17.7.2000, S. 1, iVm. Art. 1 Nr. 2 Richtlinie 98/34/EG ber ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften v. 22.6.1998, ABl. EG Nr. L 204 v. 21.7.1998, S. 37, idF der Richtlinie 98/48/EG vom 20.7.1998, ABl. EG Nr. L 217 v. 5.8.1998, S. 18.

Holzbach/Sßenberger

|

437

C Rz. 214

Ttigkeit im Netz

214

Umfangreiche vorvertragliche Informationspflichten des Unternehmers ergeben sich aus § 312e Abs. 1 Nr. 2 BGB iVm. § 3 Nr. 1–5 BGB-InfoV. Insbesondere muss der Unternehmer den Kunden darber informieren, welche technischen Schritte zum Vertragsschluss fhren (Nr. 1). Diese Pflicht erstreckt sich nicht auf eine juristische Qualifizierung der wechselseitigen Erklrungen als invitatio ad offerendum, Angebot und Annahme, so dass der Unternehmer bei der Beschreibung des Vertragsschlusses nicht bestimmen muss, wann und durch wen ein tatschlich verbindliches Vertragsangebot abgegeben und angenommen wird1. Weiterhin ist der Unternehmer verpflichtet, den Kunden ber etwaige Speicherungen des Vertragstextes (Nr. 2), die technischen Mittel zur Fehlererkennung (Nr. 3), die Vertragssprachen (Nr. 4) und geltenden Verhaltenskodizes (Nr. 5) zu informieren.

215

Hat der Kunde eine Bestellung aufgegeben, so muss der Unternehmer gemß § 312e Abs. 1 Nr. 3 BGB ihren Zugang unverzglich auf elektronischem Wege besttigen. Sowohl die Bestellung als auch die Empfangsbesttigung gelten nach § 312e Abs. 1 Satz 2 BGB als zugegangen, sobald der Empfnger sie nach den gewhnlichen Umstnden abrufen kann. Der Erklrungsinhalt der Empfangsbesttigung kann sich auf die Mitteilung des Zugangs beschrnken und muss nicht bereits die verbindliche Annahme der Bestellung enthalten. Unterbleibt die Besttigung, so ndert dies nichts an dem bewirkten Zugang und der Verbindlichkeit der Bestellung, auch ohne entsprechende Besttigung kann also die Bestellung angenommen und ein Vertrag geschlossen werden2.

216

Nach § 312e Abs. 1 Nr. 4 BGB schließlich muss der Unternehmer dem Kunden die Mglichkeit verschaffen, die Vertragsbestimmungen einschließlich der Allgemeinen Geschftsbedingungen bei Vertragsschluss abzurufen und in wiedergabefhiger Form zu speichern.

217

Die in Nr. 1–3 beschriebenen Unternehmerpflichten gelten gemß § 312e Abs. 2 Satz 1 BGB nicht fr Vertrge, die ausschließlich durch den Austausch individueller Kommunikation geschlossen werden. Diese Kommunikation ist unproblematisch gegeben, wenn der Unternehmer und der Kunde mittels selbst verfasster E-Mails kommunizieren und kontrahieren. Dagegen ist Kommunikation nicht mehr ausschließlich individuell, sobald sich der Unternehmer mit einer im Internet abrufbaren Webseite an eine unbegrenzte Anzahl nicht individualisierter potenzieller Kunden wendet und die Kunden entweder im Rahmen eines von der Webseite vorgegebenen Kommunikationsvorgangs oder mit selbst verfassten E-Mails reagieren. Fraglich ist, ob es sich um individuelle Kommunikation gemß § 312e Abs. 2 Satz 1 BGB handelt, wenn ein Unternehmer zur Einleitung des Vertragsschlusses gleichlautende E-Mails automatisch erstellt, einer Vielzahl von Empfngern zuschickt und der einzelne Empfnger seinerseits per E-Mail antwortet. Die 1 Mehrings in Hoeren/Sieber, Multimedia-Recht, Teil 13.1, Rz. 169. 2 Palandt/Heinrichs, § 312e BGB Rz. 7.

438

|

Holzbach/Sßenberger

Rz. 221 C

Netz als Mittel zum Zweck (B2B)

Standardisierung und Automatisierung dieses Ablaufs knnte gegen eine individuelle Kommunikation sprechen. Bercksichtigt man jedoch die erklrte Absicht des Gesetzgebers, Vertragsschlsse von den Pflichten des § 312e Abs. 2 Satz 1 BGB zu entlasten, bei denen der Unternehmer direkt mit einem Kunden Kontakt aufnimmt1, so wird man die direkte Versendung einer zumindest aufgrund der Empfngeradresse individualisierten E-Mail strker zu gewichten haben als die Standardisierung und fehlende Individualitt des Erklrungsinhalts. In der Konsequenz ist also auch der automatische Austausch standardisierter E-Mails individuell im Sinne des § 312e Abs. 2 Satz 1 BGB, so dass die Unternehmerpflichten gemß Nr. 1–3 bei entsprechend abgeschlossenen Vertrgen keine Anwendung finden. Im Verhltnis B2B knnen der Unternehmer und sein Kunde die Pflichten gemß § 312e Abs. 1 Nr. 1–3 BGB sowie die Zugangsfiktion des § 312e Abs. 1 Satz 2 BGB im Voraus einvernehmlich abbedingen, und zwar sowohl fr einen einzelnen Vertrag als auch – etwa mit einer Rahmenvereinbarung – fr eine Vielzahl von Vertrgen; unabdingbar ist jedoch auch unter Unternehmern die Pflicht zur Bereitstellung der Vertragsbestimmungen nach § 312e Abs. 1 Nr. 4 BGB.

218

Verletzt der Unternehmer seine Pflichten aus § 312e Abs. 1 BGB, so ist ein im elektronischen Rechtsverkehr geschlossener Vertrag trotzdem wirksam. Dem Kunden kann jedoch ein Schadensersatzanspruch gemß §§ 311 Abs. 2, 280 BGB zustehen, wenn die Pflichtverletzung des Unternehmers fr den Abschluss oder einen ungnstigen Inhalt des Vertrages urschlich war. Ferner kann eine systematische Pflichtverletzung im geschftlichen Bereich nach dem Umstnden des Einzelfalls eine unlautere Wettbewerbshandlung gemß § 3 UWG darstellen und dazu fhren, dass insbesondere Mitbewerber und Wettbewerbsverbnde Unterlassungs-, Schadensersatz- sowie Gewinnabschpfungsansprche nach §§ 8 ff. UWG gegen den Unternehmer geltend machen knnen.

219

jj) Einbeziehung Allgemeiner Geschftsbedingungen Die mit gewerblichen Electronic-Commerce-Auftritten eng verbundene Frage, inwieweit Verbraucherschutzvorschriften auch auf im Internet geschlossene Vertrge anwendbar sind und hieraus den Anbietern besondere Pflichten entstehen, soll fr den Bereich B2C betrachtet werden. An dieser Stelle soll lediglich auf die Einbeziehung Allgemeiner Geschftsbedingungen in elektronisch zwischen Unternehmen geschlossene Vertrge eingegangen werden.

220

Nach § 305 Abs. 2 BGB muss auf Geschftsbedingungen im Zeitpunkt des Vertragsschlusses ausdrcklich hingewiesen werden. Zudem muss dem Erwerber eine zumutbare Mglichkeit der Kenntnisnahme gegeben sein. Ge-

221

1 BT-Drucks. 14/6040, S. 172.

Holzbach/Sßenberger

|

439

C Rz. 222

Ttigkeit im Netz

mß § 310 Abs. 1 BGB ist § 305 Abs. 2 BGB jedoch nicht anwendbar, wenn AGB gegenber einem Unternehmer Verwendung finden. Auch zwischen Unternehmern gelten AGB jedoch nur dann, wenn sie durch rechtsgeschftliche Einbeziehung Vertragsbestandteil geworden sind1. Die vertragliche Einigung der Parteien muss sich auch auf die Einbeziehung der AGB des Verwenders beziehen. Ob dies der Fall ist, ist gegebenenfalls durch Auslegung nach §§ 133, 157 BGB und § 346 HGB zu beurteilen. Unproblematisch ist somit eine ausdrckliche Einbeziehung, selbst dann, wenn dem Vertragspartner des Verwenders die AGB nicht bekannt sind. Fr eine konkludente Einbeziehung ist erforderlich, dass der Verwender erkennbar auf die AGB verweist und der Vertragspartner der Einbeziehung nicht widerspricht. Wird im Rahmen eines kaufmnnischen Besttigungsschreibens auf AGB verwiesen, so werden diese, sofern nicht widersprochen wird, auch dann Vertragsbestandteil, wenn sie nicht Gegenstand der Vertragsverhandlungen waren2. Auch dann, wenn der Verwender erstmals in seiner Auftragsbesttigung auf die AGB Bezug nimmt, knnen diese durch widerspruchslose Entgegennahme der Leistung Vertragsinhalt werden3. 222

Auch im kaufmnnischen Geschftsverkehr gilt der Grundsatz, dass der Verwender dem Vertragspartner ermglichen muss, in zumutbarer Weise vom Inhalt der AGB Kenntnis zu nehmen. Die AGB brauchen zwar dem fr den Vertragsschluss maßgeblichen Schreiben nicht beigefgt zu sein, fordert der Vertragspartner den Verwender jedoch auf, ihm die AGB zu bersenden, und geschieht dies nicht, kann der Verwender sich im Nachhinein nicht auf die AGB berufen.

223

Schließen Unternehmer einen Vertrag im elektronischen Geschftsverkehr, so besteht nach § 312e Abs. 1 Nr. 4 BGB die Verpflichtung, dem Vertragspartner beim Vertragsschluss die Mglichkeit zum Abruf und zur Speicherung der AGB zu verschaffen. Durch die Erfllung dieser Verpflichtung wird der Unternehmer regelmßig auch den Anforderungen des § 305 Abs. 2 BGB gengen, so dass die AGB wirksam einbezogen und Vertragsbestandteil werden4.

II. Netz als Mittel zum Zweck (business-to-consumer, B2C) 224

Eine ganz besondere Rolle hat das Internet sowohl als Informationsmedium wie auch als gigantische Einkaufsplattform fr die privaten Endverbraucher. Hier geht es um den Erwerb von Konsumgtern jeglicher Art, aber auch von Versicherungsleistungen, Bankdienstleistungen sowie Brokerage. Selbstver-

1 2 3 4

BGH v. 12.2.1992 – VIII ZR 84/91, NJW 1992, 1232. BGH v. 7.6.1978 – VIII ZR 146/77, NJW 1978, 2243 (2244). BGH v. 26.9.1973 – VIII ZR 106/72, BGHZ 61, 282 (287). Palandt/Heinrichs, § 312e BGB Rz. 8.

440

|

Holzbach/Sßenberger/Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 227 C

stndlich kommt hinzu die Buchung von Pauschalreisen, von Mietwagen, die Ticketreservierung und viele andere Leistungen. Zum Angebot zhlen des Weiteren auch zahlreiche Dienstleistungen, insbesondere Beratungsleistungen, die teilweise vollstndig, teilweise nur in der Anbahnung ber das Internet abgewickelt werden. Bei der rechtlichen Betrachtung steht im Vordergrund die Frage der Anwendbarkeit spezieller Verbraucherschutznormen bei Transaktionen mit Hilfe des Internets. Dabei steht die Rechtspraxis bei der rechtlichen Erfassung bestimmter Vorgnge im Internet bisweilen vor betrchtlichen Schwierigkeiten. Auf der anderen Seite bemhen sich nationale und bernationale Rechtsetzungsorgane und andere Gremien darum, mit zahlreichen neuen Vorschriften, dem Phnomen Internet gerecht zu werden.

1. Internationale Zustndigkeit, Schiedsgerichtsvereinbarungen, internationales Vertragsrecht, insbesondere Verbraucherschutz Sowohl im internationalen Zivilprozessrecht als auch im internationalen Vertragsrecht geht es bei den Geschften mit privaten Endverbrauchern darum, festzustellen, inwieweit die oben (Rz. 4 ff.) fr den Geschftsverkehr zwischen Unternehmen dargestellten Grundstze jeweils aus den Gesichtspunkten des Verbraucherschutzes Einschrnkungen hinnehmen mssen.

225

a) Internationale Zustndigkeit, Gerichtsstandsvereinbarungen aa) Allgemeines Vorrangig ist die am 22.12.2000 verabschiedete Verordnung (EG) Nr. 44/2001 des Rates ber die gerichtliche Zustndigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen1, die seit dem 1.3.2002 unmittelbar geltendes Recht in allen EU-Mitgliedstaaten ist und das EuGV weitestgehend ersetzt (oben Rz. 9 u. 16 ff.), zu bercksichtigen. Diese Europische Zustndigkeits- und Vollstreckungsverordnung2 (EuGVVO) enthlt insbesondere auch einschneidende Neuerungen des sog. Verbrauchergerichtsstands.

226

bb) Internationale Zustndigkeit und Gerichtsstandsvereinbarungen nach ZPO Neben den Zustndigkeitsregeln der EuGVVO bleibt fr die ZPO nur noch ein sehr begrenzter Anwendungsbereich, da sich die internationale Zustndigkeit bei Klagen gegen eine Person mit Wohnsitz im Inland zuerst dann

1 ABl. EG Nr. N L 12 v. 16.1.2001, S. 1. 2 Gesamtberblick bei Micklitz/Rott, EuZW 2001, 325 ff.; vgl. auch Spindler, MMR 2000, 18 ff.

Terlau

|

441

227

C Rz. 228

Ttigkeit im Netz

gemß Art. 2 Abs. 1 EuGVVO nach dessen Vorschriften richtet, wenn der Klger Staatsangehrigkeit, Wohnsitz oder Sitz in einem Nicht-Vertragsstaat hat1. Von den Gerichtsstnden der ZPO kommen deshalb vor allem die besonderen Gerichtsstnde des Vermgens (§ 23 ZPO) und des Erfllungsortes (§ 29 ZPO) fr die direkte internationale Zustndigkeit in Betracht. Des Weiteren behlt die ZPO eine ganz wichtige Funktion fr die Anerkennung von Entscheidungen aus Nicht-Mitgliedstaaten der EU und des EWR gemß § 328 Abs. 1 Nr. 1 ZPO. Des Weiteren ist die ZPO zu befragen, sofern es um die rtliche Zustndigkeit geht, wenn nicht die EuGVVO diese ebenfalls regelt (Art. 5 bis 24, mit Ausnahme von Art. 5 Nr. 6 und Art. 22). Einen besonderen Verbrauchergerichtsstand kennt die ZPO nicht. 228

Gerichtsstandsvereinbarungen mit Verbrauchern kommen gemß § 38 Abs. 2 ZPO nur dann in Betracht, wenn mindestens eine der Vertragsparteien keinen allgemeinen Gerichtsstand, also keinen Wohnsitz im Inland hat. Weiter ist erforderlich, dass nicht die EuGVVO Vorrang beansprucht; dies ist beispielsweise dann nicht der Fall, wenn eine Vertragspartei mit Wohnsitz im Inland mit einer Vertragspartei aus einem Drittstaat einen Gerichtsstand in einem Drittstaat vereinbart2. Ist allerdings diejenige Vertragspartei, die im Inland den Wohnsitz hat, der Verbraucher, so beanspruchen Art. 15 ff. EuGVVO – trotz mangelnder Anwendbarkeit von Art. 23 EuGVVO – den Vorrang vor § 38 ZPO3. Ein US-amerikanischer E-Commerce-Anbieter, der rechtsgeschftliche Kontakte zu inlndischen Verbrauchern sucht, tut also gut daran, in seinen AGB Art. 15 ff. EuGVVO zu bercksichtigen, da entgegenstehende Gerichtsstandsvereinbarungen im Inland gemß Art. 23 Abs. 5 EuGVVO wirkungslos sind. Fr einen deutschen Anbieter, der mittels Gerichtsstandsvereinbarung einen inlndischen Gerichtsstand mit einem Verbraucher aus einem Drittstaat begrnden will, gilt hnliches: Nach richtiger Ansicht unterfllt die Beurteilung einer solchen Gerichtsstandsvereinbarung Art. 23 EuGVVO, selbst wenn die Verbindung lediglich zu einem Mitgliedstaat der EU besteht4. Die Sonderregelungen der Art. 15 ff. EuGVVO (Verbrauchergerichtsstand) greifen allerdings vorliegend nicht ein, da diese einen Wohnsitz des Verbrauchers in einem Mitgliedstaat (Art. 4 Abs. 1 EuGVVO) voraussetzen5. Eine Gerichtsstandsvereinbarung 1 Geimer/Schtze, Europisches Zivilverfahrensrecht, Einl. Rz. 56 f. 2 Im Einzelnen zum Anwendungsbereich der EuGVVO, insbesondere des Art. 23 EuGVVO, Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 16 ff.; s. auch MnchKommZPO/Gottwald, Art. 17 EuGV Rz. 2 ff. zu dem insoweit gleich gelagerten Art. 17 EuGV. 3 Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 58; MnchKommZPO/Gottwald, Art. 17 EuGV Rz. 12. 4 Zu den unterschiedlichen Ansichten Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 23 Rz. 16; zum EuGV: MnchKommZPO/Gottwald, Art. 17 EuGV Rz. 6. 5 Statt aller Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 16 Rz. 6; zum EuGV: MnchKommZPO/Gottwald, Art. 14 EuGV Rz. 6.

442

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 232 C

nach § 38 ZPO kommt deshalb vor allem in Betracht, wenn die Vertragsparteien ihren Wohnsitz nicht in einem EU-Mitgliedstaat haben. Die Voraussetzungen einer solchen Gerichtsstandsvereinbarung wurden bereits oben (Rz. 12 ff.) behandelt. Sofern auf die Gerichtsstandsvereinbarung nach den Regeln des internationalen Vertragsrechts deutsches materielles Recht anwendbar ist, findet in Verbrauchervertrgen eine Klausel-Kontrolle nach den §§ 307 ff. BGB statt1. Eine solche Klausel wre gemß § 307 BGB – insbesondere nach der Entscheidung des EuGH in der Sache „Ozano“2 – unwirksam, sofern sie einen anderen Gerichtsstand als den des Wohnsitzes des Verbrauchers oder des Erfllungsortes des Vertrages bedingt.

229

Nach der Rechtsprechung des BGH kann eine Gerichtsstandsvereinbarung dann gegen den ordre public (Art. 6 EGBGB) verstoßen, wenn sie der anderen Vertragspartei den Schutz von zwingenden Vorschriften des inlndischen Rechts (zB Termineinwand der nicht brsentermingeschftsfhigen Partei; §§ 53 ff. BrsenG3) entzieht.

230

cc) Internationale Zustndigkeit und Gerichtsstandsvereinbarungen nach der EuGVVO Zum Schutz der schwcheren Vertragspartei beinhaltet die EuGVVO abschließende Spezialregelungen jeweils fr Versicherungssachen (Art. 8 bis 14 EuGVVO) und fr Verbrauchersachen (Art. 15 bis 17 EuGVVO). Whrend sich bei den speziellen Gerichtsstnden in Versicherungssachen keine Besonderheiten ergeben, ist der Verbrauchergerichtsstand im Hinblick auf ein Angebot im Internet Anlass fr eine heftige juristische Auseinandersetzung. Hierbei handelt es sich im brigen um dieselben Problempunkte, die sich bei der Anwendung von Art. 29 EGBGB auf Verbrauchervertrge im Internet ergeben, so dass die nachfolgenden Ausfhrungen hierfr ebenfalls Geltung beanspruchen.

231

(1) Verbrauchervertrag Art. 15 ff. EuGVVO finden Anwendung auf Vertrge, die eine Person zu einem Zweck abgeschlossen hat, der nicht der beruflichen oder der gewerblichen Ttigkeit dieser Person zugerechnet werden kann (Art. 15 Abs. 1 EuGVVO). Ein Rechtsnachfolger, der in Ausbung seiner beruflichen oder gewerblichen Ttigkeit ggf. die Forderungen von dem Verbraucher erwirbt, ist nicht geschtzt4; ebenfalls nicht geschtzt sind Vertrge zur Aufnahme 1 Palandt/Heinrichs, § 307 AGBG Rz. 107. 2 EuGH v. 27.6.2000 – verb. Rs. C-240/98 bis C-244/98, RIW 2000, 700 f. 3 Vgl. BGH v. 21.4.1998 – XI ZR 377/97, NJW 1998, 2358; OLG Frankfurt/M. v. 25.7.1996 – 16 U 157/95, NJW-RR 1997, 1202; andererseits BGH v. 12.3.1984 – II ZR 10/83, NJW 1984, 2037. 4 EuGH v. 19.1.1993 – Rs. C-89/91, Slg. 1993, 181; BGH v. 20.4.1993 – XI ZR 17/90, RIW 1993, 670; Koch, IPRax 1995, 71.

Terlau

|

443

232

C Rz. 233

Ttigkeit im Netz

einer knftigen beruflichen und gewerblichen Ttigkeit1. Nicht geschtzt sind ebenfalls Privatpersonen, die – hufig mit Hilfe des Internets – Vertrge untereinander schließen2. 233

Fraglich kann sein, ob die Erkennbarkeit der Verbrauchereigenschaft Tatbestandsvoraussetzung ist3. In der Praxis wird sich die Frage kaum jemals stellen, da meist bereits an den ber das Internet georderten Produkten erkennbar ist, ob sie fr den privaten oder beruflichen Gebrauch verwendet werden sollen. Ein weiteres Kriterium ist selbstverstndlich die E-MailAdresse, unter der bestellt wird, sowie die Lieferanschrift. In den verbleibenden Zweifelsfllen drfte davon auszugehen sein, dass bei Produkten, die sowohl fr den privaten als auch fr den beruflichen Einsatz geeignet sind, im Zweifel ein privater Einsatz anzunehmen ist4; im brigen entscheiden aber die Umstnde des Einzelfalles. Auf der Basis autonomer Qualifikation hat der EuGH auch nunmehr entschieden, dass Ansprche aus Gewinnzusagen (vgl. § 661a BGB) unter Art. 15 EuGVVO fallen, obschon ein Vertragsschluss nicht vorliegt5. (2) Sachlicher Anwendungsbereich

234

Art. 15 Abs. 1 EuGVVO enthlt in lit. a) bis c) drei Kategorien von Vertrgen. In der Sache besteht eine starke hnlichkeit mit Art. 29 Abs. 1 EGBGB. (a) Art. 15 Abs. 1 lit. a) und b) EuGVVO

235

Art. 15 Abs. 1 lit. a) und b) EuGVVO betreffen den Kauf beweglicher Sachen, einmal als Teilzahlungskauf (lit. a) und einmal als Darlehen oder anderes Kreditgeschft, das zur Finanzierung eines Kaufs beweglicher Sachen bestimmt ist (lit. b). Auch hier stellt sich erneut die Frage, ob unter Kauf beweglicher Sachen auch der Erwerb durch Online-bertragung, beispielsweise von Software, Musik, Bchern oder Filmen, fllt. Dabei ist die EuGVVO autonom, dh. unabhngig von dem anwendbaren Vertragsstatut, auszulegen6. In diesem Rahmen wird zwar der Begriff „bewegliche Sache“ in der Regel als verkrperter Gegenstand verstanden7; die bermittlung von Soft1 2 3 4 5

EuGH v. 3.7.1997 – Rs. C-369/95, Slg. 1997, I-3788, 3795. Stein/Jonas/Schlosser, Art. 13 EuGV Rz. 3. So jedenfalls Mankowski, RabelsZ 63 (1999), 203 (231 f.). Anders Mankowski, RabelsZ 63 (1999), 203 (232). EuGH v. 11.7.2002 – Rs. C-96/00, Slg. 2002 I, 6367 Rz. 37; BGH v. 28.12.2002 – III ZR 102/02, NJW 2003, 426, 427; OLG Dresden v. 19.12.2001 – 8 U 2256/01, RIW 2002, 959; OLG Nrnberg v. 28.8.2002 – 4 U 641/02, NJW 2002, 3637; Stefan Lorenz, IPRax 2002, 192 f. 6 EuGH v. 21.6.1978 – Rs. 150/77, Slg. 1978, 1431 (1445); Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 15 Rz. 17; zum EuGV MnchKommZPO/Gottwald, Art. 13 EuGV Rz. 5. 7 Vgl. auch Ferrari in Schlechtriem, UN-Kaufrecht, Art. 1 Rz. 44.

444

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 243 C

ware via Download soll jedoch ebenfalls aufgrund der Vergleichbarkeit mit dem Kauf eines Datentrgers diesem Merkmal unterfallen1. Diese Auslegung ist – anders als im Rahmen von Art. 1 Abs. 1 CISG (Rz. 58 ff.) – sowohl bei Art. 15 Abs. 1 lit. a) EuGVVO als auch bei Art. 29 Abs. 1 EGBGB (Art. 5 Abs. 1 EuV) unter dem Gesichtspunkt des Verbraucherschutzes zu befrworten. Es ist nmlich nicht einzusehen, dass der Verbraucher, der eine Software auf einem Datentrger (CD-ROM, Diskette) bestellt, im Hinblick auf sptere Rechtsstreitigkeiten und im Hinblick auf das anwendbare Recht besser gestellt sein soll als derjenige, der die Software online abruft. (b) Art. 15 Abs. 1 lit. c) EuGVVO Art. 15 Abs. 1 lit. c) EuGVVO sieht fr Verbrauchergeschfte, die nicht Abzahlungskauf oder Verbraucherkreditgeschft sind, unter bestimmten Umstnden ebenfalls den Verbrauchergerichtsstand vor. Durch die Neufassung in Art. 15 Abs. 1 lit. c) EuGVVO hat jedoch insbesondere der Verbrauchergerichtsstand eine Erweiterung erfahren. Hierdurch wurde Art. 15 EuGVVO gegenber Art. 13 EuGV in der Weise erweitert, dass der Verbrauchergerichtsstand nunmehr bei allen anderen Vertrgen mit Verbrauchern einschlgig ist, wenn der Anbieter im Wohnsitzstaat des Verbrauchers eine berufliche oder gewerbliche Ttigkeit ausbt oder – dies ist die entscheidende Neuerung – seine Ttigkeit „auf irgend einem Wege“ auf diesen Mitgliedstaat „ausrichtet“. Gleichzeitig muss der Vertrag in den Bereich dieser Ttigkeit fallen. Im brigen wurde das Erfordernis gestrichen, dass der Verbraucher in seinem Wohnsitzstaat eine fr den Vertragsabschluss erforderliche Rechtshandlung vorgenommen haben muss. Hierdurch sollen die Flle einbezogen werden, in denen der Verbraucher vom Anbieter gezielt veranlasst wird, seinen Wohnsitzstaat zwecks Abschluss von Vertrgen ber Konsumgter zu verlassen2. Einstweilen frei.

236

237–242

Zentrales Merkmal des neuen Art. 15 Abs. 1 lit. c) EuGVVO ist die „Ausrichtung“ der Ttigkeit des Anbieters auf den Wohnsitzstaat des Verbrauchers. Entsprechend den Vorarbeiten der Kommission soll vermutet werden, dass ein Anbieter seine Ttigkeit entsprechend ausrichtet, wenn es einmal zu einem Vertragsabschluss mit einem Verbraucher gekommen ist3. Auf der anderen Seite sei ein Ausrichten zu verneinen, wenn der Anbieter im Verbraucherstaat allenfalls eine „passive Website“ unterhlt4. Da die Kommis1 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 179; Spindler, MMR 2000, 18 (19); Mankowski, RabelsZ 63 (1999), 203 (232); anders Koch, Internet-Recht, S. 53. 2 Geimer/Schtze, Europisches Zivilverfahrensrecht, Art. 15 Rz. 40; Spindler, MMR 2000, 18 (23). 3 Vorschlag, KOM (2000) 689 endg., S. 6. 4 Verordnungsvorschlag vom 7.9.1999, ABl. EG Nr. C 376 E v. 28.12.1999, S. 17.

Terlau

|

445

243

C Rz. 244

Ttigkeit im Netz

sion selbst die in den USA gebruchliche Unterscheidung zwischen interaktiven und nicht interaktiven Websites1 abgelehnt hat2, muss der Begriff im Rahmen der EG-Verordnung anders verstanden werden. Dies gilt insbesondere vor dem Hintergrund, dass es Intention der Verordnung war, den Verbraucherschutz zu erweitern3. Insofern liegt es durchaus auch im Rahmen des Wortsinns des neuen Art. 15 Abs. 1 lit. c) EuGVVO, den Hinweis auf die „passive Website“ als Einschrnkungsmglichkeit des Anbieters zu begreifen4: Ein Anbieter kann den geschftlichen Kontakt mit Verbrauchern in einem bestimmten Staat ausschließen, indem er darauf hinweist und – dies folgt mE aus der jetzt sehr weiten Fassung des Art. 15 Abs. 1 lit. c) EuGVVO – auch keine Geschfte mit Verbrauchern ttigt, die fr ihn erkennbar ihren Wohnsitz in dem ausgeschlossenen Staat haben. Im Falle eines tatschlich zustande gekommenen Vertrages oblge dem Anbieter der Nachweis, dass es sich um eine unplanmßige Ausnahmeerscheinung handelt5. (3) Gerichtsstandsvereinbarungen 244

Gerichtsstandsvereinbarungen mit Verbrauchern sind gemß Art. 17 EuGVVO in den praktisch relevanten Fllen, nmlich im Zeitpunkt des Abschlusses des Verbrauchervertrages oder durch Textierung in AGB, ausgeschlossen. Lediglich mglich ist eine Gerichtsstandsvereinbarung, die dem Verbraucher zustzliche, ber Art. 16 EuGVVO hinausgehende Gerichtsstnde erffnet (Art. 17 Nr. 2 EuGVVO), oder in dem Fall, dass Verbraucher und Anbieter Wohnsitz oder Aufenthalt in demselben Staat haben und das Recht dieses Staates vereinbart wird (Art. 17 Nr. 3 EuGVVO). Letzteres kommt nur in Ausnahmefllen vor. b) Schiedsgerichtsvereinbarungen

245

Fr Schiedsgerichtsvereinbarungen mit Verbrauchern gelten zunchst auch die oben Rz. 24 ff. dargelegten Grundstze. Dabei kennt § 1031 Abs. 5 ZPO eine Spezialregelung fr Verbraucher, wonach Schiedsvereinbarungen mit diesen in einem separaten Dokument enthalten sein mssen und von beiden Parteien eigenhndig zu unterzeichnen sind. Das Erfordernis der eigenhndigen Unterschrift ist gleichbedeutend mit Schriftform gemß § 126 BGB, so dass gemß § 126 Abs. 3 BGB auch die elektronische Form zulssig ist.

246

Im internationalen Rahmen, dh. insbesondere wenn der Ort des Schiedsgerichts nicht in Deutschland liegt, gilt § 1031 Abs. 5 ZPO nicht, sondern es 1 2 3 4 5

Vgl. Buchner, EWS 2000, 147 (150 f.). Vorschlag KOM (2000) 689 endg., S. 6. Spindler, MMR 2000, 18 (23); Micklitz/Rott, EuZW 2001, 325 (331). So Micklitz/Rott, EuZW 2001, 325 (331). Micklitz/Rott, EuZW 2001, 325 (330).

446

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 249 C

sind lediglich die Voraussetzungen des Art. 2 UN zu erfllen. Hier gelten keine fr Verbraucher spezifische Besonderheiten (vgl. oben Rz. 24 ff.). Allerdings kann eine Schiedsvereinbarung nach dem deutschen ordre public dann nichtig sein, wenn die Schiedsklausel dazu fhrt, dass aus deutscher Sicht international zwingendes und daher auch gegenber (auslndischen) Schiedssprchen durchzusetzendes Recht nicht beachtet wird1.

247

c) Anwendbares Recht Das auf Verbrauchervertrge anwendbare Recht hat im deutschen Internationalen Privatrecht in Art. 29 und Art. 29a EGBGB eine Sonderregelung erfahren. Whrend Art. 29 EGBGB auf Art. 9 Abs. 5 EuV beruht, stellt Art. 29a EGBGB auf die in seinem Absatz 4 zitierten Richtlinien, also europisches Recht, ab2.

248

aa) Art. 29 EGBGB (1) Rechtswahl Enthlt ein Vertrag mit einem Verbraucher eine Rechtswahl, mit der eine andere Rechtsordnung als das Aufenthaltsrecht des Verbrauchers bedungen wird, so ist im Falle von deren Wirksamkeit (hierzu oben Rz. 36 ff.) zu prfen, ob nicht dennoch das zwingende Verbraucherschutzrecht des Aufenthaltsstaates aufgrund von Art. 29 Abs. 1 EGBGB (Art. 5 Abs. 1 EuV) eingreift. Die Rechtswahl selbst ist nach hM nicht mehr nach dem von Art. 29 Abs. 1 EGBGB zustzlich berufenen Recht zu prfen3. Das in Art. 3 Abs. 2 E-Commerce-Richtlinie4 sowie in §§ 2 Abs. 6 und 4 Abs. 1 und Abs. 2 TDG verankerte „Herkunftslandsprinzip“ hat keine Auswirkung fr die nach Art. 29 Abs. 1 EGBGB in bestimmten Fllen gebotene Anwendbarkeit des Aufenthaltsrechts des Verbrauchers5.

1 Vgl. die ltere Rspr. BGH v. 15.6.1987 – II ZR 124/86, WM 1987, 1153; jetzt aber BGH v. 21.4.1998 – XI ZR 377/97, ZIP 1998, 1024; s. auch Raeschke-Kessler/Berger, Schiedsgerichtsbarkeit, 1999, Rz. 206. 2 Wagner, IPRax 2000, 249. 3 Sehr str.; wie hier: BGH v. 19.3.1997 – VIII ZR 316/96, BGHZ 135, 124 (137); Taupitz, BB 1990, 643; Erman/Hohloch, Art. 29 EGBGB Rz. 18; Palandt/Heldrich, Art. 29 EGBGB Rz. 6; anders: OLG Frankfurt/M. v. 1.6.1989 – 6 U 76/88, NJW-RR 1989, 1018; OLG Dsseldorf v. 14.1.1994 – 17 U 129/93, RIW 1994, 420 mwN. 4 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs im Binnenmarkt, ABl. EG Nr. L 178 v. 17.7.2000. 5 Im Ergebnis: Mankowski, IPRax 2002, 257, 266; Spindler, RabelsZ 66 (2002), 633, 648.

Terlau

|

447

249

C Rz. 250

Ttigkeit im Netz

(a) Art. 29 Abs. 1 Nr. 1 EGBGB 250

Die Merkmale des Art. 29 Abs. 1 Nr. 1 EGBGB gleichen teilweise dem Art. 15 Abs. 1 EuGVVO. Dies gilt noch fr die Verbrauchereigenschaft (Rz. 232 f.) und fr das Merkmal bewegliche Sachen (Rz. 235). Weiterhin gilt Art. 29 Abs. 1 bei Erbringung von Dienstleistungen sowie bei Vertrgen zur Finanzierung von Lieferung beweglicher Sachen oder Erbringung von Dienstleistungen. Erforderlich ist jedoch gem. Art. 29 Abs. 1 Nr. 1 EGBGB zustzlich, dass dem Vertragsabschluss ein ausdrckliches Angebot oder eine Werbung in dem Aufenthaltsstaat vorausgegangen ist. Whrend der Begriff „Angebot“ als Vertragsangebot iSv. § 145 BGB auszulegen ist1, ist der Begriff „Werbung“ gerade im Zusammenhang mit Online-Geschften ein in der rechtswissenschaftlichen Literatur hchst umstrittenes Merkmal. Im Wesentlichen geht es um die Frage, ob jede Website eine Werbung iSv. Art. 29 Abs. 1 Nr. 1 EGBGB in jedem Staat darstellt, in dem ein Verbraucher diese Werbung abrufen kann2. Dagegen wird eingewandt, dass gerade lokale Anbieter keinen europischen oder weltweiten Wirkungsgrad erzielen wollen, geschweige denn knnen, so dass hierdurch, gerade im Rahmen von Art. 29 Abs. 1 Nr. 1 EGBGB Zufallsergebnisse erzielt wrden3. Richtig erscheint die Meinung, dass, die nach den Umstnden des Einzelfalles alle Elemente einer Website wrdigt, um festzustellen, ob ein Angebot oder eine Werbung in dem jeweiligen Wohnsitzstaat des Verbrauchers vorliegt4. Es lsst sich nmlich auf der einen Seite sicherlich nicht sagen, dass eine Website keine Werbung iSv. Art. 29 Abs. 1 Nr. 1 EGBGB ist. Das Argument, es handele nicht der Anbieter, sondern der Verbraucher, der das Angebot bzw. die Werbung im Internet abrufe, geht fehl, da dies ebenso fr eine Zeitschrift, Zeitung und auch fr Fernsehen und andere Medien angefhrt werden knnte; der Verbraucher nimmt die Werbung erst wahr, wenn er das entsprechende Medium erworben und aufgeschlagen bzw. angeschaltet hat5. Auf der anderen Seite lsst sich auch nicht argumentieren, dass allein das Betreiben einer Website durch einen Anbieter zu einer weltweiten Werbung bzw. einem weltweiten Angebot fhrt. Hier ist die Parallele zu einer berregionalen Zeitung oder Zeitschrift zu ziehen, die ebenfalls – auch praktisch – weltweit

1 Erman/Hohloch, Art. 29 EGBGB Rz. 11; weitergehend MnchKommBGB/Martiny, Art. 29 EGBGB Rz. 12. 2 So im Ergebnis Mankowski, RabelsZ 63 (1999), 203 (248 ff.); Thorn, IPRax 1999, 1 (4 f.); Mehrings, CR 1998, 613 (619); Hbner, ZVersW 2001, 371; Staudinger/Magnus, Art. 29 EGBGB Rz. 71; Erman/Hohloch, BGB, Art. 29 EGBGB Rz. 11. 3 Rßmann, K&R 1998, 129 (134); Borges, ZIP 1999, 567 (569 f.); Pichler in Hoeren/ Sieber, Multimedia-Recht, Teil 31 Rz. 183; Spindler, MMR 2000, 18 (22 f.). 4 Im Ergebnis ebenso Borges, ZIP 1999, 567 (569 f.); Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31, Rz. 183; Spindler, MMR 2000, 18 (23); hnlich auch Pfeiffer, NJW 1997, 1207 (1214). 5 Mankowski, RabelsZ 63 (1999), 203 (241); Spindler, MMR 2000, 18 (20).

448

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 250 C

erhltlich ist, bei der jedoch die Ausrichtung auf ein bestimmtes Land als entscheidend angesehen wird1. Praktisch relevant wird die Frage vor allem fr Anbieter von online abrufbaren Waren (zB elektronischen Zeitschriften), die nur einen sehr kleinen, lokal begrenzten Kundenkreis haben. Im Extremfall, zB bei Spezialzeitschriften, deren Vertrieb ber das Internet auch unter gnstiger Kostenstruktur wirtschaftlich sehr sinnvoll ist, knnte einer von vielleicht lediglich tausend ansonsten niederlndischen oder deutschen Abonnenten seinen Wohnsitz in Griechenland oder Portugal haben. Ein solcher Anbieter hat zwar theoretisch die Mglichkeit, beispielsweise auslndischen Kunden das Download zu verwehren. Insofern drfte er sich bei entsprechender Abfrage auch auf die Richtigkeit der Angaben des Kunden zu seinem Wohnsitz verlassen2. Dies erfordert jedoch einen grßeren technischen Aufwand, der eine große Anzahl von Angeboten, insbesondere Informationsangeboten, im Internet verhindern wrde3. Eine – ohne weitere Maßnahmen – zielfhrende Alternative ist es auch nicht, in Form eines Hinweises (Disclaimer) auslndischen Kunden zu verbieten, Angebote abzugeben. Insbesondere, wenn dem Kunden sodann dennoch der Bezug der (Online-)Ware erlaubt ist oder – aus technischen Grnden – erlaubt werden muss, wird der Disclaimer in der Regel allein nicht ausreichen. Eine Werbung oder ein Angebot iSv. Art. 29 Abs. 1 Nr. 1 EGBGB liegt deshalb nicht vor, wenn aufgrund aller Umstnde anzunehmen ist, dass der Anbieter eine Werbung und ein Angebot im Vertragsstaat des jeweiligen Verbrauchers klar erkennbar und offenkundig nicht wollte. Vorrangig heranzuziehen ist hierfr selbstverstndlich ein ausreichend deutlicher Hinweis auf der Website des Anbieters; hinzu kommt die Sprache sowie – insbesondere bei online abrufbaren Angeboten – die Beschrnkung der Zahlungsmodalitt. Insbesondere bei Zeitschriftenabonnements oder bei sonstigen Informationsangeboten ließe sich die Bezahlung auf Einzugsermchtigungen beschrnken, wodurch eine gnstige Kontrolle der Nutzerherkunft ermglicht wrde. Die nach Art. 29 Abs. 1 Nr. 1 EGBGB erforderliche Rechtshandlung des Verbrauchers, das Vertragsangebot des Verbrauchers oder aber auch die Ausnahmeerklrung durch den Verbraucher, kann durch jedes zur Verfgung stehende Medium, E-Mail, Telefax u.a. abgegeben werden, solange die Abgabe in dem Wohnsitzstaat des Verbrauchers erfolgt4. Auf den Standort des Rechners, in den sich der Verbraucher ggf. einwhlt, kommt es hierbei grundstzlich nicht an5. 1 Vergleich zu Art. 5 EuV: Bericht Giuliano/Lagarde, BT-Drucks. 10/503, S. 56; A. Lderitz, FS Riesenfeld, 1983, S. 147, 158. 2 Mankowski, RabelsZ 63 (1999), 203 (249). 3 Spindler, MMR 2000, 18 (22). 4 Kronke, RIW 1996, 985 (988); Mankowski, RabelsZ 63 (1999), 203 (250); Spindler, MMR 2000, 18 (23). 5 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 184; Thorn, IPRax 1999, 1 (5); Mankowski, RabelsZ 63 (1999), 203 (251); hnlich Borges, ZIP 1999, 567 (571).

Terlau

|

449

C Rz. 251

Ttigkeit im Netz

Eine Kausalitt zwischen der Werbung und dem spteren Vertragsabschluss wird nach hM im Rahmen des Art. 29 Abs. 1 Nr. 1 EGBGB nicht verlangt1. Fr die hM spricht insbesondere, dass dem Verbraucher der Nachweis der Kausalitt hufig kaum mglich sein wird2. (b) Art. 29 Abs. 1 Nr. 2 EGBGB 251

Soweit der Anwendungsbereich des Art. 29 EGBGB nicht gemß Art. 29 Abs. 1 Nr. 1 EGBGB erffnet ist, wird erwogen, ob Art. 29 Abs. 1 Nr. 2 EGBGB einschlgig ist. Der Anbieter nehme die Willenserklrung des Verbrauchers in diesem Sinn am Bildschirm des Verbrauchers entgegen3. Dies erscheint jedoch fraglich. Entgegennehmen im Sinn dieser Vorschrift heißt Zugang der Bestellung oder der Annahmeerklrung des Verbrauchers4. Deshalb muss die Erklrung des Verbrauchers in den Herrschaftsbereich des Anbieters gelangen; dies ist regelmßig die Niederlassung des Anbieters, die das betreffende Internetangebot betreut5. Nicht entscheidend kann es in diesem Zusammenhang sein, ob die Erklrung durch inlndische Datennetze und Server geleitet wird, die auch in der Regel nicht dem Anbieter zuzurechnen sind, oder von welchem Ort aus der Unternehmer die Nachricht ber den Eingang der Bestellung abruft6, abgesehen davon, dass im Massenverbrauchergeschft der Anbieter/Unternehmer in der Regel nicht individuell bestimmte Verbraucherbestellungen abruft.

252

Im brigen ist auch im Rahmen von Art. 29 Abs. 1 Nr. 2 EGBGB auf den berechtigten Erwartungshorizont des Verbrauchers abzustellen, da es um seinen Schutz und um seine Kenntnis von der Auslandsberhrung des Geschftes geht. Nimmt also der Verbraucher aufgrund der Darstellung des Angebotes der Website berechtigterweise an, dass sich die den Vertrag betreuende Niederlassung seines Vertragspartners im Inland befindet, so darf er darauf im Rahmen des Art. 29 Abs. 1 Nr. 2 EGBGB vertrauen7. Im umgekehrten Fall ist Art. 29 Abs. 1 Nr. 2 EGBGB dagegen nicht einschlgig. In diesem Zusammenhang kann es auch grundstzlich einem inlndischen Anbieter nicht verwehrt werden, auslndische Empfangseinrichtungen (zB CallCenter, Mailbox-Service) zu nutzen, es sei denn, dies geschieht allein, um dem Verbraucher den Schutz seines Aufenthaltsrechts zu entziehen8. 1 Mankowski, RIW 1997, 990 (992); Spindler, MMR 2000, 18 (19); anders OLG Schleswig-Holstein v. 29.1.1997 – 5 W 47/97, RIW 1997, 955. 2 Nasall, WM 1993, 1959 (1952). 3 Waldenberger, BB 1996, 2365 (2371). 4 BGH v. 19.3.1997 – VIII ZR 316/96, BGHZ 135, 124 (132); Lderitz, IPRax 1990, 219 f.; Palandt/Heldrich, Art. 29 EGBGB Rz. 5; anders noch OLG Frankfurt/M. v. 1.6.1989 – 6 U 76/88, NJW-RR 1989, 1018. 5 Mankowski, RabelsZ 63 (1999), 203 (253). 6 Mankowski, RabelsZ 63 (1999), 203 (253). 7 hnlich Mankowski, RabelsZ 63 (1999), 203 (253). 8 Mankowski, RabelsZ 63 (1999), 203 (254).

450

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 255 C

(2) Objektive Anknpfung des Vertragsstatuts Die objektive Anknpfung von Verbrauchervertrgen fhrt abweichend von der Regel des Art. 28 Abs. 2 EGBGB zum Aufenthaltsrecht des Verbrauchers. Ist dieses ein auslndisches Recht, so ist sehr streitig, ob nach den Grundstzen des Art. 34 EGBGB eine Anwendbarkeit zwingenden deutschen Verbraucherrechts dennoch in Betracht kommt, wenn ein gengender Inlandsbezug – unabhngig von den Voraussetzungen des Art. 29 Abs. 1 EGBGB – gegeben ist1.

253

(3) Formstatut Die Form eines unter Art. 29 Abs. 1 EGBGB fallenden Verbrauchervertrages ist ausschließlich nach dem Aufenthaltsrecht des Verbrauchers zu beurteilen. Diese Vorschrift gilt auch gemß Art. 27 Abs. 4 EGBGB fr die Rechtswahl.

254

(4) Art. 29 Abs. 4 Nr. 2 EGBGB Die Sonderregelungen des Art. 29 EGBGB finden jedoch im Falle von Dienstleistungen (zB Pauschalreisen) keine Anwendung, wenn die Leistungen ausschließlich außerhalb des Verbraucherstaates zu erbringen sind (Art. 29 Abs. 4 Nr. 2 EGBGB). Im E-Commerce stellt sich die Frage, ob auch Leistungen, die im Wege des Downloads erbracht werden, in diese Kategorie fallen. Auszugehen ist hier – schon aufgrund der nach Art. 36 EGBGB gebotenen einheitlichen Auslegung – nicht von einem nationalen Erfllungsortbegriff, wonach mglicherweise nur auf die Erfllungshandlung abzustellen wre. Es kann nmlich nicht Intention des Gesetzgebers und der Vertragsstaaten des EuV gewesen sein, einen Versendungs-Werklieferungsvertrag, der eine Dienstleistung im Sinn dieser Vorschrift darstellt2, aus dem Anwendungsbereich des Art. 29 EGBGB auszuklammern. Auch diese Auslegungsfrage ist letztlich unter dem Gesichtspunkt des Schutzbedrfnisses des Verbrauchers zu untersuchen. Soll die Erfllung ausschließlich außerhalb des Verbraucherstaates erbracht werden, ohne dass irgendein Teil der Erfllung in diesem Staat stattfindet, so hat sich der Verbraucher des Schutzes seiner Heimat begeben. Deshalb ist bei dem Download als ein wesentlicher Akt die DownloadHandlung des Verbrauchers selbst zu werten, die am heimischen PC erfolgt. Art. 29 Abs. 4 EGBGB findet hier keine Anwendung3.

1 Vgl. Palandt/Heldrich, Art. 29 EGBGB Rz. 7; s. jedoch auch BGH v. 19.3.1997 – VIII ZR 316/96, BGHZ 135, 124 (135); hierzu kritisch Mankowski, RIW 1998, 289. 2 BGH v. 26.10.1993 – XI ZR 42/93, BGHZ 123, 380; Palandt/Heldrich, Art. 29 EGBGB Rz. 2. 3 Ebenso Mankowski, RabelsZ 63 (1999), 203 (255).

Terlau

|

451

255

C Rz. 256

Ttigkeit im Netz

bb) Art. 29a EGBGB (1) Allgemeines 256

In Ergnzung zu Art. 29 EGBGB lsst Art. 29a EGBGB die in Umsetzung bestimmter europischer Verbraucherschutzrichtlinien erlassenen Bestimmungen zur Anwendung gelangen, wenn kraft Rechtswahl Drittstaatenrecht zur Anwendung kommt und ein enger Bezug zu einem Staat der Europischen Union oder des Europischen Wirtschaftsraums besteht. Diese Vorschrift ist eine Zusammenfassung von Kollisionsnormen der in Art. 29a Abs. 4 EGBGB genannten Richtlinien; entsprechend wurde auch § 12 AGBG mit dem Erlass von Art. 29a EGBGB aufgehoben1. Sie hat – anders als die (meisten) brigen Vorschriften der Art. 27 bis Art. 37 EGBGB – keine Entsprechung im EuV. (2) Enge Verbindung

257

Fr die erforderliche enge Verbindung stellt Art. 29a Abs. 2 EGBGB Regelbeispiele auf. Diese nennen – ebenso wie Art. 29 Abs. 1 EGBGB – das Angebot des Anbieters, die Werbung sowie eine hnliche geschftliche Ttigkeit. Diese Begriffe sind ebenso auszulegen wie diejenigen der genannten Vorschriften2, sodass auf die vorstehenden Ausfhrungen (oben Rz. 250 f.) zu verweisen ist. (3) Anwendbares Recht

258

Die Verweisung ist allseitig ausgestaltet, sodass die in Umsetzung der Richtlinien erlassenen Normen des Staates der EU oder des EWR zur Anwendung kommen, zu dem der engste Zusammenhang besteht3. Sind die Vorschriften nicht umgesetzt worden, so kann eine unmittelbare Anwendung der Richtlinien jedenfalls nicht ber Art. 29a EGBGB erfolgen4. Auch Art. 34 EGBGB ist insoweit nicht anwendbar, da Art. 29a EGBGB eine Sonderregelung des ordre public enthlt5. Im brigen bleibt es selbst dann bei der Anwendung des von Art. 29a EGBGB berufenen Rechts, wenn dieses fr den Verbraucher weniger gnstig ist als das in der Rechtswahl berufene6.

1 2 3 4 5 6

Zum Hintergrund Wagner, IPRax 2000, 249. Vgl. auch Roth/Schulze, RIW 1999, 932; Freitag/Leible, EWS 2000, 345. Freitag/Leible, EWS 2000, 345. Staudinger, RIW 2000, 417; Palandt/Heldrich, Art. 29a EGBGB Rz. 5. Staudinger, RIW 2000, 417; Palandt/Heldrich, Art. 29a EGBGB Rz. 5. HM; Wagner, IPRax 2000, 254; Staudinger, RIW 2000, 417 (418); Palandt/Heldrich, Art. 29a EGBGB Rz. 5; kritisch, aber im Ergebnis ebenso Freitag/Leible, ZIP 1999, 1299.

452

|

Terlau

Netz als Mittel zum Zweck (B2C)

Rz. 262 C

cc) Art. 34 EGBGB In den Fllen, in denen sich Art. 29 und Art. 29a EGBGB als lckenhaft erweisen, kommt eine Anwendung von Verbraucherschutznormen auch unter dem Gesichtspunkt des (positiven) ordre public (Art. 34 EGBGB) in Betracht1. Dies gilt insbesondere dann, wenn bestimmte Vertragsarten von Art. 29 EGBGB nicht erfasst sind, obschon der dort geforderte Inlandsbezug vorliegt2.

259

dd) Einschrnkungen aufgrund des Herkunftslandprinzips (§ 4 TDG) Fr den internationalen Verbraucherschutz hat das Gesetz zur Umsetzung der E-Commerce-Richtlinie keine nderungen gebracht. Das Herkunftslandprinzip des § 4 TDG und damit dessen kollisionsrechtliche Regelungen gelten nicht fr Vorschriften fr Verbrauchervertrge (§ 4 Abs. 3 Nr. 2 TDG). Dies gilt ber den Wortlaut des Gesetzes hinaus, der lediglich die spezifischen Verbrauchervorschriften erfasst, auch im Hinblick auf das ebenfalls fr Unternehmen geltende AGB-Gesetz3.

260

2. Vertragsrecht Der Vertragsschluss im Bereich B2C unterscheidet sich nicht wesentlich von den Grundstzen, die fr den Bereich B2B ausfhrlich dargestellt wurden (oben Rz. 61 ff.). Auch hier ist erforderlich, dass zwei sich deckende Willenserklrungen abgegeben werden und zugehen. Unterschiede bestehen jedoch in Einzelfragen sowie aufgrund verschiedener Verbraucherschutzvorschriften, die im Bereich B2B keine Anwendung finden.

261

a) Zugang der Willenserklrung Hinsichtlich der Frage, wann vom Zugang einer per E-Mail bersandten Willenserklrung im privaten Rechtsverkehr ausgegangen werden kann, erscheint es, selbst wenn der Inhaber einer E-Mail-Adresse seinen elektronischen Briefkasten zum Empfang von rechtsgeschftlichen Erklrungen bestimmt, zumindest zweifelhaft, ob ebenso wie im geschftlichen Bereich mit einer mehrfach tglichen Nachschau und Leerung des elektronischen Briefkastens zu rechnen ist. Der Sinn der Einrichtung eines Mail-Accounts bei einem Provider besteht in der Regel darin, dass der private Nutzer keine 1 BGH v. 26.10.1993 – XI ZR 42/93, BGHZ 123, 380 (391); Roth, RIW 1994, 278; Fischer, JZ 1994, 370; W. Lorenz, IPRax 1994, 431. 2 BGH v. 19.3.1997 – VIII ZR 316/96, BGHZ 135, 124 (135); OLG Celle v. 13.2.1996 – 17 U 28/95, RIW 1996, 963 (964); kritisch hierzu Mankowski, RIW 1998, 289; zu den im Einzelnen sehr umstrittenen Fragen vgl. Erman/Hohloch, Art. 29 EGBGB Rz. 15. 3 Spindler, ZRP 2001, 203 (205); Waldenberger, EuZW 1999, 296 (300 f.).

Terlau/Holzbach/Sßenberger

|

453

262

C Rz. 263

Ttigkeit im Netz

kostspielige permanente Verbindung zum Internet unterhalten will, bei der sein Computer rund um die Uhr online und empfangsbereit ist. Die permanente Empfangsbereitschaft gewhrleistet vielmehr der Provider mit seinem Mail-Server, mit dem sich der Empfnger dann nur noch temporr verbinden muss, um die eingegangene Post abzurufen. Da auch diese temporre Verbindung fr den Empfnger zum einen mit einem gewissen Aufwand einhergeht, indem er mit seinem Computer online gehen und sich mit dem Mail Server verbinden muss, sowie zum anderen mit Kosten wie den dabei anfallenden Online- und Telefongebhren, ist nach der Verkehrsanschauung nicht zu erwarten, dass sich ein privater Benutzer hufiger als einmal tglich mit seinem Provider verbindet, um nach seiner E-Mail zu schauen. Bei nur einmal tglichem Abruf kann eine E-Mail bei einer privat genutzten E-MailAdresse sptestens am nchsten Tag als zugegangen gelten1. Bei einem nur sehr gelegentlichen Benutzer des Internet, der sich vielleicht selbst seines Mail Account gar nicht bedient und nicht damit rechnen muss, dass ein anderer ihm eine rechtsgeschftliche Erklrung per E-Mail zuschickt, wird man – je nach den Umstnden des Einzelfalls – mglicherweise von einer noch selteneren Leerung des elektronischen Briefkastens und somit einem spteren Zugang ausgehen mssen. b) Der virtuelle Warenkorb als Sonderform des Vertragsschlusses im WWW 263

Im Bereich B2C verdient der typischerweise bei kommerziellen Versandhusern im Electronic Commerce anzutreffende Bestellvorgang mittels eines so genannten virtuellen Warenkorbs noch eine exemplarische nhere Darstellung. aa) Der virtuelle Warenkorb

264

Der virtuelle Warenkorb funktioniert bei einer Bestellung ber die Website eines Anbieters in der Regel so, dass der Benutzer zunchst ber eine Formularseite Artikelbezeichnungen oder Schlagwrter in eine Suchmaschine eingibt oder einen auf der Webseite befindlichen Hyperlink mit einem von dem Anbieter offerierten Artikel anklickt. Auf einer angepassten Webseite werden ihm dann die entsprechenden Waren des Anbieters nebst ihrem Kaufpreis angezeigt, unter Umstnden mit einer Produktbeschreibung. Der Benutzer kann durch das Anklicken eines Funktionsfelds auf der Webseite die angezeigten Waren in der von ihm gewnschten Menge in seinen Warenkorb legen und anschließend weitere Waren aufrufen. Hat er seine Auswahl abgeschlossen, klickt er seinen Warenkorb an und besttigt durch Anklicken

1 Ernst, NJW-CoR 1997, 166; Fringuelli/Wallhuser, CR 1999, 99; Heun, CR 1994, 599; Wendel, S. 91. Unentschieden Hoeren, Rechtsfragen, Rz. 293, mit Hinweis darauf, dass sich noch keine Usancen zur Bestimmung des Zugangszeitpunkts bei Privatpersonen gebildet haben.

454

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2C)

Rz. 266 C

eines weiteren Funktionsfelds zunchst, dass er die in dem Warenkorb befindlichen Waren bestellen mchte. Danach gelangt er in eine Bestellroutine. In eine Formularseite trgt er Namen, Adresse und seine Kreditkartendaten ein, falls er diese Bezahlungsart wnscht. Diese Eingaben werden dann, zusammen mit dem Inhalt seiner Bestellung, also den einzelnen Artikeln sowie dem Einzel- und dem Gesamtkaufpreis, wiederum auf einer abschließenden Webseite dargestellt. Klickt der Benutzer dann ein entsprechendes Funktionsfeld an, so schickt er damit seine Bestellung ab; in einer weiteren Webseite wird ihm daraufhin seitens des Anbieters die Entgegennahme der Bestellung besttigt.

bb) Vertragsschluss Hier stellt sich die Frage, welche der beiden Parteien, Anbieter oder Kunde, das fr den Vertragsschluss erforderliche Vertragsangebot abgibt und wer die Annahme erklrt.

265

Die Eingabe der Artikelbezeichnung sowie das Anklicken entsprechender Hyperlinks durch den Benutzer und die folgenden Darstellungen der gewnschten Waren sind noch nicht als Vertragsangebote zu werten, da sie den konkreten Vertragsgegenstand noch nicht enthalten und weder der Benutzer verbindlich erklrt, er wolle die aufgerufenen Artikel tatschlich kaufen, noch der Anbieter, er wolle sie verkaufen. Sucht man den Vergleich zum herkmmlichen Geschftsverkehr, so lsst sich diese Interaktion mit einem noch unverbindlichen Verkaufsgesprch vergleichen. Indem der Benutzer einen der angezeigten Artikel auswhlt und in seinen virtuellen Einkaufswagen legt, gibt er gleichfalls noch kein Vertragsangebot ab, da er den Artikel jederzeit wieder herausnehmen und damit die Auswahl rckgngig machen kann. Auch die Einleitung und Durchfhrung des Bestellvorgangs, in dem der Benutzer seine persnlichen Daten angibt und die Bezahlungsart whlt, ist nicht als Angebot zu werten, denn er kann diesen Vorgang noch immer unterbrechen, seine Auswahl revidieren oder gnzlich von einer Bestellung Abstand nehmen. Ein verbindliches Vertragsangebot kann jedoch dann vorliegen, wenn dem Kunden am Ende der Bestellroutine in einer Webseite die essentialia negotii angezeigt werden, also die von ihm eingegebenen und dem Anbieter bermittelten Daten, die gewnschte Bezahlungsart, gegebenenfalls mit den Kreditkartendaten, sowie welche Artikel er zu welchen Einzelpreisen und zu welchem Gesamtpreis bestellt. In einer von der Computeranlage des Anbieters entsprechend gestalteten individuellen Webseite knnte das verbindliche Vertragsangebot zu sehen sein, da der Anbieter durch sie seine Lieferbereitschaft erklrt. Insbesondere dann, wenn der Anbieter intern sicherstellen kann, dass die von dem Kunden in den Warenkorb gelegten Waren auch tatschlich vorhanden und auf Lager sind, wird die Darstellung der nach den individuellen Eingaben des Kunden gestaltete Webseite durch den Anbieter Holzbach/Sßenberger

|

455

266

C Rz. 267

Ttigkeit im Netz

von diesem in der Regel mit Rechtsbindungswillen bermittelt worden sein und somit ein verbindliches Angebot darstellen. Das Vertragsangebot ginge in diesem Fall von dem Anbieter aus. Die verbindliche Annahme durch den Benutzer wrde derart erfolgen, dass dieser mit dem Anklicken eines Funktionsfeldes erklrt, die ihm so prsentierte Bestellung zu wnschen. Soweit danach in einer weiteren Webseite die Computeranlage des Anbieters den Eingang der Bestellung besttigt, so wre darin keine vertragsschließende oder -gestaltende Willenserklrung zu sehen. Die Besttigung diente lediglich der Versicherung des Benutzers, dass seine Annahmeerklrung tatschlich empfangen und bearbeitet wurde, also zugegangen ist. 267

Fehlt der Prsentation der Webseite mit den individuellen Nutzerdaten durch den Anbieter dagegen dessen Rechtsbindungswille, so wre die Webseite lediglich als invitatio ad offerendum zu sehen; die Bestellung des Kunden wrde somit das Angebot darstellen, das der Anbieter annehmen msste, damit ein rechtswirksamer Vertrag geschlossen wird.

268

Der Kunde, der ber die Webseite des Anbieters eine Bestellung ttigt, wird regelmßig von der Lieferbereitschaft und -fhigkeit des Anbieters ausgehen, wenn dieser ihm auf einer individuellen Webseite unter Angabe der vom Kunden eingegebenen Daten den „Warenkorb“ darstellt. Will der Anbieter sich mit der Darstellung nicht entsprechend binden, so empfiehlt es sich, im Rahmen eines gut wahrnehmbaren und verstndlichen Disclaimers darauf hinzuweisen, und den Kunden aufzuklren, dass es sich hier nicht um ein verbindliches Angebot des Anbieters, sondern vielmehr um die Aufforderung an den Kunden handelt, unter Besttigung der dargestellten Daten seinerseits ein Angebot abzugeben, das dann von dem Anbieter anzunehmen wre. c) Verbraucherschutz im Internet

269

Die Bedeutung des Verbraucherschutzes im Bereich der Online-Vertrge B2C darf nicht unterschtzt werden. Es ist nicht zu bersehen, dass sich der Benutzer im Electronic Commerce bisweilen auf eine Bestellung einlsst, ohne die bestellte Ware tatschlich gesehen zu haben oder ber ausreichende Informationen ber die Ware und den Anbieter zu verfgen. Hufig mag er auch aufgrund mangelnder technischer Erfahrung und eines mglicherweise noch spielerischen Umgangs mit dem neuen Medium Internet rechtsverbindliche Handlungen vornehmen, ohne deren Tragweite abzuschtzen. Andererseits ist es einem gewerblichen Anbieter leicht mglich, etwa durch eine unbersichtliche Gestaltung seiner Website, verwirrende Bestellroutinen oder zweideutige Formulierungen wesentlich dazu beizutragen. Der Benutzer bedarf daher im Electronic Commerce sicherlich eines nicht geringeren Schutzes als im herkmmlichen Geschftsverkehr.

456

|

Holzbach/Sßenberger

Rz. 273 C

Netz als Mittel zum Zweck (B2C)

aa) Informationspflichten des Unternehmers Einem Unternehmer (§ 14 BGB), der mittels Internetdiensten einen Vertrag mit einem Verbraucher (§ 13 BGB) ber die Lieferung von Waren oder die Erbringung von Dienstleistungen schließt, obliegen verschiedene Informationspflichten.

270

(1) Informationspflichten im elektronischen Geschftsverkehr Die dem Unternehmer nach § 312e BGB obliegenden Pflichten im elektronischen Geschftsverkehr wurden bereits unter Rz. 210 ff. im Verhltnis B2B dargestellt. Da der Unternehmer dieselben Pflichten hat, wenn er den Vertrag mit einem Verbraucher schließt, kann auf diese Ausfhrungen verwiesen werden, jedoch mit der Einschrnkung, dass die in § 312e Abs. 2 Satz 2 BGB vorgesehene Abbedingung einzelner Unternehmerpflichten bei Vertrgen mit einem Verbraucher nicht mglich ist. Bleibt die Nichtbefolgung dieser Pflichten bei Vertrgen zwischen Unternehmern weitgehend ohne Konsequenz, so wird sie bei Verbrauchervertrgen gemß § 312e Abs. 3 Satz 2 BGB sanktioniert: Hat der Verbraucher gemß § 355 BGB ein Widerrufsrecht, beginnt die zweiwchige Widerrufsfrist nicht gemß § 355 Abs. 2 BGB mit der Belehrung ber das Widerrufsrecht, sondern erst, wenn der Unternehmer seine Pflichten gemß § 312e Abs. 1 BGB vollstndig erfllt hat. Eine fortdauernde Nichterfllung fhrt jedoch nicht zu einem zeitlich unbeschrnkten Widerrufsrecht, denn gemß § 355 Abs. 3 BGB erlischt das Widerrufsrecht sptestens sechs Monate nach Vertragsschluss.

271

(2) Informationspflichten bei Fernabsatzvertrgen Weitergehende Informationspflichten ergeben sich aus §§ 312b ff. BGB, wenn der Unternehmer einen Fernabsatzvertrag mit einem Verbraucher schließt.

272

(a) Definition des Fernabsatzvertrages Fernabsatzvertrge sind nach § 312b Abs. 1 BGB Vertrge ber die Lieferung von Waren oder Erbringung von Dienstleistungen, die zwischen einem Unternehmer und einem Verbraucher unter ausschließlicher und planmßiger Verwendung von Fernkommunikationsmitteln wie E-Mail und WWW, aber auch Telefon und Postbrief abgeschlossen werden. Ausgenommen sind Vertrge, die nicht im Rahmen eines fr den Fernabsatz organisierten Vertriebsoder Dienstleistungssystems abgeschlossen werden, bei denen der Unternehmer sich also nur gelegentlich und ausnahmsweise des Fernabsatzes bedient1. Ausgenommen sind weiterhin die in § 312b Abs. 3 Nr. 1–7 BGB auf-

1 BT-Drucks. 14/2658, S. 30.

Holzbach/Sßenberger

|

457

273

C Rz. 274

Ttigkeit im Netz

gefhrten Vertrge, beispielsweise ber Fernunterricht, die Teilzeitnutzung von Wohngebuden, Finanzgeschfte oder touristische Dienstleistungen. (b) Einzelne Informationspflichten 274

Noch vor Abschluss eines Fernabsatzvertrages muss der Unternehmer den Verbraucher gemß § 312c Abs. 1 Nr. 1 BGB iVm. § 1 Abs. 1 Nr. 1–11 BGBInfoV klar und verstndlich insbesondere informieren ber seine Identitt und Anschrift, die wesentlichen Merkmale der Ware oder Dienstleistung, das Zustandekommen des Vertrages, weiterhin ber Liefervorbehalte, Preis, Lieferkosten, Zahlungsmodalitten, das Widerrufs- bzw. Rckgaberecht sowie die Gltigkeitsdauer befristeter Angebote. Der Unternehmer hat dem Verbraucher die Informationen nach § 1 Abs. 1 Nr. 1–9 BGB-InfoV in Textform (§ 126b BGB) mitzuteilen, beispielsweise um ihm die sptere Durchsetzung von Gewhrleistungsansprchen zu erleichtern1. Zudem muss der Verbraucher unmissverstndlich auf den geschftlichen Zweck des Vertrages hingewiesen werden (§ 312c Abs. 1 Nr. 2 BGB).

275

Sptestens bis zur vollstndigen Erfllung des Vertrages, bei Waren sptestens bei deren Lieferung, hat der Unternehmer dem Verbraucher gemß § 312c Abs. 2 BGB i.V.m. § 1 Abs. 3 Nr. 1–4 BGB-InfoV die Bedingungen, Einzelheiten der Ausbung und Rechtsfolgen des Widerrufs- oder Rckgaberechts, ferner die Anschrift der Niederlassung des Unternehmers, bei der der Verbraucher Beanstandungen vorbringen kann, sowie schließlich Informationen ber Kundendienst und geltende Gewhrleistungs- und Garantiebedingungen mitzuteilen2. Die Mitteilung muss in einer hervorgehobenen und deutlich gestalteten Textform erfolgen.

276

Die in § 312c Abs. 2 BGB normierten Informationspflichten des Unternehmers entfallen gemß § 312c Abs. 3 BGB, wenn der Vertragsgegenstand Dienstleistungen sind, die unmittelbar durch den Einsatz von Fernkommunikationsmitteln erbracht werden, sofern diese Leistungen nur einmal erfolgen und ber den Betreiber der Fernkommunikationsmittel abgerechnet werden. Darunter fallen beispielsweise „Call-by-call“-Internetzugnge ohne Rahmenvertrag oder die Online-Nutzung von Datenbanken mittels DialerProgrammen, die jeweils ber die Telefonrechnung abgerechnet werden knnen. Bei solchen Dienstleistungen muss der Unternehmer dem Verbraucher lediglich ermglichen, sich etwa mittels einer Internetseite oder eines telefonischen Ansagedienstes ber die Niederlassung des Unternehmers zu informieren, bei der er Beanstandungen vorbringen kann.

1 Vgl. Fuchs, ZIP 2000, 1273 (1278). 2 Eine Widerrufsbelehrung gengt inhaltlich den gesetzlichen Anforderungen, wenn sie dem Muster gemß Anlage 2 zu § 14 BGB-InfoV entspricht.

458

|

Holzbach/Sßenberger

Rz. 279 C

Netz als Mittel zum Zweck (B2C)

(c) Rechtsfolgen einer Verletzung der Informationspflichten Verletzt der Unternehmer seine vorvertraglichen Informationspflichten aus § 312c Abs. 1 BGB, so berhrt dies nicht die Wirksamkeit des geschlossenen Fernabsatzvertrages. Denkbar ist allenfalls, dass dem Verbraucher ein Schadensersatzanspruch gemß §§ 311 Abs. 2, 280 BGB zusteht, wenn die Pflichtverletzung fr den Abschluss oder einen ungnstigen Inhalt des Vertrages urschlich war, oder dass Mitbewerber und Wettbewerbsverbnde wegen eines in der Pflichtverletzung zu sehenden Wettbewerbsverstoßes gegen den Unternehmer vorgehen. Ausdrcklich sanktioniert das Gesetz jedoch in § 312d Abs. 2 BGB einen Verstoß gegen die Informationspflichten des § 312c Abs. 2 BGB mit der Folge, dass die Widerrufsfrist des § 355 BGB erst mit der Pflichterfllung beginnt. Hat der Unternehmer es zudem versumt, den Verbraucher ordnungsgemß ber das Widerrufsrecht zu belehren, so findet die sechsmonatige Ausschlussfrist des § 355 Abs. 3 Satz 1 BGB, die das Widerrufsrecht des Kunden sptestens sechs Monate nach Vertragsschluss oder Erhalt gelieferter Waren erlschen lsst, keine Anwendung (§ 355 Abs. 3 Satz 3 BGB).

277

bb) Widerrufsrecht bei Fernabsatzvertrgen Das bereits erwhnte Widerrufsrecht des Verbrauchers bei Fernabsatzvertrgen ist in §§ 312d, 355 BGB geregelt; es kann bei Vertrgen ber Warenlieferungen durch ein Rckgaberecht nach § 356 ersetzt werden. Demnach ist ein Verbraucher nicht mehr an einen Fernabsatzvertrag gebunden, wenn er in Textform (§ 126b BGB) innerhalb von zwei Wochen widerruft oder – bei Einrumung eines Rckgaberechts – die gelieferte Ware zurcksendet. Der Widerruf muss keine Begrndung enthalten. Zur Fristwahrung gengt die rechtzeitige Absendung des Widerrufs oder der Kaufsache (§ 355 Abs. 1 BGB). Ein Widerrufsrecht steht dem Verbraucher jedoch gemß § 312d Abs. 3 Nr. 1–5 BGB insbesondere nicht zu bei der Lieferung von Waren, die nach Kundenspezifikationen angefertigt werden oder eindeutig auf Kundenbedrfnisse zugeschnitten sind, bei entsiegelten Datentrgern mit Audiooder Videoaufzeichnungen oder Software, bei Zeitungen, Zeitschriften oder Illustrierten, bei Wett- und Lotteriedienstleistungen sowie bei Versteigerungen im Sinne des § 156 BGB.

278

Die zweiwchige Widerrufsfrist beginnt gemß § 355 Abs. 2 Satz 1 BGB grundstzlich, sobald der Verbraucher in Textform eine deutlich gestaltete Belehrung ber das Widerrufsrecht sowie die Einzelheiten seiner Ausbung erhalten hat. Fr Fernabsatzvertrge jedoch sieht § 312d Abs. 2 BGB vor, dass die Widerrufsfrist nicht bereits mit der Belehrung ber das Widerrufsrecht zu laufen beginnt, sondern erst, wenn der Unternehmer auch seine Informationspflichten gemß § 312c Abs. 2 BGB erfllt hat. Bei der Lieferung von Waren beginnt sie nicht vor dem Tag des Eingangs beim Empfnger, bei wiederkehrenden Lieferungen gleichartiger Waren nicht vor dem Eingang der ersten Teillieferung und bei Dienstleistungen nicht vor dem Tag des Vertragsschlusses.

279

Holzbach/Sßenberger

|

459

C Rz. 280

Ttigkeit im Netz

280

Das Widerrufsrecht erlischt bei Fernabsatzvertrgen gemß § 355 Abs. 3 Satz 1 BGB sptestens sechs Monate nach Vertragsschluss, bei Lieferungen von Waren jedoch nicht vor dem Tag ihres Eingangs beim Empfnger. Wird der Verbraucher nicht ordnungsgemß ber sein Widerrufsrecht belehrt, so erlischt dieses Recht auch nach Ablauf dieser sechsmonatigen Frist nicht (§ 355 Abs. 3 Satz 3 BGB). Eine besondere Regelungen enthlt § 312d Abs. 3 BGB fr die Erbringung von Dienstleistungen im Fernabsatz: Hier soll das Widerrufsrecht erlschen, sobald der Unternehmer mit der Ausfhrung der Dienstleistung mit ausdrcklicher Zustimmung des Verbrauchers bereits vor Ende der Widerrufsfrist begonnen oder der Verbraucher die Ausfhrung selbst veranlasst hat, beispielsweise durch Inanspruchnahme der ihm angebotenen Leistungen.

281

Nach einem Widerruf oder einer Rckgabe wird das Vertragsverhltnis zwischen Unternehmer und Verbraucher nach den gesetzlichen Rcktrittsregeln abgewickelt (§§ 357 Abs. 1 Satz 1, 356 ff. BGB): Jede Partei hat die empfangenen Leistungen zurckzugewhren und die gezogenen Nutzungen zu erstatten.

282

Gemß § 357 Abs. 2 BGB ist der Verbraucher bei der Ausbung des Widerrufsrechts verpflichtet, gelieferte Ware an den Unternehmer zurckzuschicken, sofern sie als Paket verschickt werden kann. Die Versendung erfolgt auf Kosten und Gefahr des Unternehmers, so dass der Verbraucher auch bei einem Verlust oder einer Beschdigung whrend der Versendung seine Rckgabepflicht erfllt hat. Die Parteien knnen gemß § 357 Abs. 2 Satz 3 BGB vertraglich – auch mittels AGB – vereinbaren, dass nach einem Widerruf die regelmßigen Kosten der Rcksendung bis zu einer Hhe von 40 Euro dem Verbraucher auferlegt werden, sofern nicht die Rcksendung wegen einer Falschlieferung erforderlich ist. Eine solche Vereinbarung scheidet jedoch aus, wenn dem Verbraucher ein Rckgaberecht gemß § 356 BGB zusteht, denn dann muss der Unternehmer jedenfalls die gesamten Kosten der Rcksendung tragen. Ist dem Verbraucher eine Rcksendung der gelieferten Ware als Paket nicht mglich, so muss er dem Unternehmer gegenber lediglich die Bereitschaft zur Rckgabe erklren und der Unternehmer ist verpflichtet, die Ware beim Verbraucher abzuholen oder sonstige zur Rcknahme erforderliche Handlungen vorzunehmen, andernfalls so gert er in Annahmeverzug und der Verbraucher haftet bei einem Verlust oder einer Beschdigung der Ware nur fr Vorsatz und grobe Fahrlssigkeit (§§ 295, 300 Abs. 1 BGB)1.

283

Gemß § 357 Abs. 3 BGB hat der Verbraucher dem Unternehmer Wertersatz zu leisten, wenn er die gelieferte Ware trotz Ausbung seines Widerrufs- oder Rckgaberechts bestimmungsgemß in Gebrauch genommen hat und hierdurch eine Verschlechterung oder Wertminderung eingetreten ist. Voraussetzung ist allerdings, dass er sptestens bei Vertragsschluss in Textform auf diese Rechtsfolge und die Mglichkeit ihrer Vermeidung hingewiesen worden ist.

1 Palandt/Heinrichs, § 357 BGB, Rz. 5.

460

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2C)

Rz. 287 C

Mit der Widerrufs- oder Rckgabeerklrung des Verbrauchers beginnt nach § 357 Abs. 1 Satz 2 BGB die Verzugsfrist gemß § 286 Abs. 3 BGB zu laufen. Daraus ergibt sich, dass der Verbraucher binnen 30 Tagen die empfangene Ware zurckzugschicken und etwaigen Wertersatz zu leisten hat. Innerhalb derselben Frist hat der Unternehmer dem Verbraucher bereits erhaltene Vergtungen zu erstatten. Erfllt eine Partei ihre jeweilige Pflicht nicht fristgemß, so ist sie der anderen gegenber zum Ersatz des Verzgerungsschadens und zur Zahlung von Verzugszinsen verpflichtet (§§ 280, 288 BGB).

284

cc) Allgemeine Geschftsbedingungen Im Bereich B2C verwenden die meisten Unternehmer im herkmmlichen ebenso wie im elektronischen Geschftsverkehr Allgemeine Geschftsbedingungen zur Vereinfachung und Standardisierung der Vertragsverhltnisse.

285

Bereits zum Btx befassten sich Literatur und Rechtsprechung mit der Frage, wann AGB wirksamer Bestandteil eines Vertrages zwischen Benutzer und Anbieter werden. In der Literatur wurde dabei die Mglichkeit der Einbeziehung allgemein bejaht, in der Regel jedoch aufgrund der beschrnkten Bildschirmdarstellung im Btx nur bei kurzen AGB und einem deutlichen Hinweis auf der Bestellseite zugelassen1. Auch in der Rechtsprechung ging die Tendenz dahin, eine zumutbare Kenntnisnahmemglichkeit nur dann anzunehmen, wenn die AGB relativ kurz, bersichtlich sowie von dem Benutzer problemlos und kostenfrei abzurufen sind; nicht gengen sollte dagegen der bloße Hinweis auf AGB ohne Abrufmglichkeit2.

286

Auch wenn damit ungefhr vorgegeben ist, wo die Probleme einer Einbeziehung von AGB bei einem im Internet geschlossenen Vertrag liegen knnen, so verbietet sich jedoch eine pauschale bernahme dieser Ergebnisse. Die technische Fortentwicklung der Telekommunikation und die Einfhrung neuer Kommunikationsdienste knnten nmlich insbesondere Konsequenzen dafr haben, wie und wann dem Benutzer die zumutbare Mglichkeit einer Kenntnisnahme gegeben wird.

287

1 ZB Auerbach, CR 1988, 22; Bartl, DB 1982, 1101; Brinkmann, ZUM 1985, 340 f.; Brinkmann, Bildschirmtext, S. 79 f.; Friedmann, S. 114 ff.; Kleier, WRP 1983, 537; Kreis, Vertragsschluß, S. 84 ff.; Lachmann, NJW 1984, 408; Micklitz, NJW 1982, 267; Paefgen, Bildschirmtext, S. 36 ff.; Probandt, UFITA 98, S. 18 ff.; Traut, S. 85 ff. 2 ZB LG Bielefeld v. 20.2.1990 – 18 S 295/89, NJW-RR 1991, 1145; AG Kassel v. 16.2.1990 – 81 C 5096/89, NJW-RR 1991, 1146; LG Wuppertal v. 16.5.1990 – 8 S 21/ 90, NJW-RR 1991, 1148; LG Aachen v. 21.1.1991 – 6 S 192/90, NJW 1991, 2159 f.; LG Frankenthal v. 9.10.1991 – 2 S 174/90, NJW-RR 1992, 954; LG Bielefeld v. 30.10.1991 – 1 S 174/90, NJW-RR 1992, 955; LG Freiburg v. 7.4.1992 – 9 S 139/90, NJW-RR 1992, 1018; LG Osnabrck v. 10.11.1995 – 2 O 60/94, CR 1996, 227 (229); OLG Kln v. 21.11.1997 – 19 U 128/97, CR 1998, 244 f.

Holzbach/Sßenberger

|

461

C Rz. 288

Ttigkeit im Netz

(1) Hinweis auf die AGB 288

Die Einbeziehung von AGB in den Vertrag setzt zunchst den ausdrcklichen und in geeigneter Form gehaltenen Hinweis des Verwenders auf die AGB gemß § 305 Abs. 2 Nr. 1 BGB im Zeitpunkt des Vertragsschlusses voraus.

289

Speziell bei dem Vertragsschluss per E-Mail ist ein ausdrcklicher Hinweis zu verneinen, wenn der Verwender die AGB der E-Mail lediglich als Textdatei anhngt, ohne explizit auf diesen Anhang und seine Einbeziehung hinzuweisen.

290

Mchte ein Anbieter bei einem Vertragsschluss im WWW seine AGB einbeziehen, so ist erforderlich, dass auf der Webseite, die sein Angebot oder seine invitatio ad offerendum enthlt, ein deutlich sichtbarer Hinweis, mglicherweise auch in Form eines Hyperlinks, zu den AGB angebracht ist oder die AGB selbst in die Bildschirmmaske integriert sind. Der Hinweis muss in geeigneter Form, also gut sichtbar, erfolgen. Diesbezglich bietet es sich beispielsweise an, den Hinweis auf die AGB farblich abzusetzen oder auf andere Art und Weise besonders hervorzuheben. Ein nur versteckter oder zu kleiner Hinweis reicht ebensowenig aus, eine Einbeziehung der AGB zu gewhrleisten, wie die Erwhnung der AGB lediglich auf der Homepage des Anbieters und nicht auf der Webseite mit dem Angebot oder der invitatio ad offerendum1.

291

Will der Anbieter fr den Fall einer rechtlichen Auseinandersetzung Beweisschwierigkeiten vermeiden, so bietet es sich an, die Webseite so zu gestalten, dass vor Abgabe der Willenserklrung durch den Kunden auf dessen Bildschirm zumindest der beschriebene deutlich gestaltete Hinweis auf die AGB oder aber die AGB des Anbieters insgesamt erscheinen2. Hierdurch wird gegenber dem Benutzer unmissverstndlich angezeigt, dass die AGB Vertragsinhalt werden sollen. (2) Mglichkeit der zumutbaren Kenntnisnahme

292

Hat der Verwender auf seine AGB hingewiesen, so erfordert ihre Einbeziehung gemß § 305 Abs. 2 Nr. 2 BGB weiterhin, dass der Benutzer zum einen die Mglichkeit hat, von ihrem Inhalt Kenntnis zu nehmen, und ihm zum anderen diese Kenntnisnahme auch zumutbar ist. Dabei gelten die allgemei1 Ein Hinweis „bei Vertragsschluss“, also in systematischer Nhe zu dem Angebot oder der invitatio ad offerendum des Anbieters oder zumindest auf der Bestellseite liegt gerade nicht vor, wenn der Kunde nur nach Herstellung der Verbindung mit der Website auf der Homepage einmalig auf die AGB hingewiesen wird, nicht mehr jedoch bei dem eigentlichen Vertragsschluss, so auch Koehler, MMR 1998, 291; Khler/Arndt, Rz. 110; Lhnig, NJW 1997, 1689; Mehrings, BB 1998, 2376. 2 Ernst, NJW-CoR 1997, 167; Koehler, MMR 1998, 290 f.; Khler/Arndt, Rz. 109 f.; Lhnig, NJW 1997, 1688 f.; Mehrings, BB 1998, 2374 f.; Schwerdtfeger in Schwarz/ Peschel-Mehner, Kap. 6-3.1, S. 8a f.; Waldenberger, BB 1996, 2368.

462

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2C)

Rz. 294 C

nen Anforderungen an AGB – wie etwa die Vermeidung unverstndlicher Fachtermini, sprachliche und inhaltliche Klarheit sowie eine deutliche, bersichtliche und sinnvolle Gliederung – grundstzlich und unverndert auch fr Geschftsbedingungen, die in einen Internetvertrag einbezogen werden sollen. (a) Vertragsschluss per E-Mail Wird der Vertrag per E-Mail geschlossen, so hat der Benutzer die Mglichkeit der Kenntnisnahme, wenn die AGB in den Text der E-Mail eingefgt oder als Textdatei angehngt sind, soweit diese Datei ein gngiges Format hat und problemlos geffnet werden kann.

293

Was die Zumutbarkeit der Kenntnisnahme angeht, so ist zunchst die in der Diskussion zum Btx vorgenommene Begrenzung auf relativ kurze AGB im Bereich des Vertragsschlusses im Internet nicht mehr gerechtfertigt. Mag die Darstellung beim Bildschirmtext aufgrund der geringen Textmenge von 25 Zeilen  40 Zeichen pro Bildschirmseite noch unbersichtlich und schlecht zu lesen gewesen sein, so ermglicht es die verbesserte Graphikleistung heutiger Personal Computer durchaus, selbst lngere Texte bersichtlich und lesefreundlich wiederzugeben und die gesamten Geschftsbedingungen am Stck anzuzeigen. Auch kann der Kunde durch Suchfunktionen gezielt auf die ihn interessierenden Textpassagen zugreifen, die Buchstabengrße oder Textformatierung ndern oder die AGB ausdrucken und die Darstellung damit gegebenenfalls seinen persnlichen Vorlieben anpassen. (b) Vertragsschluss im WWW Kontrahiert ein Benutzer mit einem Anbieter ber dessen Website, so stellt sich die zumutbare Kenntnisnahme der AGB des Anbieters hnlich dar. Hat der Anbieter den Benutzer auf die Geltung seiner AGB hingewiesen, so ermglicht er ihm die zumutbare Kenntnisnahme, indem er auf einer Webseite entweder die gesamten AGB abbildet oder zumindest einen Hyperlink setzt, von dem aus der Benutzer die AGB abrufen, auf seinen Computer herunterladen und darstellen kann. Der Benutzer kann – gerade auch wegen der Mglichkeiten der beliebig angepassten Darstellung und des Ausdrucks der Webseite – selbst von umfangreichen AGB in zumutbarer Weise Kenntnis nehmen. Setzt der Anbieter auf seiner Webseite einen Hyperlink, so ist jedoch erforderlich, dass der Benutzer nach dessen Bettigung problemlos und direkt die AGB auf seinem Computer herunterladen und darstellen kann. Gelangt er erst nach mehreren weiteren Links zu dem eigentlichen AGB-Text, so ist dessen Kenntnisnahme nicht mehr zumutbar im Sinne des § 305 Abs. 2 Nr. 2 BGB1. 1 Zur zumutbaren Kenntnisnahme von AGB beim Vertragsschluss im WWW ebenso Ernst, BB 1997, 1057 f.; Ernst, NJW-CoR 1997, 167; Koehler, MMR 1998, 291 f.;

Holzbach/Sßenberger

|

463

294

C Rz. 295

Ttigkeit im Netz

(c) Vertragsschluss ber Internet-Telefonie/Videokonferenz 295

Soweit ein Vertrag vergleichbar einem herkmmlichen Ferngesprch ber ein Telefonat oder eine Videokonferenz im Internet geschlossen wird, so kann ein Anbieter zwar problemlos auf seine AGB hinweisen, fraglich ist jedoch, ob er dem Benutzer auch eine zumutbare Kenntnisnahme ermglichen kann, wenn diesem die AGB nicht bereits vorliegen. Eine zumutbare Kenntnisnahmemglichkeit unmittelbar im Telefonat oder in der Videokonferenz scheidet praktisch aus. Denkbar ist lediglich, dass der Anbieter parallel zu dem Telefonat oder der Videokonferenz und whrend der Vertragsverhandlungen weitere Kommunikationsdienste verwendet und dem Benutzer seine AGB in Form einer E-Mail zuschickt oder ihm mitteilt, unter welcher WWW-Adresse sie unmittelbar und problemlos heruntergeladen werden knnen. Die Kenntnisnahme ist dem Benutzer dann ebenso mglich und zumutbar, wie wenn der Anbieter ihm bei einem Vertragsschluss per EMail die AGB zuschicken oder ihm mitteilen wrde, unter welcher Adresse sie heruntergeladen werden knnen. (3) Sprache der AGB

296

Angesichts der Mglichkeiten globaler Kommunikation und Vertragsschlsse kommt auch der Frage Bedeutung zu, ob einem Benutzer zugemutet werden kann, bei einem Vertragsschluss im Internet von fremdsprachigen AGB Kenntnis zu nehmen. Soweit dazu die Auffassung vertreten wird, einem deutschen Benutzer seien fremdsprachige AGB generell nicht zumutbar mit der Konsequenz, dass sie nicht Vertragsbestandteil werden knnen1, so kann dem nicht uneingeschrnkt gefolgt werden. Der Anbieter wre angehalten, jedem Benutzer nur in dessen Muttersprache verfasste AGB vorzulegen, und wre damit – wrde er seine AGB nicht in jeder kommerziell relevanten Sprache bereithalten und verschicken – kaum in der Lage, die Mglichkeiten eines weltweiten Vertragsschlusses zu nutzen. Andererseits wird man es dem Kunden nicht zumuten knnen, sich auf einen Vertragsschluss einzulassen, wenn dabei Geschftsbedingungen einbezogen werden, die in einer ihm gnzlich fremden Sprache abgefasst sind und von deren Regelungsgehalt er daher keinerlei Kenntnis nehmen kann. Es ist daher, um einen angemessenen Ausgleich der Parteiinteressen zu finden, an die Sprache anzuknpfen, derer sich die Parteien bei Abschluss Khler/Arndt, Rz. 113 f.; Lhnig, NJW 1997, 1689; Mehrings, BB 1998, 2378 f.; Strmer, S. 121 f.; Waldenberger, BB 1996, 2368 f.; Wendel, S. 116, jeweils mwN. Stark einschrnkend Waltl in Loewenheim/Koch, Online-Recht, S. 186 ff. 1 Schwerdtfeger in Schwarz/Peschel-Mehner, Kap. 6-3.1, S. 9; Wendel, S. 116. Ebenso Waltl in Loewenheim/Koch, Online-Recht, S. 187, wonach zumindest gegenber dem privaten Verbraucher fremdsprachige AGB stets unwirksam sind und im kaufmnnischen Verkehr nur Kenntnisse der englischen Sprache unterstellt werden knnen. Wohl auch Jaburek/Wlfl, S. 114.

464

|

Holzbach/Sßenberger

Netz als Mittel zum Zweck (B2C)

Rz. 298 C

des Vertrages bedienen. Sind die AGB in dieser Sprache verfasst, so ist davon auszugehen, dass der Kunde, der dieser Sprache hinreichend mchtig ist, um das Angebot des Anbieters zu verstehen, auch in der Lage ist, dessen AGB zu verstehen1. Das erforderliche – zumindest konkludent erklrte – Einverstndnis des Kunden mit der Einbeziehung der AGB ist regelmßig dann anzunehmen, wenn der Benutzer nach dem Hinweis des Anbieters und der Erffnung einer zumutbaren Mglichkeit der Kenntnisnahme den Vertrag abschließt und damit seine Zustimmung zur Einbeziehung der AGB zu erkennen gibt2. (4) AGB im elektronischen Geschftsverkehr Fr Vertrge, die ein Unternehmer im elektronischen Geschftsverkehr mit einem Verbraucher oder anderen Unternehmer abschließt, sieht § 312e Abs. 1 Nr. 4 BGB vor, dass der Kunde die Mglichkeit haben muss, die Allgemeinen Geschftsbedingungen bei Vertragsschluss abzurufen und in wiedergabefhiger Form zu speichern. Durch diese Vorschrift wird jedoch nicht bestimmt, wie AGB im elektronischen Geschftsverkehr einbezogen werden, sondern nur eine Informationspflicht des Unternehmers begrndet; auch bei solchen Vertrgen richtet die Einbeziehung der AGB sich also ausschließlich nach § 305 Abs. 2 BGB. Erfllt jedoch ein Unternehmer im elektronischen Geschftsverkehr seine Verpflichtung gemß § 312e Abs. 1 Nr. 4 BGB, so wird er damit regelmßig den Verbraucher bei Vertragsschluss auf die AGB hinweisen und ihm die Mglichkeit zumutbarer Kenntnisnahme verschaffen, so dass die AGB gemß § 305 Abs. 2 Nr. 1, 2 BGB Bestandteil des Vertrages werden.

297

dd) Verbraucherdarlehen, Teilzahlungsgeschfte und Ratenlieferungsvertrge Aufgrund der fortschreitenden Entwicklung des Electronic Commerce und des stetig grßer werdenden Angebots von Waren und Dienstleistungen kann das Bedrfnis bestehen, im Internet Vertrge zu schließen, in denen der Anbieter dem Benutzer Kredit in Form eines Verbraucherdarlehens gewhrt. Im Rahmen der Schuldrechtsreform wurde das Verbraucherkreditgesetz durch die Regelungen zum Verbraucherdarlehen in §§ 491 ff. BGB ersetzt. Diese Vorschriften finden Anwendung auf Darlehensvertrge zwischen einem Unternehmer als Darlehensgeber und einem Verbraucher als Darlehensnehmer; ausgenommen sind Vertrge mit einem Nettodarlehensbetrag von nicht mehr als 200 Euro sowie Arbeitgeber- und Frderdarlehen (§ 491 Abs. 2 Nr. 1–3 BGB). Verbraucherdarlehensvertrge bedrfen gemß § 492

1 AA Heinrichs, NJW 1997, 1409, jedoch ohne Begrndung. 2 Lhnig, NJW 1997, 1689; Mehrings, BB 1998, 2380; Palandt/Heinrichs, § 305 BGB Rz. 43.

Holzbach/Sßenberger

|

465

298

C Rz. 299

Ttigkeit im Netz

Abs. 1 Satz 1 BGB immer der Schriftform (§ 126 BGB), die elektronische Form (§ 126a BGB) ist nicht ausreichend. Wird die Schriftform nicht eingehalten, so ist der Darlehensvertrag gemß § 494 Abs. 1 BGB nichtig. Eine Heilung des Formmangels erfolgt jedoch, wenn der Darlehensnehmer das Darlehen empfngt oder in Anspruch nimmt, allerdings ermßigen sich die Vertragszinsen auf den gesetzlichen Zinssatz, wenn in dem Vertrag der Zinssatz, effektive Jahreszins, anfngliche effektive Jahreszins oder Gesamtbetrag nicht angegeben ist. In der Konsequenz kann zwar per E-Mail oder im WWW ein Verbraucherdarlehen bis 200 Euro gewhrt werden, hherwertige Verbraucherdarlehensvertrge jedoch knnen im Internet wegen des Schriftformerfordernisses nicht wirksam abgeschlossen, sondern allenfalls nachtrglich geheilt werden. 299

Die Teilzahlungsgeschfte zwischen Unternehmern und Verbrauchern sind in den §§ 501 ff. BGB geregelt. Sie sind ebenso wie Verbraucherdarlehensvertrge grundstzlich schriftformbedrftig (§§ 501 iVm. 492 Abs. 1 BGB). Diese Form gilt jedoch nicht bei Teilzahlungsgeschften im Fernabsatz, wenn die in § 502 Abs. 1 Satz 1 Nr. 1–5 BGB bestimmten Pflichtangaben dem Verbraucher so rechtzeitig in Textform – also beispielsweise per E-Mail oder mittels einer Webseite – mitgeteilt werden, dass er sie vor Vertragsschluss eingehend zur Kenntnis nehmen kann. Unter diesen Voraussetzungen kann also auch im Internet ein Teilzahlungsgeschft zwischen Unternehmer und Verbraucher vereinbart werden.

300

hnlich verhlt es sich mit elektronischen Ratenlieferungsvertrgen zwischen Unternehmern und Verbrauchern, die Teilleistungen, regelmßige Lieferungen gleichartiger Sachen oder wiederkehrende Verpflichtungen zum Gegenstand haben. Auch fr diese Vertrge ist gemß § 505 Abs. 2 Satz 1 BGB die Schriftform vorgeschrieben. Wird dem Verbraucher aber die Mglichkeit gegeben, die Vertragsbestimmungen und Allgemeinen Geschftsbedingungen bei Vertragsschluss abzurufen und zu speichern, so ist die Schriftform nicht erforderlich (§ 505 Abs. 2 Satz 2 BGB) und ein Ratenlieferungsvertrag kann auch im Internet geschlossen werden. d) Bestellung und Abwicklung aa) Warenbestellungen im Internet

301

Bei der Warenbestellung im Internet bestellt der Benutzer in dem OnlineShop des Anbieters anhand des dort abrufbaren Produktkataloges; die Abwicklung dieser Bestellung und Lieferung an den Benutzer erfolgt dann mittels herkmmlicher Post- und Paketdienste. Der Benutzer kann von dieser Form der Bestellung insoweit profitieren, als er problemlos auf ein gigantisches Warenangebot zugreifen und die Angebote verschiedener Anbieter miteinander vergleichen kann, um das fr ihn gnstigste und seinen konkreten Vorstellungen entsprechende zu ermitteln. Dabei bieten professionelle Auftritte von Anbietern auch in der Darstellung ihrer Waren Vorteile 466

|

Holzbach/Sßenberger

Rz. 302 C

Netz als Mittel zum Zweck (B2C)

gegenber beispielsweise dem herkmmlichen Print-Katalog. Integrierte Suchmaschinen und eine im Idealfall intuitive Bedienungsoberflche des Online-Shops erleichtern dem Benutzer die Auswahl, und interaktive Darstellungen verschaffen ihm einen genaueren Eindruck von der Beschaffenheit der Waren. Daneben wird es dem Benutzer hufig ermglicht, sich Alternativen zu dem gewnschten Produkt oder Entscheidungshilfen wie detaillierte Produktbeschreibungen oder Kommentare und Kritik anderer Benutzer anzeigen zu lassen. Aus der Sicht des Anbieters dagegen fehlt dieser Form der Bestellung zunchst ein wesentlicher Vorteil, den Vertrge haben, die im Internet nicht nur abgeschlossen, sondern auch erfllt werden knnen. Denn ebenso wie im herkmmlichen Versandhandel muss der Anbieter seine Waren in der Regel auf Vorrat produzieren oder erwerben und bis zur Bestellung lagern. Weiterhin bentigt er eine Vertriebsinfrastruktur, die es ihm ermglicht, die Bestellungen der Benutzer abzuwickeln und ihm die gewnschte Ware zukommen zu lassen. Dabei wird der Kunde – anders als im herkmmlichen Versandhandel – hufig erwarten, dass der Anbieter die Kosten der Versendung selbst trgt, wodurch die Gewinnspanne des Anbieters erheblich geschmlert werden kann. Gleichwohl kann die Attraktivitt des Versandhandels im Internet gerade auch fr den Anbieter nicht berschtzt werden. Prsentiert ein Anbieter seine Waren im Internet, so hat er die ganze Welt als potentielle Kunden und erzielt eine hhere Verbreitung seines Produktangebotes, als es ihm unter Verwendung herkmmlicher Werbemittel mglich ist. Weiterhin bietet der Produktkatalog im Internet den Vorteil erhhter Flexibilitt. nderungen in der Produktpalette sind schnell und problemlos mglich, nicht mehr lieferbare Waren knnen sofort aus dem Angebot genommen oder zumindest entsprechend gekennzeichnet werden, und neue Artikel sind schnell eingefgt. Ist der Online-Shop mit dem internen EDV-System des Anbieters verbunden, so erlaubt dies weiterhin eine schnellere und rationellere Erfassung, Abwicklung und Abrechnung der Bestellungen und damit erhebliche Kosteneinsparungen. (1) Vertragsinhalt Mit der Bestellung krperlicher Waren, die dem Benutzer von dem Anbieter zugeschickt werden, kommt zwischen den Parteien ein Kaufvertrag nach § 433 BGB in der Sonderform des Versendungskaufs gemß § 447 BGB zustande. Denn Vertragsgegenstand ist neben der entgeltlichen bereignung der bestellten Waren, dass der Anbieter die Waren auf Verlangen des Benutzers nach einem anderen Ort als dem Erfllungsort versendet; Erfllungsort ist aber – soweit die Parteien nichts Abweichendes vereinbart haben – bei Verbindlichkeiten im Gewerbebetrieb des Anbieters stets seine gewerbliche Niederlassung (§ 269 Abs. 2 BGB), nicht jedoch der Wohnsitz des Benutzers, zu dem die Waren geschickt werden1. 1 Scheller in Loewenheim/Koch, Online-Recht, S. 203.

Holzbach/Sßenberger

|

467

302

C Rz. 303

Ttigkeit im Netz

(2) Vertragsschluss 303

Zum Vertragsschluss, ebenso wie hinsichtlich der Abgrenzung zwischen invitatio ad offerendum und verbindlichem Angebot, kann auf die obigen Ausfhrungen unter Rz. 61 ff. verwiesen werden. Auch wenn bei einer OnlineBestellung der Benutzer nicht zunchst die bloße Warenprsentation des Anbieters begutachtet, um dann seinerseits unabhngig davon den Bestellvorgang einzuleiten, sondern vielmehr bei einem E-Commerce-Auftritt wie dem Online-Shop in der Regel von einer dem Dialog angenherten Interaktion zwischen dem Benutzer und der Computeranlage des Anbieters auszugehen ist, muss im Einzelfall, sofern keine ausdrcklichen Ausfhrungen des Anbieters auf seiner Webseite zu dieser Frage enthalten sind, im Wege der Auslegung nach Treu und Glauben unter Bercksichtigung der Verkehrssitte und des Verstndnisses der angesprochenen Verkehrskreise ermittelt werden, ob die Homepage als unverbindliche invitatio ad offerendum oder als verbindliches Vertragsangebot anzusehen ist1. (3) Leistungsstrungen

304

Haben die Parteien im Internet einen Kaufvertrag ber die Lieferung krperlicher Waren abgeschlossen, so erfllt der Benutzer seine Kaufpreisverpflichtung durch Bezahlung in der Regel per Kreditkarte bei der Bestellung oder per Nachnahme oder Rechnung nach Erhalt der Waren. Wird dem Benutzer mangelhafte Ware geliefert, so ist er gemß § 439 Abs. 1 BGB berechtigt, die Nacherfllung und Nachlieferung mangelfreier Ware zu verlangen. Scheitert die Nacherfllung, so kann er den Kaufpreis mindern (§§ 437 Nr. 2, 441 BGB) oder vom Kaufvertrag zurcktreten (§§ 437 Nr. 2, 440, 323, 326 Abs. 5 BGB). Zudem hat der Benutzer einen Anspruch auf Schadensersatz (§§ 437 Nr. 3, 440, 280 f., 283, 311a BGB) oder auf Ersatz vergeblicher Aufwendungen (§ 437 Nr. 3, 284 BGB). Erwirbt ein Verbraucher von einem Unternehmer eine bewegliche Sache, werden die allgemeinen kaufvertraglichen Bestimmungen durch die in §§ 474 ff. BGB enthaltenen Sonderregelungen zum Verbrauchsgterkaufvertrag teilweise modifiziert. Von besonderer Bedeutung fr die Internet-Warenbestellungen B2C ist dabei § 474 Abs. 2 BGB, der bestimmt, dass die in § 447 BGB getroffenen Regelungen zum Gefahrbergang beim Versendungskauf keine Anwendung bei Verbrauchsgterkaufvertrgen finden. Nach § 447 BGB trgt grundstzlich der Kufer die Transportgefahr, so dass er zur Kaufpreiszahlung auch dann verpflichtet ist, wenn die Ware whrend des Transports verloren geht oder beschdigt wird. Werden jedoch Verbrauchsgter versendet, so richtet sich der Gefahrbergang nicht nach § 447 BGB, sondern nach § 446 BGB, der Unternehmer bleibt also bis zur bergabe der

1 Stndige Rechtsprechung, vgl. BGH v. 5.7.1990 – IX ZR 10/90, NJW 1990, 3206; BGH v. 12.3.1992 – IX ZR 141/91, NJW 1992, 1446 f.

468

|

Holzbach/Sßenberger

Rz. 308 C

Netz als Mittel zum Zweck (B2C)

Ware an den Verbraucher zur Leistung verpflichtet und trgt das Versandrisiko des zuflligen Untergangs und der zuflligen Verschlechterung. bb) Bestellung von Dienstleistungen ber das Internet Neben einer Bestellung von Waren knnen online auch Vertrge ber entgeltliche Dienstleistungen, die außerhalb des Internet zu erbringen sind, geschlossen werden. Insbesondere im Bereich der Reise- und Kulturveranstaltung hat sich das Internet als Medium des Vertragsschlusses etabliert und ermglicht es dem Benutzer beispielsweise, ber den Internet-Auftritt eines Veranstalters Reisen oder Hotelbernachtungen zu buchen sowie Eintrittskarten fr Konzert- oder Theaterauffhrungen zu bestellen. Eher selten werden dagegen Angebote ber die Erbringung von Dienstleistungen anzutreffen sein, die eine individuelle Leistungsbeschreibung und Augenscheinnahme am vorgesehenen Leistungsort erfordern und daher nicht in dem Maße standardisiert und katalogisiert werden knnen, wie dies fr einen automatischen Vertragsschluss im Internet erforderlich ist1.

305

Dabei luft der Vertragsschluss ber die Dienstleistungen im Wesentlichen genauso ab, wie dies bei dem Erwerb krperlicher Waren der Fall ist. Der Benutzer verbindet sich ber das Internet mit dem Dienstleistungskatalog des Anbieters, whlt das ihn interessierende Angebot aus und bekommt seine Bestellung von dem Anbieter besttigt. Ebenso wie bei einem Kaufvertrag im Internet kann im Einzelfall auch der Dienstleistungskatalog auf der Webseite des Anbieters bereits als verbindliches Vertragsangebot zu qualifizieren sein, nicht als unverbindliche invitatio ad offerendum.

306

Etwaige Schadensersatzansprche des Benutzers wegen verspteter, unmglicher oder mangelhafter Leistung des Anbieters richten sich danach, ob seiner Dienstleistung ein Werk-, Dienst- oder Mietvertrag zugrunde liegt, und weisen keine internetspezifischen Besonderheiten auf.

307

e) Internetauktionen In den letzten Jahren haben sich Internetauktionen als Vertriebsform etabliert. Die meisten Anbieter stellen den Benutzern eine Plattform zur Durchfhrung gewerblicher oder privater Auktionen zur Verfgung. Der Benutzer stellt den zu verkaufenden Artikel in die Auktionsplattform ein und bestimmt sowohl den Startpreis als auch die Auktionszeit, die mehrere Tage bis Wochen dauern kann. Danach knnen Bieter die Auktion aufrufen und ihre Gebote ber Formularseiten an die Website des Anbieters schicken, bis bei Ablauf der Auktionszeit automatisch das hchste Gebot angenommen wird. Seltener sind so genannte „Live-Auktionen“, bei denen die Bieter ihre 1 Scheller in Loewenheim/Koch, Online-Recht, S. 201, fhrt dazu als Beispiel die Bestellung handwerklicher Leistungen via Internet an.

Holzbach/Sßenberger

|

469

308

C Rz. 309

Ttigkeit im Netz

Gebote in Echtzeit abgeben und der Zuschlag gleichfalls in Echtzeit binnen weniger Minuten durch einen Moderator erfolgt. aa) Vertragsschluss 309

Es stellt sich die Frage, ob bei Internetauktionen der Vertrag durch Angebot und Annahme nach §§ 145 ff. BGB geschlossen wird, oder ob es sich um Versteigerungen im Sinne des § 156 BGB handelt, bei denen der Vertrag mit Gebot und Zuschlag zu Stande kommt. Stellt ein Benutzer einen zu verkaufenden Artikel unter Angabe des Startpreises und der Auktionszeit auf die Plattform ein, so gibt er damit gegenber den anderen Benutzern das verbindliche Angebot ab, den Artikel an denjenigen Bieter zu verkaufen, der nach Ablauf der Auktionszeit das hchste Gebot abgegeben hat. Dieses Angebot wird von einem Bieter mit der Abgabe eines oberhalb des Startpreises liegenden Gebotes angenommen, wobei die Wirkung dieser Annahme unter der aufschiebenden Bedingung (§ 158 Abs. 1 BGB) steht, dass innerhalb der Auktionszeit kein hheres Gebot abgegeben wird. Mit Ablauf der Auktionszeit wird das zu diesem Zeitpunkt hchste Gebot wirksam, das Angebot wird angenommen und der Vertrag kommt zustande. Der Vertrag wird also bei einer solchen Auktion nicht durch einen Zuschlag abgeschlossen, sondern durch ein Gebot und den Zeitablauf, so dass diese Internetauktionen keine Versteigerungen gemß § 156 BGB darstellen1.

310

Bei einer „Live-Auktion“ dagegen geben die teilnehmenden Bieter jeweils Gebote ab und der Moderator nimmt schließlich durch Zuschlag das Hchstgebot an, wodurch der Vertrag zustande kommt. Solche Internetauktionen sind den herkmmlichen Auktionen stark angenhert und unterscheiden sich letztlich nur dadurch, dass die gleichzeitige krperliche Anwesenheit der Bieter ersetzt wird durch eine gleichsam virtuelle Anwesenheit mittels eines simultanen Kommunikationskontakts ber das Internet. Da die krperliche Anwesenheit der Bieter fr eine Versteigerung zwar typisch, letztlich jedoch nicht konstitutiv ist, lassen sich „Live-Auktionen“ im Internet als Versteigerungen im Sinne des § 156 BGB qualifizieren2. bb) Informations- und Gestaltungspflichten bei Internetauktionen

311

Verwendet ein Unternehmer seine eigene oder die Plattform eines anderen Anbieters zur Durchfhrung von Internetauktionen und zum Vertrieb seiner Waren, so obliegen ihm dieselben Informationspflichten fr Fernabsatzver-

1 BGH v. 7.11.2001 – VIII ZR 13/01, NJW 2002, 363, 364; BGH v. 3.11.2004 – VIII ZR 375/03, NJW 2005, 53, 54; Kaestner/Tews, WRP 2004, 509; Deutsch, MMR 2004, 586. 2 Wiebe, MMR 2000, 324; Kaestner/Tews, WRP 2004, 509.

470

|

Holzbach/Sßenberger

Rz. 313 C

Netz als Mittel zum Zweck (B2C)

trge wie bei einem Vertragsschluss ber seinen eigenen Internetauftritt. Der Unternehmer ist also zur Unterrichtung gemß § 312c Abs. 1 Nr. 1 BGB iVm. § 1 Abs. 1 Nr. 1–11 BGB-InfoV verpflichtet und muss die Bieter im Rahmen seiner Internetauktion deutlich insbesondere ber den geschftlichen Zweck des Vertrages, seine Identitt und ladungsfhige Anschrift. die wesentlichen Merkmale der Ware oder Dienstleistung sowie den Preis nebst Liefer- und Versandkosten informieren. Diese Informationen knnen sich unmittelbar auf der Angebotsseite oder einer verlinkten Seite befinden. Ergeben sich Informationen beispielsweise ber das Zustandekommen des Vertrages aus den AGB der Versteigerungsplattform, die sowohl von dem Unternehmer als auch den Bietern angenommen worden sind, ist ein erneuter Hinweis seitens des Unternehmers auf der Angebotsseite nicht mehr erforderlich1. Wie bei einem Fernabsatzvertrag, der ber den Internetauftritt des Unternehmers abgeschlossen wird, steht dem Bieter auch bei einer Internetauktion eines Unternehmers auf der Plattform eines anderen Anbieters grundstzlich ein Widerrufs- und Rckgaberecht gemß §§ 312d, 355 f. BGB zu. Der Ausnahmetatbestand des § 312d Abs. 4 Nr. 5 BGB findet in der Regel keine Anwendung, da es sich bei Internetauktionen – wie dargestellt – zumeist nicht um Versteigerungen im Sinne des § 156 BGB handelt2; lediglich „Live-Versteigerungen“ knnen als Versteigerungen gemß § 156 BGB qualifiziert werden, so dass der Bieter bei solchen Auktionsformen nicht zum Widerruf und zur Rckgabe berechtigt ist.

312

Schließlich bedient sich ein Unternehmer bei einer Internet-Auktion auf der Plattform einer anderen Anbieters eines Teledienstes, so dass er die Informations- und Gestaltungspflichten im elektronischen Geschftsverkehr gemß § 312e BGB zu erfllen hat. In der Praxis wird der Plattformbetreiber dem Unternehmer die Erfllung der Gestaltungspflichten nach § 312e Abs. 1 BGB teilweise erleichtern, da Auktionsplattformen dem Bieter regelmßig eine Berichtigung von Eingabefehlern ermglichen (§ 312e Abs. 1 Nr. 1 BGB) und eine Benachrichtigung ber eine erfolgreiche Auktion zuschicken (§ 312e Abs. 1 Nr. 3 BGB). Abgesehen davon muss der Unternehmer selbst gewhrleisten, dass dem Bieter ber die Angebotsseite die in § 312e Abs. 1 Nr. 2 BGB iVm. § 3 BGB-InfoV vorgeschriebenen Informationen mitgeteilt werden und etwaige AGB des Unternehmers nach § 312e Abs. 1 Nr. 4 BGB abgerufen und gespeichert werden knnen.

313

1 Kaestner/Tews, WRP 2004, 398. 2 BGH v. 3.11.2004 – VIII ZR 375/03, NJW 2005, 53, 54 ff.

Holzbach/Sßenberger

|

471

C Rz. 314

Ttigkeit im Netz

III. Online-Vertrieb (B2B) 314

Warenvertrieb findet im Internet nicht nur im Wege der unmittelbaren Ansprache des privaten oder des kommerziellen Endkunden (hierzu oben Rz. 3 ff. und Rz. 224 ff.) statt (Direktvertrieb). E-Commerce-Anbieter haben vielmehr zahlreiche Wege des mittelbaren Vertriebs gefunden. Beispielsweise betreiben viele Service- oder Access-Provider ein Portal, von dem aus mit Hilfe eines (passiven) Links1 die Angebote verschiedener Online-Hndler (zB Amazon.com oder travel24.com) zugnglich sind. Andere Anbieter bernehmen das Angebot eines anderen Unternehmens nur teilweise. Die Technik des Framing und des Deep-Linking gestattet dies2. Der Nutzer kann hier jeweils nur auf Produktprsentationen oder Informationen eines anderen Anbieters zugreifen, und er erkennt hufig nicht, welcher E-Commerce-Anbieter dem angewhlten Portal zuliefert. Insbesondere auch die hiermit verbundenen urheberrechtlichen Probleme (hierzu vgl. E Rz. 1 ff.) sind selbstverstndlich in einem Vertrag zu regeln. Rechtlich kann es sich bei den Vertrgen zwischen den Anbietern – nach deutschem Verstndnis – je nach konkreter Ausgestaltung entweder um Vertragshndler- oder um Handelsvertreterbeziehungen handeln.

1. Anwendbares Recht, Gerichtsstandsvereinbarungen, Schiedsgerichtsvereinbarungen 315

Auch im Ausland sind solche Hndler- und Handelsvertreterbeziehungen bekannt3. Im Hinblick auf die Gerichtsstands- und Schiedsgerichtsvereinbarungen (s.o. Rz. 5 ff.) ergeben sich hier keine Besonderheiten. Lediglich die Frage des anwendbaren Rechts verdient an dieser Stelle besondere Errterung. a) Allgemeines

316

Whrend der Handelsvertretrer damit betraut ist, fr ein anderes Unternehmen Geschfte zu bermitteln oder in dessen Namen abzuschließen (§ 84 Abs. 1 Satz 1 HGB), wird unter einem Vertragshndlervertrag (auch „Eigenhndlervertrag“) ein Rahmenvertrag verstanden, durch den sich der Vertragshndler verpflichtet, Waren des Herstellers oder Lieferanten im eigenen Namen und auf eigene Rechnung zu vertreiben, und durch den der Eigenhndler in die Verkaufsorganisation des Herstellers eingegliedert wird4. 1 Zu aktiven und passiven Links, zur Frametechnik und zu Deep-Links vgl. Sieber in Hoeren/Sieber (Hrsg.), Multimedia-Recht, Teil 1 Rz. 80 ff. 2 Hierzu Sieber in Hoeren/Sieber (Hrsg.), Multimedia-Recht, Teil 1 Rz. 82 ff. 3 Baldi, Das Recht des Warenvertriebs in der Europischen Gemeinschaft, 1988; Graf von Westphalen (Hrsg.), Handbuch des Handelsvertreterrechts in EU-Staaten und in der Schweiz, 1995; Detzer/Zwernemann (Hrsg.), Auslndisches Recht der Handelsvertreter und Vertragshndler, 1997. 4 BGH v. 21.10.1970 – VIII ZR 255/68, BGHZ 54, 338 (340 f.).

472

|

Terlau

Online-Vertrieb (B2B)

Rz. 320 C

Bei aller Vielfalt im Internet werden dies mit Abstand die beiden am hufigsten anzutreffenden Vertriebsformen sein. Dabei hat man einen Handelsvertretervertrag dann anzunehmen, wenn beispielsweise in einem Internetportal ein Link fr „Bcher“ auf das Angebot eines Online-Buchhndlers (zB Amazon.com oder Buecher.de) platziert wird. Dasselbe gilt, wenn ein Reiseportal es dem Nutzer ermglicht, ber eine ausgefeilte Suchmaschine (Angabe von Zielort, Hotelkategorie, Reisezeit etc.) ein konkretes Angebot eines bestimmten Pauschalreiseanbieters zu finden1. Anderes gilt beispielsweise, wenn ein Internetportal selbst bestimmte Produkte (Bcher, Software, Nachrichten) eines anderen gegen Entgelt anbietet; hier handelt es sich um eine Vertragshndlerbeziehung2.

317

b) Internationales Handelsvertreterrecht Das Kollisionsrecht des Handelsvertretervertrages ist in dem Haager bereinkommen ber das auf die Stellvertretung anzuwendende Recht vom 14.3.19783 geregelt; dieses ist lediglich fr Argentinien, Frankreich und Portugal am 1.5.1992 und fr die Niederlande am 1.10.1992 in Kraft getreten. Mangels Rechtswahl kommt es hier auf die gewerbliche Niederlassung bzw. den gewhnlichen Aufenthalt des Handelsvertreters an (Art. 5 des bereinkommens)4.

318

Im brigen ist darauf hinzuweisen, dass in der Europischen Union und dem Europischen Wirtschaftsraum das materielle Handelsvertreterrecht durch die Richtlinie zur Koordinierung der Rechtsvorschriften der Mitgliedstaaten betreffend die selbstndigen Handelsvertreter vom 14.12.19865 angeglichen wurde6. Zahlreiche Unterschiede sind geblieben, sodass es noch immer auf das jeweils im Einzelfall anwendbare Recht eines EU-Mitgliedstaates ankommt7.

319

Nach deutschem IPR sind die Parteien eines Handelsvertretervertrages zunchst berechtigt, das anwendbare Recht selbst zu whlen (Art. 27 EGBGB). Dies ist zum einen wegen der Unterschiede in den einzelnen EU-Rechtsordnungen sinnvoll; fr Vertreter aus Nicht-EU-Staaten sind darber hinaus Abweichungen vom ansonsten zwingenden Handelsvertreterrecht mglich (Rz. 323).

320

1 2 3 4 5 6

Vgl. auch Ende/Klein, Grundzge des Vertriebsrechts im Internet, 2001, S. 54 ff. Vgl. auch Ende/Klein, Grundzge des Vertriebsrechts im Internet, 2001, S. 69 ff., 88 ff. Abgedruckt in RabelsZ 43 (1979), 176 ff. Im Einzelnen s. auch Mller-Freienfels, RabelsZ 43 (1979), 80 (99 f.). RL 86/853/EWG, ABl. EG 1986 Nr. L 382/17. Zur Umsetzung der Richtlinien in den einzelnen EU-Mitgliedstaaten vgl. Graf von Westphalen (Hrsg.), Handbuch des Handelsvertreterrechts in den EU-Staaten und der Schweiz, 1995; Detzer/Zwernemann (Hrsg.), Auslndisches Recht der Handelsvertreter und Vertragshndler, 1997. 7 Westphal, Die Handelsvertreterrichtlinie und deren Umsetzung in den Mitgliedsstaaten der Europischen Union, 1994, S. 215 ff.

Terlau

|

473

C Rz. 321

Ttigkeit im Netz

321

Mangels Rechtswahl gilt nach deutschem IPR (Art. 28 Abs. 2 Satz 2 EGBGB) das Recht des Staates, in welchem sich die Niederlassung des Handelsvertreters befindet, da dieser die charakteristische Leistung der Absatzfrderung erbringt1. Die Niederlassung des Vertreters gilt selbst dann, wenn sein Ttigkeitsgebiet in einem oder mehreren anderen Staaten liegt2. Lediglich unter besonderen Umstnden kann die gemeinsame Staatsangehrigkeit von Unternehmen und Handelsvertretern eine engere Verbindung (Art. 28 Abs. 2 EGBGB) zu diesem Staat begrnden3.

322

Im Online-Bereich ist also in der Regel auf die gewerbliche Niederlassung des Portalbetreibers abzustellen. Wie auch sonst, kommt es nicht auf den Standort des Servers, geschweige denn auf den Wohnsitz oder Aufenthalt des Nutzers an. Bei mehreren Niederlassungen kommt es auf diejenige an, von der aus das Portal betrieben wird.

323

Im Handelsvertreterrecht gibt es eine Flle von Vorschriften, die sich uU selbst gegenber einer Rechtswahl durchsetzen (Art. 34 EGBGB). So hat der EuGH unlngst entschieden, dass bestimmte Vorschriften der Handelsvertreterrichtlinie auch fr einen Drittland-Prinzipal (nicht aus der EU oder dem EWR) unabdingbar sind, insbesondere die Vorschriften ber die Ansprche des Handelsvertreters nach Vertragsbeendigung4. Darber hinaus ist § 92c Abs. 1 HGB zu beachten, wonach trotz Wahl deutschen Rechts die zwingenden Vorschriften des HGB abdingbar sind, wenn der Handelsvertreter seine Ttigkeit nicht in der EU oder dem EWR ausbt5. c) Internationales Vertragshndlerrecht

324

Das Kollisionsrecht des Vertragshndlervertrages ist nicht gesondert geregelt. Eine Rechtswahl ist gem. Art. 27 Abs. 1 Satz 1 EGBGB zulssig6. Auf den Vertragshndlervertrag selbst findet auch das UN-Kaufrecht keine Anwendung, da es sich um einen Rahmenvertrag handelt, bei dem es an den typi-

1 BGH v. 12.5.1993 – VIII ZR 110/93, NJW 1993, 2753 (2754); OLG Dsseldorf v. 10.2.1994 – 6 U 32/93, RIW 1995, 53 (55); Erman/Hohloch, BGB, Art. 28 EGBGB Rz. 53. 2 Sura, DB 1981, 1271; Krnzlin, ZVglRWiss 83 (1984), 277 f.; Martiny in Reithmann/ Martiny, Internationales Vertragsrecht, Rz. 1411; anders Birk, ZVglRWiss 79 (1980), 282 f. 3 RG v. 22.10.1929 – II 33/29, IPRspr. 1930, Nr. 32; LG Hamburg v. 19.6.1980 – 21 O 10/80, IPRax 1981, 174. 4 EuGH v. 9.11.2000 – Rs. C-381/98 (Ingmar GB Ltd./Eaton Leonhard Technologies Inc.), NJW 2001, 2007 (2008); siehe auch schon Reich, NJW 1994, 2128 (2130 f.); Ferry, Clunet 120 (1993), 303 f.; Martiny, ZEuP 1995, 67 (87). 5 Hierzu im Einzelnen Baumbach/Hopt, HGB, § 92c Rz. 1; Martiny in Reitmann/ Martiny, Internationales Vertragsrecht, Rz. 1415. 6 OLG Frankfurt/M. v. 25.12.1991 – 6 U (Kart) 109/91, DtZ 1992, 246 f.

474

|

Terlau

Online-Vertrieb (B2B)

Rz. 328 C

schen Verkufer- und Kuferpflichten fehlt1. Dies schließt freilich nicht aus, dass die Einzelvertrge des Einkaufs zwischen Hersteller und Vertragshndler nach dem UN-Kaufrecht zu beurteilen sind, wenn dieses nicht ausdrcklich oder stillschweigend ausgeschlossen wurde2. Welches Recht auf den Vertragshndlervertrag Anwendung findet, wenn eine Rechtswahl nicht erfolgt ist, wird unterschiedlich beantwortet. Die herrschende Meinung geht allerdings davon aus, dass der Vertragshndler selbst die charakteristische Leistung gem. Art. 28 Abs. 2 EGBGB erbringt, so dass die Rechtsordnung an seiner Niederlassung Maß gibt3. Andere befrworten die Anknpfung an das Ttigkeitsgebiet des Vertragshndlers4; eine dritte Meinung stellt auf den Niederlassungsort des Lieferanten/Herstellers ab5. Richtigerweise wird man jedoch fr den Rahmenvertrag die Absatzleistung des Vertragshndlers in den Vordergrund stellen, sodass an dessen Hauptniederlassung bzw. die Niederlassung, die den Vertrag hauptschlich abwickelt, anzuknpfen ist. Lediglich in Einzelfllen mag eine engere Verbindung zum Recht des Ttigkeitsstaates oder zum Recht des Lieferanten/ Herstellers gegeben sein, sodass ber Art. 28 Abs. 5 EGBGB hier eine Ausnahmeanknpfung angezeigt ist6.

325

2. Vertragsrecht Grenzt man den Online-Vertrieb im Verhltnis B2B von dem Vertrieb B2C ab, so sind in vertragsrechtlicher Hinsicht zwei Unterschiede nennenswert.

326

Bei dem Online-Vertrieb B2C stehen sich ein gewerblicher Anbieter und ein privater Verbraucher gegenber. B2B dagegen bedeutet – wie schon in Rz. 61 ausgefhrt –, dass Unternehmen miteinander kontrahieren.

327

Auch das Umfeld des Vertragsschlusses unterscheidet den Online-Vertrieb B2B von dem B2C. Schließt ein Verbraucher mit einem Anbieter in der Regel einen Vertrag, indem er sich mit dessen Website verbindet und dort Waren oder Dienstleistungen bestellt, so kontrahieren Unternehmen miteinander zwar auch unter Verwendung von E-Mail-Kommunikation, zunehmend aber ber gemeinsame so genannte virtuelle Marktpltze. Abweichun-

328

1 Von Caemmerer/Schlechtriem, UN-Kaufrecht, Vor Art. 14–28 Rz. 7; vgl. auch die Entscheidung zum EKG: BGH v. 4.4.1979 – VIII ZR 199/78, BGHZ 74, 136 (139 f.); BGH v. 26.11.1980 – VIII ZR 261/79, NJW 1981, 1156. 2 Hierzu Holthausen, RIW 1989, 514 ff. 3 OLG Dsseldorf v. 4.6.1993 – 17 U 13/93, RIW 1993, 761 (762); OLG Koblenz v. 16.1.1992 – 5 U 534/91, RIW 1992, 1019 (1020 f.); Erman/Hohloch, BGB, Art. 28 EGBGB Rz. 53; MnchKomm/Martiny, BGB, Art. 28 EGBGB Rz. 159; Mller-Feldhammer, RIW 1994, 928 f.; Kindler, RIW 1987, 664 f.; Schurig, IPRax 1994, 29 f. 4 OLG Hamburg v. 9.7.1976 – 1 U 138/75, IPRspr. 1976 Nr. 125b, S. 368 f.; LG Mnchen I v. 24.5.1982 – 3 HKO 4714/81, IPRspr. 1982, Nr. 141, S. 344 f. 5 RG v. 8.1.1929 – 310/28 II, JW 1929, 1291 f. 6 So auch Mller-Feldhammer, RIW 1994, 928 f.

Terlau/Holzbach/Sßenberger

|

475

C Rz. 329

Ttigkeit im Netz

gen zur Rechtslage beim Vertragsschluss B2C knnen sich daher beim Online-Vertrieb B2B zum einen aus den Eigenschaften der Vertragsparteien selbst und zum anderen aufgrund des Vertragsschlusses ber einen virtuellen Marktplatz ergeben. a) Handelsgeschfte im Internet 329

Unternehmen schließen im Internet zumeist als Kaufleute im Betrieb ihres Handelsgewerbes Vertrge miteinander ab. Fr solche Handelsgeschfte im Sinne des § 343 HGB enthlt das vierte Buch des HGB Vorschriften, die den Erfordernissen des kaufmnnischen Verkehrs angepasst sind und die den allgemeinen brgerlich-rechtlichen Normen vorgehen oder diese ergnzen. Von besonderer Relevanz fr den Online-Vertrieb B2B sind dabei die Bestimmungen ber das Schweigen im Handelsverkehr und den Handelskauf. Daneben enthalten auch die §§ 305 ff. BGB besondere Regelungen zur Verwendung Allgemeiner Geschftsbedingungen im kaufmnnischen Verkehr. Auf beide Punkte wurde schon im Rahmen der allgemeinen Ausfhrungen zum Vertragsschluss eingegangen (vgl. oben Rz. 77 f., 220 ff.). aa) Handelskauf

330

Nutzen Unternehmen das Internet zum Online-Vertrieb von Waren oder Wertpapieren business-to-business, so sind neben den allgemeinen brgerlich-rechtlichen Vorschriften zum Kaufrecht auch die besonderen handelsrechtlichen Regelungen zum Handelskauf zu bercksichtigen (§§ 373 ff. HGB). Diese Vorschriften dienen einer schnellen Abwicklung des Kaufvertrages, indem sie vornehmlich die Rechtsstellung des Verkufers strken. Gert beispielsweise der Kufer mit der Annahme der Kaufsache in Verzug, so kann sich der Verkufer der Ware entledigen, indem er sie auf Gefahr und Kosten des Kufers hinterlegt. Daneben kann er auch einen Selbsthilfeverkauf durchfhren, um von seiner Lieferpflicht befreit zu werden (§ 373 HGB). Die Vorschriften ber den Handelskauf weisen zudem Besonderheiten bezglich der Mngelhaftung des Verkufers auf. Ist der Kaufvertrag fr beide Parteien ein Handelsgeschft, trifft den Kufer hinsichtlich der gelieferten Waren oder Wertpapiere eine erweiterte Untersuchungs- und Rgepflicht. Weist die Lieferung einen Mangel iSd. § 434 BGB auf oder werden andere als die bestellten Waren oder Wertpapiere bzw. die vereinbarten Mengen geliefert, so muss der Kufer dies dem Verkufer unverzglich anzeigen, um seiner Gewhrleistungs- und Erfllungsansprche nicht verlustig zu gehen. Denn bei einem Unterlassen der Rge gilt die Lieferung als genehmigt mit der Folge, dass der Kufer weder Mngelgewhrleistung noch Erfllung verlangen kann (§§ 377 f. HGB).

476

|

Holzbach/Sßenberger

Rz. 334 C

Online-Vertrieb (B2B)

bb) Einbeziehung von AGB Neben dem HGB enthalten auch die §§ 305 ff. BGB besondere Vorschriften fr den kaufmnnischen Verkehr, die beim Online-Vertrieb B2B von Bedeutung sein knnen, da sie den Nichtkaufmann und den Unternehmer nicht nur bezglich der inhaltlichen Zulssigkeit Allgemeiner Geschftsbedingungen unterschiedlich behandeln, sondern auch im Hinblick auf die Einbeziehungsvoraussetzungen. Die Einbeziehungsvoraussetzungen des § 305 Abs. 2 BGB gelten gerade nicht, wenn Allgemeine Geschftsbedingungen gegenber einem Unternehmer verwendet werden (§ 310 Abs. 1 Satz 1 BGB). Hier gengt fr eine wirksame Einbeziehung, dass der Verwender zumindest konkludent auf seine Allgemeinen Geschftsbedingungen verweist und sie seinem Vertragspartner auf Wunsch berlsst, ohne dass er sie ihm bereits beim Vertragsschluss vorlegen muss.

331

b) Vertragsschluss ber einen virtuellen Marktplatz Weitere vertragsrechtliche Besonderheiten des Online-Vertriebes im Verhltnis B2B knnen sich aus dem Umstand ergeben, dass der Vertragsschluss zwischen Unternehmen im Internet zunehmend ber Internet-Handelsplattformen, so genannte virtuelle Marktpltze, erfolgt. Dabei ist der Begriff des virtuellen Marktplatzes denkbar unklar und wird uneinheitlich gebraucht, mal fr Shopping Malls, die sich statt an Verbraucher an Unternehmen wenden, mal fr Portale, bei denen Unternehmen einer Branche ihre Bestell- und Lieferprozesse zur Rationalisierung und Kostenersparnis online abwickeln1.

332

Bei unterschiedlichster Gestaltung im Detail wird man unter einem virtuellen Marktplatz generell eine interaktive Website zu verstehen haben, die mit einer Anbindung an die Back-End-Systeme der beteiligten Unternehmen ein internetbasiertes geschftliches Handeln ermglichen soll. Das rechtsgeschftliche Handeln kann dabei durch Mitarbeiter des Unternehmens erfolgen oder vollstndig automatisiert werden. Mglich ist weiterhin, dass der Betreiber eines Marktplatzes den angeschlossenen Unternehmen lediglich eine Plattform zur Verfgung stellt, ohne weiter an dem Kontakt zwischen zwei Unternehmen und dem Abschluss eines Vertrags beteiligt zu sein; er kann allerdings auch an der Vertragsanbahnung und -abwicklung unmittelbar mitwirken.

333

Dabei erfolgt der Vertragsschluss auf einem virtuellen Marktplatz nicht wesentlich anders, als dies bei der Kommunikation ber eine Website blicherweise der Fall ist. Wie auch beim Vertragsschluss ber die Website eines Anbieters kontrahieren die Parteien unter Abwesenden. Der Vertrag wird

334

1 Als Beispiele zu nennen sind die Internet-Plattformen „Covisint“ und „Aeroxchange“, gemeinsame Handelspltze von Automobilherstellern bzw. Luftfahrtunternehmen und deren Zulieferer, die der Kommunikation, Beschaffung und Produktentwicklung dienen sollen.

Holzbach/Sßenberger

|

477

C Rz. 335

Ttigkeit im Netz

natrlich durch die Abgabe zweier sich deckender Willenserklrungen abgeschlossen, wobei es sich – je nach Gestaltung des Marktplatzes – bei einem Angebot entweder bereits um ein verbindliches Vertragsangebot handeln kann oder um eine unverbindliche invitatio ad offerendum. Weiterhin kann auf einer Seite oder auch bei beiden Vertragspartnern der Kommunikationsvorgang vollstndig automatisiert sein, so dass die jeweiligen Computeranlagen Willenserklrungen abgeben und auch empfangen knnen. Die beim Vertragsschluss unter Abwesenden zu wahrende Annahmefrist wird auf einem virtuellen Marktplatz denkbar kurz zu bemessen sein, insbesondere, wenn der Kommunikationsvorgang teilweise oder vollstndig automatisiert ist. Wirkt der Betreiber des virtuellen Marktplatzes bei dem Vertragsschluss mit, so kann er nach den Umstnden des Einzelfalles entweder als Bote oder als Vertreter der Parteien zu qualifizieren sein.

IV. Online-Vertrieb (B2C) 1. Anwendbares Recht 335

Fr das anwendbare Recht sowie Gerichtsstandsvereinbarungen und Schiedsgerichtsvereinbarungen in Vertriebsvertrgen, die eine Versorgung des Endverbrauchers zum Gegenstand haben, wird auf die Ausfhrungen oben Rz. 314 ff. verwiesen.

2. Vertragsrecht 336

Vertrgen, die das Netz als Mittel zum Zweck haben, ist gemeinsam, dass zum einen der Vertragsschluss zwischen dem Anbieter und dem Benutzer ber das Internet erfolgt und zum anderen auch die fr den Vertrag charakteristische Leistung im Netz erbracht wird. Anders als beim Vertrieb krperlicher Waren oder Dienstleistungen, die im Internet bestellt, aber auf konventionellem Weg an den Benutzer geschickt oder erbracht werden, kontrahieren die Parteien ber das Internet, der Benutzer erhlt online immaterielle Gter oder Dienstleistungen und bezahlt diese hufig auch online1. Insbesondere im Bereich des Versandhandels bieten die Anbahnung und Durchfhrung des Vertrags im Internet sowohl dem Anbieter als auch dem Benutzer wesentliche Vorteile. Dem Anbieter steht mit dem Internet ein neuer und globaler Vertriebskanal zur Verfgung. Da er seine Waren nicht mehr krperlich bereithalten muss, kann er sofort weltweit online liefern, ohne sie auf Vorrat produzieren und lagern oder eine Vertriebsinfrastruktur unterhalten zu mssen. Von den dadurch mglichen Einsparungen kann

1 Vgl. Scheller in Loewenheim/Koch, Online-Recht, S. 212, der als Charakteristikum anfhrt, dass die gesamte Leistungsbeziehung zwischen Anbieter und Benutzer „ohne Medienbruch“ vollzogen werden kann.

478

|

Holzbach/Sßenberger/Terlau

Online-Vertrieb (B2C)

Rz. 339 C

auch der Benutzer ber niedrigere Endpreise profitieren. Zudem kann er komfortabel vom heimischen Computer aus bestellen und muss nicht mehr warten, bis ihm die bestellte Ware zugeschickt wird, wenn er sie direkt nach der Bestellung ber das Internet erhlt. Naturgemß knnen ber das Internet lediglich digitalisierbare Gter geliefert und immaterielle Dienstleistungen erbracht werden; daher betreffen die meisten Vertrge, die im Internet geschlossen und auch abgewickelt werden, die berlassung von Software oder sonstigen Daten sowie die Nutzung von Online-Datenbanken.

337

a) Softwareberlassung Der Vertrieb von Software ber das Internet ist bereits etabliert. Softwarehersteller machen schon lange von der Mglichkeit Gebrauch, ihren Kunden Updates und Patches, aber auch vollstndige Computerprogramme nicht mehr in Form eines krperlichen Datentrgers, sondern zum Download zur Verfgung zu stellen. Teilweise erfolgt diese Softwareberlassung entgeltlich, jedoch kann im Internet auch eine unendliche Vielzahl von Programmen von einfachen Spielen und Tools bis hin zu ganzen Betriebssystemen und Office-Anwendungen als Free- oder Shareware kostenlos heruntergeladen werden.

338

aa) Vertragsinhalt Liegt der entgeltlichen und zeitlich unbegrenzten berlassung von Standardsoftware in Form eines Datentrgers unproblematisch ein Kaufvertrag im Sinne der §§ 433 ff. BGB zugrunde, so kann auf den ersten Blick fraglich sein, ob auch der entgeltliche Download zur zeitlich unbegrenzten Nutzung der Software ein solcher Vertrag ist. Denn der bertragung der Software durch das Internet fehlen wesentliche Merkmale des Kaufvertrages. Es findet keine bergabe und bereignung einer Sache und damit auch keine Vermgensverschiebung statt, da der Anbieter dem Benutzer keinen Datentrger mit der Software bergibt und die Software auch nach dem Download auf dem Server des Anbieters gespeichert ist und noch beliebig oft heruntergeladen werden kann. Jedoch knnen nicht nur Sachen, also krperliche Gegenstnde gemß § 90 BGB Kaufgegenstand sein, sondern auch Rechte und alle anderen wirtschaftlich verkehrsfhigen Gter1. Das Fehlen eines krperlichen Kaufgegenstandes, der bergeben und bereignet wird, steht einer Qualifizierung als Kaufvertrag also nicht zwingend entgegen, da auch das unkrperliche Computerprogramm, das ber die Netzwerkleitungen bertragen wird, ein wirtschaftlich verkehrsfhiges Gut ist. Weiterhin erlangt der Benutzer mit dem Download ein einfaches Nutzungsrecht und damit die

1 Palandt/Putzo, § 433 BGB Rz. 8 f.

Holzbach/Sßenberger

|

479

339

C Rz. 340

Ttigkeit im Netz

Befugnis, die Software zeitlich unbegrenzt zu verwenden, sodass zumindest auf seiner Seite eine Vermgensvermehrung festzustellen ist. Dass dieser Mehrung aufgrund der beliebigen Reproduzierbarkeit der Software kein Vermgensverlust bei dem Anbieter gegenbersteht, spricht letztlich nicht gegen die Annahme eines Kaufvertrages. Im Ergebnis kommt es auf eine tatschliche Vermgenseinbuße bei dem Anbieter nicht entscheidend an, solange das Vermgen des Benutzers einen Zuwachs erfhrt1. Wird dem Benutzer daher die Software ber das Internet zur entgeltlichen und zeitlich unbegrenzten Nutzung berlassen, so stellt dies einen Kaufvertrag dar2. 340

Kann der Benutzer die Software dagegen unentgeltlich herunterladen, so scheidet ein Kaufvertrag aus. Die Einordnung des Vertrages hat sich dann zunchst danach zu richten, ob dem Benutzer ein unbegrenzten Nutzungsrecht eingerumt wird. Steht ihm die Software zeitlich unbegrenzt zur Verfgung, so kann es sich um eine Schenkung handeln. Ist die Funktionalitt dagegen zeitlich begrenzt und kann die Software daher nur ber einen bestimmten Zeitraum hinweg genutzt werden, wie dies bei Demo- oder Tryout-Versionen hufig der Fall ist, so wird der zugrunde liegende Vertrag mglicherweise als Leihe zu qualifizieren sein3.

341

Gegebenenfalls ist eine unentgeltliche Softwareberlassung nicht als Schenkungs- oder Leihvertrag, sondern lediglich als ein Geflligkeitsverhltnis zu qualifizieren. Im elektronischen ebenso wie im herkmmlichen Rechtsverkehr liegt ein vertragliches Schuldverhltnis nur dann vor, wenn die Parteien mit einem ausdrcklich erklrten oder konkludenten Rechtsbindungswillen eine Vereinbarung treffen. Dagegen handelt es sich um ein Geflligkeitsverhltnis ohne Rechtsbindungswillen, wenn die Parteien eine Vereinbarung ber ein unentgeltliches und uneigenntziges Verhalten treffen und wenn die wirtschaftliche und rechtliche Bedeutung dieses Verhaltens, ferner dessen Art, Grund und Zweck sowie die Interessenlage der Parteien darauf schließen lassen, dass keine vertragliche Verpflichtung begrndet werden soll. Bei der Ermittlung des Rechtsbindungswillens ist maßgeblich, wie sich das Verhalten der Parteien bei Wrdigung aller Umstnde fr den objektiven Beobachter darstellt4.

342

Vor diesem Hintergrund lassen sich keine allgemein gltigen Regeln dazu aufstellen, wann eine unentgeltliche Softwareberlassung im Internet eine Schenkung bzw. Leihe oder aber eine bloße Geflligkeit darstellt. Ein wichtiges Kriterium zur Beurteilung des Rechtsbindungswillens der Parteien ist, in welchem Rahmen der Anbieter dem Benutzer die Software zum Download prsentiert. Handelt es sich beispielsweise um einen kommerziellen Internetauftritt, bei dem der Benutzer sich vor dem Download unter Angabe 1 2 3 4

Busse, CR 1996, 390. Im Ergebnis auch Roth in Loewenheim/Koch, Online-Recht, S. 69. Roth in Loewenheim/Koch, Online-Recht, S. 69 f. Palandt/Heinrichs, Einl. v. § 241 BGB Rz. 5.

480

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 346 C

seiner Personalien registrieren muss und bei dem der Anbieter sich auf Lizenz- oder sonstige Geschftsbedingungen bezieht, so spricht dies fr einen Rechtsbindungswillen und eine vertragliche Softwareberlassung. Dagegen wird man bei einer nicht gewerblichen Homepage, auf der ein Anbieter der Allgemeinheit von ihm selbst programmierte Software zur Verfgung stellt, eine Rechtsbindung eher zu verneinen haben. Ferner ist die wirtschaftliche und rechtliche Interessenlage des Anbieters bei der Softwareberlassung zu prfen. Bietet er etwa ein kostenloses Update oder einen der Beseitigung von Programmierfehlern dienenden Patch zu einem im brigen entgeltlich vertriebenen Computerprogramm an, so deutet dies auf einen Rechtsbindungswillen hin. Verfolgt er dagegen lediglich einen Werbe- oder gar einen altruistischen Zweck, so spricht dies wiederum gegen die Annahme eines Vertragsschlusses. Auch ist bezglich der Interessenlage des Anbieters zu bercksichtigen, dass bei einem frei und jedermann zugnglichen Download eine vertragliche Bindung gegenber einer nicht berschaubaren Anzahl von Benutzern mglich ist und es dem Anbieter nach Treu und Glauben nicht ohne weiteres zugemutet werden kann, mit dieser Vielzahl von Benutzern zu kontrahieren und sich damit letztlich einem nicht kalkulierbaren Haftungsrisiko auszusetzen, ohne dass er dafr eine adquate Gegenleistung erhlt1.

343

Zusammenfassend ist festzuhalten, dass bei der entgeltlichen und dauerhaften berlassung von Software ber das Internet ein Kaufvertrag zwischen dem Anbieter und dem Benutzer abgeschlossen wird. Erfolgt die Softwareberlassung unentgeltlich, so kann es sich – bei entsprechendem Rechtsbindungswillen der Parteien – um einen Schenkungs- oder Leihvertrag handeln. Lassen die Umstnde des Einzelfalls nicht auf einen Rechtsbindungswillen schließen, so liegt kein vertragliches Schuld-, sondern lediglich ein Geflligkeitsverhltnis vor.

344

Denkbar, jedoch in der Praxis noch nicht verbreitet ist schließlich der Internet-Vertrieb von Software, die im Rahmen eines Werkvertrages nach den individuellen Vorgaben des Benutzers von dem Anbieter entwickelt wird. Gleiches gilt fr die entgeltliche und daher mietvertragliche berlassung von Standardsoftware auf Zeit. Der Grund dafr drfte sein, dass bei solchen Vertrgen zumeist umfangreichere und individuellere Regelungen getroffen werden mssen, als dies bei einem automatisierten und damit standardisierten Vertragsschluss und Vertrieb im Internet mglich ist.

345

bb) Vertragsschluss Ein Vertrag wird bei dem Vertrieb von Software ber das Internet typischerweise so geschlossen, dass sich der Benutzer mit der Website des Anbieters 1 Vgl. auch die Beurteilung des Rechtsbindungswillens bei Schmitz, MMR 2000, 396 f., zur Geflligkeit beim unentgeltlichen Informationserwerb via Internet.

Holzbach/Sßenberger

|

481

346

C Rz. 347

Ttigkeit im Netz

verbindet und ihm dort die abrufbaren Programme vorgestellt werden, hufig mit mehr oder weniger detaillierten Angaben zu ihren Funktionen und Systemanforderungen. Der Benutzer kann dann angeben, welches Programm er erwerben mchte, etwa indem er eine entsprechende Formularseite ausfllt, ein Funktionsfeld anklickt oder eine Funktionstaste drckt. Wird die Software dem Benutzer entgeltlich berlassen, so kann er bei seiner Bestellung in der Regel auch seine Kreditkartennummer angeben. Die Bestellung kann von der Computeranlage des Anbieters nach entsprechender Verarbeitung noch mittels einer entsprechend angepassten Webseite angenommen werden, oder aber der Abschluss des Bestellvorgangs fhrt direkt zu dem Download der gewnschten Software. Ein Vertrag kann beispielsweise auch dadurch geschlossen werden, dass auf der Webseite des Anbieters lediglich die gewnschte Software mit einem Hyperlink aufgefhrt ist und direkt nach dem Anklicken dieses Hyperlinks durch den Benutzer die Software auf seinen Computer heruntergeladen wird. (1) Verbindliches Angebot oder invitatio ad offerendum? 347

Auch beim Vertrieb von Software ber das Netz stellt sich die schon oben errterte Frage, ob die Webseite des Anbieters, von der aus der Benutzer die gewnschte Software auswhlen und herunterladen kann, lediglich eine invitatio ad offerendum oder aber ein verbindliches Angebot darstellt. Hier kann auf die obigen Ausfhrungen in Rz. 203 ff. verwiesen werden; die Qualifizierung einer Homepage als unverbindliche invitatio ad offerendum oder als verbindliches Vertragsangebot richtet sich gemß §§ 133, 157 BGB grundstzlich danach, wie sie der Benutzer im Einzelfall nach Treu und Glauben unter Bercksichtigung der Verkehrssitte verstehen muss1. Bezeichnet der Anbieter daher selbst auf seiner Webseite die Prsentation der herunterzuladenden Software ausdrcklich als verbindliches Vertragsangebot, so muss der Benutzer auch davon ausgehen, der Anbieter wolle sich bereits mit dieser Seite zur Softwareberlassung verpflichten. Umgekehrt wird es sich nicht um ein Angebot handeln, wenn der Anbieter erklrt, mit der bloßen Prsentation seiner Software noch nicht zur Lieferung ber das Internet verpflichtet sein zu wollen (Disclaimer). Erst wenn sich der Anbieter zur eigenen Leistungsverpflichtung nicht oder unklar ußert, ist zu ermitteln, ob in seiner Webseite ein Vertragsangebot oder eine invitatio ad offerendum zu sehen ist. Fr den an dieser Stelle interessierenden Vertrieb von Software ber das Internet knnen dabei die Argumente, die fr eine generelle Qualifizierung der Webseite als invitatio ad offerendum angefhrt werden, nicht durchgreifen. Es ist zu bercksichtigen, dass die Software von dem Server des Anbieters beliebig hufig heruntergeladen werden kann. Da der Anbieter also nicht auf eine Lieferung vorrtiger krperlicher Waren 1 St. Rspr., vgl. BGH v. 5.7.1990 – IX ZR 10/90, NJW 1990, 3206; BGH v. 12.3.1992 – IX ZR 141/91, NJW 1992, 1446 f.

482

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 349 C

beschrnkt ist, sondern die Software praktisch jedem Benutzer zukommen lassen kann, hat er nicht zu befrchten, dass er ber seine Leistungsfhigkeit hinaus vertraglich verpflichtet wird und eine grßere Anzahl an Computerprogrammen berlassen muss, als es ihm tatschlich mglich ist. Entsprechend hat er auch kein Interesse daran, sich die Entscheidungsfreiheit ber den Vertragsschluss zu bewahren und nach der Prsentation der Software, aber vor einem verbindlichen Vertragsangebot noch seine eigene Leistungsfhigkeit zu berprfen. Andererseits wird auch der Benutzer davon ausgehen, dass er die auf der Webseite angebotene Software sofort herunterladen kann und der Anbieter sich bereits mit dieser Prsentation vertraglich binden will. Kann der Benutzer also auf der Webseite des Anbieters Software zum Download auswhlen, so wird dies regelmßig bereits als verbindliches Vertragsangebot des Anbieters zu werten sein, das der Benutzer annimmt, indem er den Download der Software durchfhrt und damit bereits den Leistungsaustausch einleitet1. (2) Annahmefrist Da der Vertragsschluss ber die Website des Anbieters unter Abwesenden erfolgt, kommt ein Vertrag ber die Softwareberlassung nur dann zustande, wenn der Benutzer das Angebot des Anbieters innerhalb der Frist gemß § 147 Abs. 2 BGB annimmt. Die berlegungsfrist des Benutzers bestimmt sich dabei im Wesentlichen nach dem Vertragsinhalt. Da jedoch der gesamte Vertrag online abgeschlossen und auch erfllt wird, kann der Anbieter von einer erheblich krzeren berlegungsfrist als im herkmmlichen Rechtsverkehr ausgehen, sodass ein Angebot bereits nach wenigen Minuten verfallen kann. Bei der Zeit fr die Erstellung der Annahmeerklrung ist schließlich zu bercksichtigen, dass der Benutzer zur Annahme zumeist lediglich eine vorgefertigte Formularseite ausfllen oder einen Mausklick ausfhren muss, sodass auch insoweit lediglich von einigen Minuten auszugehen ist. Im Ergebnis wird daher die Annahmefrist bei einer Online-Bestellung regelmßig nur wenige Minuten betragen.

348

cc) Leistungsstrungen Ist zwischen Anbieter und Benutzer ein Vertrag ber die Softwareberlassung zustande gekommen, so erfllt der Anbieter seine Vertragsverpflichtung, indem er dem Benutzer die Mglichkeit einrumt, die Software von 1 Vgl. Jessen in Lehmann, Rechtsgeschfte im Netz – Electronic Commerce, 1999, S. 140. Dieses Ergebnis entspricht im brigen auch der damals hM zum entgeltlichen Abruf von Daten ber Btx, die aufgrund der faktischen Simultaneitt des Abrufs und der bersendung der gewnschten Daten als Vertragserfllung bereits in dem Angebot durch den Anbieter eine verbindliche Vertragsofferte sah, zB Bartl, DB 1982, 1100; Brinkmann, ZUM 1985, 338; Kleier, WRP 1983, 535; Redeker, NJW 1984, 2390 f.

Holzbach/Sßenberger

|

483

349

C Rz. 350

Ttigkeit im Netz

dem Server auf seinen Computer herunterzuladen. Bei entgeltlicher berlassung leistet der Benutzer den Kaufpreis in der Regel dadurch, dass er dem Anbieter seine Kreditkartennummer mitteilt und sein Konto entsprechend belastet wird. Wird dieser vertragliche Leistungsaustausch gestrt, weil die Software nicht oder nur versptet heruntergeladen werden kann, dann haftet der Anbieter grundstzlich nach dem allgemeinen Leistungsstrungsrecht fr Unmglichkeit und Verzug und schuldet dem Anwender Schadensersatz wegen Pflichtverletzung. 350

Kann die Software heruntergeladen werden, ist sie jedoch mangelhaft, so ist hinsichtlich der Rechtsfolgen danach zu differenzieren, ob die Softwareberlassung entgeltlich erfolgt – und daher nach Kaufrecht zu beurteilen ist – oder unentgeltlich im Rahmen einer Schenkung oder Leihe. (1) Gewhrleistung beim Kaufvertrag

351

Wie generell im Kaufrecht hat der Anbieter auch bei der entgeltlichen Softwareberlassung ber das Internet dafr einzustehen, dass die Software als Kaufsache im Zeitpunkt des Gefahrbergangs keine Sachmngel aufweist (§ 434 BGB). Dabei ist der Zeitpunkt des Gefahrbergangs nicht nur als Beurteilungszeitpunkt fr eine Mangelhaftigkeit der Kaufsache, sondern auch fr die Frage von Bedeutung, wer das Risiko einer Verschlechterung oder eines Verlusts der Kaufsache auf dem Weg vom Verkufer zum Kufer zu tragen hat (§ 446 BGB). (a) Gefahrbergang

352

Der Gefahrbergang wird im herkmmlichen Geschftsverkehr regelmßig durch die Aushndigung der Kaufsache an den Kufer markiert. Problematisch jedoch stellt sich die Bestimmung des Gefahrbergangs beim Vertrieb von Software ber das Internet dar, da hier eine krperliche bergabe gerade nicht stattfindet, sondern eine unkrperliche bertragung durch die Netzwerkleitungen. Doch an welcher Stelle zwischen der Versendung der Software von dem Server des Anbieters bis zu ihrem Gelangen zu dem Computer des Anwenders ist der Gefahrbergang anzusiedeln? Denkbar wre, die gesetzlichen Regelungen zum Versendungskauf heranzuziehen, die vorsehen, dass die Gefahr auf den Kufer bergeht, sobald der Verkufer die Ware einer Befrderungsperson zum Transport zu dem Kufer bergibt (§ 447 BGB). Dafr knnte immerhin sprechen, dass beim Softwarevertrieb im Internet hnlich wie beim Versendungskauf ein Transport der Kaufsache vom Verkufer zum Kufer stattfindet, wenn auch unkrperlich und auf anderem Wege als bei der Versendung. In der Konsequenz htte der Anbieter nur dafr einzustehen, dass die Software zu Beginn der bertragung von seinem Server mangelfrei ist; eine Verstmmelung der Software whrend des Downloads zu dem Benutzer msste er dann ebenso wenig vertreten wie ihren vollstndigen Verlust. Andererseits ist zu bercksichtigen, dass bei dem Versen484

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 353 C

dungskauf der Erfllungsort regelmßig die Niederlassung oder der Wohnort des Verkufers ist (§ 269 BGB). Die Gefahr geht bereits mit der bergabe an die Befrderungsperson auf den Kufer ber, da die Kaufsache auf seinen Wunsch hin nach einem anderen Ort als dem Erfllungsort geschickt wird und das damit verbundene erhhte Risiko nicht dem Verkufer aufgebrdet werden soll1. Bei dem Softwarevertrieb im Internet dagegen kann der Anbieter seine Leistungspflicht systembedingt nur dadurch erfllen, dass die Software zu dem Computer des Benutzers bertragen wird. Der Erfllungsort liegt also nicht bei dem Server des Anbieters oder seiner Niederlassung, sondern bei dem Computer des Benutzers. Wird eine Kaufsache jedoch nicht vom Erfllungs- nach einem anderen Ort geschickt, sondern gemß einer Bringschuld gerade zu dem Erfllungsort hin, ist keine mit dem Versendungskauf vergleichbare Situation gegeben. Vielmehr bewirkt eine Versendung zum Erfllungsort hin, dass die Gefahr eines zuflligen Untergangs oder einer zuflligen Verschlechterung erst beim Erreichen des Erfllungsorts auf den Kufer bergeht. Im Ergebnis geht die Gefahr bei dem Vertrieb von Software ber das Internet erst mit Abschluss des Downloads auf den Benutzer ber, also wenn die Software ber das Internet verschickt wurde und seinen Computer vollstndig und unverndert erreicht hat2. Der Anbieter hat also dafr einzustehen, dass die Software bei Abschluss des Downloads keinen Sachmangel aufweist. (b) Sachmangel der Software Software ist gemß § 434 Abs. 1 BGB mangelhaft, wenn sie nicht die von den Parteien vereinbarte Beschaffenheit hat. Wurde die Beschaffenheit nicht vereinbart, liegt ein Mangel vor, wenn die Software sich nicht fr die nach dem Vertrag vorausgesetzte Verwendung eignet, sonst wenn sie sich nicht fr die gewhnliche Verwendung eignet und nicht die bliche Beschaffenheit aufweist, die der Benutzer – etwa aufgrund von Werbeaussagen – erwarten kann. Dabei kann es dem Benutzer in der Praxis schwer fallen, genau nachzuweisen, was die vereinbarte Beschaffenheit der Software ist. Mgliche Ansatzpunkte sind dabei die Produktbeschreibungen des Anbieters und die Programmdokumentation. Lsst sich keine konkrete Beschaffenheitsvereinbarung feststellen, ist auf die Eignung fr die nach dem Vertrag vorausgesetzte Anwendung abzustellen; maßgeblich wird es dabei auf die Anforderungen ankommen, die der Benutzer an die Software hat und die fr den Anbieter – etwa whrend der Vertragsverhandlungen – erkennbar waren. Jedoch werden die Parteien bei dem automatisierten, unpersnlichen und standardisierten Vertragsabschluss im Internet selten erkennbar bestimmte

1 Palandt/Putzo, § 447 BGB Rz. 1 ff. 2 Vgl. Redeker, DB 1986, 1058, fr den vergleichbaren Fall des Abrufs einer Bildschirmtextseite. Im Ergebnis auch Marly, Softwareberlassungsvertrge, 4. Aufl. 2004, Teil B, Rz. 258.

Holzbach/Sßenberger

|

485

353

C Rz. 354

Ttigkeit im Netz

Anforderungen an die Software stellen. In den meisten Fllen wird es zur Bestimmung eines Mangels daher darauf ankommen, ob die Software sich zur gewhnlichen Verwendung eignet und die bliche Beschaffenheit aufweist. Dies festzustellen ist angesichts der Vielzahl und Vielfalt verschiedener Computerprogramme schwierig. Grundstzlich wird Software immer dann mangelhaft sein, wenn der Programmablauf gestrt ist, etwa weil die Software aufgrund eines Programmierfehlers hufig abstrzt, mit einem Virus verseucht ist oder vorhandene Programmfunktionen nicht ausgefhrt werden knnen. Abgesehen davon sind anhand einer Gegenberstellung vergleichbarer Programme ein allgemeiner Qualitts- und Leistungsstandard und die sich daraus ergebenden Mindestanforderungen festzustellen, denen Software einer bestimmten Art unter Bercksichtigung technischer Weiterentwicklungen entsprechen muss. So wird man beispielsweise von einer aktuellen Bildbearbeitungssoftware erwarten knnen, dass sie die gngigen Graphikformate untersttzt, und von einem Textverarbeitungsprogramm, dass Fußnoten gesetzt und Texte im Druckbild angezeigt werden; Anwendungssoftware sollte generell dokumentiert sein, ein Mindestmaß an Benutzerfreundlichkeit nicht unterschreiten und ausreichend robust gegenber Bedienungsfehlern sein1. 354

Hat der Benutzer mangelhafte Standardsoftware entgeltlich heruntergeladen, so bestimmen sich seine Rechte nach §§ 437 ff. BGB: Er kann die berlassung mangelfreier Software verlangen, vom Vertrag zurcktreten oder den Kaufpreis mindern. Zudem hat er einen Anspruch auf Ersatz des ihm entstandenen Schadens und vergeblicher Aufwendungen. Dabei kann sich der Rcktritt bei einer berlassung von Software ber das Internet in der Praxis schwierig gestalten. Bei dem herkmmlichen Kaufvertrag erstattet der Verkufer dem Kufer den Kaufpreis und erhlt dafr die Kaufsache zurck. Da es jedoch bei der berlassung von Software im Internet keine krperliche Kaufsache gibt, die zurckgegeben werden knnte, sondern die Software bei dem Anbieter auch nach dem Herunterladen noch vorhanden ist und von ihm beliebig reproduziert werden kann, wird er regelmßig kein Interesse daran haben, dass der Benutzer die heruntergeladene Software an ihn zurckschickt. Zur Abwicklung des Rcktritts ist lediglich denkbar, dass der Benutzer die Software aus seinem Speicher unwiederbringlich lscht und dies dem Anbieter versichert.

355

Neben den vorbeschriebenen Sachmngeln sind bei dem Vertrieb von Software auch Rechtsmngel von Bedeutung. Dabei liegt ein Rechtsmangel im Sinne des § 435 BGB vor, wenn der Verkufer dem Kufer die Kaufsache nicht frei von Rechten Dritter verschafft, die dieser Dritte gegen den Kufer geltend machen knnte und die dem Gebrauch der Kaufsache entgegenstehen. Bezogen auf den Vertrieb von Software ist ein Rechtsmangel insbesondere dann zu bejahen, wenn der Anbieter dem Benutzer die Software als 1 Vgl. insgesamt Marly, Softwareberlassungsvertrge, Rz. 842 ff.

486

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 358 C

Raubkopie und damit im weitesten Sinne ohne die erforderliche Zustimmung des Rechtsinhabers berlassen hat. Denn zu den Rechten Dritter iSd. § 435 BGB gehren auch urheberrechtliche Verwertungsrechte und das Urheberrecht. berlsst der Anbieter dem Benutzer also im Wege des Downloads unberechtigterweise ein Computerprogramm, dann steht dem Rechtsinhaber gegen den Benutzer zumindest ein urheberrechtlicher Vernichtungsanspruch bezglich des berlassenen Programms zu. Bei der Durchsetzung dieses Anspruchs kann der Rechtsinhaber von dem Benutzer die Lschung des heruntergeladenen Programms verlangen, womit jeder weitere Gebrauch dem Benutzer unmglich gemacht wird. Auch wenn der Rechtsinhaber diesen Anspruch im Einzelfall nicht gegen den Benutzer geltend macht, so gengt doch bereits die Mglichkeit einer Geltendmachung, um einen Rechtsmangel der berlassenen Software zu begrnden. Ist die heruntergeladene Software mit einem solchen Rechtsmangel behaftet und verschafft der Anbieter dem Benutzer die fehlenden Befugnisse nicht, so treten gleichfalls die Rechtsfolgen der §§ 437 ff. BGB ein und der Benutzer kann Nacherfllung, Rcktritt oder Minderung sowie und Schadens- und Aufwendungsersatz verlangen.

356

(2) Gewhrleistung bei Schenkung und Leihe Wird die Software dem Benutzer von dem Anbieter aufgrund vertraglicher Verpflichtung unentgeltlich berlassen und damit geschenkt oder geliehen, finden die kaufvertraglichen Gewhrleistungsvorschriften keine Anwendung. Bei einem Mangel der Software hat der Benutzer lediglich einen vertraglichen Ersatzanspruch, wenn der Anbieter ihm arglistig einen Rechtsoder Sachmangel der Software verschwiegen hat und ihm dadurch ein Schaden entstanden ist (§§ 523 f., 600 BGB). Im brigen genießt der Anbieter aufgrund der Unentgeltlichkeit der Softwareberlassung eine Haftungsprivilegierung und muss etwa bei einer verspteten Softwareberlassung gemß §§ 521, 599 BGB nur Vorsatz und grobe Fahrlssigkeit vertreten.

357

Neben der Softwareberlassung als Hauptleistungspflicht obliegen dem Anbieter noch vertragliche Neben- oder Schutzpflichten, die insbesondere bei Schenkungs- und Leihvertrgen, die kein eigenes Gewhrleistungsrecht haben, von Bedeutung sind. Bei einer schuldhaften Verletzung dieser Pflichten durch den Anbieter steht dem Benutzer ein Schadensersatzanspruch gemß § 280 BGB zu, sodass der Anbieter den Schaden ersetzen muss, der dem Benutzer durch die Pflichtverletzung entstanden ist. Welche Neben- oder Schutzpflichten ein Anbieter zu beachten hat, kann nicht generell gesagt werden, sondern muss jeweils anhand des einzelnen Vertrages festgestellt werden. Gleichwohl drfte es fr den Bereich der schenkungs- oder leihweisen Softwareberlassung im Internet jedenfalls zu den Pflichten des Anbieters gehren, etwa nur solche Software anzubieten, zu deren Verbreitung er berechtigt ist, und die von ihm zur Verfgung gestellten Programme auf

358

Holzbach/Sßenberger

|

487

C Rz. 359

Ttigkeit im Netz

gngige Viren zu berprfen. Verletzt der Anbieter eine solche Pflicht, kann der Benutzer zwar nicht verlangen, dass ihm beispielsweise ein virenfreies Programm berlassen wird, er hat jedoch einen Anspruch auf Ersatz des Schadens, den der Virus auf seinem Computer verursacht hat. Dabei ist zu bercksichtigen, dass der Anbieter auch hinsichtlich der Ansprche des Benutzers wegen einer Verletzung von Neben- oder Schutzpflichten haftungsprivilegiert ist und gemß §§ 521, 599 BGB lediglich eine vorstzliche oder grob fahrlssige Pflichtverletzung zu vertreten hat. (3) Gewhrleistung bei Geflligkeitsverhltnissen 359

berlsst der Anbieter dem Benutzer die Software nicht aufgrund vertraglicher Verpflichtung, sondern im Rahmen eines Geflligkeitsverhltnisses, dann hat der Benutzer keinerlei Erfllungs- oder Gewhrleistungsansprche. Weder kann er bei einer verspteten oder unterlassenen Softwareberlassung Schadensersatz verlangen noch hat er einen Anspruch auf Lieferung eines mangelfreien Programms. Eine Haftung wegen Verletzung von Neben- oder Schutzpflichten gemß § 280 BGB scheidet mangels Vertragsverhltnisses gleichfalls aus. Auch fr eine außervertragliche Haftung des Anbieters analog den Grundstzen der culpa in contrahendo wird regelmßig kein Raum sein, da bei der automatisierten Softwareberlassung im Internet die dazu erforderliche vertragshnliche Sonderbeziehung aufgrund sozialen Kontaktes zwischen den Parteien fehlen wird1. Der Anbieter haftet daher bei der geflligkeitsweisen Softwareberlassung lediglich allgemein nach den deliktsrechtlichen Vorschriften der §§ 823 ff. BGB, etwa wenn er schuldhaft eines der in § 823 Abs. 1 BGB aufgefhrten absoluten Rechte wie das Eigentum des Benutzers verletzt oder gemß § 823 Abs. 2 BGB gegen eine gesetzliche Vorschrift verstßt, die auch dem Schutz des Benutzers dient. b) Sonstige Formen der Datenberlassung

360

Neben der berlassung von Computerprogrammen haben neuere Formen der Datenkompression und hhere bertragungsgeschwindigkeiten es mglich und attraktiv gemacht, multimediale Inhalte, also Musik, Literatur, sogar Filme in Dateiform ber das Internet zu vertreiben. Nachdem beispielsweise das Kompressionsverfahren fr Tondateien MP3 insbesondere durch juristische Auseinandersetzungen zwischen den Urhebern und den Anbietern von zumeist urheberrechtswidrig hergestellten und verbreiteten Musikdateien erheblich an Bekanntheit gewonnen hat, bieten zunehmend auch kommerzielle Anbieter dem Benutzer Musikdateien gegen Zahlung einer Lizenzgebhr oder auch unentgeltlich zum Download an. Weiterhin knnen inzwischen ganze Bcher in Dateiform heruntergeladen und von 1 Vgl. Palandt/Heinrichs, Einl. v. § 241 BGB Rz. 6 zur Schadensersatzpflicht bei Geflligkeitsverhltnissen.

488

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 364 C

dem Benutzer entweder direkt auf seinem Computer oder auf eigens zu diesem Zweck entwickelter Hardware, den so genannten elektronischen Bchern, gelesen werden. Und schließlich existieren Anbieter, die ber das Internet Videoclips und Filme verbreiten. Die vertragstypologische Einordnung dieser Formen der Datenberlassung kann sich an den obigen Ausfhrungen zum Softwarevertrieb im Internet orientieren (Rz. 339 ff.). Wird eine Datei dem Benutzer entgeltlich und zur dauerhaften Nutzung berlassen, so geschieht dies im Rahmen eines Kaufvertrages. Kann er die Dateien dagegen unentgeltlich herunterladen, dann handelt es sich – je nachdem, ob die berlassung dauerhaft ist oder nicht – um eine Schenkung oder eine Leihe. Daneben kann es sich auch bei der berlassung von Ton-, Bild- oder Textdateien im Einzelfall lediglich um ein Geflligkeitsverhltnis ohne schuldrechtliche Bindung handeln. Der Vertragsschluss selbst wird bei der berlassung solcher Dateien nicht wesentlich anders ablaufen als bei dem Vertrieb von Software. Insbesondere wird man bereits die Prsentation der herunterzuladenden Dateien durch den Anbieter gegebenenfalls als verbindliches Vertragsangebot zu qualifizieren haben und nicht als unverbindliche invitatio ad offerendum.

361

Was etwaige Ansprche des Benutzers wegen verspteter oder unmglicher Leistung des Anbieters oder Mngel der heruntergeladenen Dateien angeht, so kann abschließend gleichfalls auf die Ausfhrungen zur Leistungsstrung beim Softwarevertrieb im Internet verwiesen werden (vgl. Rz. 349 ff.).

362

c) Online-Datenbanknutzung Zahlreiche Fachdatenbanken, Archive und Wirtschaftsauskunftsdienste knnen inzwischen ber das Internet genutzt werden. Teilweise wird ihre Benutzung nur entgeltlich angeboten; es existiert aber auch eine Vielzahl von Diensten, die dem Benutzer kostenlos zur Verfgung stehen und sich dabei hufig durch auf den jeweiligen Seiten befindliche Werbung finanzieren. Eine herausragende Position unter den Online-Datenbanken nehmen die jedem Internetbenutzer bekannten Suchmaschinen ein, die es ihm ermglichen, Internetseiten zu den ihn interessierenden Themenbereichen zu finden.

363

aa) Vertragsinhalt Die Online-Datenbanknutzung im Internet findet praktisch auf zweierlei Weise statt: Der Anbieter kann dem Benutzer mit der so genannten Retrieval-Software eine besondere Client-Software zur Verfgung stellen, mit der der Benutzer von seinem Computer aus und ber das Internet mit dem Datenbank-Server des Anbieters kommunizieren, die Funktionen der Datenbank nutzen und die in ihr gespeicherten Informationen abrufen kann. Ein Zugriff auf die Datenbank kann auch ber den Browser erfolgen, etwa indem der Benutzer eine Formularseite des Anbieters aufruft und seine SuchstrateHolzbach/Sßenberger

|

489

364

C Rz. 365

Ttigkeit im Netz

gie, beispielsweise Suchbegriffe oder Fundstellen, eingibt. Die Formulareintragungen werden dann an den Server des Anbieters geschickt, verarbeitet, und die Resultate der Suche und gewnschten Informationen werden in Form einer entsprechend angepassten Webseite zu dem Computer des Benutzers bertragen. 365

Dabei scheint die Online-Datenbanknutzung auf den ersten Blick eng mit der zuvor beschriebenen Software- und Datenberlassung verwandt zu sein, wenn der Anbieter dem Benutzer Datenbankinhalte ber das Internet zukommen lsst. Neben der bloßen Datenberlassung besteht die charakteristische Leistung des Anbieters jedoch noch darin, dass er die Datenbank als Gesamtheit erstellt, die Inhalte sammelt und pflegt. Weiterhin ermglicht er dem Benutzer den Zugriff auf die Datenbank und die in ihr gespeicherten Daten und Informationen und stellt ihm eine Struktur zur individuellen Datenbanknutzung und Recherche zur Verfgung, die ihm durch die Eingabe und logische Verknpfung von Begriffen und sonstigen Daten eine systematische Suche nach den gewnschten Informationen gestattet. Der Schwerpunkt der Leistung des Anbieters liegt also nicht nur in der bloßen bertragung der Daten, sondern auch in dem Bereithalten einer vorgeschalteten Suchfunktion zum systematischen Zugriff auf den Datenbankinhalt und geordneten Datenabruf.

366

Ordnet man die Datenbanknutzung vor diesem Hintergrund den Vertragstypen des Brgerlichen Gesetzbuches zu, ist wiederum danach zu differenzieren, ob die Nutzung der Datenbank mit dem Datenabruf fr den Benutzer entgeltlich oder unentgeltlich ist.

367

Bei einer entgeltlichen Nutzung wre zunchst denkbar, allein auf die berlassung der aus der Datenbank abgerufenen Daten abzustellen und – in Anlehnung an die bereits dargestellte berlassung von Software – einen Kaufvertrag ber die aus der Datenbank abgerufenen Informationen anzunehmen. Man knnte auch in der Ermglichung der Datenbankrecherche und des Zugriffs auf die gespeicherten Daten einen Erfolg sehen, den der Anbieter dem Benutzer schuldet. In der Konsequenz wre der Vertrag ber die Nutzung der Online-Datenbank dann als Werkvertrag iSd. § 631 BGB zu qualifizieren1. Jedoch bercksichtigen diese beiden Anstze nicht, dass sich die Leistung des Anbieters aus den zwei beschriebenen Komponenten zusammensetzt, nmlich zum einen aus der Ermglichung des systematischen Zugriffs auf die Datenbank und zum anderen aus der berlassung der gefundenen und abgerufenen Daten. Es ist daher sachgerecht, bei der vertragstypologischen Einordnung des Vertrags ber die Nutzung einer Online-Datenbank dem Bestehen dieser zwei Komponenten dadurch Rechnung zu tragen, dass man ihn als gemischten Vertrag in Form eines Typenkombinationsvertrages qualifiziert. Was dabei die Einrumung des Zugriffsrechts, das Bereit-

1 Roth in Loewenheim/Koch, Online-Recht, S. 87 ff., mwN.

490

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 369 C

halten der Daten und die Einrumung des Rechts zur Recherche angeht, so wird damit die Datenbank in ihrer Gesamtheit dem Benutzer zur umfassenden Nutzung zur Verfgung gestellt. Dies deutet auf eine mietvertragliche Komponente des Vertrages hin. Gegen diese Qualifizierung knnte freilich sprechen, dass bei der Datenbanknutzung die berlassung eines Mietobjektes fehlt, da die in der Datenbank gespeicherten Informationen fr sich gesehen keine sinnlich wahrnehmbaren und rumlich abgrenzbaren Gegenstnde darstellen. Fr die Annahme eines Mietobjektes ist jedoch ausreichend, dass der Datenbankinhalt zumindest in der Computeranlage des Anbieters gespeichert und damit krperlich fixiert ist. Die dergestalt verkrperlichte Datenbank kann auch dann Mietobjekt sein, wenn sie dem Benutzer nicht krperlich berlassen wird und er keine tatschliche Sachherrschaft ausben, sondern lediglich funktionsgemß auf die in ihr gespeicherten Informationen zugreifen kann. Denn fr eine Gebrauchsberlassung ist die Einrumung unmittelbaren Besitzes nicht zwingend erforderlich, es gengt, wenn der Mieter die Mietsache vertragsgemß gebrauchen kann1. Entsprechend kann bei der Nutzung einer Online-Datenbank eine mietvertragliche Gebrauchsberlassung bejaht werden, wenn dem Benutzer die Datenbank durch die Ermglichung des Zugriffs und der Recherche in einer Weise zur Verfgung gestellt wird, die ihn in die Lage versetzt, den vertragsgemßen Gebrauch auszuben2. Die zweite wesentliche Komponente der Datenbanknutzung ist – nach der Recherche – der Abruf der in ihr gespeicherten Informationen und deren bertragung zu dem Nutzer. Erfolgt die bertragung der Informationen entgeltlich, so ist es sachgerecht, diese Vertragskomponente nach Kaufrecht zu beurteilen. Bereits im Rahmen der Ausfhrungen zur Softwareberlassung im Internet wurde festgestellt, dass neben Sachen iSd. § 90 BGB alle wirtschaftlich verkehrsfhigen Vermgensgegenstnde Gegenstand eines Kaufvertrages sein knnen, mithin auch die in einer Datenbank enthaltenen und unkrperlich an den Benutzer geschickten Informationen. Die weiterhin zur Annahme eines Kaufvertrages erforderliche Vermgensmehrung tritt seitens des Benutzers durch den Abruf und die Erlangung des Datenbankinhaltes und seine Kenntnisnahme ein3.

368

Gestattet der Anbieter dem Benutzer, unentgeltlich in der Datenbank zu recherchieren und Daten abzurufen, so scheidet ein solcher Typenkombinationsvertrag mit miet- und kaufvertraglichen Komponenten aus, da der Benutzer keine dem Mietzins oder dem Kaufpreis entsprechende Zahlung vornehmen muss. Die Unentgeltlichkeit der anbieterischen Leistung fhrt dazu, dass der Vertrag hinsichtlich des Bereithaltens der Daten sowie der Ein-

369

1 Palandt/Putzo, § 535 BGB Rz. 35. 2 Roth in Loewenheim/Koch, Online-Recht, S. 89 ff. Auch Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II, Rz. 59, will die Datenbanknutzung nach miet- und pachtvertraglichen Vorschriften beurteilen. 3 Roth in Loewenheim/Koch, Online-Recht, S. 91 f.; Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II, Rz. 59.

Holzbach/Sßenberger

|

491

C Rz. 370

Ttigkeit im Netz

rumung eines Zugriffs- und Rechercherechts als Leihe iSd. § 598 BGB zu qualifizieren ist. Im Hinblick auf die bermittlung der abgerufenen Informationen liegt dann eine Schenkung gemß § 516 BGB vor1. 370

Jedoch ist, ebenso wie bei der unentgeltlichen Softwareberlassung, auch bei der kostenlosen Online-Datenbanknutzung zu prfen, ob berhaupt ein Vertrag zwischen Anbieter und Benutzer abgeschlossen wurde oder es sich lediglich um ein Geflligkeitsverhltnis handelt, das die Parteien ohne Rechtsbindungswillen eingegangen sind. Zur Beurteilung des Rechtsbindungswillens ist wiederum auf die wirtschaftliche und rechtliche Bedeutung der Datenbanknutzung abzustellen, auf ihren Grund und Zweck sowie schließlich auf die Interessenlage der Parteien. Wesentliche Kriterien knnen dabei der Rahmen sein, in dem der Anbieter seine Datenbank zur Verfgung stellt, sowie die Bedeutung, die die Parteien der Datenbanknutzung zumessen. So wird man bei einer Nutzung kommerzieller Datenbanken, die dem Nutzer erst nach einer Identifizierung und Registrierung ermglicht wird und unter Einbeziehung von Geschftsbedingungen erfolgt, einen Rechtsbindungswillen der Parteien und den Abschluss eines Vertrages annehmen knnen. Gleiches wird gelten, wenn der Benutzer eine besondere Retrieval-Software des Anbieters auf seinem Computer installieren muss, bevor er auf die Datenbank zugreifen kann. Ist die Nutzung der Datenbank dagegen jedermann ohne weiteres und ohne Beachtung besonderer Nutzungsbedingungen mglich, so wird man im Einzelfall einen Willen des Anbieters zum Vertragsschluss mit jedem einzelnen Benutzer nicht annehmen und lediglich von einem Geflligkeitsverhltnis ausgehen knnen. bb) Leistungsstrung

371

Ist einem Benutzer die Nutzung der Datenbank nicht mglich oder kann er keine Daten abrufen und ist dies von dem Anbieter zu vertreten, so ist Letzterer zum Schadensersatz verpflichtet. Weiterhin kann es bei der Nutzung einer Online-Datenbank in zwei Bereichen zu Leistungsstrungen kommen: Eine Strung im Bereich der Bereitstellung der Datenbank kann auftreten, die eine Nutzung durch den Benutzer erschwert, oder die abgerufenen Daten knnen im weitesten Sinne mangelhaft sein. Haben die Parteien einen Vertrag ber die Nutzung der Online-Datenbank abgeschlossen, so ist hinsichtlich etwaiger Gewhrleistungsansprche des Benutzers zunchst danach zu differenzieren, ob eine entgeltliche oder unentgeltliche Nutzung vereinbart wurde. Da es sich bei dem Vertrag jedenfalls um einen gemischten Vertrag handelt, kommt es weiterhin darauf an, welcher Leistungsteil gestrt ist. 1 Schuppert in Spindler, Vertragsrecht der Internet-Provider, Teil II, Rz. 60. Wrde man entgegen der hier vertretenen Auffassung bei einer entgeltlichen Nutzung der Datenbank einen einheitlichen Werkvertrag annehmen, so wre bei unentgeltlicher Nutzung von einem Auftrag gemß § 662 BGB auszugehen.

492

|

Holzbach/Sßenberger

Online-Vertrieb (B2C)

Rz. 374 C

(1) Gewhrleistung bei miet- und kaufvertraglichen Komponenten Wenn die Nutzung der Online-Datenbank entgeltlich erfolgt, so richten sich die Gewhrleistungsansprche des Anwenders bei einer Strung im Bereich der Bereitstellung und Funktion der Datenbank nach den mietrechtlichen Vorschriften. Sind dagegen die Informationen, die der Benutzer aus der Datenbank abruft, fehlerhaft, beurteilen sich seine Ansprche nach Kaufrecht.

372

Die mietvertraglichen Gewhrleistungsvorschriften verlangen von dem Vermieter, dass er die Mietsache whrend der gesamten Mietzeit in dem vertragsgemßen Zustand und frei von Mngeln erhlt, die ihre Tauglichkeit zu dem vertragsgemßen Gebrauch aufheben oder mindern; daneben haftet der Vermieter dafr, dass die Mietsache die zugesicherten Eigenschaften hat (§§ 535 f. BGB). Ein Mangel der Online-Datenbank wird beispielsweise dann vorliegen, wenn der Benutzer in der Datenbank aufgrund einer Funktionsstrung die gewnschte Recherche nicht durchfhren oder die ausgewhlten Daten nicht auf seinen Computer bertragen kann. Muss der Benutzer zur Nutzung der Online-Datenbank eine Retrieval-Software auf seinem Computer verwenden, die ihm zu diesem Zweck von dem Anbieter berlassen wird, stellt es aufgrund der funktionellen Einheit, die die Software mit der Datenbank bildet, auch einen mietvertraglichen Mangel dar, wenn die Software nicht funktioniert und dem Benutzer den gewnschten Datenzugriff nicht ermglicht. Wenn und solange die Online-Datenbank einen Mangel aufweist, ist der Benutzer gemß § 536 Abs. 1 BGB ganz oder teilweise von der Entrichtung des Mietzinses, also des Nutzungsentgeltes, befreit. Weiterhin kann er von dem Anbieter die Beseitigung des Mangels und Herstellung des vertragsgemßen Zustandes verlangen (§ 535 Abs. 1 Satz 2 BGB) und hat einen Anspruch auf Schadensersatz, wenn die Datenbank bereits bei Vertragsschluss mangelhaft gewesen ist oder spter infolge eines von dem Anbieter zu vertretenden Umstandes mangelhaft geworden ist (§ 536a BGB). Und schließlich kann der Benutzer gemß § 543 BGB den Vertrag mit dem Anbieter fristlos kndigen, wenn der Mangel so erheblich ist, dass dadurch der vertragsgemße Gebrauch der Datenbank ganz oder zum Teil unmglich ist.

373

Funktioniert die Datenbank an sich fehlerfrei, sind jedoch die von dem Benutzer entgeltlich abgerufenen Daten mangelhaft, so richten sich seine Gewhrleistungsansprche nach den kaufrechtlichen Vorschriften (§ 437 BGB). Ein Mangel wird etwa dann vorliegen, wenn die Daten inhaltlich falsch sind oder nur unvollstndig und unleserlich an den Benutzer bertragen werden. Dabei hat es – entsprechend den obigen Ausfhrungen zur entgeltlich heruntergeladenen Software – zunchst der Anbieter zu vertreten, wenn die Daten bei der bertragung zum Benutzer verloren gehen oder beschdigt werden. Zur Beurteilung einer Mangelhaftigkeit der Daten ist weiterhin darauf abzustellen, welche Qualittsmerkmale Vertragsgegenstand geworden sind. Haben die Parteien beispielsweise vereinbart, dass die in der Datenbank enthaltenen Daten immer auf dem aktuellen Stand sind oder ein bestimmtes Themengebiet vollstndig abdecken, so sind die Daten

374

Holzbach/Sßenberger

|

493

C Rz. 375

Ttigkeit im Netz

mangelhaft, wenn sie veraltet oder unvollstndig sind1. Dabei kann im Einzelfall die Differenzierung zwischen miet- und kaufvertraglichen Gewhrleistungsansprchen nicht eindeutig sein, denn es lsst sich auch vertreten, dass bei veralteten oder unvollstndigen Datenstzen nicht die Daten selbst mangelhaft sind, sondern die Datenbank insgesamt. Gewhrleistungsansprche des Benutzers wrden sich dann nach Mietrecht richten. Sind die entgeltlich abgerufenen Daten mangelhaft, so kann der Benutzer wie auch bei der berlassung von Software ber das Internet das entsprechende Entgelt mindern oder vom Vertrag zurcktreten. Dabei stellt sich wiederum das Problem, dass eine Rckgabe bei einer berlassung unkrperlicher Daten und Information praktisch ebenso schwer mglich sein wird wie bei heruntergeladener Software. Denn auch hier wird der Anbieter regelmßig kein Interesse daran haben, dass der Benutzer die fehlerhaften Daten an ihn zurckschickt, und lediglich die Lschung der von dem Benutzer abgerufenen Daten verlangen knnen. Schließlich hat der Benutzer gegen den Anbieter einen Anspruch auf Schadensersatz oder Ersatz vergeblicher Aufwendungen. 375

Neben Sachmngeln gemß § 434 BGB kann den abgerufenen Daten auch ein Rechtsmangel im Sinne des § 435 BGB anhaften, etwa weil der Anbieter nicht berechtigt war, die in der Datenbank enthaltenen Daten und Informationen weiterzugeben, mit der Konsequenz, dass dem Benutzer gleichfalls die kaufvertraglichen Gewhrleistungsansprche zustehen. (2) Gewhrleistung bei leih- und schenkungsvertraglichen Komponenten

376

Sieht der zwischen Anbieter und Benutzer geschlossene Vertrag die Unentgeltlichkeit der Datenbanknutzung und des Datenabrufs vor, so sind die Gewhrleistungsansprche des Benutzers bei einer Fehlfunktion der Datenbank nach Leih-, bei einem Mangel der abgerufenen Daten nach Schenkungsrecht zu beurteilen. In der Konsequenz hat der Benutzer gegen den Anbieter gemß § 600 BGB bzw. §§ 523 f. BGB nur dann einen vertraglichen Schadensersatzanspruch, wenn dieser ihm arglistig einen Rechts- oder Sachmangel entweder der Datenbank selbst oder der abgerufenen Daten verschwiegen hat. Fr sonstige Pflichtverletzungen haftet der Anbieter gemß §§ 521, 599 BGB nur bei Vorsatz oder grober Fahrlssigkeit. (3) Gewhrleistung bei Geflligkeitsverhltnissen

377

Haben die Parteien ber die Nutzung der Online-Datenbank und den Datenabruf keinen Vertrag geschlossen, sodass lediglich ein Geflligkeitsverhltnis vorliegt, so stehen dem Benutzer keine vertraglichen Erfllungs- oder Gewhrleistungsansprche zu, der Anbieter haftet nur deliktisch nach den §§ 823 ff. BGB.

1 Roth in Loewenheim/Koch, Online-Recht, S. 94.

494

|

Holzbach/Sßenberger

Rz. 381 C

Online-Vertrieb (B2C)

cc) Internet-Suchmaschinen als Online-Datenbanken Abschließend rechtfertigt die besondere Bedeutung, die Internet-Suchmaschinen fr den Benutzer haben, eine genauere Untersuchung des Rechtsverhltnisses zwischen dem Anbieter und dem Benutzer einer solchen Suchmaschine. Dabei ist auf der Benutzerseite zu differenzieren zwischen zum einen dem Benutzer, der seine Webseite bei der Suchmaschine anmeldet, und zum anderen dem Benutzer, der die Suchmaschine benutzt, um eine ihn interessierende Webseite zu finden.

378

(1) Anmeldung der Webseite In den meisten Fllen erfolgt die Anmeldung einer Webseite bei einer Suchmaschine unentgeltlich. Typischerweise ruft der Benutzer die Homepage des Anbieters auf und trgt die Internetadresse der anzumeldenden Webseite in eine Formularseite ein, mglicherweise noch unter Angabe der Rubriken, unter denen die Seite in der Suchmaschine gefhrt werden soll. Eine Angabe der Personalien des Benutzers ist dabei in der Regel nicht erforderlich. Nach Abschluss der Anmelderoutine verbindet sich die Suchmaschine mit der neu angemeldeten Webseite des Benutzers und speichert deren Inhalt in ihre Datenbank. Wird danach ein Suchbegriff in die Suchmaschine eingegeben, der sich auch auf der gespeicherten Seite befindet, so wird diese Seite als Suchergebnis angezeigt, zusammen mit ihrer Internet-Adresse, kurzen Inhaltsauszgen sowie einem Hyperlink, mit dem die Seite aufgerufen werden kann.

379

Zunchst stellt sich die Frage, ob mit der Anmeldung der Webseite bei der Suchmaschine ein Vertrag zwischen dem Anbieter und dem Benutzer zustande gekommen ist oder ob dieser Vorgang lediglich ein Geflligkeitsverhltnis darstellt. Fr ein Geflligkeitsverhltnis spricht dabei, dass es sich bei der Anmeldung einer Webseite aus Sicht des Anbieters fr gewhnlich um ein Massengeschft handelt, bei dem ihm nicht bekannt ist, wer im Einzelnen eine Seite anmeldet und damit seine Leistung in Anspruch nimmt. Aufgrund der Anonymitt des Benutzers wird man ein besonderes wirtschaftliches Interesse des Anbieters, sich gegenber dem unbekannten Benutzer zur Aufnahme der Webseite in die Suchmaschine zu verpflichten, eher zu verneinen haben.

380

Dagegen deuten die bisweilen sehr detaillierten Nutzungsordnungen, die Anbieter fr eine Anmeldung von Webseiten aufstellen, auf einen Vertragsschluss hin, wenn sie den Leistungsumfang genau beschreiben und mitteilen, unter welchen Bedingungen die Anmeldung einer Webseite erfolgen kann und wann der Anbieter sich vorbehlt, eine Webseite nicht in die Suchmaschine einzutragen oder sie wieder zu lschen. Andererseits macht eine solche Leistungsbeschreibung auch deutlich, dass der Anbieter zwar grundstzlich bereit ist, die angemeldete Webseite in seine Suchmaschine zu bernehmen, sich dazu jedoch nicht vertraglich verpflichten will. Es sprechen daher – vorbehaltlich einer einzelfallmßigen Prfung – die besse-

381

Holzbach/Sßenberger

|

495

C Rz. 382

Ttigkeit im Netz

ren Grnde dafr, dass bei der unentgeltlichen Anmeldung einer Web-Seite lediglich ein Geflligkeitsverhltnis zwischen dem Anbieter der Suchmaschine und dem Benutzer vorliegt, nicht jedoch ein Vertrag. (2) Nutzung durch den User 382

Gleichfalls unentgeltlich ist in der Regel die Benutzung der Suchfunktionen einer Internet-Suchmaschine. Dass der Benutzer diese Funktion beliebig und anonym ausfhren kann, deutet auch hier auf ein Geflligkeitsverhltnis hin. Auch ist zu bercksichtigen, dass die Datenbank einer Internet-Suchmaschine in der Regel keine Daten und Informationen enthlt, die der Anbieter selbst erstellt oder zumindest zusammengestellt hat, sondern lediglich die Inhalte der Webseiten, die Dritte bei der Suchmaschine angemeldet haben. Es wird daher nicht im Interesse des Anbieters liegen, bezglich des Inhalts seiner Suchmaschine irgendwelche Verpflichtungen einzugehen und Gewhrleistungen zu bernehmen. Wiederum fr einen Vertragsschluss knnen die Nutzungsordnungen sprechen, die die Anbieter einer Benutzung der Suchfunktionen der Internet-Suchmaschine zugrunde legen. Hufig enthalten diese Nutzungsordnungen Eigenbedarfsklauseln, die bestimmen, dass der Benutzer die Rechercheergebnisse und den Datenbankinhalt nur fr den eigenen Gebrauch verwenden und nicht kommerziell nutzen darf. Will sich der Anbieter daher gegen die beliebige Verwertung und Nutzung des Inhalts seiner Datenbank schtzen, so wird ihm dies nur im Wege der Vertragsbindung mglich sein. Der gesetzliche Schutz, den eine Datenbank nach dem Urheberrechtsgesetz genießt, beschrnkt sich auf ihre wesentlichen Teile (§§ 87a ff. UrhG). Dabei ist der Schutzbereich der Datenbank insgesamt wie auch der einzelnen in ihr gespeicherten Daten auf die jeweiligen Schpfer beschrnkt. Der Anbieter einer Internet-Suchmaschine ist daher lediglich bezglich der Datenbank als Gesamtheit geschtzt. Da jedoch der Inhalt der Suchmaschine aus den Webseiten Dritter besteht, ist der Anbieter hinsichtlich dieser einzelnen fremden Inhalte von Gesetzes wegen ohne Schutz. Beansprucht er gleichwohl in seiner Nutzungsordnung einen entsprechenden Schutz, indem er die Verwendung des Suchmaschineninhalts an Bedingungen knpft und regelt, so deutet dies auf einen Vertragsschluss hin1.

383

Ergibt sich im Einzelfall, dass zwischen dem Anbieter und dem Benutzer einer Internet-Suchmaschine nicht nur ein Geflligkeitsverhltnis vorliegt, sondern ein ausdrcklicher oder konkludenter Vertragsschluss, so wird man diesen Vertrag bezglich der Anmeldung einer Webseite regelmßig als Auftrag iSd. § 662 BGB qualifizieren knnen. Hinsichtlich der Nutzung der Suchmaschine bietet sich die oben bereits dargestellte Einordnung als Leihvertrag an. Was den Abruf der Daten aus der Suchmaschine betrifft, so ist wiederum eine Qualifizierung als Schenkungsvertrag nahe liegend. 1 Vgl. Schmitz, MMR 2000, 388 f., zum unentgeltlichen Informationserwerb via Internet.

496

|

Holzbach/Sßenberger

D. Haftung der im Netz Ttigen I. Haftungsbeschrnkungen nach dem Teledienstegesetz (TDG) und dem Mediendienste-Staatsvertrag (MDStV) 1. Regelungsbereich von TDG und MDStV a) Allgemeines Die Mglichkeiten, die die Vernetzung ber das Internet und die automatisierte Datenverarbeitung als Grundlage fr Geschftmodelle im E-Commerce bieten, sollen sinnvoll nutzbar sein, was Rechtssicherheit und eine Beschrnkung des ansonsten unberschaubaren Haftungsrisikos von Anbietern verschiedener fr die Kommunikation erforderlicher Dienste voraussetzt1. Andererseits mssen sich Betroffene auch in diesem Bereich wirksam gegen Rechtsverletzungen wehren knnen, was in der Praxis hufig nur schwer ohne rechtliche Handhabe nicht nur gegen den unmittelbaren Rechtsverletzer, sondern auch gegen Access-, Cache- und Host-Provider, bei denen im Allgemeinen allenfalls eine mittelbare Verantwortlichkeit in Betracht kommt, mglich ist.

1

Haftungsbeschrnkungen fr diese Diensteanbieter ergeben sich aus dem TDG bzw. dem MDStV. Die Aufteilung liegt in Kompetenzstreitigkeiten zwischen Bund und Lndern begrndet2. Der Bund hat nach Art. 74 Abs. 1 Nr. 1 GG die konkurrierende Gesetzgebungskompetenz fr das Brgerliche Recht und das Strafrecht, nach Art. 74 Abs. 1 Nr. 11 GG fr das Recht der Wirtschaft und nach Art. 73 Nr. 9 GG die ausschließliche Gesetzgebungskompetenz fr Urheberrecht und Gewerblichen Rechtsschutz. Die Lnder sind dagegen fr das Presse- und Rundfunkrecht zustndig und leiten daraus ihre Regelungskompetenz fr Mediendienste ab. Das TDG vom 22.7.1997 enthielt mit § 5 eine Regelung der Verantwortlichkeit von Anbietern von Telediensten, der MDStV vom 20.1./12.2.1997 enthielt in § 5 eine hnliche, aber nicht ganz inhaltsgleiche Vorschrift. Das TDG wurde durch das Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr vom 14.12.2001 – in Kraft getreten am 21.12.2001 – an die Vorgaben der E-Commerce-Richtlinie 2000/31/EG (ECRL) angepasst. Die Regelungen zu Haftungsbeschrnkungen finden sich nun in den §§ 8–11 TDG. Auch der MDStV wurde mit identischen Regelungen in den §§ 6–9 MDStV durch den sechsten Rundfunknderungsstaatsvertrag im Juli 2002 angepasst. Die Verfassungsmßigkeit der Haftungsregelungen des MDStV wurde teilweise angezweifelt, da den Lndern die Gesetzgebungskompetenz im Be1 Vgl. Erwgungsgrnde 5 ff. ECRL. 2 Ausfhrlich zur Problematik Engel, MMR Beilage 4/2003, 1 ff.

Neubauer

|

497

2

D Rz. 3

Haftung der im Netz Ttigen

reich des Brgerlichen Rechts und des Strafrechts, insbesondere aber auch des Urheberrechts, fehlt1. Entscheidend ist hier wohl, ob man davon ausgeht, dass der Bund auch bei ausschließlicher Gesetzeskompetenz Befugnisse an die Lnder delegieren kann2 oder nicht3. Geht man von der Verfassungswidrigkeit aus, ist zu untersuchen, inwiefern die Regelungen des TDG dann auch auf Mediendienste Anwendung finden knnen. Die ECRL kennt keine Unterscheidung zwischen Tele- und Mediendiensten. Soweit die Haftungsbeschrnkungen also auf der ECRL beruhen, mssen sie auch fr Mediendienste gelten. Deshalb sind dann die Regelungen des TDG im Rahmen richtlinienkonformer Auslegung auch auf Mediendienste zu beziehen bzw. es kann insoweit von der unmittelbaren Anwendung der ECRL ausgegangen werden4. Allerdings werden von der ECRL keine nicht geschftsmßig erbrachten Dienste erfasst. Hier bleibt der Streit um die Verfassungsmßigkeit von Bedeutung. Teilweise wird fr diesen Fall die analoge Anwendung des TDG angenommen5. Zum Teil wird eine analoge Anwendung aber mit der Begrndung abgelehnt, es fehle an einer Regelungslcke, da sich der Gesetzgeber der Kompetenzlage bewusst gewesen sei6. Wrde man dieser Ansicht folgen, gbe es keine Haftungsprivilegierungen im Bereich des Urheberrechts fr nicht geschftsmßig erbrachte Mediendienste. 3

Im brigen hat die Abgrenzung zwischen Telediensten und Mediendiensten durch die Wortgleichheit der neuen Regelungen im Zusammenhang mit den Haftungsbeschrnkungen an Bedeutung verloren7. Dennoch knnen sich im Einzelfall Unterschiede bei der Anwendung der Vorschriften ergeben; auch im Hinblick auf Altflle sowie im Hinblick auf die nicht zeitgleich erfolgten nderungen bleibt die Differenzierung jedenfalls vorerst noch bedeutsam (vgl. dazu Rz. 8). Bei der Darstellung der Haftungsregelungen wird im Folgenden in erster Linie auf die Vorschriften des TDG eingegangen, womit dann aber auch die Vorschriften des MDStV mitgemeint sind. Wo Unterschiede fr Mediendienste bestehen, wird darauf im Einzelnen hingewiesen. b) Teledienste, Mediendienste und Diensteanbieter

4

Teledienste sind nach der Definition des § 2 Abs. 1 TDG elektronische Informations- und Kommunikationsdienste, die fr eine individuelle Nutzung von 1 Vgl. Spindler in Roßnagel, Recht der Multimedia-Dienste, § 5 Rz. 28; Hoeren/Pichler in Loewenheim/Koch, Kap. 9 S. 412 ff. 2 Engel, MMR-Beilage 4/2003, 1 (15). 3 Spindler in Spindler/Schmitz/Geis, Einf TDG Rz. 9. 4 Spindler in Spindler/Schmitz/Geis, Einf TDG Rz. 10; Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 51. 5 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 50. 6 Spindler in Spindler/Schmitz/Geis, Einf TDG Rz. 10; Schack, MMR 2001, 9 (15). 7 Zu Plnen fr eine vereinheitlichte Neuregelung vgl. den Arbeitsentwurf fr ein Telemediengesetz vom 19.4.2005, http://www.iukdg.de/050419_Entwurf_Anhoerung.pdf (Stand 10.5.2005).

498

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 4b D

kombinierbaren Daten wie Zeichen, Bilder oder Tne bestimmt sind und denen eine bermittlung mittels Telekommunikation zugrunde liegt. Das TDG regelt grundstzlich den Bereich der Individualkommunikation, im Gegensatz dazu regelt der MDStV den Bereich der Massenkommunikation. Diese Kriterien reichen fr eine Abgrenzung aber nicht aus. So werden in § 3 TDG Verteildienste als Teledienste definiert, die im Wege der bertragung ohne individuelle Anforderung gleichzeitig fr eine unbegrenzte Zahl von Nutzern erbracht werden. Entscheidend ist vielmehr die Abgrenzung ber das Merkmal der redaktionellen Gestaltung zur Meinungsbildung fr die Allgemeinheit1, wie sich aus § 2 Abs. 4 Nr. 3 TDG (vgl. auch § 2 Abs. 2 Nr. 2 TDG aF) ergibt. Meinungsbildend sind Inhalte, die auf den demokratischen Meinungsbildungsprozess Einfluss nehmen knnen; geht es dagegen um Inhalte, die nicht die allgemeine Diskussion um weltanschauliche, politische oder weltanschauliche Themen beeinflussen wollen, handelt es sich um Teledienste2. Reine Zusammenfassungen von Informationen stellen noch keine redaktionelle Gestaltung zur Meinungsbildung dar. Durch eine bestimmte Zusammenstellung von Informationen kann dagegen eine redaktionelle Gestaltung erreicht werden, wenn beim Nutzer ein entsprechender Eindruck entsteht. Grundstzlich sind einzelne Teilangebote innerhalb eines Angebots, etwa einer Website, auf die Zugehrigkeit zu Tele- oder Mediendienst zu untersuchen3. Andererseits kann bei der Einordnung aber im Rahmen einer wertenden Gesamtbetrachtung nicht jedes einzelne Merkmal entscheidend sein4. Es bietet sich an, hier darauf abzustellen, ob es sich um eine wesentliche und selbstndige Einheit handelt5.

4a

Die Einordnung zu TDG oder MDStV kann zunchst anhand der in § 2 Abs. 2 TDG/MDStV genannten Beispielkataloge vorgenommen werden. Hilft das nicht weiter, muss auf die oben dargestellten Kriterien zurckgegriffen werden. Fr Websites und Webseiten muss die Einordnung grundstzlich fr den jeweiligen Einzelfall vorgenommen werden. Meinungsforen sind dem MDStV zuzuordnen, wenn die Beitrge von einem Moderator bearbeitet oder zusammengestellt werden, ansonsten dem TDG6. Provider von EMail-Diensten, Suchmaschinen und FTP-Servern7 sind nach dem TDG zu beurteilen. On-Demand-Dienste sind Teledienste nach § 2 Abs. 2 Nr. 5 aufgrund der vorhandenen Interaktivitt fr den Nutzer. Umstritten ist die Einordnung von Wareninformationen im Internet8.

4b

1 Engel, MMR Beilage 4/2003, 1 (15). 2 Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 13; vgl. auch Stadler, Haftung, Rz. 49. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 63 mwN. 4 Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 5. 5 Stadler, Haftung, Rz. 51. 6 Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 45. 7 OLG Mnchen v. 3.2.2000 – 6 U 5475/99, CR 2000, 541. 8 Vgl. Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 66.

Neubauer

|

499

D Rz. 5 5

Haftung der im Netz Ttigen

Im Gegensatz zu den Vorgaben der ECRL sind nach TDG/MDStV nicht nur entgeltliche, sondern auch private, unentgeltliche Dienste erfasst. Auch die bertragung von Informationen in Intranets fllt in den Anwendungsbereich1. ber die ECRL hinaus erfasst das TDG auch Telefon- und Faxpolling-Dienste2. Die Haftungsprivilegierungen finden dagegen keine Anwendung auf die Lieferung von Waren in krperlicher Form3. Diensteanbieter im Sinne der Haftungsregelungen des TDG und MDStV sind gemß § 3 Satz 1 Nr. 1 TDG/MDStV auch diejenigen natrlichen oder juristischen Personen, die nur fremde Tele-/Mediendienste zur Nutzung bereit halten oder den Zugang zur Nutzung vermitteln. Neue, einheitliche Regelungen fr „Telemedien“ befinden sich im Entwurfsstadium4. c) Abgrenzung zu Telekommunikation und Rundfunk

6

Nach § 2 Abs. 4 TDG gilt das TDG nicht fr Telekommunikationsdienstleistungen und das geschftsmßige Erbringen von Telekommunikationsdiensten. Teilweise wird davon ausgegangen, dass fr den Netzzugang und fr die Vermittlung des Zugangs zu Informationen – Access-Provider und Netzwerkbetreiber – die Vorschriften des TDG keine Anwendung finden5. Andererseits wird nach § 2 TDG vorausgesetzt, dass der bermittlung der Informationen im Rahmen eines Teledienstes die bertragung mittels Telekommunikation zugrunde liegt. Wrde man allein deshalb, weil ein Dienst auch das Betreiben einer telekommunikativen Infrastruktur umfasst, nicht das TDG, sondern nur das TKG fr anwendbar halten, bliebe praktisch kein Anwendungsbereich mehr fr das TDG6. Zudem ist nach § 3 Satz 1 Nr. 1 auch derjenige Diensteanbieter iSd. TDG, der den Zugang zu fremden Telediensten vermittelt. Die bertragung mittels Telekommunikation schließt daher die Anwendbarkeit des TDG nicht aus. Die Abgrenzung zwischen TDG und TKG erfolgt vielmehr durch Unterscheidung zweier funktioneller Bereiche. Die technische Dienstleistung eines TK-Unternehmens unterfllt dem TKG, whrend die inhaltsbezogene Leistung nach dem TDG zu beurteilen ist7. Unerheblich ist die Art des verwendeten Netzes fr die bermitt1 Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 9. 2 Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 58. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 71; OLG Frankfurt/M. v. 15.6.2004 – 11 U 5/04, MMR 2004, 683 m. Anm. Stopp; Erwgungsgrund 18 ECRL. 4 Vgl. Entwurf fr ein „Elektronischer-Geschftsverkehr-VereinheitlichungsgesetzEIGVG“ vom 19.4.2005, http://www.iukdg.de/050419_Entwurf_Anhoerung.pdf sowie zum Neunten Rundfunknderungsstaatsvertrag vom 18.4.2005 http://www. iukdg.de/9_RAEStV_180405.pdf (Stand 10.5.2005). 5 Stadler, Haftung, Rz. 38. 6 Raabe, CR 2003, 268 (270). 7 OLG Stuttgart v. 1.8.2002 – 2 U 47/01, MMR 2002, 746 (748 mwN) m. Anm. Spindler; Stadler, MMR 2002, 343 (344) lehnt dagegen diese Aufteilung und die

500

|

Neubauer

Rz. 9 D

Haftungsbeschrnkungen nach TDG und MDStV

lung der Informationen1. Das Fernmeldegeheimnis ist gemß § 8 Abs. 2 Satz 3 TDG, § 6 Abs. 2 Satz 3 auch bei Tele-/Mediendiensten zu wahren. Rundfunk iSd. RStV dient in hherem Maße der Meinungsbildung2, wobei auch hier aufgrund der Konvergenz der Medien Abgrenzungsprobleme entstehen. Die dem TDG/MDStV zugrunde liegende ECRL regelt jedenfalls keine Fernseh- und Radiosendungen, die nicht auf individuellen Abruf erbracht werden3.

7

d) Zeitlicher Anwendungsbereich von alten und neuen Vorschriften bergangsregelungen zum zeitlichen Anwendungsbereich von neuen und alten Regelungen gibt es keine. Die alten Regelungen behalten weiterhin Bedeutung fr Sachverhalte, die vor In-Kraft-Treten des neuen TDG bzw. MDStV abgeschlossen waren4. So hat der BGH fr Schadensersatzansprche bei Verletzungshandlungen, die zu einem Zeitpunkt in der Vergangenheit erfolgten, als das TDG nur in seiner alten Fassung existierte, das alte TDG fr anwendbar gehalten5. Deshalb und weil viele Probleme und Meinungsstreits besser verstndlich werden, wenn man die Probleme zu den alten Regelungen kennt, wird im Folgenden auch noch auf die alten Vorschriften eingegangen.

8

Nach neuem Recht zu beurteilen sind in die Zukunft wirkende Sachverhalte. Dies gilt etwa fr die Prfung von Unterlassungsansprchen6. e) Erfasste Rechtsgebiete Die Haftungsregelungen des § 5 TDG aF und der §§ 8–11 TDG nF bzw. der entsprechenden Regelungen des MDStV (beachte dazu aber die verfassungsrechtlichen Probleme, siehe Rz. 2) sind bergreifend fr alle Rechtsgebiete anzuwenden. Sie erfassen das Zivil- und Strafrecht sowie das ffentliche Recht7. Ausgenommen sind die in § 2 Abs. 4 TDG aufgefhrten Bereiche.

1 2 3 4 5 6 7

Anwendbarkeit von TDG/MDStV in Bezug auf Access-Provider ab; aA diesbezglich VG Dsseldorf v. 19.12.2002 – 15 L 4148/02, MMR 2003, 205 (206) = CR 2003, 384, wonach ausschließlich TDG/MDStV anzuwenden sei, mit Anm. Stadler. Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 30. Vgl. Janik, K&R 2001, 572 (574). Vgl. Erwgungsgrund 18 ECRL. Vgl. OLG Mnchen v. 17.5.2002 – 21 U 5569/01, NJW 2002, 2398 = K&R 2002, 550; Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 53. BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 (765) = MMR 2004, 668 (669) = K&R 2004, 486 (489); vgl. auch Hoffmann, MMR 2002, 284. Vgl. Spindler in Spindler/Schmitz/Geis, Einf TDG Rz. 15 mwN. Vgl. Spindler in Spindler/Schmitz/Geis, vor § 8 TDG Rz. 28; Matthies, Providerhaftung, S. 34; aA zu § 5 TDG aF Zimmermann, NJW 1999, 3145 (3148).

Neubauer

|

501

9

D Rz. 10

Haftung der im Netz Ttigen

Wie der BGH im „Rolex-“Urteil festgestellt hat, sind auch markenrechtliche Ansprche erfasst1. Der BGH hat sich dabei der Auffassung der Vorinstanz2 nicht angeschlossen, dass die Haftungsprivilegierungen des TDG auf markenrechtliche Ansprche deshalb nicht anwendbar seien, weil sie auf der Markenrechtsrichtlinie 89/104/EG beruhen, die gegenber dem TDG vorrangig sei. Dies ist zutreffend, denn die Markenrechtsrichtlinie enthlt keine besonderen abschließenden Regelungen fr eine Haftung, insbesondere fr mittelbare Rechtsgutsverletzungen3, whrend das neue TDG auf einer (jngeren) Richtlinie beruht, so dass kein Vorrang anzunehmen ist. Auch die Verletzung von Gemeinschaftsmarken ist erfasst4. Das TDG ist darber hinaus auch im Urheberrecht anwendbar (vgl. auch Rz. 14, 15 sowie Buschle, Rz. 272 ff.)5. Insgesamt kann von einer einheitlichen Anwendbarkeit des TDG im Immaterialgterrecht ausgegangen werden. 10

Nicht erfasst ist die verschuldensunabhngige Produkthaftung6. Die Regelungen des TDG und des MDStV sind keine vertraglich unabdingbaren Vorschriften; sie knnen aber als Maßstab fr eine AGB-Kontrolle heranzogen werden (zur Bedeutung in Vertragsverhltnissen vgl. auch Winteler, Teil B Rz. 407 ff.)7.

10a

Besondere gemeinsame Regelungen sowohl fr Tele- als auch fr Mediendienste wurden mit dem JMStV vom 10./27.9.2002 fr den Jugendschutz geschaffen8. f) Dogmatische Einordnung der Haftungsregelungen

11

Die Haftungsregelungen des TDG und des MDStV begrnden oder erweitern weder in ihrer alten noch in ihrer neuen Fassung eigene Verantwortlichkeiten9. Die Verantwortlichkeit muss sich vielmehr aus Tatbestnden der je-

1 BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 m. Anm. Volkmann = MMR 2004, 668 m. Anm. Hoeren = K&R 2004, 486 m. Anm. Neubauer, K&R 2004, 482. 2 OLG Kln v. 2.11.2001 – 6 U 12/01, MMR 2002, 110 (111) m. Anm. Hoeren; K&R 2002, 93 (95, 96), dazu die Anm. von Spindler, K&R 2002, 83. 3 Vgl. Wiebe in Anm. zu OLG Kln, CR 2002, 50 (53 f.); Spindler in Anm. zu OLG Kln, K&R 2002, 83 (84). 4 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315, 316 m. Anm. Leupold = K&R 2004, 243; LG Dsseldorf v. 29.10.2002 – 4a O 464/01, CR 2003, 211 (212) = MMR 2003, 120 (121 f.). 5 Vgl. Leible/Sosnitza, WRP 2004, 592 (594 mwN); aA noch OLG Mnchen v. 8.3.2001 – 29 U 3282/00, CR 2001, 333 = MMR 2001, 375 m. Anm. Waldenberger und Hoeren; zur Problematik bezglich § 5 TDG und Art. 41, 45 TRIPS vgl. Lehmann, CR 1998, 232, sowie Wimmer/Kleineidam/Zang, K&R 2001, 456. 6 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 54. 7 Koch, CR 1997, 193 (195); Spindler in Spindler, Vertragsrecht der Internet-Provider, IV Rz. 322 ff. 8 Hierzu Dietmeier in Gounalakis, Rechtshandbuch E-Commerce, § 21 C. 9 Vgl. BT-Drucks. 14/6098, S. 23.

502

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 11c D

weiligen Rechtsgebiete ergeben. Die Haftungsregelungen modifizieren nur eine nach diesen Tatbestnden bestehende Haftung. Wie die Modifikationen durch die Regelungen von TDG und MDStV dogmatisch einzuordnen sind, ist allerdings umstritten. Bedeutung hat dieser Streit u.a. fr die Frage der Beweislast, der Teilnehmerhaftung und der Wissenszurechnung im Rahmen des Merkmals der Kenntnis (siehe dazu Rz. 49, 74 ff.). Nach wohl berwiegender Ansicht war § 5 TDG/MDStV aF als „Vorfilter“ fr eine Verantwortlichkeit nach den allgemeinen Gesetzen anzusehen1. Diese Sichtweise ermglicht eine einheitliche Anwendung fr alle Rechtsgebiete. Fraglich ist jedoch, ob eine einheitliche Anwendung fr alle Rechtsgebiete passt, denn der Begriff der Kenntnis spielt innerhalb der Haftung nach den allgemeinen Gesetzen ebenso eine Rolle wie im TDG/MDStV, wird im Hinblick auf Kenntniszurechnung aber in den verschiedenen Rechtsgebieten unterschiedlich definiert. Im brigen bleibt unklar, nach welchen Regeln ein Irrtum beim Diensteanbieter zu behandeln ist.

11a

Teilweise wurde dagegen die Integration der Haftungsregelungen in den jeweiligen Haftungstatbestand nach den allgemeinen Gesetzen angenommen, zum Teil auf Tatbestandsebene2, beim Zurechnungszusammenhang3, bei der Rechtswidrigkeit4 oder auf Verschuldensebene5. Die Einordnung auf Verschuldensebene kann sich auf eine Aussage in der Gesetzesbegrndung sttzen, die von einer Einschrnkung der Haftung auf vorstzliches Handeln ausgeht6, obwohl das Gesetz selbst nur die Kenntnis anspricht. Dagegen spricht aber der Gesetzeswortlaut und die dann entstehenden Probleme fr die Verantwortlichkeit von Teilnehmern. Durch eine Einordnung in den jeweiligen Haftungstatbestand wird es mglich, einzelne Merkmale wie etwa das der Kenntnis je nach Kontext unterschiedlich zu definieren, also etwa im Zivilrecht anders als im (strengeren) Strafrecht. Durch die Einordnung wird dann auch die Zuordnung innerhalb der jeweiligen Irrtumsdogmatik mglich. Der Preis ist aber die Aufgabe einer einheitlichen Regelung und dadurch ein Verlust an Rechtsklarheit und -sicherheit, die ja gerade durch das TDG geschaffen werden sollten.

11b

Nach einer vermittelnden Auffassung ist grundstzlich von der Vorfilterlsung auszugehen, wobei aber in Sonderfllen eine rechtsgebietspezifische Auslegung der Voraussetzungen der Haftungsregelungen von TDG/MDStV

11c

1 Engel-Flechsig/Maennel/Tettenborn, NJW 1997, 2981 (2984); wohl auch BGH v. 23.9.2003 – VI ZR 335/02, CR 2004, 48 (49) m. Anm. Spindler = MMR 2004, 166 m. Anm. Hoeren = K&R 2004, 29. 2 Spindler, NJW 1997, 3193 (3195); zum Strafrecht Vassilaki, MMR 2002, 659 (660). 3 Freytag, Haftung im Netz, S. 139. 4 Haedicke, CR 1999, 309 (313). 5 LG Mnchen I v. 17.11.1999 – 20 Ns 465 Js 173158/95, CR 2000, 117, 119 m. Anm. Moritz. 6 BT-Drucks. 13/7385, S. 20.

Neubauer

|

503

D Rz. 12

Haftung der im Netz Ttigen

mglich sein soll1. Dadurch wird eine Annherung an die Lsung ber die Einordnung in die Haftungsnorm erreicht. Dieser Ansicht ist zuzustimmen, weil so eine grundstzlich einheitliche Anwendung erreicht wird, die gleichzeitig etwa fr die Frage der Kenntniszurechnung in Unternehmen Raum fr die Besonderheiten des jeweiligen Rechtsgebietes lsst. Wenn man in Ausnahmefllen eine rechtsgebietsspezifische Auslegung zulsst, kommt man letztlich zum selben Ergebnis, ob man die Haftungsregelungen des TDG als Vorfilter ansieht oder auf der Tatbestandsebene einordnet. Fr das neue TDG scheint der Gesetzgeber von einer Einordnung als Vorfilter ausgegangen zu sein2. Dieser Ansicht wird zum Teil gefolgt3; nach anderer Ansicht ist nicht von einem Vorfilter, sondern von der Einordnung auf Tatbestandsebene auszugehen4. Aufgrund der etwas missverstndlichen Formulierung in der Gesetzesbegrndung knnte man auch an einen „Nachfilter“ denken5. Dagegen sprechen allerdings die dann entstehenden Probleme bei der Haftung von Teilnehmern. 12

Nach der Gesetzesbegrndung ist jedenfalls der Begriff der tatschlichen Kenntnis und nicht das Verschulden entscheidend fr das Entfallen der Haftungsprivilegierungen6, was gegen die Einordnung auf der Verschuldensebene spricht. Dagegen fhrt die Prfung als Vorfilter oder auf der Ebene des Tatbestandes letztlich zum gleichen Ergebnis. Insbesondere gilt dies fr die akzessorische Verantwortlichkeit von Teilnehmern, wenn man davon ausgeht, dass beim Scheitern der Verantwortlichkeit am Vorfilter auch keine tatbestandsmßige rechtswidrige Haupttat vorliegt. Diese Lsung steht, wie dargelegt, auch einer rechtsgebietsspezifischen Wissenszurechnung nicht entgegen, wie sie die vermittelnde Auffassung annimmt (vgl. dazu Rz. 49).

1 Matthies, Providerhaftung, S. 42. 2 Vgl. BT-Drucks. 14/6098, S. 23: „Bevor ein Diensteanbieter auf deren [der allgemeinen Vorschriften] Grundlage zur Verantwortung gezogen werden kann, muss allerdings geprft werden, ob die ... Verantwortlichkeit nicht durch die §§ 9 bis 11 ausgeschlossen ist.“ 3 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (316) m. Anm. Leupold = K&R 2004, 243. 4 Spindler in Spindler/Schmitz/Geis, vor § 8 TDG Rz. 28. 5 BT-Drucks. 14/6098, S. 23: „Sind daher im Einzelfall die Voraussetzungen der allgemeinen Vorschriften fr eine Haftung erfllt, so ist der Diensteanbieter ... gleichwohl nicht verantwortlich, wenn er sich auf das Eingreifen der §§ 9, 10 oder 11 berufen kann.“; dazu Stender-Vorwachs, TKMR 2003, 11 (13); Hoffmann, MMR 2002, 284 (285). 6 BT-Drucks. 14/6098, S. 25 (27).

504

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 15a D

2. Zentrale Begriffe: Inhalte und Informationen a) Definitionen Die Haftungsregelungen der §§ 8–11 TDG/6–9 MDStV stellen auf den Begriff der Information ab. § 5 TDG/MDStV knpfte dagegen noch an den Begriff „Inhalte“ an.

13

aa) § 5 TDG aF (§ 5 MDStV aF): Inhalte Teilweise wurde fr § 5 TDG aF in Anlehnung an das Verstndnis von Inhalten nach dem MDStV1 angenommen, dass nur sog. kommunikative Inhalte erfasst seien2. Danach wre die Mehrzahl der Urheberrechtsverstße bzw. die bloße Verbreitung von Software nicht erfasst. Eine solche Einschrnkung war jedoch weder nach dem Wortlaut noch von der Systematik des Gesetzes her vorgesehen. Das TDG (in seiner alten und neuen Fassung) erfasst auch die bermittlung von Daten und Software3. Dann mssen auch die Vorschriften, die die Haftung regeln, Anwendung finden4.

14

bb) §§ 8–11 TDG (§§ 6–9 MDStV): Informationen Der Begriff der „Information“ des TDG nF umfasst ebenfalls kommunikative und nicht kommunikative Inhalte. Dass Rechtsverletzungen im Bereich des Urheberrechts umfassend erfasst sind, ergibt sich bereits aus der Verknpfung der InfoSoc-Richtlinie 2001/29/EG mit der ECRL5. Aus § 4 Abs. 4 Nr. 6 TDG – der Ausnahmeregelung vom Herkunftslandprinzip fr das Urheberrecht – ergibt sich im brigen die grundstzliche Anwendbarkeit des TDG auf das Urheberrecht, was dann auch fr die Haftungsregelungen gelten muss6. Nach der Gesetzesbegrndung sollen „alle Angaben, die im Rahmen des jeweiligen Teledienstes bermittelt oder gespeichert werden“, erfasst sein, was im brigen auch schon fr § 5 TDG aF gegolten habe7. Informationen im Sinne des TDG sind nach dem zugrunde zu legenden weiten Verstndnis jedenfalls gemß § 2 Abs. 1 TDG alle Arten von Daten, Zeichen, Bildern und Tnen sowie auch Software8.

15

Da der Begriff der Information aus der ECRL stammt, ist auch im Rahmen des MDStV nF grundstzlich von einem weiten Verstndnis auszugehen;

15a

1 Vgl. Matthies, Providerhaftung, S. 52. 2 Koch, CR 1997, 193 (196 Fn. 26); vgl. auch BT-Drucks. 13/7385, S. 20: „rechtswidrige Inhalte“. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 69. 4 Matthies, Providerhaftung, S. 53. 5 Vgl. Erwgungsgrund 16 RL 2001/29/EG. 6 Vgl. Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 6. 7 Vgl. BT-Drucks. 14/6098, S. 23. 8 So auch Hoffmann, MMR 2002, 284 (288).

Neubauer

|

505

D Rz. 15b

Haftung der im Netz Ttigen

jedoch ist hier aufgrund der erforderlichen redaktionellen Gestaltung zur Meinungsbildung und der Beschrnkung auf Text-, Ton und Bildmitteilungen gemß § 2 Abs. 1 MDStV von einer Beschrnkung auf kommunikative Inhalte auszugehen1. 15b

Der Diensteanbieter ist auch dann privilegiert, wenn von ihm bermittelte Daten virenverseucht sind, sofern die Virenverseuchung nicht aus der Sphre des Diensteanbieters stammt2. Die Privilegierungen finden dagegen keine Anwendung auf die Lieferung von Waren in krperlicher Form3. b) Eigene und fremde Inhalte/Informationen

16

Nach § 5 TDG/MDStV aF ist zwischen einer Haftung gemß § 5 Abs. 1 fr eigene Inhalte nach den allgemeinen Vorschriften und den Privilegierungen fr fremde Inhalte nach Abs. 2 und 3 zu unterscheiden. Auch gemß § 8 TDG/§ 6 MDStV haftet ein Diensteanbieter fr eigene Informationen nach den allgemeinen Gesetzen unbeschrnkt, whrend bei fremden Informationen die Privilegierungen der §§ 9–11 TDG/7–9 MDStV greifen knnen. Entscheidend ist daher die Unterscheidung von eigenen und fremden Inhalten bzw. Informationen. aa) § 5 TDG aF (§ 5 MDStV aF)

17

Im Rahmen von § 5 TDG aF konnten dem Diensteanbieter an sich fremde Inhalte als eigene zugerechnet werden, wenn er sich diese zu Eigen gemacht hatte4. Die Rechtsprechung hat hufig eine solche Zurechenbarkeit angenommen, wobei unter wertender Betrachtung des Einzelfalls in Anlehnung an Kriterien aus dem Presserecht darauf abgestellt wurde, ob der Diensteanbieter aus der Sicht eines objektiven Nutzers fr den Inhalt Verantwortung tragen will5. Dies soll auch und gerade fr § 5 MDStV aF gelten6. Es kommt dabei darauf an, ob sich der Diensteanbieter von der fremden Information distanziert7. Dies ist aus Sicht eines objektiv verstndigen Nutzers zu bestimmen8. Es kann darauf abgestellt werden, ob der Inhalt als fremder gekennzeichnet ist und ob ein Bezug zur sonstigen Ttigkeit des Anbieters vorliegt. Ein Disclaimer ist damit nicht immer erforderlich. Umgekehrt steht ein allgemein gehaltener Disclaimer einer Zurechnung nicht grundstzlich entgegen, wenn aus Sicht des Dritten dennoch keine Distanzierung

1 Vgl. Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 73. 2 Vgl. Spindler in Spindler/Schmitz/Geis, vor § 8 TDG Rz. 25. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 71; OLG Frankfurt/M v. 15.6.2004 – 11 U 5/04, MMR 2004, 683 m. Anm. Stopp; Erwgungsgrund 18 ECRL. 4 BT-Drucks. 13/7385, S. 19. 5 So etwa OLG Kln v. 28.5.2002 – 15 U 221/01, MMR 2002, 548 m. Anm. Spindler. 6 Podehl, MMR 2001, 17 (19). 7 Spindler in Roßnagel, Recht der Multimedia-Dienste, § 5 TDG Rz. 61. 8 Spindler in Roßnagel, Recht der Multimediadienste, § 5 TDG Rz. 61.

506

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 18a D

gegeben ist1. Scheint die Information eine Vervollstndigung und Ergnzung des eigenen Angebots zu sein, kann ein Zu-Eigen-Machen vorliegen2. Nicht ausreichend fr ein solches Zu-Eigen-Machen ist dagegen das bloße Betreiben eines Gstebuches ohne regelmßige Kontrolle3 oder das Anbieten eines grob vorstrukturierten Forums mit der Mglichkeit fr die Nutzer, Beitrge anonymisiert einzustellen4. Das Abstellen auf den wirtschaftlichen Nutzen fr den Dienstanbieter ist ebenfalls problematisch5.

17a

Etwas zu restriktiv erscheint es, wenn als Abgrenzungskriterium herangezogen wird, ob der Anbieter die fremde Information bewusst ausgewhlt hat6. Damit ist regelmßig die Kenntnis vom jeweiligen Inhalt verbunden, die aber gerade im Rahmen von § 5 Abs. 2 aF bei der Haftung fr fremde Inhalte entscheidend sein soll. Ein solches Abstellen auf das „innere“ Verhltnis zwischen Diensteanbieter und Inhalt entspricht allerdings im Ergebnis eher der hier vertretenen Ansicht zur Beurteilung nach dem TDG nF (vgl. Rz. 19).

17b

bb) §§ 8–11 TDG (§§ 6–9 MDStV) Unter Informationen sind alle Angaben zu verstehen, die im Rahmen des jeweiligen Teledienstes bermittelt oder gespeichert werden7. Nach der Gesetzesbegrndung ist die bisherige Unterscheidung (vgl. Rz. 16 ff.) zwischen eigenen und fremden Inhalten auch fr den Begriff der Information des TDG in seiner neuen Fassung beizubehalten8. Entsprechend wird zum Teil davon ausgegangen, dass weiterhin eine Zurechnung fremder Informationen als zu Eigen gemachte Informationen mglich ist9.

18

In diesem Zusammenhang sind aber die Vorgaben der ECRL zu beachten10, wo in den Art. 12–14 keine Differenzierung zwischen eigenen bzw. zu Eigen gemachten und fremden Informationen vorgenommen wird, sondern darauf abgestellt wird, ob der Nutzer die Informationen beim Diensteanbieter ein-

18a

1 OLG Kln v. 28.5.2002 – 15 U 221/01, CR 2002, 678 = MMR 2002, 548; LG Trier v. 16.5.2001 – 4 O 106/00, MMR 2002, 694 m. Anm. Gercke. 2 LG Lbeck v. 24.11.1998 – 11 S 4/98, CR 1999, 650. 3 Gercke in Anm. zu LG Trier, MMR 2002, 695 (696). 4 So aber OLG Kln v. 28.5.2002 – 15 U 221/01, CR 2002, 678 m. abl. Anm. Eckhart = MMR 2002, 548 m. abl. Anm. Spindler; davon abweichend KG v. 28.6.2002 – 10 U 182/03, MMR 2004, 673 (674). 5 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 78. 6 Sieber in Hoeren/Sieber, Teil 19, Rz. 262. 7 BT-Drucks. 14/6098, S. 23. 8 Vgl. BT-Drucks. 14/6098, S. 23; hierauf beruft sich OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) m. Anm Leupold = K&R 2004, 243. 9 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 80; LG Berlin v. 25.2.2003 – 16 O 476/01, MMR 2004, 195 (196 f.) = CR 2003, 773; vgl. OLG Kln v. 28.5.2002 – 15 U 221/01, CR 2002, 678 (679) = MMR 2002, 548 (549) zur alten Rechtslage. 10 Vgl. Hoffmann, MMR 2002, 284, 288.

Neubauer

|

507

D Rz. 19

Haftung der im Netz Ttigen

gegeben und der Diensteanbieter inhaltlichen Einfluss auf die Informationen bzw. die Auswahl der Adressaten der Informationen genommen hat oder den Nutzer berwacht. Danach kommt es also auf das Verhltnis des Diensteanbieters zur jeweiligen Information an und nicht darauf, ob sich die Information aus Sicht eines Dritten als die des Diensteanbieters darstellt. Daten, die nach Art. 14 ECRL, welcher § 11 TDG zugrunde liegt, im Auftrag des Nutzers gespeichert werden, verlieren diese Eigenschaft jedenfalls nicht automatisch, wenn die zu § 5 TDG aF entwickelten Voraussetzungen fr das Vorliegen von zu Eigen gemachten Inhalten gegeben sind1. Wirtschaftliches Interesse des Diensteanbieters oder rein technische Hilfsdienste reichen ebenfalls noch nicht dafr aus, ihm fremde Informationen als eigene zuzurechnen2. Ein Zu-Eigen-Machen wie nach alter Rechtslage ist nach neuer Rechtslage nicht mehr anzunehmen. 19

Die bewusste bernahme von Informationen eines Nutzers in das eigene Angebot begrndet hufig allerdings Kenntnis iSv. § 11 TDG nF und kann somit auch nach neuer Rechtslage zu einer Verantwortlichkeit fhren3. Eine inhaltliche Einflussnahme fhrt auch zum Entfallen der Privilegierung nach §§ 9 und 10 TDG. Kriterien, die bisher fr das Zu-Eigen-Machen herangezogen wurden, sind deshalb nach neuem Recht innerhalb der Prfung der einzelnen Tatbestnde zu bercksichtigen.

3. Die Haftungsprivilegierungen im Einzelnen 20

Die Haftung fr eigene Inhalte bzw. eigene Informationen bestimmt sich gemß § 5 Abs. 1 TDG/MDStV aF, § 8 Abs. 1 TDG/§ 6 Abs. 1 MDStV nF nach den allgemeinen Vorschriften. Bei fremden Inhalten/Informationen kommen dagegen die Haftungsprivilegierungen nach § 5 Abs. 2–4 TDG aF, § 5 Abs. 2, 3 MDStV aF bzw. nach den §§ 9–11 TDG nF, 7–9 MDStV nF in Betracht. a) berblick zur alten Fassung von TDG/MDStV

21

Nach § 5 TDG aF ist zu unterscheiden, ob es sich um ein Bereithalten von Inhalten zur Nutzung nach § 5 Abs. 2 oder um eine Zugangsvermittlung zu Inhalten nach § 5 Abs. 3, 4 handelt.

1 Vgl. Wiebe in Ernst/Vassilaki/Wiebe, Hyperlinks, Teil C. Rz. 143; aA wohl Freytag, CR 2000, 600, 604. 2 Zu Internetauktionen OLG Brandenburg v. 16.12.2003 – 6 U 161/02, CR 2004, 696 (697 f.) = MMR 2004, 330 (331). 3 Vgl. Spindler, MMR 2004, 440, 442; vgl. auch bei manueller Durchsicht der Informationen LG Kln v. 26.11.2003 – 28 O 706/02, CR 2004, 304 (305) = MMR 2004, 183 (184) m. Anm. Christiansen.

508

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 23 D

aa) § 5 Abs. 2 TDG aF (§ 5 Abs. 2 MDStV aF) Unter § 5 Abs. 2 TDG aF fllt das Hosting. Ob unter das Bereithalten hier auch die Speicherung auf dem Server eines Dritten fllt, ist umstritten. Wortlaut und Gesetzesbegrndung sprechen zunchst fr ein technisches Verstndnis1, wonach nur die Speicherung auf einem eigenen Server erfasst ist. Dagegen spricht aber, dass sich auch beim Bereithalten eigener Inhalte gemß § 5 Abs. 1 TDG aF der Content-Provider regelmßig eines Dritten, nmlich des Host-Providers, bedient. Es kann also nicht nur auf die technischen Aspekte der Speicherung ankommen2. Vielmehr ist erforderlich, dass der Provider die Funktionsherrschaft ausbt, die sich aus rechtlichen oder tatschlichen Einwirkungsmglichkeiten ergeben kann3.

22

Fr die notwendige Kenntnis ist positive Kenntnis des Inhalts, nicht aber der Rechtswidrigkeit erforderlich4. Dolus eventualis reicht dafr nicht aus. Eine Zurechnung der Kenntnis eines Dritten erfolgt nach den Grundstzen des jeweiligen Rechtsgebiets5. Die Behandlung von Irrtmern richtet sich ebenso nach dem jeweiligen Rechtsgebiet.

22a

Kenntnis vom Inhalt lsst die Privilegierung nur entfallen, wenn es dem Diensteanbieter technisch mglich und zumutbar ist, den Zugang zu diesem zu verhindern. Nach berwiegender Ansicht kommt es hier zwar zunchst auf die individuelle wirtschaftlichen Situation des Providers an6. Entscheidend ist aber, dass es darber hinaus auch einen jeweiligen objektiven Mindeststandard geben muss, da sonst der Geschdigte nicht ausreichend geschtzt wre7. ber die Zumutbarkeitsklausel wird verhindert, dass ein Diensteanbieter notfalls den ganzen Dienst einstellen muss, wenn nur ein einziger rechtswidriger Inhalt bei ihm gespeichert ist8. Darber hinaus ist sie Ausprgung des allgemeinen Grundsatzes, dass das Recht nichts Unmgliches und Unzumutbares verlangen kann. Auch in weniger extremen Fllen ist daher die Zumutbarkeit zu prfen.

22b

Die Anwendbarkeit auf Unterlassungsansprche und das Verhltnis zu § 5 Abs. 4 TDG aF ist – wie auch bei § 11 TDG nF – im Rahmen des alten Rechts nicht abschließend geklrt (vgl. dazu Rz. 25 ff., 52 ff.)9.

23

1 2 3 4 5 6 7 8 9

BT-Drucks. 13/7385, S. 20; Waldenberger, MMR 1998, 124 (128). Vgl. auch OLG Mnchen v. 3.2.2000 – 6 U 5475/99, CR 2000, 541 (542). Matthies, Providerhaftung, S. 55. Vgl. Eck/Rues, MMR 2003, 363 (364); BGH v. 23.9.2003 – VI ZR 335/02, CR 2004, 48 (49) m. Anm. Spindler = MMR 2004, 166 m. Anm. Hoeren = K&R 2004, 29. Matthies, Providerhaftung, S. 78. Sieber, CR 1997, 581 (584); Spindler, CR 1998, 745 (750). Spindler, CR 1998, 745 (750). BT-Drucks. 13/7385, S. 20. Fr Anwendbarkeit OLG Brandenburg v. 16.12.2003 – 6 U 161/02, CR 2004, 696 (698) = MMR 2004, 330 (333) m. Anm. Spindler; fr entsprechende Anwendung bei der Haftung von Suchmaschinen bei Keyword-Advertising LG Mnchen I v. 2.12.2003 – 33 O 21461/03, CR 2004, 704 = MMR 2004, 261 (262) m. Anm. Bahr.

Neubauer

|

509

D Rz. 24

Haftung der im Netz Ttigen

bb) § 5 Abs. 3 TDG aF (§ 5 Abs. 3 MDStV aF) 24

Unter § 5 Abs. 3 TDG aF fllt die Zugangsvermittlung. Gemeint sind damit die Erffnung des Wegs zu fremden Inhalten und die kurzzeitige Zwischenspeicherung von Daten im Rahmen einer Nutzerabfrage1. Erfasst werden demnach Access-Provider2 und Proxy-Cache-Betreiber. Strittig ist hier, wie auch beim neuen TDG, die Anwendbarkeit auf bloße Netzbetreiber3. Bei kollusivem Zusammenwirken mit dem Content-Anbieter greift die Privilegierung nicht, da dann nicht lediglich eine Zugangsvermittlung, sondern auch ein inhaltliche Einflussnahme des Providers gegeben ist4. cc) § 5 Abs. 4 TDG aF

25

Nach § 5 Abs. 4 TDG aF, der im MDStV mit § 18 Abs. 3 MDStV aF, wo eine ffentlich-rechtliche Verpflichtung zur Sperrung geregelt war, keine direkte Entsprechung hatte, besteht unabhngig vom Eingreifen einer Privilegierung die Verpflichtung zur Sperrung von Inhalten nach den allgemeinen Gesetzen, wenn der Diensteanbieter von diesen Inhalten Kenntnis erlangt und die Sperrung mglich und zumutbar ist5. Umstritten ist, ob sich § 5 Abs. 4 TDG aF auf Abs. 2 und 3 bezieht6 oder nur auf Abs. 37. Dem Willen des Gesetzgebers entspricht die Anwendung auch auf Abs. 2, dem sich der BGH angeschlossen hat8.

25a

Die Haftung auf Beseitigung der Rechtsverletzung bleibt also nach § 5 Abs. 4 TDG aF unberhrt9. Fraglich ist, ob in die Zukunft gerichtete Unterlassungsansprche auch trotz Privilegierung nach § 5 Abs. 2 und 3 TDG aF mglich bleiben; vom Wortlaut ist nur eine Verpflichtung zur „Sperrung“ erfasst. Bei Unterlassungsverpflichtungen wren Sanktionen nach § 890 ZPO bereits bei Vorliegen von Fahrlssigkeit und damit auch ohne Kenntnis, die in § 5 Abs. 2 und 4 TDG aF vorausgesetzt wird, mglich. Nach zutreffender Ansicht steht § 890 ZPO aber nicht entgegen, denn § 890 ZPO sanktioniert nur die Zuwiderhandlung gegen ein Vollstreckungsurteil, nicht 1 BT-Drucks. 13/7385, S. 20. 2 Vgl. LG Mnchen I v. 17.11.1999 – 20 Ns 465 Js 173158/95, CR 2000, 117 (119) m. Anm. Moritz. 3 Vgl. Lippert, CR 2001, 478 (483). 4 Vgl. BT-Drucks. 13/7385, S. 70. 5 Zur Anwendbarkeit im Strafrecht vgl. Satzger, CR 2001, 109 (112). 6 Spindler in Hoeren/Sieber, Teil 29 B. Rz. 147, 148; AG Siegen v. 22.8.2003 – 10 C 414/00, CR 2004, 707, 708. 7 Bettinger/Freytag, CR 1998, 545 (548). 8 BT-Drucks. 13/7385, S. 21; fr Anwendung auf § 5 Abs. 1–3 BGH v. 11.3.2004 – I ZR 304/01, K&R 2004, 486 (490). 9 Vgl. LG Frankenthal v. 29.11.2000 – 6 O 2937/00, MMR 2002, 401 m. Anm. Schtz/ Attendorn.

510

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 27 D

die Haftung fr Inhalte1, und wird daher von den Regelungen des TDG nicht tangiert. Folgt man dem nicht, bleibt vom Unterlassungsanspruch nur noch die Beseitigung des Zugangs zu konkreten Inhalten brig. Dafr spricht auch der Wortlaut des § 5 Abs. 4 TDG aF, wonach nur bei Kenntnis „dieser“ rechtswidrigen Inhalte eine Sperrungsverpflichtung bestehen kann.

25b

Mindestens ebenso umstritten ist die Haftung nach neuer Rechtslage, wobei zu beachten ist, dass es ein entsprechendes ausdrckliches Kenntniserfordernis nach dem Wortlaut von § 8 Abs. 2 Satz 2 nF gerade nicht gibt2 (vgl. Rz. 56). Nach dem Willen des Gesetzgebers soll sich allerdings durch die Neuregelung nichts ndern3. b) Allgemeines zu den §§ 8–11 TDG (§§ 6–9 MDStV) Der Konflikt zwischen dem Bestreben, Rechtssicherheit und eine Beschrnkung des ansonsten unberschaubaren Haftungsrisikos fr Provider fremder Informationen zu schaffen, und andererseits dem Erfordernis, Betroffenen auch in diesem Bereich wirksame Mittel gegen Rechtsverletzungen zur Verfgung zu stellen, spiegelt sich in § 8 TDG und der zugrunde liegenden ECRL wieder. Nach § 8 Abs. 2 Satz 1 TDG bzw. Art. 15 Abs. 1 ECRL sollen Diensteanbieter, außer wenn es sich um eigene Inhalte nach § 8 Abs. 1 TDG handelt, keine allgemeinen berwachungs- und Nachforschungspflichten bezglich rechtswidriger Inhalte oder Handlungen treffen. Andererseits bleiben nach § 8 Abs. 2 Satz 2 TDG bzw. Art. 12 Abs. 2, 13 Abs. 2, 14 Abs. 3 ECRL Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen auch (aber wohl nicht nur, dazu Rz. 55a) im Falle einer Privilegierung des Diensteanbieters nach den §§ 9 bis 11 TDG unberhrt. Insbesondere im Rahmen der Strerhaftung von HostProvidern nach § 11 TDG ist die Anwendung dieser beiden Grundstze problematisch und umstritten.

26

Die §§ 9–11 TDG enthalten Privilegierungen fr Access-, Cache- und HostProvider. Die Privilegierungen sind auf Diensteanbieter, deren Mitarbeiter und Organmitglieder anwendbar4. c) § 9 TDG (§ 7 MDStV) aa) Regelungsbereich § 9 TDG regelt wie der alte § 5 Abs. 3 TDG die Haftungsbefreiung bei automatisierter Durchleitung von Informationen. Nach dem Wortlaut von 1 2 3 4

Pichler, MMR 1998, 540 (542). Vgl. Stadler, Haftung, Rz. 26. BT-Drucks. 14/6098, S. 23. Nickels, CR 2002, 302 (304).

Neubauer

|

511

27

D Rz. 28

Haftung der im Netz Ttigen

§ 9 Abs. 1 Satz 1 TDG sind die bermittlung von fremden Informationen und die Vermittlung des Zugangs zu fremden Informationen erfasst. Unter § 9 TDG fallen die Access-Provider1. Dies wird zwar zum Teil bestritten2. Der Einordnung unter TDG/MDStV steht aber nicht entgegen, dass Access-Providing sich technisch betrachtet zumindest zum Teil als Telekommunikation darstellt und nicht als Tele-/Mediendienst. Denn das TDG bzw. der MDStV regelt die Haftung fr die inhaltliche Komponente der Ttigkeit der Access-Provider (siehe dazu Rz. 6). Aufgrund der Verbindung bestimmter Nutzer mit dem Internet und der Ermglichung des Informationszugangs ist der Access-Provider nicht nur Anbieter von Telekommunikationsdiensten. § 3 Satz 1 Nr. 1 TDG/MDStV erweitert zudem den Anwendungsbereich dadurch, dass Diensteanbieter selbst derjenige ist, der nur den Zugang zu fremden Telediensten vermittelt. Die Formulierung des § 9 TDG erfasst genau die Ttigkeit des Access-Providers, nmlich die bermittlung von Information und den Zugang zu deren Nutzung. Access-Providing drfte damit den Hauptanwendungsfall von § 9 TDG darstellen. Entscheidend fr die Privilegierung des Access-Providers ist die Ttigkeit, nicht die vertragliche Beziehung zu den Nutzern3. Haftungsprivilegierungen fr die Ttigkeit des Access-Providers sind nach dem MDStV zu beurteilen, wenn die Information eines Mediendienstes bertragen wird4. 28

Der privilegierte Dienst muss in der Bereitstellung von Mitteln zur rein technischen, automatischen und passiven Durchleitung bestehen5. Der Durchleitung ist die Zwischenspeicherung zum Zweck der bertragung nach § 9 Abs. 2 TDG gleichgestellt, wie sie etwa beim Routing anfllt, whrend die Zwischenspeicherung zum Zwecke der beschleunigten bermittlung unter § 10 TDG fllt. Der Anbieter darf in keiner der in § 9 Abs. 1 Satz 1 Nr. 1–3 TDG aufgezhlten Formen bei der Durchleitung Einfluss auf den Vorgang nehmen.

28a

Im zugrunde liegenden Art. 12 ECRL ist im Gegensatz zu § 9 TDG auch die Zugangsvermittlung zu einem Kommunikationsnetz geregelt, ohne dass es dabei auf die Zugangsvermittlung zu Informationen ankommt. Daraus wird zum Teil geschlossen, dass auch reine Router- und Netzbetreiber – etwa 1 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 86; VG Dsseldorf v. 19.12.2002 – 15 L 4148/02, MMR 2003, 205 m. Anm. Stadler; zu Art. 12 ECRL Freytag, CR 2000, 600 (606). 2 Stadler, MMR 2002, 343 (344). 3 LG Mnchen I v. 17.11.1999 – 20 Ns 465 Js 173158/95, CR 2000, 117 m. Anm. Moritz. 4 Vgl. OVG Mnster v. 19.3.2003 – 8 B 2567/02, CR 2003, 361 (364) m. Anm. Vassilaki = MMR 2003, 348 (351) m. Anm. Spindler/Volkmann; Spindler/Volkmann, K&R 2002, 398 (400). 5 Vgl. Erwgungsgrund 42 ECRL.

512

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 30a D

Backbone-Betreiber – erfasst sind1. Damit wird der Anwendungsbereich allerdings weit in den Bereich der Telekommunikation geffnet. Nach anderer Ansicht ist § 9 TDG nicht anwendbar, weil die reinen Netzbetreiber keine kommunikationsbezogenen Dienste anbieten und keine Teledienste darstellten; die Netzbetreiber soll wegen des Fernmeldegeheimnisses nach § 88 TKG aber mangels Kenntnis keine Haftung treffen2. Zum Teil wird fr die Abgrenzung zwischen Telekommunikations- und Teledienst auf das ISO/OSI- bzw. das TCP/IP-Referenzmodell abgestellt3. Ein Dienst, der auch auf der Anwendungsebene 7 des ISO/OSI- bzw. Ebene 4 des TCP/IP-Modells ttig wird, soll danach in den Anwendungsbereich des TDG fallen. Nicht zwingend fr oder gegen eine Anwendbarkeit des TDG spricht § 3 Satz 1 Nr. 1 TDG, der eine Ausweitung des an sich in § 2 TDG geregelten Anwendungsbereichs bewirkt. Nach § 3 Satz 1 Nr. 1 TDG vermitteln Diensteanbieter u.a. den Zugang zur Nutzung eines Teledienstes; dadurch ist aber auch noch nichts darber ausgesagt, ob nur die unmittelbare oder auch die mittelbare Verbindung zwischen Nutzer und Teledienst erfasst wird4. Somit muss hier auf die Definition in der Richtlinie zurckgegriffen werden. Damit gelten fr die haftungsrechtliche Behandlung der Netzwerkbetreiber die Regelungen von TDG/MDStV. Die Haftungsbefreiung greift nicht, wenn der Diensteanbieter die bermittlung veranlasst, er selbst den Adressaten der bermittelten Information ausgewhlt oder die bermittelte Information ausgewhlt bzw. verndert hat. Unzulssig ist eine Einflussnahme bei der bermittlung dann, wenn sie inhaltlicher Natur ist und nicht nur technisch bedingt wie beim Routing5.

29

Der Anbieter darf gemß § 9 Abs. 1 Satz 2 TDG nicht absichtlich mit einem Nutzer seines Dienstes kollusiv zusammenwirken, um rechtswidrige Handlungen zu begehen.

30

§ 9 TDG knpft nach seinem Wortlaut fr das Nichteingreifen der Haftungsprivilegierung – im Gegensatz zu § 11 TDG – allerdings nicht an die Kenntnis des Diensteanbieters von einer rechtswidrigen Handlung oder Information, sondern an eine aktive Einflussnahme auf die bermittlung, den Adressaten der bermittlung oder auf die bermittelte Information an. Auch im zugrunde liegenden Art. 12 ECRL wird nicht auf die Kenntnis abgestellt. Teilweise wird dementsprechend angenommen, dass eine ausnahmsweise bestehende Kenntnis nicht schade6. Dafr spricht, dass ansonsten ein Anbieter, der zumindest

30a

1 Freytag, CR 2000, 600 (606); fr eine entsprechende richtlinienkonforme Auslegung Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 3, 17; iE auch Matthies, Providerhaftung, S. 150. 2 Lippert, CR 2001, 478 (483); Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 86. 3 Ausfhrlich Raabe, CR 2003, 268 ff. 4 AA Matthies, Providerhaftung, S. 148. 5 Spindler in Spindler/Schmitz/Geis, TDG, § 9 Rz. 5. 6 Vgl. Nickels, CR 2002, 302 (305).

Neubauer

|

513

D Rz. 31

Haftung der im Netz Ttigen

versucht, rechtswidrige Inhalte herauszufiltern, sich dadurch uU schlechter stellen wrde. Nach Erwgungsgrund 42 ECRL soll der Anbieter allerdings auch keine Kenntnis ber die Information besitzen drfen. Dies hat sich in Gesetz und den Regelungen der Richtlinie nicht deutlich niedergeschlagen, denn die Ausnahme fr kollusives Handeln nach § 9 Abs. 1 Satz 2 TDG ist auf Erwgungsgrund 44 zurckzufhren, der einen anderen Regelungsgehalt hat, da absichtliches Zusammenwirken keine positive Kenntnis im Sinne von sicherem Wissen voraussetzt. Fraglich ist aber auch, ob bei Kenntnis noch von einem Fall der rein passiven, automatischen Durchleitung entsprechend Erwgungsgrund 42, wie sie von der Privilegierung des § 9 TDG erfasst sein sollen, gesprochen werden kann. Nimmt man dennoch an, dass Kenntnis nicht schadet, bestehen allerdings zumindest Verpflichtungen zur Sperrung der Nutzung nach allgemeinen Gesetzen gemß § 8 Abs. 2 Satz 2 TDG. Zur Wissenszurechnung siehe die Ausfhrungen zu § 11 TDG (Rz. 49, 50). 31

Auch bei § 9 TDG stellt sich die Frage nach der Strerhaftung. Die Problematik ist hnlich wie die im Rahmen von § 11 TDG fr Host-Provider (Einzelheiten unter Rz. 52 ff.). § 9 TDG enthlt zwar keine abgestufte Privilegierung wie § 11 Satz 1 Nr. 1 TDG, die als ein Argument dafr angefhrt wird, dass von § 11 TDG nur die strafrechtliche Haftung sowie Schadensersatzansprche, nicht aber Unterlassungsansprche nach der Strerhaftung erfasst werden. Auch bei § 9 TDG ist aber § 8 Abs. 2 Satz 2 TDG zu beachten, wonach Verpflichtungen zur Entfernung oder Sperrung unberhrt bleiben. Ein Access-Provider kann daher gemß § 8 Abs. 2 Satz 2 TDG auf Unterlassung haften, aber regelmßig erst, nachdem er positive Kenntnis von der Rechtsverletzung erlangt hat1. Von besonderer praktischer Relevanz war bisher auch die ffentlich-rechtliche Strerhaftung des Access-Providers2. Jedenfalls im Rahmen der Zumutbarkeit ist eine Interessenabwgung vorzunehmen. Umstritten ist, ob zugunsten des Access-Providers auch Art. 5 Abs. 1 GG zu bercksichtigen ist3. bb) Weitere Anwendungsflle

32

Suchmaschinen fallen nicht unter § 9 TDG, da eine gewisse inhaltliche Einflussnahme gegeben ist (vgl. Rz. 69).

33

E-Mail-Verteildienste fallen unter § 9 Abs. 1 Satz 2 TDG, wenn sich der teilnehmende Nutzer selbst im Rahmen eines automatischen Anmeldever1 Vgl. dazu auch OLG Frankfurt/M. v. 25.1.2005 – 2/3 O 297/04. 2 Vgl. OVG Mnster v. 19.3.2003 – 8 B 2567/02, CR 2003, 361 (364) m. Anm. Vassilaki = MMR 2003, 348 (351) m. Anm. Spindler/Volkmann; Zimmermann, NJW 1999, 3145. 3 Bejahend (im Zusammenhang mit ffentlich-rechtlichen Sperrungsverfgungen) Engel, MMR Beilage 4/2003, 1, 20; aA Spindler/Volkmann, K&R 2002, 398 (407).

514

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 35 D

fahrens eingetragen hat, da dann der Diensteanbieter lediglich durchleitet1. Das Zwischenspeichern von E-Mails ist ebenfalls grundstzlich erfasst2. Das Abspeichern beim Mail-Provider drfte allerdings regelmßig nach § 11 TDG zu behandeln sein, da es ber eine kurzzeitige Zwischenspeicherung hinausgeht3. Umstritten ist, ob auch Arbeitgeber, Schulen und Betreiber von InternetCafs nach § 9 TDG privilegiert sein knnen. Diesen Fllen gemeinsam ist, dass es sich um Anbieter von Infrastrukturen handelt, bei denen im Gegensatz etwa zur Konstellation beim Access-Provider die Mglichkeit der unmittelbaren, physischen Kontrolle besteht; von der Definition des Diensteanbieters nach § 3 Satz 1 Nr. 1 TDG sind sie dennoch umfasst4. Teilweise wird dementsprechend § 9 TDG fr anwendbar gehalten5, teilweise wird diesbezglich eine teleologische Reduktion befrwortet, so dass § 9 TDG keine Anwendung finden wrde6.

34

Die Privilegierung des § 9 TDG bzw. Art. 12 ECRL grndet sich auf die wegen der großen Datenmengen tatschliche und aufgrund des Fernmeldegeheimnisses rechtliche Unmglichkeit der berwachung durch den Provider. Was die rechtliche Mglichkeit der Kontrolle angeht, besteht im Schulbereich immerhin sogar eine Aufsichtspflicht. Dies spricht dafr, Internetzugang in Schulen aus dem Anwendungsbereich des § 9 TDG herauszunehmen. Im Schulunterricht lsst sich heutzutage im brigen mit der entsprechenden Software zumindest bei Beaufsichtigung durch einen Lehrer auf dessen PC das „Online“-Verhalten der Schler stndig erkennen. Bei Arbeitgebern und Betreibern von Internetcafs sprechen persnlichkeitsrechtliche Erwgungen allerdings gegen ein Herausnehmen aus dem Anwendungsbereich. Zudem drfte trotz der theoretischen Mglichkeit der unmittelbaren, physischen Kontrolle eine tatschliche berwachung in all diesen Fllen, auch im Schulbereich, schwierig sein, je nach Grße der „zu beaufsichtigten“ Gruppe. Beim Ausklammern aus dem Anwendungsbereich von § 9 TDG ist daher wohl eher Zurckhaltung geboten. Ebenso ist die Einordnung von Push-Diensten umstritten7. Jedenfalls dann, wenn der Diensteanbieter die bermittelten Informationen auswhlt, ist 1 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 88; Spindler in Spindler/ Schmitz/Geis, § 9 TDG Rz. 23. 2 Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 8. 3 Fr Web-Mail Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 76; wohl aA Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/2001, 1 (29). 4 Vgl. Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 11. 5 So fr Arbeitgeber Barton, CR 2003, 592 (598). 6 Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 11; so im Ergebnis fr Internetcafs auch Liesching/Knupfer, MMR 2003, 562 (568). 7 Gegen Anwendung von § 9 TDG etwa Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 128; dafr Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 24; StenderVorwachs, TKMR 2003, 11 (15).

Neubauer

|

515

35

D Rz. 36

Haftung der im Netz Ttigen

keine Haftungsbefreiung anzunehmen, selbst wenn man bercksichtigt, das der Nutzer durch die Angabe eines Profils eine Art „Vorauswahl“ trifft, denn der Diensteanbieter kann trotzdem auf die konkret bermittelten Informationen inhaltlich einwirken. Insofern besteht eine Vergleichbarkeit mit Suchmaschinen. 36

Betreiber von Peer-to-Peer-Netzwerken (zB Tauschbrsen, Instant-Messenging) knnen zwar Diensteanbieter sein. Fraglich ist aber, ob Betreiber bzw. Nutzer, die als Vermittlungsknoten dienen, unter § 9 TDG fallen, wenn sie hnlich einer Suchmaschine zuerst Inhalte suchen und dann eine Verbindung zum Inhalt herstellen1. Strittig ist auch die Anwendbarkeit bei dezentralen Softwarelsungen, die eine entsprechende Vernetzung ermglichen. Teilweise wird von der Vergleichbarkeit mit (Browser-)Software ausgegangen und eine Anwendung des TDG abgelehnt2, teilweise wird die Anwendung befrwortet3.

37

Problematisch ist auch die Einordnung von Betreibern von Domain-NameServern4, Anbietern von Sub-Domains5 und Anonymisierungsdiensten6. Ein Reseller, der Nutzungsrechte an 0190-Nummern verußert, fllt in den Anwendungsbereich des TDG und kann privilegiert sein7. d) § 10 TDG (§ 8 MDStV) aa) Anwendungsbereich

38

§ 10 TDG regelt die Haftungsbefreiung von Diensteanbietern bei automatischer, zeitlich begrenzter Zwischenspeicherung, die allein dem Zweck der effizienteren Informationsbermittlung dient. Auch hier muss es sich um einen automatischen, technischen Vorgang handeln, bei dem der Diensteanbieter in der Regel keine Kenntnis von der Information hat und diese nicht kontrolliert8. Nach allgemeiner Meinung sind das Caching, hier vor allem in

1 Ablehnend aufgrund der Vergleichbarkeit mit Suchmaschinen Spindler in Spindler/ Schmitz/Geis, § 9 TDG Rz. 15, 16; befrwortend wohl Reber/Schorr, ZUM 2001, 672 (680); Schwarz in Gounalakis, Rechtshandbuch Electronic Business, § 54 Rz. 145. 2 Vgl. Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 15, 16. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 86. 4 Nach OLG Hamburg v. 4.11.1999 – 3 U 274/98, CR 2000, 385 fallen diese nicht unter das TDG. 5 Vgl. Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 18 f.; AG Siegen v. 22.8.2003 – 10 C 414/00, CR 2004, 707; Flechsig, MMR 2002, 347 (348) geht wohl von der HostEigenschaft des Subdomainproviders aus. 6 Ausfhrlich Raabe, CR 2003, 268 ff. 7 OLG Stuttgart v. 1.8.2002 – 2 U 47/01, MMR 2002, 746 ff. m. Anm. Spindler; anders als die ECRL erfasst das TDG auch Telefon- und Faxpolling-Dienste, Spindler in Spindler/Schmitz/Geis, § 2 TDG Rz. 58. 8 Vgl. BT-Drucks. 14/6098, S. 24.

516

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 40 D

Form des Proxy-Caching1 und wohl auch das Spiegeln (Server-Mirroring)2 sowie die Zwischenspeicherung auf Newsservern, die Nachrichten fr Newsgroups spiegeln, umfasst3. Fraglich erscheint allerdings die Anwendung auf Betreiber von (Mirror-)Servern, die durch eine Vorauswahl der gespiegelten Informationen einen gewissen inhaltlichen Einfluss auf die gespeicherten Informationen nehmen; insoweit muss in diesen Fllen hnliches wie bei der Frage der Zuordnung von Suchmaschinen zu § 9 TDG gelten (vgl. Rz. 32). Die Speicherung muss zeitlich begrenzt sein; das dauerhafte Speichern ist nach § 11 TDG zu beurteilen. Dauerhaftes Spiegeln fllt damit nicht unter § 10 TDG, sondern allenfalls unter § 11 TDG, wobei dabei allerdings fraglich ist, ob es sich um im Auftrag eines Nutzers gespeicherte Informationen handelt4.

39

Unklar ist die zulssige Speicherdauer. Eine tagelange Zwischenspeicherung, ohne dass es zu einer Aktualisierung kommt, wird teilweise als zu lange angesehen5, teilweise wird von regelmßig 2–3 Tagen6, teilweise von mehreren Wochen ausgegangen7. § 10 TDG stellt auf die Effizienz der bermittlung auf Nutzeranfrage ab, so dass die Hufigkeit der Abfragen fr die zulssige Dauer zu bercksichtigen ist, was wohl ohnehin auch den technischen Gegebenheiten entspricht. Nach der Gesetzesbegrndung schadet zumindest eine ausnahmsweise – etwa zufllig – vorliegende Kenntnis nicht. Teilweise wird allerdings unter Heranziehung von Erwgungsgrund 42 ECRL, nach dem nur derjenige Provider privilegiert sein soll, der keine Kenntnis von der gespeicherten Information hat, erwogen, ob Kenntnis nicht auch bei § 10 TDG schaden msse8. Kollusives Zusammenwirken schadet gemß § 10 Abs. 2 TDG hier ebenso wie bei § 9 TDG; darber hinaus ist das Vorliegen von Kenntnis im Gesetz nicht geregelt. Jedenfalls dann, wenn rechtswidrige Inhalte zwar ohne Wissen des Content-Providers, aber gezielt durch den Cache-Provider gespiegelt werden, liegt wohl keine rein automatische, passive, technische Ttigkeit mehr vor, die unter § 10 TDG fallen wrde9.

1 Scker, MMR Beilage 9/2001, 2 (3). 2 Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/2001, 1 (30); Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 1. 3 Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/2001, 1 (30). 4 Vgl. Art. 14 Abs. 1a) ECRL. 5 Matthies, Providerhaftung, S. 160. 6 Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 4. 7 Stadler, Haftung, Rz. 96. 8 Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 8, 22. 9 Vgl. zu dieser Konstellation auch Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 21.

Neubauer

|

517

40

D Rz. 41

Haftung der im Netz Ttigen

bb) Weitere Voraussetzungen 41

Nach § 10 Satz 1 Nr. 1 TDG drfen die Informationen nicht verndert werden, so dass die zwischengespeicherte Kopie dem Original entsprechen muss, wobei rein technische nderungen nicht schaden1.

42

Nach Satz 1 Nr. 2 mssen die Bedingungen zum Zugang der Information eingehalten werden. Zugangskontrollen etwa zum Zweck des Jugendschutzes oder zum Schutz kostenpflichtiger Angebote drfen durch das Caching nicht unterlaufen werden2. Auch diese Voraussetzung stellt sicher, dass nur rein passive Vorgnge privilegiert werden3. Die Zugangskontrolle zu Diensten nach dem ZKDSG und die Kontrolle der Nutzung urheber- bzw. leistungsschutzrechtlich und technisch geschtzter Werke nach §§ 95a ff. UrhG darf nicht unterlaufen werden. Satz 1 Nr. 3 sieht die Pflicht zur Aktualisierung der Information entsprechend deren Festlegung in weithin anerkannten und verwendeten Industriestandards vor. Damit soll sichergestellt werden, dass bei stndig aktualisierten Informationen keine Verflschung durch die Zwischenspeicherung entsteht und privilegiert wird. Soweit ersichtlich, fehlen entsprechende Festlegungen in Industriestandards noch weitgehend. Als Grundlage kommen Richtlinien und Empfehlungen von Verbnden in Betracht4. Einen Anhaltspunkt fr die Vorgehensweise bei fehlenden Standards liefert die deutsche Gesetzesbegrndung, wo als Grund fr die Bezugnahme auf Industriestandards Harmonisierungsbestrebungen genannt werden5. In vielen Bereichen, etwa bei Brsennachrichten, kann ohne Gefhrdung der Harmonisierung in Ermangelung entsprechender Standards auf die typischen Nutzererwartungen der betroffenen Informationsangebote abgestellt werden6. Dabei ist auch der jeweilige Stand von Wissenschaft und Technik zu bercksichtigen7. Bezglich der Hufigkeit der Aktualisierung kann man bercksichtigen, wie oft sich der Inhalt einer Seite ndert. Beim Aufruf einer Seite kann ein Proxy-Cache berprfen, wie lange sich die Seite in ihrer aktuellen Form im Cache befindet und wie oft sie sich bisher verndert hat. Besteht die Gefahr, dass eine Seite veraltet ist, kann der Proxy-Cache bei einem WWW-Server, auf dem sich der Inhalt befindet, nachfragen, ob sich der Inhalt seit der letzten Aktualisierung verndert hat. Zumindest fr diese Flle muss es daher ausreichen, wenn Aktualisierungen nur bei Abruf der Informationen durchgefhrt werden8. Mittelbare Bedeutung hat die Regelung fr die Frage

1 2 3 4 5 6 7 8

Vgl. BT-Drucks. 14/6098, S. 25. BT-Drucks. 14/6098, S. 25. AA wohl Freytag, CR 2000, 600 (607) zu Art. 13b) ECRL. Freytag, CR 2000, 600 (607). BT-Drucks. 14/6098, S. 25. Vgl. auch Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 17. BT-Drucks. 14/6098, S. 37. Allgemein Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 16.

518

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 46 D

der Verpflichtung von Unterlassungsschuldnern bezglich der Lschung auch von Zwischenspeicherungen beanstandeter Inhalte1. Nach Satz 1 Nr. 4 darf die (datenschutzrechtlich) erlaubte Sammlung von Daten ber die Nutzung von Information nicht beeintrchtigt werden. Auch hier wird wieder in problematischer Weise auf Industriestandards Bezug genommen. Erfasst werden sollen wohl die Ermittlung von Zugriffszahlen auf WWW-Seiten, die etwa fr die Hhe von Werbeeinnahmen entscheidend sein knnen. Auch die Datensammlung mittels Cookies soll nicht beeintrchtigt werden2. Allerdings kann – auch unter Bercksichtigung von § 8 Abs. 2 Satz 1 TDG – nicht verlangt werden, dass etwa der Proxy-CacheBetreiber im Einzelnen alle zwischengespeicherten Seiten auf ihre Funktionen berprft, denn sonst wrde § 10 TDG weitgehend leer laufen. Er muss aber dann, wenn ihm entsprechende Bedrfnisse des Betreibers einer Website bekannt werden, die gewnschte Funktionalitt ermglichen3.

44

Satz 1 Nr. 5 verpflichtet den Diensteanbieter zu unverzglichem Handeln, um Infomationen zu entfernen oder zu sperren, wenn sie am Ausgangsort entfernt oder gesperrt wurden oder eine gerichtliche oder behrdliche Anordnung der Entfernung oder Sperrung vorliegt, sobald er Kenntnis davon hat. Bei der Beurteilung ist auch zu bercksichtigen, inwieweit ein Handeln dem Provider mglich und zumutbar ist4. Das spiegelt sich am Merkmal der Unverzglichkeit und am sonstigen Wortlaut der Vorschrift wieder, denn danach ist nur ein Ttigwerden notwendig, aber kein Erfolg. Zumutbar sind dem Provider aber Maßnahmen, die objektiv nach dem Stand der Technik zu einer Sperrung oder Lschung fhren. Auch in diesem Zusammenhang wird unter Bezug auf Erwgungsgrund 42 ECRL angenommen, bereits bei Kenntnis von der rechtswidrigen Handlung oder Information die Privilegierung entfallen zu lassen5. Zur Wissenszurechnung gelten die Ausfhrungen zu § 11 TDG hier entsprechend. e) § 11 TDG (§ 9 MDStV) aa) Allgemeines Der wohl wichtigste Anwendungsfall der Haftungsprivilegierungen ist der der Host-Provider in § 11 TDG. Erfasst werden sowohl diejenigen, die im Auftrag eines Nutzers (§ 3 Satz 1 Nr. 2 TDG) Informationen auf dem eigenen Rechner abspeichern, als auch diejenigen, die Kapazitten auf fremden 1 2 3 4

Dieselhorst, CR 2003, 66, in Anm. zu OLG Hamburg v. 9.9.2003 – 3 W 60/02. Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/2001, 1 (31). Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 18. BT-Drucks. 14/6098, S. 25; Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/ 2001, 1 (31), zur Unverzglichkeit (allerdings bei § 11) 33. 5 Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 20.

Neubauer

|

519

46

D Rz. 47

Haftung der im Netz Ttigen

Rechnern zur Verfgung stellen1. Unter § 11 TDG knnen auch Handelsplattformen, insbesondere Internetauktionen, Foren2, Chat-Rooms3, Communities, News-Groups und Webmail-Server fallen4. Host-Provider haften gemß § 11 TDG grundstzlich nicht fr fremde Informationen, wenn sie nicht Kenntnis von der rechtswidrigen Handlung oder Information (§ 11 Satz 1 Nr. 1 1. Alt. TDG) bzw. bei Schadensersatzansprchen Kenntnis von Umstnden haben, aus denen diese offensichtlich werden (§ 11 Satz 1 Nr. 1 2. Alt. TDG). Nach der Rechtsprechung des BGH ergeben sich drei Abstufungen: Nur die strafrechtliche Verantwortung richtet sich nach § 11 Satz Nr. 1 1. Alt. TDG, zivilrechtliche Schadensersatzansprche richten sich nach § 11 Satz 1 Nr. 1 2. Alt. TDG und verschuldensunabhngige Unterlassungsansprche nach allgemeinen Grundstzen5, wobei allerdings die Wertungen des § 11 TDG bercksichtigt werden knnen6. bb) Kenntnis gemß § 11 Satz 1 Nr. 1 1. Alt. TDG 47

Fr den Ausschluss der Haftungsprivilegierung nach alter Rechtslage – § 5 Abs. 2 TDG aF – war nach berwiegender Ansicht die positive Kenntnis des Inhalts notwendig und ausreichend7. Nach § 11 Satz 1 Nr. 1 1. Alt. TDG nF ist nun der Diensteanbieter dann fr fremde Informationen verantwortlich, wenn er Kenntnis von der rechtwidrigen Handlung oder der Information hat. Unter Kenntnis ist auch hier die positive Kenntnis der Handlung oder Information zu verstehen8. Dolus eventualis, wo es fr das Wissenselement gengt, dass der Anbieter die Rechtsverletzung fr mglich hlt, reicht demnach nicht aus. Auch das bewusste Sichverschließen schadet grundstzlich nicht9. Schließlich gengt auch eine „automatisierte Kenntnis“ durch ein Computersystem des Providers nicht fr die Annahme von Kenntnis10. 1 Matthies, Providerhaftung, S. 175; Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 99; Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 4; Tettenborn/Bender/ Lbben/Karenfort, BB-Beilage 10/2001, 1 (31). 2 LG Kln v. 4.12.2002 – 28 O 627/02, MMR 2003, 601. 3 Libertus, TKMR 2003, 179 (184). 4 Vgl. Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 73. 5 BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 (765) m. Anm. Volkmann = MMR 2004, 668 m. Anm. Hoeren = K&R 2004, 486 m. Anm. Neubauer, K&R 2004, 482. 6 Spindler in Spindler/Schmitz/Geis, § 11 TDG, Rz. 57. 7 Vgl. BGH v. 23.9.2003 – VI ZR 335/02, CR 2004, 48 (49) m. Anm. Spindler = MMR 2004, 166 ff. m. Anm. Hoeren = K&R 2004, 29. 8 BT-Drucks. 14/6098, S. 25; OLG Brandenburg, MMR 2004, 330 (331) m. Anm. Spindler; OLG Dsseldorf, MMR 2004, 315 (316) m. Anm. Leupold = K&R 2004, 243. 9 OLG Brandenburg v. 16.12.2003 – 6 U 161/02, MMR 2004, 330 (332); dagegen die grundstzliche Mglichkeit einer Ausdehnung ber analoge Anwendung von § 162 BGB andeutend Hoeren in Anm. zu BGH, MMR 2004, 672 (673). 10 OLG Brandenburg v. 16.12.2003 – 6 U 161/02, WRP 2004, 626 (630); LG Potsdam v. 10.10.2002 – 51 O 12/02, CR 2003, 217 (219) = MMR 2002, 829 (830) = K&R 2003, 86 (89); zur alten Rechtslage iE auch Spindler, MMR 2001, 737 (740).

520

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 48 D

Darber hinaus deutet die Unterscheidung zwischen „rechtswidriger Handlung“ einerseits und „der Information“ andererseits zunchst auf einen unterschiedlichen Bezugspunkt fr die Kenntnis hin: im einen Fall Kenntnis bezglich der Handlung und der Rechtswidrigkeit der Handlung, im anderen Fall nur Kenntnis bezglich der Information als solcher, nicht aber deren Rechtswidrigkeit. In den Fllen, in denen bereits die Information als solche zu beanstanden ist, ist danach positive Kenntnis von der Information ausreichend; ist erst die Ttigkeit mit einer Information zu beanstanden, ist auch Kenntnis bezglich der Rechtswidrigkeit der Handlung erforderlich1. Eine solche Differenzierung stßt in der Literatur im Hinblick auf die dadurch entstehende Rechtsunsicherheit und auf eine richtlinienkonforme Auslegung zum Teil auf Bedenken. In der deutschen Fassung der Richtlinie heißt es nmlich in Art. 14 „Kenntnis von der rechtswidrigen Ttigkeit oder Information“, whrend das TDG davon abweichend von „Kenntnis von der rechtswidrigen Handlung oder der Information“ spricht. Deutlicher werden die Vorgaben der Richtlinie noch aus der przisieren franzsischen Fassung: „... le prestaire n'ait pas effectivement connaissance de l'activit ou de l'information illicites“. Deshalb ist die Kenntnis auch der Rechtswidrigkeit auf beide Konstellationen zu beziehen2.

47a

Aufgrund des Wortlauts von § 11 Satz 1 1. Alt. TDG knnte man vllig entgegengesetzt dazu auch annehmen, dass weder bezglich Information noch Handlung Kenntnis der Rechtswidrigkeit erforderlich ist, da nicht etwa von Kenntnis der Rechtswidrigkeit der Handlung, sondern von „Kenntnis der rechtswidrigen Handlung“ die Rede ist. Gegen eine solche Sichtweise, die soweit ersichtlich nicht vertreten wird, spricht aber bereits die ausdrckliche Erwhnung der Rechtswidrigkeit, denn diese wre dann berflssig. Es kommt also auf die positive Kenntnis des Inhalts des Angebots und seiner Rechtswidrigkeit an.

47b

§ 11 Satz 1 Nr. 1 1. Alt. TDG stellt damit hohe Anforderungen auf. In der Praxis ist fr einen Hinweis eines Dritten – zB des Verletzten – der durch Herbeifhrung der Kenntnis die Privilegierung entfallen lassen soll, erforderlich, dass das konkrete rechtsverletzende Angebot benannt und die Rechtsverletzung substantiiert – etwa mit Hilfe eines Rechtsgutachtens – dargelegt wird (zur Darlegungs- und Beweislast siehe Rz. 74 ff.). Die Kosten einer ersten Abmahnung msste der Provider grundstzlich nicht erstatten, wenn sie erst die Kenntnis herbeifhrt3, vgl. dazu aber Rz. 63.

48

1 Stender-Vorwachs, TKMR 2003, 11 (17); BT-Drucks. 14/6098, S. 25. 2 Vgl. Eck/Rues MMR 2003, 363 (365); Ehret CR 2003, 754 (759) mwN; Leupold/ Rcker in Wiebe/Leupold, Recht der elektronischen Datenbanken, Teil IV Rz. 152. 3 Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 111.

Neubauer

|

521

D Rz. 49

Haftung der im Netz Ttigen

cc) Kenntniszurechnung 49

Setzt ein Provider Mitarbeiter ein, um Rechtsverletzungen aufzuspren („Scouts“), oder erhalten Mitarbeiter auf andere Art Kenntnis von Rechtsverletzungen, kommt es auf die Zurechnung der Kenntnis zum Provider an. Dafr ist im Zivilrecht § 166 BGB zu bercksichtigen als Ausdruck des allgemeinen Rechtsgedankens, dass derjenige, der einen anderen mit der Erledigung bestimmter Angelegenheiten in eigener Verantwortung beauftragt, sich das in diesem Rahmen erlangte Wissen des anderen zurechnen lassen muss1. Im Rahmen einer deliktischen Haftung wird § 31 BGB fr die Zurechnung von Handlungen von Mitarbeitern im Rahmen der erweiterten Organtheorie relevant, wenn an den Mitarbeiter ein wichtiger Aufgabenbereich bertragen wurde2. Fr das Strafrecht kann es aufgrund des Schuldprinzips dagegen keine Zurechnung der Kenntnis fremder Personen geben3.

50

Die Wissenszurechnung innerhalb von Konzernen findet grundstzlich ihre Grenze an der jeweiligen juristischen Person4. Kenntnis eines Mitarbeiters der Muttergesellschaft schadet daher der Tochtergesellschaft nicht. Anderes gilt, wenn die Muttergesellschaft die Tochtergesellschaft stark beherrscht. Eine gegenseitige Zurechnung ist mglich, wenn die kenntnishabende Person eine Position in Mutter- und Tochtergesellschaft ausbt5. dd) Kenntnis der Umstnde gemß § 11 Satz 1 Nr. 1 2. Alt. TDG

51

Fr Schadensersatzansprche entfllt die Privilegierung bereits dann, wenn dem Diensteanbieter Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird. Nach allgemeiner Meinung bedeutet dies eine Haftung bei grob fahrlssiger Unkenntnis6.

51a

Teilweise wird hier wohl angenommen, dass nur fr das Merkmal der Rechtswidrigkeit auf die Evidenz des Rechtsverstoßes abgestellt werden kann7. Erforderlich wre danach positive Kenntnis von der Handlung oder Information und damit ein exakter Hinweis darauf. Nach dem Wortlaut des § 11 Satz 1 Nr. 1 2. Alt. TDG muss allerdings gerade keine genaue Kenntnis des konkreten Inhalts vorliegen. Nicht nur bezglich des Merkmals der

1 2 3 4 5 6

Vgl. Palandt/Heinrichs § 166 BGB Rz. 9. Vgl. Palandt/Heinrichs § 31 BGB Rz. 8. Sieber in Hoeren/Sieber, Teil 19, Rz. 280. Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 110. Ausfhrlich Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 33 f. Freytag, CR 2000, 600 (608); Tettenborn/Bender/Lbben/Karenfort, BB-Beilage 10/ 2001, 1 (32); Leupold/Rcker in Wiebe/Leupold, Recht der elektronischen Datenbanken, Teil IV Rz. 164: grobe Fahrlssigkeit in evidenten Fllen. 7 So wohl Hoeren in Anm. zu BGH, MMR 2004, 166 (169); Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 106.

522

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 52 D

Rechtswidrigkeit reicht deshalb die Kenntnis der Umstnde aus. Das bedeutet, dass das rechtsverletzende Angebot in einem Hinweis an den Provider nicht ganz genau bezeichnet werden muss1. Hinweise auf eine Rechtsverletzung mssen aber zumindest so deutlich sein, dass sie unproblematisch eine Identifizierung durch den Provider ermglichen2. Allgemein gehaltene Hinweise darauf, dass es in der Vergangenheit zur Einstellung verbotener Angebote gekommen ist, reichen dagegen nicht aus. Ist also die Identifizierung des Angebots aufgrund eines entsprechenden Hinweises mglich oder hat der Plattformbetreiber Kenntnis vom konkreten Angebot, ist fraglich, wann von offensichtlicher Rechtswidrigkeit ausgegangen werden kann. Eine Pflicht des Verletzten, bei Hinweisen die Rechtsverletzung im Einzelnen mit Hilfe eines Rechtsgutachtens darlegen zu mssen, ist im Rahmen von § 11 Satz 1 Nr. 1 2. Alt. TDG im Unterschied zu § 11 Satz 1 Nr. 1 1. Alt. TDG nicht gegeben. Andererseits treffen den Provider nach dem Gesetzeswortlaut nur grobe Prfungspflichten. Wird die Rechtsverletzung vom Verletzten substantiiert dargelegt, drfte allerdings eher von Offensichtlichkeit fr den Provider auszugehen sein.

51b

Der Diensteanbieter hat demnach auf der einen Seite gemß § 8 Abs. 2 TDG keine generelle berwachungs- und Nachforschungspflichten, andererseits knnen ihn Schadensersatzansprche bei bewusster grob fahrlssiger Unkenntnis von Rechtsverletzungen treffen3. Die Kosten einer ersten Abmahnung htte der Provider grundstzlich nicht zu tragen, wenn dadurch erst die Kenntnis von der Handlung bzw. der Information oder die Kenntnis der Umstnde herbeigefhrt wird, vgl. dazu aber Rz. 63.

51c

ee) Anwendbarkeit auf die zivilrechtliche Strerhaftung Hchst umstritten ist die Anwendbarkeit der Privilegierungen des § 11 TDG auf Beseitungs- und Unterlassungsansprche im Rahmen der Strerhaftung. Problematisch ist daneben auch das Verhltnis zwischen Auskunftsansprchen und den §§ 8–11 TDG4.

1 Vgl. Spindler in Anm. zu BGH CR 2004, 48 (51). 2 Vgl. dazu Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 22. 3 Stadler, Haftung, Rz. 79; Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 23; zu weitgehend wohl LG Kln v. 26.11.2003 – 28 O 706/02, CR 2004, 304 (305) = MMR 2004, 183. 4 Nach LG Hamburg v. 22.6.2004 – 312 O 1052/03, CR 2005, 66 stehen die §§ 8–11 TDG Auskunftsansprchen nicht entgegen; aA OLG Frankfurt/M. v. 25.1.2005 – 11 U 51/04.

Neubauer

|

523

52

D Rz. 53

Haftung der im Netz Ttigen

(1) Allgemeine Voraussetzungen der Strerhaftung 53

Als Strer haftet unabhngig vom Verschulden grundstzlich jeder, der in irgendeiner Weise willentlich und adquat-kausal an einer rechtswidrigen Beeintrchtigung mitwirkt und dem die Beseitigung oder Verhinderung der Strung zumutbar ist (hierzu auch Buschle, Rz. 268 ff.). Vorsatz oder Fahrlssigkeit ist nicht erforderlich. Die Anwendung dieser bereits in den Entscheidungen „ambiente.de“1, „Mbelklassiker“2 und „Architektenwettbewerb“3 fr das Immaterialgter- und Wettbewerbsrecht vereinheitlichten Grundstze war nach der Entscheidung des OLG Kln zu Internetauktionen4 und der „Paperboy“-Entscheidung des BGH zu Deep-Links5 etwas unklar geworden.

53a

Das OLG Kln hatte „willentlich“ wohl iSv. vorstzlich verstanden, whrend diese Voraussetzung tatschlich bedeutet, dass ein willensgesteuertes Verhalten vorliegen muss. Fr Flle des Verhaltensunrechts, in denen keine Verletzung eines absoluten Rechts in Rede steht, deutet der BGH allerdings an, dass die Voraussetzungen fr Unterlassungsansprche nach den Kategorien von Tterschaft und Teilnahme zu prfen sein knnten, was Bedeutung fr die Strerhaftung im Wettbewerbsrecht erlangen kann6.

53b

In der „Paperboy“-Entscheidung hatte der BGH bei der Prfung der adquaten Kausalitt im Rahmen der Strerhaftung darauf abgestellt, ob sich die Gefahr rechtswidriger Nutzungen qualitativ erhht, und dies verneint7. Fr die Strerhaftung kommt es aber bei der Prfung der adquaten Kausalitt zunchst wohl nur darauf an, dass die untersuchte Handlung eine nicht hinwegzudenkende Bedingung des Verletzungserfolges ist und der Eintritt des Erfolges auch nicht außerhalb aller Wahrscheinlichkeit liegt.

53c

Bei der Verletzung absolut geschtzter Rechtsgter ist fr die Flle mittelbarer Verantwortlichkeit zu beachten, dass die Auswirkung der vom mittelbaren Verletzer geschaffenen Gefahrenlage entscheidend ist. Es geht also um die Vermeidung oder die Abwehr von Gefahren, mithin um Verhaltenspflichten8. Bei der Strerhaftung ist deshalb in einem zweiten Schritt im 1 2 3 4 5

BGH v. 17.5.2001 – I ZR 251/99, CR 2001, 850. BGH v. 15.10.1998 – I ZR 120/96, GRUR 1999, 418. BGH v. 10.10.1996 – I ZR 129/94, GRUR 1997, 313. OLG Kln v. 2.11.2001 – 6 U 12/01, CR 2001, 50 (52) m. Anm. Wiebe. BGH v. 17.7.2003 – I ZR 259/00, MMR 2003, 719 (723) m. Anm. Wiebe = CR 2003, 920 m. Anm. Nolte = TKMR 2003, 438 m. Anm. Neubauer. 6 So andeutend schon BGH v. 15.5.2003 – I ZR 292/00, GRUR 2003, 969 (970) m.w. Verweisen; BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 (766) m. Anm. Volkmann = MMR 2004, 668 (671) m. Anm. Hoeren = K&R 2004, 486 (491) m. Anm. Neubauer, K&R 2004, 482. 7 Zustimmend Volkmann, GRUR 2005, 200 (203): abstrakte Erhhung des Nutzerkreises nicht adquat-kausal. 8 Allgemein dazu Larenz/Canaris, Lehrbuch des Schuldrechts, 2. Band Besonderer Teil, 13. Aufl., § 76 III S. 402.

524

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 54a D

Rahmen einer Interessenabwgung1 zu untersuchen, ob dem Strer zuzumuten war, die Strung zu verhindern, ob er also seine Prfungspflichten verletzt hat. In der „Rolex“-Entscheidung zur Haftung von Internet-Auktionhusern hat der BGH besttigt, dass derjenige als Strer auf Unterlassung in Anspruch genommen werden kann, der – ohne Tter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adquat-kausal zur Verletzung des geschtzten Rechtsguts beitrgt und der seine Prfungspflichten verletzt hat2.

53d

(2) Meinungsstand zur Anwendbarkeit der Haftungsprivilegierungen Nach einer Auffassung sind die Privilegierungen der §§ 9–11 TDG grundstzlich anzuwenden3. So sei etwa fr Host-Provider die Haftungsprivilegierung des § 11 Satz 1 Nr. 1 1. Alt. TDG anwendbar4.

54

Nach anderer Ansicht sind die §§ 9–11 TDG auf die Strerhaftung nicht anwendbar5. Um aber keine allgemeinen berwachungspflichten entgegen § 8 Abs. 2 Satz 1 TDG zu begrnden, soll grundstzlich die Kenntnis des Inhalts oder der Ttigkeit des Content-Providers erforderlich sein6; um Wertungswidersprche mit der Regelung des § 11 Satz 1 Nr. 1 2. Alt. TDG fr Schadensersatzansprche zu vermeiden, msse bei Host-Providern auch grob fahrlssige Unkenntnis des Inhalts ausreichen7. Damit wird insoweit die Wertung von § 11 Satz 1 Nr. 1 2. Alt. TDG fr die Strerhaftung bernommen8. Das Verbot allgemeiner berwachungspflichten stehe Prfungspflichten hinsichtlich der Rechtswidrigkeit des Inhalts oder der Ttigkeit dagegen nicht entgegen9. Zu einem hnlichen Ergebnis kommt die Ansicht, nach der Unterlassungsansprche von den §§ 8–11 grundstzlich unberhrt bleiben. § 8 Abs. 2 Satz 2 TDG modifiziere die Pflichten des Providers aber insofern, als er nur bei Kenntnis durch Abmahnung oder bei grober Fahrls-

54a

1 Vgl. dazu Spindler/Volkmann, WRP 2003, 1 (4); Spindler in Hoeren/Sieber, Teil 29 Rz. 116 f. 2 BGH, CR 2004, 763 (766) m. Anm. Volkmann = MMR 2004, 668 (671) m. Anm. Hoeren = K&R 2004, 486 (491) m. Anm. Neubauer, 482. 3 Ehret, CR 2003, 754 (760). 4 Leible/Sosnitza, K&R 2004, 91; LG Dsseldorf v. 29.10.2002 – 4a O 464/01, MMR 2003, 120 (124); LG Kln v. 4.12.2002 – 28 O 627/02, MMR 2003, 601 (602) m. Anm. Gercke; LG Potsdam v. 10.10.2002 – 51 O 12/02, CR 2003, 217 (218) = MMR 2002, 829 (830). 5 Spindler in Spindler/Schmitz/Geis, § 8 TDG Rz. 16; Stadler, Haftung, Rz. 26. 6 Vgl. Leupold/Rcker in Wiebe/Leupold, Recht der elektronischen Datenbanken, Teil IV Rz. 189. 7 Spindler in Spindler/Schmitz/Geis, § 8 TDG Rz. 21. 8 Unklar OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) m. Anm. Leupold. 9 Spindler in Spindler/Schmitz/Geis, § 8 TDG Rz. 19; Spindler/Volkmann, WRP 2003, 1 (3 ff.).

Neubauer

|

525

D Rz. 55

Haftung der im Netz Ttigen

sigkeit zur Unterlassung verpflichtet sei1. Teilweise wird angenommen, dass eine Unterlassungsvollstreckung nach § 890 ZPO mit dem Verbot allgemeiner berwachungspflichten nicht vereinbar sei. Von einer Unterlassungspflicht bleibe daher nur eine Dauerbeseitigungspflicht brig2. (3) Anwendbarkeit nach der BGH-Entscheidung zu Internetauktionen 55

Im Unterschied zu Entscheidungen des OLG Dsseldorf3 und des OLG Brandenburg4 geht der BGH5 in seiner Entscheidung zur Haftung von InternetAuktionshusern davon aus, dass die Haftungsprivilegierung des § 11 Satz 1 TDG keine Anwendung auf Unterlassungsansprche im Rahmen der Strerhaftung findet.

55a

Dabei sttzt sich das Gericht zunchst auf den Wortlaut derjenigen Vorschriften in TDG – § 8 Abs. 2 Satz 2 – und ECRL, nach denen Verpflichtungen zur Entfernung oder Sperrung eines Angebots nach den allgemeinen Gesetzen unberhrt bleiben. Dem wird entgegengehalten, dass sich § 8 Abs. 2 Satz 2 TDG nur auf die §§ 9–11 TDG bezieht, die der BGH gerade nicht anwendet6. Allerdings spricht § 8 Abs. 2 Satz 2 TDG davon, dass „auch“ dann, wenn eine Nichtverantwortlichkeit nach §§ 9–11 TDG vorliegt, Verpflichtungen nach den allgemeinen Gesetzen bestehen, so dass dies auch dann gilt, wenn die Privilegierungen nicht anwendbar sind. Dies widerspricht auch nicht den Vorgaben der ECRL, denn nach Erwgungsgrund 47 sind nur allgemeine berwachungspflichten unzulssig, berwachungspflichten in spezifischen Fllen jedoch nicht7; nach Erwgungsgrund 48 sollen Diensteanbieter auch nicht von smtlichen Sorgfaltspflichten befreit werden, um bestimmte Arten rechtswidriger Ttigkeiten zu verhindern. Das Verbot allgemeiner proaktiver berwachungspflichten nach § 8 Abs. 2 Satz 1 TDG steht konkreten berwachungspflichten, wie sie dann allerdings Inhalt einer Unterlassungsverpflichtung sein mssen, nicht entgegen.

55b

Entscheidend stellt der BGH auch auf das Argument ab, dass ein Unterlassungsanspruch allenfalls unter § 11 Satz 1 Nr. 1 1. Alt. TDG zu fassen wre, da in § 11 Satz 1 Nr. 1 2. Alt. TDG nur Schadensersatzansprche erwhnt werden. Da fr das Entfallen der Privilegierung bei Schadensersatzanspr-

1 Lehment, WRP 2003, 1058 (1064 f.). 2 Volkmann, CR 2003, 440 (446); im Ergebnis wohl auch Escher-Weingart in Gounalakis, Rechtshandbuch Electronic Business, § 38 Rz. 67. 3 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 m. Anm. Leupold = K&R 2004, 243. 4 OLG Brandenburg v. 16.12.2003 – 6 U 161/02, MMR 2004, 330. 5 BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 m. Anm. Volkmann = MMR 2004, 668 m. Anm. Hoeren = K&R 2004, 486 m. Anm. Neubauer, K&R 2004, 482. 6 So aber Volkmann in Anm. zu BGH, CR 2004, 767 (768). 7 AA hierzu Volkmann, CR 2003, 440 (442 ff.), der als Folge einer Unterlassungsverpflichtung eine unzulssige allgemeine berwachungspflicht sieht.

526

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 57 D

chen keine Kenntnis der rechtswidrigen Ttigkeit oder Information erforderlich ist, sondern nur Kenntnis der Umstnde, aus denen die rechtswidrige Handlung oder Information offensichtlich wird, wrde dies aber dazu fhren, dass der Schadensersatzanspruch geringere Voraussetzungen als der Unterlassungsanspruch htte1. Daher hat das Gericht eine Einordnung verschuldensunabhngiger Unterlassungsansprche unter § 11 Satz 1 Nr. 1 TDG zu Recht abgelehnt. Damit stehen die §§ 8–11 TDG einer Strerhaftung des Providers nicht grundstzlich entgegen. Bereits um Wertungswidersprche mit § 11 Satz 1 Nr. 1 2. Alt. TDG zu vermeiden, kann fr Beseitigungs- und Unterlassungsansprche gegen Host-Provider, entgegen der Gesetzesbegrndung2, auch nicht grundstzlich positive Kenntnis der Handlung oder Information Voraussetzung sein3.

56

Bei einem Erstverstoß ohne vorherige „derartige“ Verstße wird fr eine in die Zukunft wirkende Unterlassungspflicht allerdings wohl erforderlich sein – auch zur Vermeidung einer nach § 8 Abs. 2 Satz 1 TDG unzulssigen allgemeinen berwachungspflicht – dass der Provider von der Existenz einer rechtswidrigen Handlung oder Information in Kenntnis gesetzt wird, dass er selbst davon Kenntnis erlangt oder dass ihm zumindest Umstnde bekannt sind oder bekannt gemacht werden, mit denen er die Handlung oder Information leicht ermitteln kann. So lassen sich auch Wertungswidersprche zu § 11 Satz 1 Nr. 1 2. Alt. TDG vermeiden. Ansonsten wre der Provider verpflichtet, alle Inhalte im Hinblick auf mgliche Rechtsverletzungen zu berwachen, was eine unzulssige allgemeine berwachungspflicht darstellen wrde und darber hinaus wohl auch unzumutbar wre. Entsprechend stellt der BGH fest, dass der Provider dann, wenn er auf eine klare Rechtsverletzung hingewiesen worden ist, dafr sorgen muss, dass es nicht zu weiteren derartigen Rechtsverletzungen kommt.

56a

Unterlassungsansprche gegen Strer mssen dabei nicht zu unerfllbaren Verpflichtungen fr Host-Provider fhren, die sich als bergroßes Hindernis fr die Entwicklung des E-Commerce erweisen, da Voraussetzung fr eine Haftung jedenfalls die Zumutbarkeit der Verhinderung oder Beseitigung der Rechtsverletzung ist (siehe dazu im Einzelnen Rz. 59 ff.). Der BGH bercksichtigt die Zumutbarkeit offenbar sowohl bei der Frage der (speziellen) berwachungpflichten, was sich in der Entscheidung an den Ausfhrungen zu Filter-Software zur Aufdeckung von Verdachtsfllen zeigt, als auch bezglich der Prfungspflichten hinsichtlich der Rechtswidrigkeit.

57

1 Vgl. Neubauer, K&R 2004, 482 (483). 2 BT-Drucks. 14/6098, S. 23. 3 AA Leupold/Rcker in Wiebe/Leupold, Recht der elektronischen Datenbanken, Teil IV Rz. 189.

Neubauer

|

527

D Rz. 58

Haftung der im Netz Ttigen

(4) Problem des Umfangs der Verpflichtung 58

Die Verpflichtung, dass der Provider dann, wenn er auf eine Rechtsverletzung hingewiesen worden ist, auch dafr sorgen muss, dass es zuknftig nicht zu weiteren „derartigen“ Rechtsverletzungen kommt1, kann allerdings fr die Provider sehr problematisch sein. Die Gefahr besteht hier darin, dass sich die Unterlassungsverpflichtung nicht nur auf identische Verstße erstreckt, sondern auf alles, was man im Verkehr als gleichwertigen Verstoß ansieht2. Weil, wie oben dargelegt, bei Host-Providern nicht grundstzlich positive Kenntnis des Providers von der rechtswidrigen Handlung oder Information erforderlich ist, und aufgrund der Vielzahl der mglichen hnlichen Verstße, besteht damit die Gefahr, dass dem Provider faktisch nicht nur erlaubte spezifische, sondern unzulssige allgemeine berwachungspflichten auferlegt werden3. Der BGH versteht die Verpflichtung so, dass etwa bei einer Verletzung von Marken eines bekannten Uhrenherstellers alle diesbezglichen zuknftigen Angebote einer besonderen Prfung unterzogen werden mssen. Fr Verletzungen, die er in einem ihm zumutbaren Verfahren nicht erkennen knne, treffe den Provider kein Verschulden, weshalb ihn dann auch die Sanktionen nach § 890 ZPO nicht treffen. Um zu verhindern, dass die Lsung der Frage, welche Maßnahmen dem Provider zumutbar sind und welche nicht, zum grßten Teil in das Vollstreckungsverfahren verlagert wird, muss aber die Zumutbarkeit der Verhinderung knftiger hnlicher Rechtsverletzungen bereits fr den Umfang der Unterlassungsverpflichtung bercksichtigt und diese entsprechend spezifisch festgelegt werden, was dann mglichst bereits im Rahmen eines Unterlassungsantrags zu beachten ist. (5) Konsequenzen fr die Strerhaftung (a) Haftungsbeschrnkung ber das Kriterium der Zumutbarkeit

59

Eine Beschrnkung der Strerhaftung der Host-Provider wird ber Zumutbarkeitserwgungen erreicht; dabei ist eine Interessenabwgung vorzunehmen (vgl. Rz. 61 ff.). Als Kriterien fr die Interessenabwgung sind u.a. der Rang der betroffenen Rechtsgter, die Sozialadquanz des Providerhandelns, die Auswirkungen der Grundrechte, die technischen und wirtschaftlich zumutbaren Mglichkeiten der Kontrolle und die wirtschaftlichen Vorteile des Providers aus seiner Ttigkeit zu bercksichtigen4. Der BGH stellt dabei offenbar nicht nur bei der Frage der Prfungspflichten hinsichtlich der Rechtswidrigkeit, sondern wohl auch bei der Frage der (speziellen) berwachungpflichten bezglich des Inhalts auf die Zumutbarkeit ab.

1 2 3 4

BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 (767). Hartmann in Baumbach/Lauterbach/Albers/Hartmann, ZPO, § 890 Rz. 2. Auf die Gefahr weist Hoeren in Anm. zu BGH, MMR 2004, 668 (673) hin. Ausfhrlich hierzu Spindler/Volkmann, WRP 2003, 1 (4 ff.).

528

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 61b D

(b) Kenntnisgabe bei Erstverstßen ohne vorherige „derartige“ Verstße Bei einem Erstverstoß ohne vorherige „derartige“ Verstße drfte auch nach der Entscheidung des BGH zur Haftung von Internet-Auktionshusern die Kenntnis des Providers von der rechtswidrigen Handlung oder Information oder zumindest Kenntnis von Umstnden, aus denen er die Handlung oder Information leicht ermitteln kann, notwendig sein. Diese kann etwa durch entsprechende Information des Providers herbeigefhrt werden (vgl. dazu Rz. 48, 51a).

60

(c) Zumutbarkeit, Filtermaßnahmen und Tenorierung bei Unterlassungsansprchen Der Provider muss nur technisch mgliche und zumutbare Maßnahmen treffen. Bei der Prfung der Zumutbarkeit und der dafr erforderlichen Interessenabwgung hat der BGH in seiner Entscheidung zu Internet-Auktionshusern bercksichtigt, dass hier der Plattformbetreiber auch bei rechtsverletzenden Angeboten mitverdient. Dem ist zuzustimmen. Das Ziel der Frderung des E-Commerce, das mit der ECRL verfolgt wird, darf im Hinblick auf Unterlassungsansprche nicht dazu fhren, dass sich gerade kommerzielle Anbieter jeglicher Verantwortung entziehen knnen. Ein InternetAuktionshaus verdient an jeder einzelnen Transaktion und hat somit ein Eigeninteresse bezglich jedes einzelnen Vorgangs; es „begleitet“, wenn auch automatisiert, regelmßig jede Transaktion vom Einstellen in das Gesamtangebot bis zur Information von Einsteller und Bieter ber das Ende der Transaktion. Es erscheint daher zumutbar, dem Provider unter diesen Umstnden Beseitigungs- und Unterlassungspflichten im Hinblick auf Rechtsverletzungen der beanstandeten Art aufzuerlegen (vgl. auch Rz. 58).

61

Es kann aber nicht verlangt werden, dass das gesamte Angebot eines HostProviders stndig von Mitarbeitern im Hinblick auf mgliche hnliche Rechtsverletzungen berwacht wird. Das wre eine unzulssige allgemeine berwachungspflicht. Allenfalls ein solcher menschlicher Filter wre aber in der Lage, auch alle „hnlichen“ Rechtsverletzungen zu identifizieren.

61a

In einem Urteilstenor ist deshalb eine Unterlassungspflicht mglichst genau zu bestimmen, etwa dahingehend, nach welchen Begriffen in welchem Zusammenhang der Provider knftig suchen muss. Dies kann dann in einer ersten Stufe automatisiert geschehen. Eine starke Ausdehnung der Unterlassungsverpflichtung auf „kerngleiche“ Pflichten kann so eingedmmt werden. Dabei ist auch zu bercksichtigen, dass ein Plattformbetreiber bei einer Vielzahl gleicher oder hnlicher Rechtsverletzungen im Hinblick auf zuknftige hnliche Rechtsverletzungen „gewarnt“ ist. Es erscheint zumutbar, einem Provider, der sein Geschftmodell maßgeblich auf die heutigen Mglichkeiten der Datenverarbeitung und Vernetzung sttzt und damit Geld verdient, die Pflicht einer automatisierten Suche mit einer Filter-Software nach bestimmten Begriffen in bestimmten Kontexten, mit denen Rechtsver-

61b

Neubauer

|

529

D Rz. 61c

Haftung der im Netz Ttigen

letzungen in der Vergangenheit in Verbindung standen, aufzuerlegen. „Kritische“ Angebote sind dann einer besonderen menschlichen Prfung zu unterziehen1. Die Praxis zeigt, dass Filtermaßnahmen nicht unmglich sind, sondern schon angewendet werden2. 61c

Diesbezgliche Pflichten kollidieren auch nicht mit dem Verbot allgemeiner berwachungspflichten nach § 8 Abs. 2 Satz 1 TDG3, denn es handelt sich dabei gerade nicht um eine Verpflichtung zur berwachung aller Inhalte bezglich aller denkbaren Rechtsverletzungen (kritisch aber insoweit im Hinblick auf die Reichweite von Art. 14 Abs. 3 ECRL Buschle, D Rz. 277). Der Provider weiß hier, dass es zu bestimmten Rechtsverletzungen bei bestimmten Angeboten kommen kann, und kann sich darauf einstellen4. Gleichzeitig kann hier die Wertung, die § 11 Satz 1 Nr. 1 2. Alt. TDG fr Schadensersatzansprche enthlt, fr die Prfungspflichten hinsichtlich der Rechtswidrigkeit herangezogen werden5. Zumutbar ist demnach nur eine grobe Prfung der Rechtswidrigkeit. Fr die davon zu trennende Frage der Existenz der Information oder der Handlung selbst wird es nach der Entscheidung des BGH bereits ausreichen, dass der Provider weiß, dass es zu derartigen Rechtsverletzungen in der Vergangenheit gekommen ist.

61d

Auch ein Verhalten, bei dem Filtermaßnahmen systematisch umgangen werden, indem der Nutzer eines Angebots durch Ausprobieren die „verbotenen“ Ausdrcke ermittelt und dann davon leicht abweichende benutzt, kann der Provider grundstzlich verhindern. Eine Filtersoftware knnte Nutzer und Verstoß identifizieren und an eine zweite „menschliche“ Filterebene melden. Dann knnen andere Angebote dieses Nutzers gezielt auf hnliche Verstße hin durchsucht werden.

61e

Eine berstrapazierung der Providerverantwortlichkeit verhindert die einzelfallbezogene Zumutbarkeitsprfung. Neben Vorfiltermaßnahmen ist als schwchere Maßnahme auch eine zeitnahe „Nachfilterung“ denkbar, also Pflichten nur zur Durchsuchung bereits zugnglicher Informationen, wenn Prventivmaßnahmen unzumutbar oder technisch unmglich sind6.

61f

Unterlassungsverpflichtungen ber die Unterlassung der jeweiligen konkreten Rechtsverletzung hinaus fhren ohnehin, wie der BGH feststellt, nicht

1 Vgl. zum Ganzen Lehment, WRP 2003, 1058 (1059 ff.); kritisch dagegen Leupold in Anm. zu OLG Dsseldorf, MMR 2004, 315 (319) = K&R 2004, 243. 2 Vgl. Hoeren in Anm. zu BGH, MMR 2004, 672. 3 AA OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (316) m. Anm. Leupold sowie Volkmann in Anm. zu OLG Dsseldorf, K&R 2004, 231 (233), der feststellt, dass aufgrund des Verbots von berwachungspflichten nur ein Beseitigungsanspruch bestehen kann. 4 Kritisch die Anm. von Hoeren, MMR 2004, 672 (673). 5 Vgl. dazu Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 57. 6 Vgl. Wiebe, Anm. zu OLG Kln, CR 2002, 50 (54); zum Problem der Prventivmaßnahmen Volkmann, CR 2003, 440 (442 f.).

530

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 63 D

grundstzlich zu Belastungen im Falle der Zuwiderhandlung, weil Ordnungsmittel gemß § 890 ZPO Verschulden voraussetzen1. (d) Keine uneingeschrnkte Anwendbarkeit der Zumutbarkeitserwgungen aus der „Rolex“-Entscheidung auf andere Host-Provider Anders drfte dagegen die Verantwortlichkeit im Hinblick auf die Zumutbarkeit zu beurteilen sein bei allgemein ntzlichen Diensten2 und bei Diensten mit meinungsbildendem Charakter. Im Rahmen der Interessenabwgung (vgl. dazu Rz. 59) sind wirtschaftliche Aspekte zu beachten; vor allem bei Mediendiensten auch die Kommunikationsgrundrechte3. Die Erwgungen zu Unterlassungsverpflichtungen von Internet-Auktionsplattformen knnen daher nicht ohne weiteres etwa auf Meinungsforen und Newsgroups bertragen werden. Diese drfte nur in geringerem Maß Unterlassungsverpflichtungen treffen. Zudem ist zu bercksichtigen, dass das Fernmeldegeheimnis zu wahren ist, wie § 8 Abs. 2 Satz 3 TDG ausdrcklich vorsieht. Ein HostProvider kann sich deshalb nicht ohne weiteres gezielt den Zugang zu bestimmten Daten verschaffen, um diese zu sperren4.

62

(e) Folgen Insgesamt hat die Lsung der Nichtanwendung der Privilgierungen auf Unterlassungsansprche den Vorteil, dass ber Zumutbarkeitserwgungen fallspezifische Lsungen gefunden werden knnen. Zuzugeben ist aber, dass nach der Entscheidung des BGH bei der Vielzahl der mglichen Konstellationen im Internet und im E-Commerce eine gewisse Rechtsunsicherheit bleibt, wenn die Begrenzung der Strerhaftung nur nach allgemeinen Grundstzen einzelfallbezogen erfolgt; auch eine Disharmonisierung ist nicht ausgeschlossen5. Dies ist allerdings nicht als richtlinienwidrig anzusehen, wie die Erwgungsgrnde 47, 48 der ECRL zeigen. Probleme etwa fr Betreiber elektronischer Marktpltze bestehen auch deshalb, weil sie nach der Entscheidung des BGH die Kostenpflicht bezglich einer ersten Abmahnung eines konkreten Rechtsverstoßes treffen kann, wenn sie aufgrund der Kenntnis von frheren derartigen Verstßen bereits eine diesbezgliche berwachungspflicht trifft. Gab es dagegen zuvor keine derartigen gergten Verstße, dann trifft den Provider regelmßig wohl kein Anspruch, bevor er in 1 Vgl. Thomas/Putzo, ZPO, 25. Aufl., § 890 Rz. 15; Spindler/Volkmann, CR 2003, 440 ff. kommen dagegen zu dem Ergebnis, dass die Unterlassungsvollstreckung nach § 890 ZPO im Gegensatz zum Verbot allgemeiner berwachungspflichten aus ECRL und TDG/MDStV steht. 2 Vgl. BGH v. 17.5.2001 – I ZR 251/99, CR 2001, 850 – ambiente.de. 3 Vgl. dazu Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 58 f.; ausfhrlich zur Interessenabwgung Spindler/Volkmann, WRP 2003, 1 (4 ff.). 4 Stadler, Haftung, Rz. 109. 5 Volkmann, CR 2004, 767 (768) spricht insoweit zu Recht von einem „diffusen, auf das nationale Recht beschrnkte Zumutbarkeitskriterium“.

Neubauer

|

531

63

D Rz. 63a

Haftung der im Netz Ttigen

Kenntnis gesetzt wurde, so dass dann auch keine Kostenpflicht besteht. Eine zweite Abmahnung kann dann dagegen wieder kostenpflichtig sein1. Auskunftsansprche drften als gegenber Unterlassungsansprchen milderes Mittel nicht grundstzlich an den §§ 8–11 TDG scheitern2. 63a

Im Hinblick auf Abmahnungen knnte – unabhngig von der Kostenpflicht – allerdings generell problematisch sein, dass nach Art. 12 Abs. 3 , 13 Abs. 2 und 14 Abs. 3 ECRL – abweichend von § 8 Abs. 2 Satz 2 TDG, wo nur von „Verpflichtungen“ die Rede ist – grundstzlich nur gerichtliche oder behrdliche Anordnungen dahingehend, die Rechtsverletzung abzustellen oder zu verhindern, zulssig sind. Auch gerichtliche Anordnungen setzen aber entsprechende Ansprche voraus, so dass diese auch unabhngig von einem gerichtlichen Verfahren bestehen mssen. ff) Unverzgliche Entfernung oder Sperrung nach Kenntniserlangung

64

Trotz Kenntnis nach der jeweiligen Alternative des § 11 Satz 1 Nr. 1 TDG haftet der Provider nicht, wenn er nach Kenntniserlangung unverzglich ttig geworden ist, um die Informationen zu entfernen oder zu sperren. Der Provider muss hier wie bei § 10 Satz 1 Nr. 5 TDG mgliche und zumutbare Maßnahmen ergreifen, die zu einer tatschlichen Lschung oder Sperrung der Information fhren3, wobei es auch hier wieder auf den Stand der Technik ankommt. ber das Merkmal der Unverzglichkeit sind Verschuldenselemente zu bercksichtigen4. Die Maßnahme muss ihm auch rechtlich mglich sein5, wobei vertragliche Verpflichtungen nicht entgegenstehen, wenn sich der Provider durch entsprechende Vertragsbedingungen ein Recht auf Sperrung htte einrumen lassen knnen6. gg) Ausnahmen nach § 11 Satz 2 TDG

65

Die Haftungsprivilegierung entfllt, wenn der Nutzer, fr den der Diensteanbieter die Information speichert, diesem untersteht oder von diesem beaufsichtigt wird. Nicht nur fr das Merkmal des Unterstehens, sondern auch fr die Beaufsichtigung ist auf das Verhltnis des Providers zum Nutzer und nicht auf das Verhltnis des Providers zur Information abzustellen7. 1 Spindler in Spindler/Schmitz/Geis, § 8 TDG Rz. 36. 2 Vgl. Czychowski, MMR 2004, 514 (516); LG Hamburg v. 7.7.2004 – 308 O 264/04, CR 2005, 136; aA Bohne, GRUR-RR 2005, 145 (146); OLG Frankfurt/M. v. 25.1.2005 – 11 U 51/04, MMR 2005, 241. 3 Vgl. Matthies, Providerhaftung, S. 185; BT-Drucks. 14/6098, S. 25. 4 Vgl. Matthies, Providerhaftung, S. 185; nach AG Winsen/Luhe v. 6.6.2005 – 23 C 155/05 soll eine Frist von 24 Stunden fr die Entfernung rechtswidriger Inhalte bei Meinungsforen angemessen sein. 5 Siehe Erwgungsgrund 46 ECRL zur Meinungsfreiheit. 6 Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 52 f. 7 Matthies, Providerhaftung, S. 186.

532

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 68 D

Mit „Unterstehen“ werden wohl etwa Arbeitsverhltnisse erfasst1. Arbeitnehmer knnen Nutzer sein, da es nicht auf den Zweck der Nutzung ankommt2. „Beaufsichtigen“ umfasst Flle, in denen die Mglichkeit zur der Aufsicht gegeben ist. Teilweise wird auch darauf abgestellt, ob nach allgemeinem Recht bestehende Aufsichtspflichten bestehen, die dazu fhren, dass der Nutzer als beaufsichtigt oder unterstehend anzusehen ist3. Im Rahmen von § 11 Satz 2 TDG ist insgesamt entscheidend darauf abzustellen, ob der Diensteanbieter dem Nutzer Weisungen bezglich Art und Inhalt der abgespeicherten Informationen erteilen kann4. Unter diesen Voraussetzungen wird das Nutzerverhalten so beeinflusst, dass eine Privilegierung entfallen muss. Nicht ausreichend ist das bloße Bestehen vertraglicher oder wirtschaftlicher Beziehung ohne Weisungsberechtigung5.

66

So lsst sich auch eine Zurechnung von Informationen in einem Konzern erfassen6. Beherrscht also die Konzermutter die Konzerntochter entsprechend, ist ihr der Inhalt zuzurechnen7. Von § 11 Satz 2 TDG knnen dabei wohl nicht schon die Flle erfasst sein, in denen sich ein Plattformbetreiber als Host-Provider das Recht vorbehlt, dass er Kontrollen durchfhren und Angebote sperren kann, und davon auch Gebrauch macht8. Dadurch wrde ein verantwortungsvoller Anbieter schlechter gestellt als ein Anbieter, der dies nicht tut. Im brigen wrde dann jede Verpflichtung des Host-Providers zur Vornahme von Kontrollen im Rahmen von Unterlassungsansprchen zum Verlust der Privilegierung fhren.

67

4. Sonderproblem Links und Suchmaschinen a) § 5 TDG aF (§ 5 MDStV aF) Zum Teil wird Linking als Bereithalten eigener Inhalte nach § 5 Abs. 1 TDG aF eingestuft9. Teilweise wurde auch Zugangsvermittlung nach § 5 Abs. 3 TDG aF angenommen10. Nach wohl berwiegender Ansicht ist zu untersuchen, ob es sich um ein Bereithalten eigener oder fremder Inhalte handelt11. 1 2 3 4 5 6 7 8 9 10 11

Vgl. Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 41. Vgl. Erwgungsgrund 20 ECRL; einschrnkend dagegen Stadler, Haftung, Rz. 113. So etwa Spindler, MMR 2004, 440 (443) fr den Schulbereich. Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 39; Marly in Grabitz/Hilf, Recht der Europischen Union, A 4, Art. 14, Rz. 18. Vgl. Stadler, Haftung, Rz. 117. Pelz in Brutigam/Leupold, Online-Handel, B.I. Rz. 102; Escher-Weingart in Gounalakis, Rechtshandbuch Electronic Business, § 34 Rz. 59. Nheres bei Spindler in Spindler/Schmitz/Geis, § 11 TDG Rz. 43; differenzierend Eck, MMR 2005, 7 ff. Leible/Sosnitza in Anm. zu LG Potsdam, K&R 2003, 86 (91). Flechsig/Gabel, CR 1998, 351 (354); Pankoke, Von der Presse- zur Providerhaftung, S. 131. Koch, CR 1997, 193 (200). Bettinger/Freytag, CR 1998, 545 (550); Waldenberger, MMR 1998, 124 (128).

Neubauer

|

533

68

D Rz. 69

Haftung der im Netz Ttigen

Als Kriterien fr die Frage, wann von eigenem Inhalt auszugehen ist, wird vertreten, dass dies dann der Fall sei, wenn der Linksetzer entscheidenden Einfluss auf die inhaltliche Gestaltung habe oder wenn er ein bestimmendes wirtschaftliches oder sonstiges Interesse an der Verbreitung habe1. Dagegen werden zum Teil auch die sonst angewandten Kriterien fr das zu Zu-EigenMachen von Inhalten herangezogen und in Anlehnung an Kriterien aus dem Presserecht wird auf das Erscheinungsbild des Links abgestellt2. Handelt es sich danach um eigene Inhalte, haftet der Linksetzer nach § 5 Abs. 1 TDG aF, bei fremden Inhalten nach § 5 Abs. 2 TDG aF3, nach teilweise vertretener Auffassung auch § 5 Abs. 3 TDG aF4. Die Rechtsprechung ist uneinheitlich5. b) §§ 8–11 TDG (§§ 6–9 MDStV) 69

Anders stellt sich die Situation nach neuem Recht dar. Hyperlinks fallen nicht unter § 9 TDG, da bei ihnen der Link-Provider bezglich der Informationen, die in Folge des Aktivierens des Links durch Mausklick bei einem Nutzer bertragen werden, durch die Auswahl des Ziels des Links inhaltlichen Einfluss auf die Informationen nimmt, was nach § 9 Abs. 1 Satz 1 Nr. 3 TDG eine Privilegierung ausschließt6. In technischer Hinsicht bermitteln Links im brigen weder fremde Informationen noch vermitteln sie den Zugang zur Nutzung. Nach wertender Betrachtungsweise knnte man zwar insoweit eine analoge Anwendung in Betracht ziehen; diese ist aber, wie im Folgenden noch gezeigt wird, aufgrund des Fehlens einer planwidrigen Gesetzeslcke nicht mglich.

69a

Gleiches gilt fr Suchmaschinen. Bei ihnen handelt es sich zwar um technische und automatische, nicht jedoch um passive Dienste im Sinne der ECRL. Denn das Suchverfahren und das Verfahren zur Erzeugung der Ergebnisse fr die Nutzeranfragen hat Einfluss auf die Suchergebnisse, die dem Benutzer der Suchmaschine angezeigt werden. Damit beeinflusst auch der Suchmaschinenbetreiber den Inhalt der Informationen7.

1 2 3 4 5

Bettinger/Freytag, CR 1998, 545 (550). Spindler, MMR 2002, 495 (496). Bettinger/Freytag, CR 1998, 545 (551); Freytag, Haftung im Netz, S. 231. Engel-Flechsig/Maennel/Tettenborn, NJW 1997, 2981 (2985). Vgl. LG Frankfurt/M. v. 5.9.2001 – 3/12 O 107/01, CR 2002, 220: (zu Suchmaschinen) fremde Inhalte, Anwendung von § 5 Abs. 4 TDG; (zu Suchmaschinen) LG Frankfurt/M. v. 10.11.2000 – 3-08 O 159/00, MMR 2001, 405: § 5 Abs. 3; LG Frankenthal v. 28.11.2000 – 6 O 293/00, MMR 2001, 401 m. Anm. Schtz/Attendorn: § 5 Abs. 3; OLG Schleswig v. 19.12.2000 – 6 U 51/00, MMR 2001, 399: wohl § 5 Abs. 3; LG Frankfurt/M. v. 27.5.1998 – 3/12 O 173/97, CR 1999, 45 m. Anm. Kloos: eigene Inhalte; LG Lbeck v. 24.11.1998 – 11 S 4/98, CR 1999, 650: § 5 Abs. 3 bei fremden, Abs. 1 bei eigenen und zu Eigen gemachten Inhalten. 6 Wiebe in Ernst/Vassilaki/Wiebe, Hyperlinks, Rz. 138. 7 So auch Spindler in Spindler/Schmitz/Geis, § 9 TDG, Rz. 25; aA Wiebe in Ernst/ Vassilaki/Wiebe, Hyperlinks, Rz. 139.

534

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 72a D

Nach Art. 21 Abs. 2 ECRL bleibt eine europarechtliche Regelung bezglich Hyperlinks und Suchmaschinen ausdrcklich einer eventuellen spteren Regelung berlassen. Es bleibt daher vorerst dem nationalen Gesetzgeber berlassen, in diesem Bereich eigenstndige Vorschriften zu erlassen1. Dementsprechend hat sich etwa der sterreichische Gesetzgeber zu einer Regelung von Hyperlinks in § 17 und Suchmaschinen in § 14 ECG entschlossen. Der deutsche Gesetzgeber hat dies zwar anders gesehen, aber auch deshalb von einer Regelung abgesehen, weil er zunchst die Entwicklung in Wissenschaft und Rechtsprechung abwarten wollte, und hat sich insoweit ausdrcklich fr die Beurteilung der Haftung nach allgemeinen Vorschriften ausgesprochen2. Es fehlt daher an einer bewussten Regelungslcke, so dass auch eine analoge Anwendung der §§ 8–11 TDG ausscheidet3. Entsprechend finden auch die §§ 6–9 MDStV keine Anwendung4.

70

Diese Erwgungen gelten auch fr Links auf der sog. „zweiten Ebene“ oder auf nachfolgenden Ebenen, also Links auf Seiten, die dann ber Links auf die problematischen Informationen verweisen. Zwar wird regelmßig der Grad des inhaltlichen Einflusses des Link-Providers mit „steigender“ Ebene immer schwcher. Auch fr Links der zweiten oder sogar einer hheren Ebene kann aber eine bewusste inhaltliche Auswahlentscheidung durch den LinkProvider der 1. Ebene gegeben sein, und zwar auch ohne dass der LinkProvider mit den nachgeordneten Link- bzw. Content-Providern zusammenarbeitet. Allein durch Abstellen auf die Ebene kann daher die Problematik des inhaltlichen Einflusses nicht gelst werden. Die explizite Weigerung des Gesetzgebers, Hyperlinks im TDG zu regeln, verhindert auch hier eine analoge Anwendung5.

71

Links fallen auch nicht unter die §§ 10 und 11 TDG. § 10 TDG ist nicht anwendbar, da es hier nicht zu einer Zwischenspeicherung kommt. Aber auch diejenigen Suchmaschinen, die Webinhalte zwischenspeichern, sind nicht erfasst, da die Zwischenspeicherung anderen Zwecken als den in § 10 TDG vorausgesetzten dient. Einer analogen Anwendung steht auch hier die ausdrckliche Entscheidung des Gesetzgebers gegen eine solche Regelung entgegen6.

72

§ 11 TDG passt deshalb nicht auf Links, weil die Informationen weder beim Link-Provider noch im Auftrag eines Nutzers durch diesen gespeichert werden7. Gleiches gilt fr Suchmaschinen, die Seiten speichern, da diese auf

72a

1 2 3 4

Freytag, CR 2000, 600 (604); Brhl, MMR 2001, 67 (71). BT-Drucks. 14/6098, S. 37. Mglich, CR 2002, 583 (591); Stender-Vorwachs, TKMR 2003, 11 (18). BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 (530) – Schner Wetten – m. Anm. Hoffmann = K&R 2004, 388. 5 Spindler in Spindler/Schmitz/Geis, § 9 TDG Rz. 26. 6 AA Koch, K&R 2002, 120 (126). 7 Spindler, MMR 2002, 495 (497).

Neubauer

|

535

D Rz. 73

Haftung der im Netz Ttigen

eigene Initiative handeln1. Auch hier scheidet wie bei § 9 TDG eine analoge Anwendung aus. c) Fazit 73

Whrend die Rechtslage nach altem Recht umstritten ist, kann festgestellt werden, dass es eine Haftungsprivilegierung bei Hyperlinks und Suchmaschinen nach dem neuen TDG/MDStV nicht gibt2. Die Haftung bestimmt sich daher allein nach allgemeinen Grundstzen.

73a

Eine uferlose Haftung verhindert in Bezug auf Schadensersatzerfordernisse das Verschuldenserfordernis. Der fr Teilnahme erforderliche Doppelvorsatz3 fehlt bei Suchmaschinenbetreibern, regelmßig aber auch bei sonstigen Linksetzern, zumal ein Rechtsirrtum im Zivilrecht den Vorsatz ausschließt. Kommt im Rahmen des Tatbestandes auch Tterschaft des Linksetzers in Betracht, kann zwar auch Fahrlssigkeit ausreichen, etwa im Rahmen von § 823 BGB. Dann muss ermittelt werden, inwieweit der Linksetzer eigene Verkehrssicherungspflichten verletzt hat4. Schließlich sind verschuldensabhngige Unterlassungsansprche nach der Strerhaftung durch die Zumutbarkeit, wo es ebenfalls auf die Verletzung von Verkehrssicherungpflichten ankommt, begrenzt. Fr die Haftung mssen dann die Pflichten im Einzelfall ermittelt werden5. Prfungspflichten richten sich u.a. nach dem Gesamtzusammenhang, in dem der Hyperlink verwendet wird, dem Zweck des Hyperlinks, nach dem Kenntnisstand des Linksetzers von Umstnden, die auf rechtswidriges Handeln auf den verlinkten Seiten hindeuten sowie nach seinen Mglichkeiten, die Rechtswidrigkeit in zumutbarer Weise zu erkennen6. Dabei kann etwa auch bercksichtigt werden, dass es sich um einen Link auf „zweiter Ebene“ handelt. Konkrete Plne fr eine europische Regelung gibt es noch nicht7.

5. Beweislast 74

Die Frage der Beweislast im Rahmen der Haftungsregelungen des TDG ist sowohl fr die alte als auch fr die neue Fassung umstritten. 1 Wiebe in Ernst/Vassilaki/Wiebe, Hyperlinks, Rz. 141. 2 BGH, MMR 2004, 529 (530) – Schner Wetten – m. Anm. Hoffmann = K&R 2004, 388. 3 Wofr nach der Rechtsprechung im Zivilrecht das Bewusstsein der Rechtswidrigkeit erforderlich ist, vgl. BGH v. 11.3.2004 – I ZR 304/01, K&R 2004, 486 (490); eine weitergehende Annahme von bedingtem Vorsatz andeutend OLG Mnchen v. 8.3.2001 – 29 U 3282/00, CR 2001, 333 (338); vgl. zum Strafrecht LG Mnchen I v. 17.11.1999 – 20 Ns 465 Js 173158/95, CR 2000, 117 (119) m. Anm. Moritz. 4 Siehe dazu Palandt/Sprau, § 823 BGB Rz. 45. 5 Hierzu ausfhrlich Spindler, MMR 2002, 495 (498 ff.); BGH, MMR 2004, 529 (531 ff.). 6 BGH, MMR 2004, 529 (531 f.) – Schner Wetten – m. Anm. Hoffmann = K&R 2004, 388. 7 Hierzu und zu denkbaren neuen Regelungen Koch, CR 2004, 213 (214 ff.).

536

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 76a D

a) § 5 TDG aF (§ 5 MDStV aF) Teilweise wurde § 5 TDG aF zunchst als Ausnahmevorschrift zur Haftung nach den allgemeinen Vorschriften eingeordnet. Sieht man § 5 Abs. 2 TDG aF dementsprechend als rechtshindernde (oder rechtsvernichtende) Einwendung und nicht als rechtsbegrndend an, hat der Diensteanbieter die Beweislast fr das Vorliegen der fr ihn gnstigen Voraussetzungen der Haftungsprivilegierung zu tragen. Dem Diensteanbieter sollen dann allerdings Beweiserleichterungen zuzugestehen sein1.

75

Der Wortlaut von § 5 Abs. 2 TDG aF lsst allerdings auch den gegenteiligen Schluss zu, dass nmlich der Geschdigte insoweit die Beweislast zu tragen hat, da die Privilegierung „nur“ bei Vorliegen von Kenntnis und zumutbarer und technisch mglicher Nutzungsverhinderung besteht. Dies spricht eher fr die Einordnung der genannten Voraussetzungen als (negative) rechtsbegrndende Tatsachen. Aus dem Gesetzeswortlaut allein lsst sich aber nicht eindeutig ermitteln, ob es sich hier um eine Einwendung oder ein negatives Tatbestandsmerkmal handelt.

75a

Die Einordnung als Vorfilter bzw. auf der Tatbestandsebene der jeweiligen Haftungsnorm spricht bei § 5 TDG aF dafr, dem Geschdigten die Beweislast aufzubrden. Zwingend erscheint eine solche Beurteilung aber nicht, zumal die dogmatische Einordnung, wie oben dargestellt, unklar und umstritten ist.

75b

Der BGH hat nunmehr entschieden, dass die Voraussetzungen des § 5 Abs. 2 TDG aF als anspruchsbegrndende Merkmale (hier im Rahmen einer Haftung nach § 823 BGB) anzusehen sind. Dabei beruft sich das Gericht auf die Filterfunktion der Norm, deren Voraussetzungen danach zustzliche, vor der eigentlichen Haftungsnorm zu prfende anspruchsbegrndende Merkmale darstellen2. Darber hinaus wird aber auch zutreffend auf den Sinn und Zweck der Regelung abgestellt, nmlich Rechtssicherheit fr Diensteanbieter zu schaffen. Dieses Ziel wre kaum erreicht, wenn der Anbieter gegenber jedem Geschdigten darlegen und beweisen msste, dass er keine Kenntnis gehabt habe.

76

Besondere Beweiserleichterungen fr den Geschdigten oder eine Umkehr der Beweislast, wie sie die Rechtsprechung in vielen Fllen aus Grnden der Billigkeit und eines gerechten Interessensausgleichs annimmt3, schließt der BGH fr das Merkmal der Kenntnis ebenfalls aus. Dem ist zuzustimmen, da nicht erkennbar ist, warum fr den Geschdigten der Nachweis der Kenntnis hier schwieriger sein soll als in anderen Fllen; als innere Tatsache ist Kenntnis immer nur indirekt zu beweisen. Fr den Beweis der Kenntnis soll

76a

1 Spindler, NJW 1997, 3193 (3198). 2 BGH v. 23.9.2003 – VI ZR 335/02, CR 2004, 48 (49) = MMR 2004, 166 = K&R 2004, 29. 3 Siehe dazu Thomas/Putzo, Vorbem § 284 Rz. 25 ff.

Neubauer

|

537

D Rz. 77

Haftung der im Netz Ttigen

es allerdings regelmßig ausreichen, dass der Geschdigte beweist, dass er den Diensteanbieter auf die Rechtsverletzung in ihrer konkreten Form hingewiesen hat. 77

Anders kann dies aber fr die Zumutbarkeit und die technische Mglichkeit der Nutzungsverhinderung zu beurteilen sein. Denn es kann fr den Geschdigten mit erheblichen bis unberwindlichen Schwierigkeiten verbunden sein, die maßgeblichen – berwiegend betriebsinternen – Umstnde beim Diensteanbieter genau zu kennen und entsprechend zu beweisen1.

77a

Zur Beweislastverteilung im Rahmen von § 5 Abs. 3 TDG aF findet sich in den Materialien zum neuen TDG ein Hinweis darauf, dass der Gesetzgeber des neuen TDG fr § 5 Abs. 3 TDG aF davon ausgeht, dass den Diensteanbieter die Beweislast fr Tatsachen trifft, die fr eine reine Durchleitung sprechen2. Dies lsst sich mit einer auf der „Vorfilterlsung“ basierenden Einordnung als anspruchsbegrndende Merkmale schwer vereinbaren. Andererseits bestehen auch gerade hier Schwierigkeiten fr den Geschdigten, technische – betriebsinterne – Umstnde im Einzelnen darzulegen und zu beweisen, was auch bei Annahme der Vorfilterlsung fr Beweiserleichterungen oder Beweislastumkehr zugunsten des Geschdigten spricht.

78

Allerdings darf die bloße Schwierigkeit der Beweiserbringung allein nicht generell zu einer Beweislastumkehr fhren, die Sinn und Zweck der Haftungsprivilegierungen zuwiderluft. Es dient nicht der Rechtssicherheit fr Provider, wenn diese in jedem Fall die Voraussetzungen der Privilegierungen im Einzelnen beweisen mssen. Mindestens wird man aber erwarten knnen, dass der Provider maßgebliche technische und wirtschaftliche betriebsinterne Umstnde ggf. detailliert darlegt; insofern trifft ihn sicher zumindest eine weitgehende Substantiierungslast. b) §§ 9–11 TDG (§§ 6–9 MDStV)

79

Die Vorgaben des BGH fr die Beweislast zu § 5 TDG aF werden zum Teil fr das neue Recht fr anwendbar gehalten3. Hierfr sprechen im Wesentlichen dieselben Argumente wie beim alten Recht. Die sprachlichen Unterschiede – das alte TDG formuliert positiv, wann eine Haftung bestehen soll, ECRL und TDG dagegen negativ, wann keine Haftung besteht – sollen nach teilweise vertretener Ansicht nicht zwingend auf den Inhalt der Regelungen durchschlagen4. 1 Pankoke, MMR 2004, 211 (214). 2 BT-Drucks. 14/6098, S. 24. 3 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) m. Anm. Leupold = K&R 2004, 243; so tendenziell wohl auch Spindler in Anm. zu BGH, CR 2004, 50 (51). 4 So andeutend Freytag, CR 2000, 600 (606).

538

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 81a D

Gegen eine generelle Einordnung der Merkmale der §§ 9–11 TDG als anspruchsbegrndend bestehen jedoch Bedenken. So ist nach den Gesetzesmaterialien auch eine „Nachfilterlsung“ nicht ausgeschlossen (vgl. dazu oben Rz. 11c), bei der dann nicht die Qualifikation als anspruchsbegrndendes Merkmal, sondern als rechtshindernde Einwendungen nahe liegt1. Zu § 9 TDG findet sich in den Gesetzesmaterialien, dass der Dienstanbieter beweispflichtig fr diejenigen Tatsachen sei, aus denen sich ergibt, dass er lediglich den Zugang vermittelt2. Daraus wird geschlossen, dass grundstzlich der Diensteanbieter die Beweislast trage; der Anspruchsteller muss dann nur fr die Voraussetzungen der Ausnahme nach § 9 Abs. 1 Satz 2 TDG (eine der „Gegen“-Einwendungen wie auch § 10 Satz 2, § 11 Satz 2 TDG) die Beweislast tragen3. Auch die Voraussetzungen des § 10 TDG soll der Diensteanbieter im Zweifel beweisen mssen4. Die gegenber dem alten Recht genderte Formulierung in den §§ 9–11 TDG („... nicht verantwortlich, sofern ...“) spricht hier fr eine generelle Einordnung als rechtshindernde Einwendung und damit fr eine Beweislast beim Diensteanbieter5. Darber hinaus wird unter Berufung auf den Wortlaut von Art. 12–15 ECRL, auf das Bestreben der ECRL, eine Vollharmonisierung herbeizufhren sowie auf Sec. 512 U.S. Copyright Act als einem Vorbild fr die ECRL eine Qualifikation als rechtshindernde Einwendungen vorgenommen6. Schließlich bestehen auch fr einige Merkmale nach neuem Recht die oben genannten Probleme fr den Anspruchsteller, technische/betriebsinterne Umstnde aus der Sphre des Diensteanbieters darzulegen und zu beweisen, was auch dafr spricht, dem Diensteanbieter die Beweislast aufzuerlegen.

80

Will man einerseits Rechtssicherheit fr die Provider schaffen, andererseits auch einem Geschdigten nichts Unmgliches auflasten, erscheint es insgesamt zutreffend, die Beweislast je nach Merkmal der §§ 9–11 TDG gesondert zu bestimmen7, wie dies wohl auch fr das alte Recht geboten ist.

81

Fr die Kenntnis im Rahmen von § 11 TDG, wofr im Zivilrecht – und dort stellt sich das Beweislastproblem – grundstzlich bereits die Kenntnis der Umstnde ausreicht, wird man an der bisherigen Rechtsprechung festhalten knnen8. Auch hier muss es zum Beweis der Kenntnis allerdings regelmßig ausreichen, dass der Geschdigte beweist, dass er den Diensteanbieter auf die gergte Rechtsverletzung in ihrer konkreten Form hingewiesen hat.

81a

1 Dies andeutend Spindler in Anm. zu BGH, CR 2004, 50 (51). 2 BT-Drucks. 14/6098, S. 24. 3 OLG Stuttgart v. 1.8.2002 – 2 U 47/01, MMR 2002, 746 (748); Spindler in Spindler/ Schmitz/Geis, § 9 TDG Rz. 54. 4 Spindler in Spindler/Schmitz/Geis, § 10 TDG Rz. 23. 5 Pankoke, MMR 2004, 211, 215. 6 Pankoke, MMR 2004, 211, 215 (216). 7 Spindler in Spindler/Schmitz/Geis, § 8 TDG Rz. 69. 8 OLG Dsseldorf v. 26.2.2004 – I.20 U 204/02, MMR 2004, 315 (317) m. Anm. Leupold = K&R 2004, 243.

Neubauer

|

539

D Rz. 81b

Haftung der im Netz Ttigen

81b

Im Rahmen von § 9 TDG muss dagegen der Diensteanbieter darlegen und im Zweifel beweisen, dass sich seine Ttigkeit auf die rein technische, automatische, passive Durchleitung beschrnkt1. Gleiches gilt fr die Voraussetzungen des § 10 TDG.

82

Wo man die Beweispflicht dem Diensteanbieter auferlegt, knnen Hrten ber die Substantiierungslast ausgeglichen werden. Die nicht beweisbelastete Partei kann die Substantiierungslast treffen, wenn sie die maßgeblichen Tatsachen kennt und ihr Angaben zuzumuten sind, wenn die beweisbelastete Partei außerhalb des darzulegenden Geschehensablaufs steht und diese Tatsachen nicht kennt2. Wenn man etwa, abweichend von der alten Rechtslage, auch bezglich der Kenntnis die Beweispflicht dem Diensteanbieter auferlegt, wrde dies bedeuten, dass ein Geschdigter ggf. substantiiert darlegen muss, wie er die Kenntnis im Sinne von § 11 TDG herbeigefhrt hat3. Man drfte dann in der Praxis hufig zum selben Ergebnis kommen, ob man nun dem Geschdigten die Beweislast oder aber eine weitgehende Substantiierungslast aufbrdet. Hlt man umgekehrt die Rechtsprechung des BGH zur Beweislast fr die Kenntnis im Rahmen des TDG in seiner alten Fassung fr anwendbar auch fr die anderen Merkmale in § 5 TDG aF und §§ 8–11 TDG nF, welche betriebsinterne Umstnde des Diensteanbieters betreffen, ist es der Diensteanbieter, der ggf. seinen Substantiierungspflichten nachkommen muss.

6. Herkunftslandprinzip und Haftungsbeschrnkungen 83

Unter das Herkunftslandprinzip des § 4 TDG (§ 5 MDStV fr Mediendienste) fallen im Gegensatz zu den §§ 8–11 TDG nur geschftsmßig erbrachte Teledienste. Im Bereich der Haftungsprivilegierungen strebt die Richtlinie im Prinzip die Vollharmonisierung an; insoweit bedarf es der Anwendung des Herkunftslandprinzips nicht. Dies gilt aber nicht fr die ungeregelten Bereiche wie die Haftung fr Hyperlinks und Suchmaschinen (siehe Rz. 68 ff.). Umstritten ist dabei, ob das Herkunftslandprinzip, wie § 2 Abs. 6 TDG nahe legt, sachlichrechtliche Qualitt4 hat oder als Kollisionsnorm5 einzustufen ist. Unter Bercksichtigung der ECRL erscheint es im Ergebnis jedenfalls berzeugend, fr inlndische Diensteanbieter stets das Recht des Herkunfts-

1 Vgl. dazu Spindler in Spindler/Schmitz/Geis/Spindler, § 9 TDG Rz. 54. 2 Pankoke, MMR 2004, 211 (215); zur Substantiierung auch Hoffmann, MMR 2002, 284 (287). 3 Pankoke, MMR 2004, 211 (217). 4 So neben anderen wohl Pfeiffer in Gounalakis, Electronic Business, § 12 Rz. 11, 14, der aber auch die Schwchen dieser Sichtweise aufzeigt. 5 Neben anderen Mankowski, CR 2001, 630 (631).

540

|

Neubauer

Haftungsbeschrnkungen nach TDG und MDStV

Rz. 84 D

landes anzuwenden1. Fr auslndische Diensteanbieter erffnet Art. 3 Abs. 2 einen Gnstigkeitsvergleich. Danach ist zu ermitteln, ob bei einer Ttigkeit im Inland das inlndische Kollisionsrecht auf das Sachrecht eines anderen Staates verweist. Dieses Sachrecht ist anwendbar, wenn es nicht strenger ist als das Recht des Herkunftslandes, das ansonsten anzuwenden ist2.

7. Ausblick In der Presse waren bereits Meldungen ber eine Neuregelung von Tele- und Mediendiensten in einem neuen Telemediengesetz zu finden3. hnlich wie beim Jugendschutz mit dem JMStV soll die Trennung zwischen Tele- und Mediendiensten im Hinblick auf die Konvergenz der Medien aufgegeben werden. Hier bietet es sich an, auch eine Klarstellung zum Verhltnis von Telekommunikation und Tele-/Mediendiensten vorzunehmen. Zu berlegen ist, ob – vorerst auch ohne Vorgaben des europischen Gesetzgebers – Haftungsregelungen fr Hyperlinks und Suchmaschinen aufzunehmen sind. Es wird auch zu prfen sein, inwieweit bei Rechtsverletzungen Auskunftspflichten des Providers hinsichtlich der Identitt der Rechtsverletzer bestehen oder geregelt werden sollen4. Fraglich ist dagegen, ob im Gegenzug eine vllige Freistellung von Unterlassungsverpflichtungen sinnvoll wre. Die jetzige Rechtslage ermglicht im Rahmen der Zumutbarkeitsprfung einen Ausgleich der beteiligten Interessen. Zwar entsteht dadurch eine gewisse Rechtsunsicherheit. Diese wird aber durch die Mglichkeit aufgewogen, einzelfallbezogene Lsungen finden zu knnen. Es geht dabei nicht darum, große Anbieter mit wirtschaftlich erfolgreichen Konzepten zu „bestrafen“. Vielmehr muss Rechtsverletzungen, die ja etwa im Bereich des Urheberrechts und des Gewerblichen Rechtsschutzes ebenfalls kommerzielle Interessen betreffen, auch in Zukunft wirksam begegnet werden knnen.

1 Vgl. Erwgungsgrund 22 ECRL. 2 Spindler in Spindler/Schmitz/Geis, § 4 TDG Rz. 29; aA Palandt/Heldrich, Art. 40 EGBGB Rz. 11. 3 Heise online, Neuordnung des Telemedien-Rechts: Gut geschttelt, nicht gerhrt, 14.12.2004; die §§ 8–11 TDG (bzw. 6–9 MDStV) sollen nach einem Arbeitsentwurf fr eine Neuregelung vom 19.4.2005 als §§ 7–10 Telemediengesetz (TMG) bernommen werden, BMWA – VII B 2, http://www.iukdg.de/050419_Entwurf_Anhoerung. pdf (Stand 10.5.2005). 4 Zur aktuellen Rechtslage Spindler/Volkmann, WRP 2003, 1 (11) mit der Anregung einer weiteren Diskussion zu einer gesetzlichen Regelung.

Neubauer

|

541

84

D Rz. 85

Haftung der im Netz Ttigen

II. Haftungstatbestnde 1. Zivilrecht a) Allgemeines privates Haftungsrecht 85

Das allgemeine Zivilrecht (in Abgrenzung zum sog. Sonderprivatrecht wie zB Urheber-1, Marken-2 oder Patentrecht3 oder Wettbewerbsrecht4) spielt bei der Haftung der im Netz Ttigen in zweifacher Weise eine Rolle. Zum einen betrifft das allgemeine Haftungsrecht Fragen des richtigen Anspruchsgegners (Passivlegitimation) und der Rechtsfolgen (Ansprche), namentlich Unterlassung, Beseitigung, Schadensersatz, Auskunft und Gegendarstellung. Seine Vorschriften und Grundstze ergeben sich im Wesentlichen aus dem BGB und ergnzenden richterrechtlichen Fortbildungen. Sie gelten auch fr die einzelnen Gebiete des Sonderprivatrechts, soweit diese keine abweichenden Vorschriften enthalten5. Im Zusammenhang mit der privatrechtlichen Haftung von Anbietern im E-Business stellen sich hier Fragen des Verhltnisses zwischen allgemeinem Haftungsrecht und den besondere Haftungsprivilegierungen fr Informations- und Kommunikationsdienste einerseits und dem Herkunftslandprinzip nach der E-CommerceRichtlinie bzw. seiner Umsetzung in den novellierten Vorschriften von TDG und MDStV andererseits.

86

Zum anderen umfasst das besondere Haftungsrecht ebenso wie die Haftungstatbestnde des Sonderprivatrechts einzelne Haftungstatbestnde. Von besonderer praktischer Bedeutung im Zusammenhang mit Ttigkeiten im Netz sind hier Verletzungen des Persnlichkeitsrechts und der Ehre sowie die Haftung fr falsche Informationen und fehlerhafte Waren bzw. Dienstleistungen, welche ber das Netz vertrieben oder erbracht werden.

87

Nicht behandelt werden hier Fragen der vertraglichen Haftung und Gewhrleistung wie zB Minderung, Wandlung und sonstige Rckgewhransprche. Insoweit wird auf die Erluterungen zum Vertragsrecht in diesem Handbuch verwiesen6. aa) Passivlegitimation

88

Die Passivlegitimation bestimmt, wer der richtige Anspruchsgegner ist. In der Praxis geht es zum einen darum, an wen sich der in seinen Rechten Verletzte halten kann, um seine Ansprche durchzusetzen. Vielfach sind die 1 2 3 4 5 6

Zur urheberrechtlichen Haftung Buschle, unten Rz. 256 ff. Zur markenrechtlichen Haftung Dieselhorst/Plath, unten Rz. 281 ff. Zur patentrechtlichen Haftung Betten/Esslinger, unten Rz. 294 ff. Zur wettbewerbsrechtlichen Haftung Moritz/Hermann, unten Rz. 310 ff. Vgl. hierzu die Spezialkapitel. Beitrge von Petri/Gckel, Holzbach/Sßenberger und Winteler zur vertraglichen Haftung und Gewhrleistung.

542

|

Freytag

Zivilrecht

Rz. 90 D

eigentlichen Urheber einer Verletzung nicht zu ermitteln oder versuchen, sich dem Zugriff zu entziehen. Schwierigkeiten, an den Verletzer heranzukommen, bestehen hier zB bei rechtsverletzenden Inhalten in Newsgroups, bei Dateien, die ber anonyme Peer-to-Peer-Systeme getauscht werden, oder bei der illegalen Verffentlichung oder Verbreitung von Software und Codes fr die Umgehung von Conditional-Access-Systemen, zB beim Pay-TV. Hier stellt sich die Frage der Passivlegitimation (auch) von Providern, den Anbietern von Links ua. Zum anderen geht es fr Anbieter und Dienstleister im E-Business darum, Sachverhalte zu ermitteln, die fr sie das Risiko einer Haftung oder Mithaftung mit sich bringen, und dementsprechende Maßnahmen zur Vermeidung, Begrenzung oder Verlagerung dieser (Mit-)Haftungsrisiken zu treffen. Zahlreiche Angebote wie zB Hosting-Angebote, Communities, Suchmaschinen, Verzeichnisse bestehen darin, dass dem oft anonymen Nutzer oder Vertragspartner die Mglichkeit gegeben wird, eigene Inhalte bzw. Angebote bestimmten Dritten oder der ffentlichkeit zugnglich zu machen bzw. an diese Leistungen zu erbringen, ohne dass der Anbieter eine Gewhr fr die Rechtmßigkeit dieser Angebote hat oder haben kann. Regelmßig werden Angebote und Dienstleistungen im Netz im Rahmen von teilweise sehr komplexen Kooperationsverhltnissen erbracht. Dabei werden Informationen oder andere Leistungen von einer Partei zur Verfgung gestellt, die sie dann wiederum in ihrem eigenen Angebot verwertet oder an Dritte weitergibt. In solchen Fllen ergeben sich fr alle Beteiligten Haftungsrisiken, da Arbeitsteilung und Delegation in aller Regel von der Rechtsordnung nicht als Enthaftungsgrund akzeptiert werden1. Diesen Haftungsrisiken kann jedoch durch vorbeugende organisatorische Maßnahmen begegnet werden, zB durch Einfhrung eines Beschwerde- bzw. Hinweismanagements, das bei Meldung – vorgeblich – rechtswidriger Inhalte auf geeignete Weise zu reagieren vermag. Auch im Rahmen der Vertragsgestaltung kann den Haftungsrisiken zB durch eine sorgfltige Definition von Nutzerpflichten und die Abgrenzung von Verantwortungsbereichen, die Aufnahme entsprechender Freistellungsund Enthaftungsklauseln sowie weitere Maßnahmen begegnet werden2.

89

Im Folgenden werden daher zunchst die allgemeinen Grundstze dargestellt, nach denen die Frage des richtigen Anspruchsgegners zu beantworten ist (Rz. 91 ff.). Dies wird dann an Beispielen fr einzelne Gruppen von im Netz Ttigen nher bestimmt (Rz. 117 ff.). Im Anschluss daran wird auf das Verhltnis von Passivlegitimation nach allgemeinem Recht und den besonderen Verantwortlichkeitsregelungen in TDG und MDStV eingegangen (Rz. 140 ff.). Ferner ist zu klren, wie sich das von der E-Commerce-Richtlinie

90

1 Vgl. nur §§ 278, 831 BGB, § 8 Abs. 2 UWG; deshalb auch die Bedingungen in §§ 9 bis 11 TDG fr die Gewhrung der Haftungsprivilegierung. 2 Vgl. zB Spindler, Vertragsrecht der Internet-Provider, Teil IV, Rz. 81 ff., 321 ff.; Teil V, Rz. 85 ff., 208 ff.

Freytag

|

543

D Rz. 91

Haftung der im Netz Ttigen

und ihrer Umsetzung in deutsches Recht eingefhrte Herkunftslandprinzip auf die Passivlegitimation auswirkt (Rz. 150 ff.). (1) Allgemeine Grundstze 91

Grundstzlich kennen das Gesetz und dessen von der Rechtsprechung entwickelte Fortbildungen drei Anstze zur Bestimmung des richtigen Anspruchsgegners, die jede fr sich die Passivlegitimation begrnden knnen: die unmittelbare Haftung des Verletzers, die Haftung fr fremdes Verhalten kraft besonderer gesetzlicher Regelung oder im Rahmen eines Organisationsverschuldens und die eigene Haftung des (Mit-)Strers. (a) Haftung des Verletzers

92

Richtiger Anspruchsgegner ist zunchst der, der selbst oder zusammen mit Mitttern (§ 840 BGB) alle Tatbestandsvoraussetzungen des Verletzungstatbestands der Vorschrift des besonderen Haftungsrechts erfllt. Welches diese Voraussetzungen sind, ergibt sich aus den jeweiligen Vorschriften des besonderen Haftungsrechts. Der Tatbestand kann entweder durch positives Tun oder durch pflichtwidriges Unterlassen bzw. Dulden erfllt sein.

93

Unterlassen gengt nur dann, wenn eine Pflicht zum Handeln bestand und die Vornahme der gebotenen Handlung den Eintritt der Rechtsverletzung verhindert htte1. Die Pflicht zum Handeln kann auf Gesetz, Vertrag, vorausgegangenem gefhrlichen Tun oder der Aufnahme von Vertragsverhandlungen beruhen. Gesetzliche Handlungspflichten ergeben sich vor allem aus den vom jeweiligen Ttigkeitskreis abhngigen Verkehrssicherungspflichten. Um beim Unterlassen Kausalitt und Zurechnungszusammenhang zu bejahen, muss die unterbliebene Handlung hinzugedacht und festgestellt werden, dass die Rechtsverletzung dann nicht eingetreten wre. Bloße Wahrscheinlichkeit des Nichteintritts gengt nicht2. Voraussetzung ist ferner, dass die Rechtsverletzung bzw. der eingetretene Schaden unter den Schutzzweck der verletzten Pflicht fllt3.

94

Dem Allein- oder Mittter steht der mittelbare Tter gleich. Im Zivilrecht besteht dabei die Tendenz, den Veranlasser bzw. Veranstalter dem (mittelbaren) Tter gleichzustellen, auch wenn die strafrechtlichen Voraussetzungen der mittelbaren Tterschaft, insbesondere die Werkzeugqualitt des unmittelbar Handelnden, nicht gegeben sind4. Wer einen Dritten bewusst und 1 BGH v. 25.9.1952 – III ZR 322/51, BGHZ 7, 198 (204); Palandt/Heinrichs, vor § 249 BGB Rz. 84. 2 BGH v. 19.2.1975 – VIII ZR 144/73, BGHZ 64, 46 (51). 3 BayObLG v. 2.9.1993 – 2 ZBR 63/93, BayObLGR 1994, 3 = NJW-RR 1994, 337. 4 ZB BGH v. 18.2.1993 – I ZR 52/91, GRUR 1993, 561 (562) – Produktinformation I; v. 20.12.1988 – VI ZR 182/88, MDR 1989, 439 = CR 1989, 485 = GRUR 1989, 225 (226) – Handzettel; BGH v. 16.6.1971 – I ZR 120/69, GRUR 1972, 141 (142) – Konzertveranstalter; KG v. 28.3.1958 – 5 U 2090/57, GRUR 1959, 150 – Musikbox-Aufsteller.

544

|

Freytag

Zivilrecht

Rz. 96 D

absichtlich zur Vornahme rechtswidriger Handlungen veranlasst, muss – vorbehaltlich einer etwaigen Privilegierung nach TDG oder MDStV1 – zivilrechtlich fr diese einstehen, als wren es seine eigenen Handlungen. Vielfach wird dagegen Personen, die zwar rein tatschlich an der Verletzung mitwirken und dabei auch alle Tatbestandsmerkmale erfllen, die Verletzerqualitt abgesprochen, wenn sie in vllig untergeordneter Stellung ohne eigenen Entscheidungsspielraum ttig sind2. Dieses Ergebnis erscheint sachgerecht, ist aber rechtlich schwer zu begrnden. Denkbar wre, hier die Verkehrspflichten, ber die sonst im Wege der Zurechnung nur mittelbar verursachter Verletzungen der Kreis der Haftenden ausgeweitet wird, im Wege teleologischer Reduktion des Tatbestandes heranzuziehen und dessen Verwirklichung mit der Begrndung zu verneinen, dass dem in vllig untergeordneter Stellung Handelnden keine Pflicht zum Schutz des verletzten Rechtsguts oblag. Deshalb sei ihm die Rechtsverletzung nicht zuzurechnen und er trotz formaler Verwirklichung des Tatbestands nicht Verletzer.

95

Da es allerdings nicht auf eine untergeordnete Stellung im Gesamtzusammenhang allein ankommt, sondern vor allem eine persnlich untergeordnete Stellung ohne eigenen Entscheidungsspielraum erforderlich ist, kme eine derartige gesetzesimmanente Privilegierung ohnehin nur fr Angestellte oder Arbeiter auf der untersten Hierarchieebene in Frage, nicht jedoch fr Organe und leitende Angestellte und selbstndige Unternehmer. (b) Haftung fr fremdes Verhalten kraft Gesetz Ferner sieht das Gesetz sowohl im BGB als auch in den Vorschriften des Sonderprivatrechts eine Reihe ausdrcklicher Vorschriften vor, welche eine Mithaftung weiterer Personen anordnen. Es sind gesetzliche Vorschriften, die die Reaktion der Rechtsordnung auf die Delegierung von Verantwortlichkeitsbereichen darstellen und die eine Enthaftung durch bloßes Weiterdelegieren der Verantwortung ausschließen. Dem Delegierenden wird dabei nach dem Sinn der Regelung nicht erst das Verschulden, sondern bereits die haftungsbegrndende Haftung desjenigen zugerechnet, fr den er nach dem Wortlaut einzustehen hat. Somit gelten entsprechende Vorschriften, wenn sie nach dem Wortlaut nur die Verpflichtung zum Schadensersatz betreffen, analog auch fr verschuldensunabhngige Ansprche.

1 Siehe dazu Neubauer, oben Rz. 1 ff.; kritisch Lehmann, CR 2000, 50 und CR 1998, 232; zum Verhltnis von Verantwortlichkeitsrecht nach TDG und MDStV und allgemeinem Haftungsrecht siehe unten Rz. 140; in diesen Fllen kommt ein ZuEigen-Machen etwaiger fremder Inhalte in Betracht. 2 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 66; Schricker/Wild, § 97 UrhG, Rz. 38.

Freytag

|

545

96

D Rz. 97

Haftung der im Netz Ttigen

(aa) Reprsentantenhaftung nach §§ 31, 89 BGB 97

Nach §§ 31, 89 BGB, welche erweiternd auf alle juristischen Personen des ffentlichen und privaten Rechts Anwendung finden, ist die jeweils dahinter stehende Organisation ohne die Mglichkeit einer Entlastung fr rechtswidrige Handlungen ihrer Organe und anderer verfassungsmßig berufener Vertreter in Ausfhrung der ihnen zustehenden Verrichtungen verantwortlich. Diese sog. Reprsentantenhaftung besteht nicht nur fr gesetzliche Vertreter, zB die Vorstnde einer AG oder den Geschftsfhrer einer GmbH, sondern generell fr Fhrungskrfte. Als Fhrungskrfte gelten alle Personen, denen durch die allgemeine Betriebsregelung und Handhabung bedeutsame Funktionen der Organisation zur selbstndigen, eigenverantwortlichen Erfllung zugewiesen sind, unabhngig davon, ob ihre Stellung satzungsmßig geregelt ist oder ihnen entsprechende Vertretungsmacht erteilt ist1.

98

Die Reprsentantenhaftung schließt die Eigenhaftung des Reprsentanten nicht aus, wenn er persnlich den Haftungstatbestand verwirklicht hat2. Der Geschftsfhrer haftet auch dann selbst, wenn er die Verletzung zwar nicht selbst begangen hat, aber sie aus seinem Unternehmen heraus erfolgte und er sie kannte und duldete3.

99

Die Einstandspflicht erstreckt sich jedoch nicht auf eine juristisch selbstndige, nicht weisungsgebundene Schwestergesellschaft4. (bb) Haftung fr Verrichtungs- und Erfllungsgehilfen

100

Der Anbieter haftet fr Handlungen seiner weisungsabhngigen Verrichtungsgehilfen (§ 831 BGB), also in der Praxis fr seine Angestellten. Dies gilt nach dem Wortlaut des § 831 BGB im Rahmen des Schadensersatzes. Es gilt darber hinaus erst recht auch fr Unterlassung und Beseitigung5.

101

Er kann sich hier jedoch insbesondere durch den Nachweis sorgfltiger Auswahl und berwachung exkulpieren. In der Praxis drfte die Exkulpation bei § 831 BGB durch den Nachweis sorgfltiger Auswahl in der Regel gelingen, whrend bei der sorgfltigen berwachung in der Praxis hufig Defizite bestehen drften, die die Exkulpation im Ergebnis dann scheitern lassen.

1 BGH v. 5.3.1998 – III ZR 183/96, MDR 1998, 638 = NJW 1998, 1854 (1856). 2 BGH v. 12.3.1996 – VI ZR 90/95, GmbHR 1996, 453 = MDR 1996, 591 = NJW 1996, 1535 (1536). 3 BGH v. 26.9.1985 – I ZR 86/83, GmbHR 1986, 83 = MDR 1986, 382 = GRUR 1986, 248 (251) – Sporthosen. 4 OLG Mnchen v. 6.2.1985 – 6 W 2980/84, WRP 1985, 238; vgl. ausfhrlich zur Providerhaftung im Konzern Spindler, CR 1998, 745. 5 BGH v. 18.10.2001 – I ZR 22/99, GRUR 2002, 618 (619) – Meißner Dekor; BGH v. 15.5.2003 – I ZR 292/00, GRUR 2003, 969 (970) – Ausschreibung von Vermessungsleistungen; Larenz/Canaris, Schuldrecht II, 13. Aufl. 1994, § 86 III, 2c.

546

|

Freytag

Zivilrecht

Rz. 106 D

So wird man beispielsweise eine sorgfltige berwachung nicht annehmen knnen, wenn rechtlich unkundige Mitarbeiter im Betrieb Urheber- oder Persnlichkeitsrechtsverletzungen zB durch Einstellung entsprechenden Bildmaterials in ffentliche Dienste begehen und der Anbieter keine entsprechende Aufklrung oder Schulung nachweisen kann. Im quasi-vertraglichen Bereich (culpa in contrahendo und Geschftsfhrung ohne Auftrag) ist ferner auf die Haftung fr Erfllungsgehilfen nach § 278 BGB hinzuweisen, der so ebenfalls zu einer Bestimmung ber den richtigen Anspruchsgegner wird1. Im Zuge der branchenblichen komplexen Kooperationsbeziehungen bei der Leistungserbringung hat diese Vorschrift eine ganz erhebliche Bedeutung und kann Haftungsrisiken kaskadenartig weiterleiten.

102

(cc) Haftung fr Mitarbeiter bzw. Angestellte und Beauftragte nach § 8 Abs. 2 UWG, §§ 14 Abs. 7 und 15 Abs. 6 MarkenG und § 100 UrhG Diese Vorschriften schaffen eine zustzliche Erfolgshaftung gegen den Betriebsinhaber fr Rechtsverletzungen seiner Mitarbeiter bzw. Angestellten und Beauftragten. Sie werden im Allgemeinen weit ausgelegt2, finden allerdings nur auf die Abwehr-, nicht hingegen auf Schadensersatzansprche Anwendung.

103

Danach muss sich der Betriebs- bzw. Unternehmensinhaber auch das Handeln von Angestellten oder Beauftragten zurechnen lassen3. In Betracht kommen insbesondere Handelsvertreter, Vertragshndler, Werbeagenturen, Provider, wenn sie die Pflege der Website des Betriebsinhabers bernehmen, usw; nicht dagegen selbstndige Hndler im Verhltnis zum Lieferanten zB auch im E-Commerce4.

104

Betriebs- oder Unternehmensinhaber kann eine natrliche oder juristische Person oder eine Personengesellschaft sein, in deren Namen und Verantwortung der Betrieb gefhrt wird, in der Regel also der Eigentmer, Pchter oder Nießbraucher. Nicht Betriebsinhaber sind Organe, die persnlich haftenden Gesellschafter einer OHG oder KG oder die einzelnen Mitglieder einer BGBGesellschaft. Diese haften unter den entsprechenden Voraussetzungen als Verletzer oder (Mit-)Strer unmittelbar5.

105

Mitarbeiter ist jeder, der aufgrund eines – nicht notwendig entgeltlichen oder wirksamen – Vertrages bzw. Dienstverhltnisses weisungsabhngige

106

1 Vgl. Palandt/Heinrichs, § 278 BGB Rz. 2. 2 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 2.34; Harte/Henning/Bergmann, § 8 UWG Rz. 239 ff. 3 BGH v. 6.6.1958 – I ZR 33/57, BGHZ 28, 1 (12 f.) = MDR 1958, 835; OLG Stuttgart v. 22.8.1997 – 2 U 121/97, WM 1998, 2054. 4 Vgl. Baumbach/Hefermehl/Khler, § 8 UWG Rz. 2.45 und 2.46. 5 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 2.50; Harte/Henning/Bergmann, § 8 UWG Rz. 245.

Freytag

|

547

D Rz. 107

Haftung der im Netz Ttigen

Dienste zu leisten hat. Dies sind neben Arbeitnehmern auch Praktikanten, Volontre und freiberufliche Mitarbeiter1. 107

Beauftragter ist jeder, der – ohne Angestellter zu sein – im oder fr den Geschftsbetrieb eines anderen aufgrund eines vertraglichen oder anderen Verhltnisses ttig ist. Er muss in die betriebliche Organisation der Gestalt eingegliedert sein, dass einerseits der Erfolg seiner Handlung zumindest auch dem Betriebsinhaber zugute kommt, andererseits dem Betriebsinhaber ein bestimmender und durchsetzbarer Einfluss auf seine Ttigkeit eingerumt ist2. Alternativ wird darauf abgestellt, Beauftragter sei jeder, der mit Wissen und Wollen des Betriebsinhabers oder als sein gesetzlicher Vertreter fr den Betrieb ttig ist3. (c) Haftung in Organisationen und fr Organisationsmngel

108

Eine weitere Haftungserstreckung ergibt sich aus den richterrechtlichen Grundstzen zur Haftung in Organisationen und fr Organisationsmngel. Danach haftet jeder Betriebsinhaber ohne Ansicht seiner rechtlichen Organisation, also juristische Personen wie AG und GmbH ebenso wie Personengesellschaften oder Einzelunternehmer, fr Organisationsmngel. Der Betriebsinhaber hat das Unternehmen so zu organisieren, dass fr alle wichtigen Aufgabengebiete ein Organ zustndig ist, das die wesentlichen Entscheidungen trifft.

109

Ist die solche Entscheidungen tatschlich treffende Person kein Organ, so findet § 31 BGB auf sie gleichwohl analoge Anwendung, sie gilt insoweit als der verfassungsmßige Vertreter. Ist berhaupt niemand fr solche Entscheidungen zustndig, so ist § 31 BGB unmittelbar wegen Organisationsmangel anwendbar4. (d) Haftung des (Mit-)Strers

110

Im Bereich der verschuldensunabhngigen Ansprche (Unterlassung und Beseitigung), jedoch nur auf diese beschrnkt, kommt schließlich der von der Rechtsprechung ursprnglich in Analogie zu § 1004 BGB entwickelten sog. Strerhaftung eine ganz erhebliche Bedeutung zu. Die Strerhaftung wird – ber die in der neueren Rechtsprechung des BGH bereits angewandte restriktivere Handhabung hinaus – verstrkt berhaupt in Frage gestellt. Fr das Wettbewerbsrecht wird zT ihre Aufgabe zu Gunsten der oben dargestellten 1 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 2.44. 2 BGH v. 22.3.1963 – Ib ZR 161/61, GRUR 1963, 438 (439); v. 31.5.1990 – I ZR 228/88, MDR 1990, 983 = GRUR 1990, 1039 (1040); BGH v. 5.4.1995 – I ZR 133/93, GRUR 1995, 605 (607) – Franchise-Nehmer. 3 Khler, GRUR 1991, 344 (352). 4 BGH v. 10.5.1957 – I ZR 234/55, BGHZ 24, 200 (213); Palandt/Heinrichs, § 31 BGB Rz. 7 ff.; vgl. zur Haftung im Konzern ferner Spindler, CR 1998, 745 mwN.

548

|

Freytag

Zivilrecht

Rz. 113 D

deliktsrechtlichen Unterlassungshaftung nach den Kategorien von Tterschaft und Teilnahme gefordert1. Der BGH ist dem allerdings bisher nicht gefolgt und hat in der eBay-Rolex-Entscheidung die uneingeschrnkte Anwendung der Grundstze der Strerhaftung bei der Verletzung von Immaterialgterrechten (also insbesondere Marken- und Urheberrechtsverletzungen) ausdrcklich besttigt2. Die Strerhaftung hat ihre Anwendungsflle berwiegend im Bereich der Verletzung von Immaterialgterrechten und im Wettbewerbsrecht, wo in der Praxis dem Unterlassungsanspruch die berragende Rolle zukommt. Im allgemeinen Zivilrecht kommt ihr, abgesehen von den Fllen der klassischen Eigentumsverletzungen, welche im Onlinebereich schwer vorstellbar sind, vor allem im Zusammenhang mit Persnlichkeitsrechtsverletzungen große Bedeutung zu. Persnlichkeitsrechtsverletzungen sind von der Schutzlage hnlich gelagert wie Verletzungen von Urheberrechten oder gewerblichen Schutzrechten.

111

Voraussetzung ist in jedem Fall zunchst das Vorliegen einer objektiven, nicht notwendigerweise schuldhaften Rechtsverletzung eines Dritten (sog. Akzessoriettserfordernis)3. Dies erffnet gegenber einer Inanspruchnahme als Strer grundstzlich die Verteidigung auch damit, dass die Handlung des Dritten rechtmßig sei; in der Praxis ist Letzteres allerdings meist nicht der Fall.

112

Nach den von der Rechtsprechung entwickelten Grundstzen4 haftet neben dem eigentlichen Verletzer als Strer derjenige, welcher willentlich und adquat kausal, wenn auch nicht notwendigerweise schuldhaft, die Rechtsverletzung ermglicht oder frdert. Von dieser Ausgangsformel von kaum begrenzbarer Weite wird im herkmmlichen Bereich beispielsweise der Verlag oder der Pressevertreiber erfasst, soweit es um eine rechtswidrige Verffentlichung in einer Zeitung geht. Im Onlinebereich wre dies etwa der Betreiber eines Host-Servers fr die dort abgelegten Inhalte Dritter. Diese Formel findet jedoch, wie die Rechtsprechung in jngster Zeit nach einer zeitweisen Ausuferung und immer weiteren Handhabung der Strerhaftung mehrfach betonte, eine ganz erhebliche Einschrnkung darin, dass der Strer die tatschliche und rechtliche Mglichkeit haben muss, die Rechtsverletzung in zumutbarer Weise zu verhindern oder abzustellen5.

113

1 Insbesondere von Baumbach/Hefermehl/Khler, § 8 UWG Rz. 2.15–2.17. 2 BGH v. 11.3.2004 – I ZR 304/01, GRUR 2004, 860 (869) – Internet-Versteigerung. 3 BGH v. 10.10.1996 – I ZR 129/94, MDR 1997, 677 = GRUR 1997, 313 (315) mwN; BGH v. 18.5.1999 – X ZR 156/97, WRP 1999, 1045 (1048); BGH v. 10.11.1999 – I ZR 121/97, WRP 2000, 506 (509). 4 BGH v. 17.5.2001 – I ZR 251/99, NJW 2001, 3265 – ambiente. 5 BGH v. 10.10.1996 – I ZR 129/94, GRUR 1997, 313 (315); BGH v. 10.4.1997 – I ZR 3/95, WRP 1997, 1059 (1061); BGH v. 15.10.1998 – I ZR 120/96, WRP 1999, 211 (212); BGH v. 11.3.2004 – I ZR 304/01, GRUR 2004, 860 (864) – Internet-Versteigerung.

Freytag

|

549

D Rz. 114

Haftung der im Netz Ttigen

114

Im Rahmen dieser Przisierung der Strerformel sind also im Rahmen einer Interessenabwgung (objektive Interessen des Anspruchstellers, objektive Interessen des in Anspruch Genommenen, Interessen der Allgemeinheit) Zumutbarkeitserwgungen anzustellen. In §§ 8–11 TDG wurde zwar auf die ausdrckliche Bezugnahme auf die Zumutbarkeit wie noch in § 5 TDG aF verzichtet. Die Begrndung zum Entwurf der TDG-Novelle 2001 hlt aber ausdrcklich fest, dass der Verzicht auf diese Formulierung keinen Verzicht auf das Zumutbarkeitserfordernis bedeutet, da sich dieses bereits aus allgemeinen bergeordneten Grundstzen ergebe1. Dies sind insbesondere die Grundstze der Strerhaftung, auf die es nun im Zusammenhang mit der Unterlassungshaftung von Tele- bzw. Mediendiensteanbietern fr fremde Informationen unmittelbar ankommt. Diese Abwgung kann beispielsweise darauf hinauslaufen, dass eine Strerstellung des Mitwirkenden nur in Fllen grober und eindeutiger sowie leicht zu erkennender Rechtsverletzungen angenommen wird. Dies zeigt, dass die zuweilen anzutreffende Ansicht, Fragen der Zumutbarkeit seien typischerweise und ausschließlich auf der Schuldebene angesiedelt, nicht zutrifft.

115

Dabei ist fr die Frage vom Bestehen und Umfang zumutbarer Prfungspflichten nicht auf jeden, ggf. auch von individuellen Besonderheiten oder subjektiven Irrtmern geprgten Einzelfall abzustellen, sondern Fallgestaltungen mssen typisiert betrachtet werden. Es geht nicht um die Frage eines individuellen Verschuldens wie ggf. auf nachgelagerter Ebene nach erfolgter Verurteilung zu Unterlassung bei der ein Verschulden voraussetzenden Verhngung von Ordnungsmitteln (§ 890 ZPO). Der BGH hat in den Fllen eBay-Rolex (fr einen Dienst im Anwendungsbereich von §§ 8 bis 11 TDG) und DENIC-ambiente sowie DENIC-Biedenkopf (außerhalb der von § 8 bis 11 TDG bzw. § 5 TDG aF geregelten Angebote) typisiert auf das „Geschftsmodell“ einer Internetplattform fr Fremdversteigerungen bzw. der Domainvergabe im Allgemeininteresse abgestellt. Wie „fein“ eine solche Typisierung allerdings ausfllt, wird im Ergebnis von der Interessenabwgung abhngen, die vom Richter mit dem Ziel einer im interessengerechten und im typischen Fall praktisch durchfhrbaren Verantwortlichkeits- und Risikoverteilung vorzunehmen ist. Zu bercksichtigen sind in jedem Fall die Funktion und die Aufgabenstellung des als Strer in Anspruch Genommenen sowie die Eigenverantwortung des unmittelbar Handelnden2. So hat etwa der BGH bei der DENIC sowohl eine Vorabprfungspflicht der DENIC bei der erstmaligen Registrierung einer Domain als auch eine hinweis- bzw. vorfallsinduzierte Prfungspflicht der DENIC fr den Fall einer

1 Begrndung der Bundesregierung zum Elektronischer Geschftsverkehr-Gesetz (EGG), BR-Drucks. 136/01 v. 16.2.2001, S. 51. 2 So etwa BGH v. 1.4.204 – I ZR 317/01, GRUR 2004, 693 (695) – Schner Wetten, im Zusammenhang mit dem Setzen und Unterhalten von Hyperlinks.

550

|

Freytag

Zivilrecht

Rz. 116 D

erneuten Registrierung verneint1. Dagegen hat der BGH bei Internetplattformen fr Fremdversteigerungen (zB also eBay) angenommen, dass der „auf eine klare Rechtsverletzung hingewiesene“ Plattformbetreiber nicht nur das konkrete Angebot sperren, sondern auch Vorsorge dafr treffen muss, dass es zu keinen weiteren „derartigen“ Rechts- bzw. im entschiedenen Fall Markenverletzungen kommt2. Daher msse er „Angebote von Rolex-Uhren einer besonderen Prfung“ unterziehen3. Eine entsprechende Prfungspflicht msste man konsequenterweise dann auch fr mehrfach aufgetretene, klar erkennbare Verletzungen anderer Marken annehmen (zB andere bekannte Marken, die hufig plagiiert werden, etwa Cartier, Tommy Hilfiger, Boss usw.). Mit einer derartigen, wenn auch auf bestimmte wiederkehrende und leicht erkennbare Fallgestaltungen beschrnkten hinweis- bzw. vorfallsinduzierten Prfungspflicht droht aber ein – ein der eBay-Rolex-Entscheidung vom BGH nicht angesprochener – Konflikt mit § 8 Abs. 2 Satz 1 TDG und § 15 ECRL und damit hherrangigem EU-Recht. Denn auch der BGH geht davon aus, dass eine Internet-Auktionsplattform ein Angebot iSv. § 11 TDG bzw. Art. 14 ECRL ist. Dort ist – im Wortlaut leicht abweichend – geregelt, dass Diensteanbieter nicht verpflichtet sind, die gespeicherten oder bermittelten fremden Informationen zu berwachen oder (aktiv) nach Umstnden zu forschen, die auf eine rechtswidrige Ttigkeit hinweisen4. Zwar unterliegen anders noch als nach § 5 TDG aF Unterlassungsansprche nicht mehr direkt den speziellen Haftungsprivilegierungen fr Hosting, Caching und Durchleitung/Zugangsvermittlung, jedoch gelten Art. 15 ECRL und § 8 TDG („Allgemeine Grundstze“) auch fr die Unterlassungshaftung5. Die fr InternetAuktionsplattformen vom BGH angenommene hinweis- bzw. vorfallsindu1 BGH v. 17.5.2001 – I ZR 251/99, NJW 2001, 3265 – ambiente; BGH v. 19.2.2004 – I ZR 82/01, GRUR 2004, 619 (621) – kurt-biedenkopf.de; dazu bereits Bettinger/ Freytag, CR 1999, 28. Revisionsrechtlich war dort zu unterstellen, dass es zu „mehreren klar erkennbaren Markenverletzungen“ gekommen war. 2 AA unter Berufung auf § 11 TDG in einem vergleichbaren Fall: OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) – Rolex. 3 BGH v. 11.3.2004 – I ZR 304/01, GRUR 2004, 860 (864) – Internet-Versteigerung. 4 Art. 15 Abs. 1 ECRL lautet: Die Mitgliedstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12, 13 und 14 keine allgemeine Verpflichtung auf, die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder aktiv nach Umstnden zu forschen, die auf eine rechtswidrige Ttigkeit hinweisen. § 8 Abs. 2 Satz 1 TDG lautet: Diensteanbieter im Sinne der §§ 9 bis 11 sind nicht verpflichtet, die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder nach Umstnden zu forschen, die auf eine rechtswidrige Ttigkeit hinweisen. 5 Freytag, CR 2000, 600 (605); Spindler/Schmitz/Geis/Spindler, § 8 TDG Rz. 18 ff., der in Rz. 20 zu Recht annimmt, dass das in § 8 TDG und Art. 15 ECRL geregelte Verbot proaktiver berwachungspflichten die positive Kenntnis vom fraglichen Inhalt als solchem voraussetzt. So auch OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) – Rolex, allerdings ohne Erwhnung der einschlgigen Bestimmungen.

Freytag

|

551

116

D Rz. 117

Haftung der im Netz Ttigen

zierten Prfungspflicht bei wiederkehrenden und leicht erkennbaren Markenverletzungen wre somit nur dann kein Verstoß gegen die E-CommerceRichtlinie, wenn es sich hierbei um keine „allgemeine“ berwachungspflicht handelte und man diese, nur in Art. 15 ECRL erwhnte Qualifizierung der verbotenen berwachungspflichten, im Wege richtlinienkonformer Auslegung in § 8 TDG hineinlesen wrde1. (2) Beispiele 117

Bei den nachfolgend aufgezhlten Beispielen zur Passivlegitimation muss beachtet werden, dass es je nach einschlgigem Haftungstatbestand im einzelnen zu Abweichungen kommen kann. Die gilt insbesondere fr die Haftung als Verletzer, da sich die zu erfllenden Tatbestandsmerkmale je nach einschlgiger Norm unterscheiden. Eine schematische bertragung verbietet sich also. Grundstzlich gelten die oben dargestellten allgemeinen Regeln. (a) Content-Provider

118

Der Begriff ist nicht eindeutig besetzt. Teils wird hierunter derjenige verstanden, der im Gegensatz zu Dienstleistern wie einem Host-Service oder Access-Providern Angebote zu eigenen Zwecken bereit hlt (im Folgenden als Content-Anbieter bezeichnet), teils derjenige, der fr Dritte Inhalte im Stile einer Werbeagenturleistung erstellt oder pflegt (im Folgenden als Agentur bezeichnet).

119

Der Content-Anbieter haftet regelmßig als Verletzer. Fr juristische Personen und diesen Gleichgestellte gilt § 31 BGB. Soweit er nicht selbst handelt, sind ihm im Rahmen seiner Geschftsttigkeit von ihm bewusst veranlasste Handlungen wie eigene zuzurechnen. Fr Angestellte haftet er nach § 831 BGB bzw. nach § 8 Abs. 2 UWG, §§ 14 Abs. 7, 15 Abs. 6 MarkenG oder § 100 UrhG; nach diesen sonderprivatrechtlichen Vorschriften haftet er ferner fr Beauftragte, zB eine Agentur. Eine Eigenhaftung seiner Organe kommt in Betracht, wenn sie entweder selbst Verletzer sind oder die Verletzung kennen und dulden. Fr Mitarbeiter in vllig untergeordneter Stellung kommt hinsichtlich deren Eigenhaftung in Betracht, sie trotz Tatbestandsverwirklichung aus Billigkeitsgrnden nicht haften zu lassen, wenn man dies mit einer verbreiteten Auffassung fr mglich hlt. Eine bloße Strerhaftung, die erheblichen Einschrnkungen unterliegen kann, kommt bei Content-Anbietern deshalb dagegen nicht in Betracht. Von Dritten fr sein Angebot erworbene Inhalte, zB Photos, Texte etc., macht sich der Content1 Hierfr spricht Erwgungsgrund 47 ECRL, wonach berwachungspflichten „in spezifischen Fllen“ nicht „allgemeiner Art“ sind. Allerdings war dort wohl eher an behrdliche Maßnahmen im Rahmen der Gefahrenabwehr und Strafverfolgung gedacht.

552

|

Freytag

Zivilrecht

Rz. 121 D

Anbieter zu Eigen; auch im Sinne der Verantwortlichkeitsprivilegierungen nach TDG und MDStV. Etwas anderes mag nur in bestimmten Fllen fr ußerungen Dritter gelten, denen er ein neutrales Forum bietet („Markt der Meinungen“, s.u. Rz. 239)1. Ob die Online-Agentur im Außenverhltnis2 Verletzer oder nur Strer ist, hngt vom jeweiligen Verletzungstatbestand ab. Whrend sie bzw. ihre Organe oder Angestellten im Rahmen der Erstellung von Content fr Dritte zB oft selbst Vervielfltigungen im Sinne von § 16 UrhG vornimmt, wird zB die ffentliche Wiedergabe dieses Content im Sinne von § 15 UrhG selbst unmittelbar wohl erst vom Content-Anbieter bzw. dessen Host-Service-Provider vorgenommen. Ihre Haftung als Verletzer kommt daher unter dem Gesichtspunkt der Veranlassung oder ansonsten der Strerhaftung in Betracht3. Eine Haftung der Agentur als Gehilfe oder Anstifter (§ 830 Abs. 2 BGB) ihres Kunden wird in der Regel ausscheiden, da diese Begriffe auch im Zivilrecht strafrechtlich verstanden werden4 und deshalb sowohl beim Kunden wie auch bei der Agentur (bedingten) Vorsatz erfordern. Eine vllig untergeordnete Stellung ist allenfalls bei einzelnen Mitarbeitern anzunehmen. Eine Anwendung der Haftungsprivilegierungen nach TDG und MDStV kommt bei reinen Agenturleistungen fr dritte Content-Anbieter nicht in Betracht, da die Agentur selbst keinen Tele- oder Mediendienst anbietet. Fr Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten intern dieselben Grundstze wie beim Content-Anbieter.

120

(b) Hosting und Rechenzentrumsleistungen, Internet-Auktionsplattformen Beim Hosting, also der ffentlichen Zurverfgungstellung fremden Contents auf eigenen oder wenigstens selbst kontrollierten Servern, sind sehr verschiedenartige Fallgestaltungen denkbar; vom klassischen Server-Hosting im Stil einer Rechenzentrumsleistung bis hin zum Hosting von Foren, sog. Communities5 oder Newsgroups6.

1 LG Berlin v. 17.3.1998 – 27 O 686/97, NJW-RR 1998, 1634. 2 Das Innenverhltnis richtet sich nach der vertraglichen Beziehung zwischen Content-Anbieter und Agentur, zB nach der Rechtsmngelgewhrleistung des Werkvertragsrechts. 3 Vgl. BGH v. 22.9.1972 – I ZR 19/72, GRUR 1973, 208 (209) – Neues aus der Medizin fr die wettbewerbsrechtliche Haftung der Werbeagentur fr unlautere Werbeanzeigen in der Presse. 4 Palandt/Sprau, § 830 BGB Rz. 4. 5 Nicht berzeugend: OLG Kln v. 28.5.2002 – 15 U 221/01, CR 2002, 678 – Steffi Graf; dazu Freytag in Heermann/Ohly, Verantwortlichkeit im Netz 2003, S. 137 (153 f.). 6 Vgl. zB LG Potsdam v. 8.7.1999 – 2 O 317/99, CR 2000, 123 – Tolerantes Brandenburg (Anwendung von § 5 Abs. 3 TDG fr Zugangsvermittlung, tatschlich aber Hosting bzw. Bereithalten zur Nutzung) sowie die folgenden Nachweise.

Freytag

|

553

121

D Rz. 122 122

Haftung der im Netz Ttigen

Je nach Tatbestandsvoraussetzungen der einschlgigen Haftungsnorm kommt beim Hosting eine Haftung als Verletzer oder als Strer1 in Betracht. Soweit die Strerhaftung auf Mglichkeit und Zumutbarkeit abstellt, gelten hnliche Grundstze wie bei der regelmßig auch erforderlichen Prfung nach § 11 TDG bzw. § 9 MDStV. Fr Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten intern dieselben Grundstze wie beim Content-Anbieter. Beim Hosting sind hier die Verantwortlichkeitsprivilegierungen von § 11 TDG und § 9 MDStV fr fremde Inhalte ohne weiteres anwendbar2, sofern nicht ausnahmsweise ein Zu-Eigen-Machen zu bejahen ist3. Erst sie fhren zu praktikablen Ergebnissen und legen die Voraussetzungen einer Verantwortlichkeit im Einzelnen fest, wobei zwischen Schadensersatzhaftung und anderen, zB strafrechtlichen Verantwortlichkeiten unterschieden wird. Dabei ist noch nicht abschließend geklrt, welchen Haftungsmaßstab das Erfordernis der „offensichtlich gewordenen rechtswidrigen Handlung oder Information“ bedingt und ob Grundvoraussetzung auch hier positive Tatsachenkenntnis vom konkret in Frage stehenden Inhalt ist4. berrhrt bleiben aber seit der TDG- bzw. MDStV-Novelle 2001/2003 Unterlassungsansprche gem. § 8 Abs. 2 Satz 2 bzw. § 6 Abs. 2 Satz 2 MDStV.

123

Haftungsrechtlich ebenfalls ein Hosting-Angebot iSv. § 11 TDG sind Internetplattformen fr Fremdauktionen wie zB eBay in Bezug auf die Auktionsangebote der Nutzer dort. So hat der BGH in einem Rechtstreit um die Mitverantwortlichkeit fr ber eBay angebotene geflschte Rolex-Uhren5 im Rahmen der Prfung einer markenrechtlichen Strerhaftung angenommen, dass der „auf eine klare Rechtsverletzung hingewiesene“ Plattformbetreiber das konkrete Angebot sperren msse. Darber hinaus msse er aber auch 1 So ohne Problembewusstsein hinsichtlich des damals schon geltenden § 5 TDG OLG Mnchen v. 26.2.1998 – 29 U 4466/97, OLGR Mnchen 1998, 294 = CR 1998, 300 – Strer im Internet. 2 Noch zu § 5 Abs. 2 TDG, aber insoweit auch auf § 11 TDG zu bertragen: BGH v. 23.9.2003 – VI ZR 335/02, CR 2004, 48 (49) – Haftung des Internetproviders fr fremde Inhalte. 3 Fr Einzelheiten siehe Neubauer, oben Rz. 46 ff. 4 Vgl. hierzu oben Neubauer, Rz. 47; Spindler/Schmitz/Geis/Spindler, § 11 TDG Rz. 21; Freytag, CR 2000, 600 (608); noch zu § 5 TDG: Im Fall LG Mnchen I v. 30.3.2000 – 7 O 3625/98, CR 2000, 389 (390) war die Urheberrechtsverletzung wegen Copyright-Vermerken offensichtlich; in der Berufungsinstanz von OLG Mnchen v. 8.3.2001 – 29 U 3282/00, OLGR Mnchen 2001, 115 = CR 2001, 333 besttigt, allerdings unter Ablehnung der Anwendung von § 5 TDG; hierzu mit zutreffender Kritik Spindler, CR 2001, 324; vgl. ferner OLG Mnchen v. 3.2.2000 – 6 U 5475/99, OLGR Mnchen 2000, 307 = CR 2000, 541 – CD-Bench, zur Frage einer Markenverletzung beim Hosting. 5 BGH v. 11.3.2004 – I ZR 304/01, GRUR 2004, 860 (864) – Internet-Versteigerung. Vgl. auch oben Rz. 116 und OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 – Rolex. Das OLG Dsseldorf wendet anders als der BGH allerdings § 11 TDG auch im Rahmen der Strerhaftung an.

554

|

Freytag

Zivilrecht

Rz. 125 D

Vorsorge dafr treffen, dass es zu keinen weiteren „derartigen“ Rechts- bzw. im entschiedenen Fall Markenverletzungen kommt. Danach muss der Plattformbetreiber Angebote mit Hilfe von Stichwrtern einer besonderen Prfung unterziehen, bei denen mehrfach klar erkennbare Verletzungen von Markenrechten Dritter aufgetretenen waren (zB auch andere bekannte Marken, die hufig plagiiert werden, etwa Cartier, Tommy Hilfiger, Boss usw.). Die Haftungsprivilegierung fr die „Speicherung von Informationen“ nach § 11 TDG bzw. § 9 MDStV gilt insoweit fr die Schadensersatzhaftung und die eine solche vorbreitende Auskunftspflicht, nicht aber fr die Unterlassungs- und Beseitigungshaftung (sowie ggf. fr die Pflicht zur Erteilung von ausnahmsweise fr eine geschuldete Beseitigung erforderlichen Ausknften)1. (c) Access-Providing, Network-Providing, Routing Es handelt sich hierbei um reine TK-Dienstleistungen, die von ihrer Natur her inhalteunspezifisch und durch § 9 TDG und § 7 MDStV weitgehend privilegiert sind. Außerdem sind hier in der Regel die besonderen Haftungstatbestnde wie zB Aufstellen oder Verbreiten einer ehrverletzenden Behauptung, Vervielfltigung oder ffentliche Wiedergabe eines Werkes (vgl. auch § 44a UrhG) oder von (noch) schutzfhigen Teilen davon, Benutzen einer Marke etc. bereits nicht erfllt. Eine Strerhaftung scheitert beim gegenwrtigen technischen Stand wohl ebenfalls an tatschlichen und rechtlichen Hrden (§ 85 TKG). Anders kann es daher wohl unter dem Gesichtspunkt der Mittterschaft oder Teilnahme nur sein, wenn ein solcher Anbieter vorstzlich mit einem Nutzer zusammenarbeitet, um rechtswidrige Taten zu begehen; dazu unten Rz. 143. Dies kann nur im Einzelfall beurteilt werden. Ohne Hinzutreten besonderer Umstnde kann ein solcher Vorsatz noch nicht angenommen werden, wenn ein Access-Provider einem Kunden, der mehrfach oder sogar notorisch Rechtverletzungen begangen hat, nicht generell den Zugang sperrt. Es gibt insoweit keine allgemeinen Vertriebsverbote wie zB fr Betubungsmittel.

124

(d) Links Die Passivlegitimation desjenigen, der einen Link auf einen rechtswidrigen Inhalt setzt und unterhlt, drfte die umstrittenste Frage im Internetrecht gewesen sein. Sie ist inzwischen im Grundsatz durch die bereits zur Rechtslage nach Umsetzung der E-Commerce-Richtlinie in §§ 8–11 TDG und §§ 6–9 MDStV ergangene Entscheidung „Schner Wetten“ des BGH weitgehend beantwortet2. 1 BGH v. 11.3.2004 – I ZR 304/01, GRUR 2004, 860 (864) – Internet-Versteigerung; aA offenbar: OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) – Rolex. 2 BGH v. 1.4.2004 – I ZR 317/01, GRUR 2004, 693 (694 ff.) – Schner Wetten; siehe ferner Neubauer, oben Rz. 68 ff.

Freytag

|

555

125

D Rz. 126

Haftung der im Netz Ttigen

126

Ob ein Link nach allgemeinem Haftungsrecht eine Verletzung ist, kann nicht einheitlich beantwortet werden. Es hngt maßgeblich von dem jeweils einschlgigen Tatbestand ab, zB Vervielfltigung gem. § 16 UrhG, ffentliche Wiedergabe gem. § 15 UrhG, Benutzung einer Marke gem. § 14 MarkenG1, Werben gem. § 5 Abs. 1 UWG usw. Hierzu muss auf die Sonderkapitel dieses Handbuchs verwiesen werden.

127

Derjenige, der einen Link auf rechtswidrige Inhalte setzt, kommt aber grundstzlich als Strer in Betracht, da er dadurch zur – untechnisch gesprochen – „Verbreitung“ dieser Inhalte im Internet willentlich und adquat kausal beitrgt und soweit diese Verbreitung beim Verantwortlichen fr die verlinkten Inhalte einen Haftungstatbestand objektiv verwirklicht. Entscheidend kommt es dann auf die Frage des Umfangs der zumutbaren Prfungspflichten im Rahmen der Strerhaftung an2.

128

Im Rahmen der danach gebotenen Abwgung zwischen den objektiven Interessen des Anspruchstellers, des Anspruchsgegners und der Allgemeinheit sind neben der Funktion und Aufgabenstellung des in Anspruch Genommenen nach dem BGH inbesondere auch der Gesamtzusammenhang, in dem der Hyperlink verwendet wird, und der Zweck des Hyperlinks zu bercksichtigen. Ferner ist nach dem BGH insbesondere zu bercksichtigen, welche Kenntnis der den Link Setzende bzw. Weiterunterhaltende von den Umstnden hat, die mglicherweise dafr sprechen, dass der verlinkte Inhalt rechtswidrig ist, und welche Mglichkeiten der in Anspruch Genommene hat, die Rechtswidrigkeit in zumutbarere Weise zu erkennen. hnlich wie bereits bei der Domainvergabestelle DENIC und bei Internetplattformen fr Fremdauktionen unterscheidet der BGH dabei zwischen einer primren, vorfallsunabhngigen berprfungspflicht und einer sekundren, vorfalls- oder hinweisinduzierten Prfungspflicht. Dabei geht der BGH wohl davon aus, dass in beiderlei Hinsicht im Grundsatz Prfungspflichten bestehen, an die allerdings „keine zu strengen Anforderungen“ gestellt werden drften, wenn der Hyperlink nur den Zugang zu ohnehin allgemein zugnglichen Quellen erleichtert3. Grund fr die reduzierte Prfungsdichte sind Allgemeininteresse am Schutz der Meinungs- und Informationsfreiheit und der Umstand, dass ohne das sozialadquate Gestaltungsmittel der Hyperlinks die ebenfalls im Allgemeininteresse liegende sinnvolle Navigation durch die Informationsflle des World Wide Web stark beeintrchtigt oder praktisch ausgeschlossen wre. In der Regel ist deshalb sowohl die primre als auch eine sekundre Prfungspflicht nach Hinweis oder Abmahnung bzw. Klageerhebung auf ohne weiteres erkennbar rechtswidrige Inhalte, auf die verwiesen wird, beschrnkt, whrend – außer in Fllen eines Umgehungsversuchs durch zwischenge1 Vgl. BGH v. 17.5.2001 – I ZR 251/99, NJW 2001, 3265 – ambiente. 2 Siehe oben Rz. 115 und 116. 3 BGH v. 1.4.2004 – I ZR 317/01, GRUR 2004, 693 (695) – Schner Wetten.

556

|

Freytag

Zivilrecht

Rz. 130 D

schaltete, weitgehend leere Seite – eine berprfung von ber weitere Links nachgelagerten Ebenen grundstzlich nicht zumutbar ist1. Im vom BGH zu entscheidenden Fall „Schner Wetten“ kam als weitere Besonderheit hinzu, dass der Link auf das (illegale, aber nicht offensichtlich illegale) Wettangebot Teil der redaktionellen Berichterstattung in einer Online-Zeitung war. Bei sachgerechter Wrdigung und unter Bercksichtigung der grundlegenden demokratischen Institution der Presse- bzw. Rundfunkfreiheit waren deshalb nicht nur keine strengen Anforderungen an die Prfungspflicht zu stellen („sich einer sich aufdrngenden Erkenntnis entzogen htte“)2, sondern auch ein Zu-Eigen-Machen der verlinkten Inhalte lag wegen des Berichterstattungscharakters im Gesamtzusammenhang fern. Eine freie (Online-)Presse muss auch ber die ffentlichkeit berhrende rechtswidrige oder rechtlich fragwrdige Vorgnge berichten und damit auch das im Onlinebereich bliche Gestaltungsmittel des Hyperlinks einsetzen drfen, wenn dadurch auf ein ohnehin frei zugngliches, rechtlich fragwrdiges Angebot Dritter hingewiesen wird, welches Gegenstand der redaktionelle Berichterstattung ist. Insofern liegt der Fall bei Wettangeboten nicht anders als bei rechtlich umstrittenen Computerprogrammen zum Kopieren von CDs oder DVDs. Gleichwohl ist bei Hyperlinks im Allgemeinen besonders sorgfltig zu prfen, ob sich der den Link Setzende, die verlinkten Inhalte zu Eigen gemacht hat und deshalb fr sie als eigenen Inhalt, eigene Information bzw. eigene Handlung unmittelbar im Rahmen des jeweils einschlgigen Haftungstatbestands einstehen muss. Hierfr kann insbesondere auch zu bercksichtigen sein, ob der Verweisende sich den verlinkten Inhalt wirtschaftlich zunutze macht oder ob or sich von ihm distanziert. Falsch wre es aber diese Kriterien schematisch berzubewerten oder gar von einem Zu-Eigen-Machen als Regelfall auszugehen3. Soweit die entsprechenden subjektiven Voraussetzungen (Vorsatz des Tters und des Teilnehmers) erfllt sind, kommt fr das Setzen und Unterhalten eines Links ferner eine Haftung wegen Beihilfe (§ 830 Abs. 2 BGB) in Betracht.

129

Eine direkte oder analoge Anwendung der speziellen Verantwortlichkeitsprivilegierungen der §§ 8–11 TDG bzw. der §§ 6–9 MDStV kommt dagegen anders als nach §§ 5 TDG bzw. MDStV aF nicht in Betracht. Sowohl der europische Richtliniengeber der Art. 12–15 ECRL, als auch der deutsche Gesetzgeber, dem eine nationale Regelung fr die Linkhaftung europarechtlich gestattet ist, haben von einer gesetzlichen Regelung fr Hyperlinks be-

130

1 Freytag, Haftung im Netz, S. 233; Spindler/Schmitz/Geis/Spindler, vor § 8 TDG Rz. 56. 2 BGH v. 1.4.2004 – I ZR 317/01, GRUR 2004, 693 (696) – Schner Wetten. 3 Spindler/Schmitz/Geis/Spindler, vor § 8 TDG Rz. 53 und 54. Falsch deshalb auch die frhere Tendenz der Instanzgerichte, allzu leicht ein Zu-Eigen-Machen anzunehmen und § 5 Abs. 1 TDG aF anzuwenden.

Freytag

|

557

D Rz. 131

Haftung der im Netz Ttigen

wusst abgesehen, so dass weder eine Regelung vorliegt noch eine planwidrige Regelungslcke1. 131

Fr Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten im brigen intern dieselben Grundstze wie beim Content-Anbieter. (e) Suchmaschinen und Verzeichnisse

132

Ebenso wie bei Links im Allgemeinen nur unter dem Gesichtspunkt der allgemeinen Haftungsinstitute, insbesondere der Strerhaftung, und nicht nach §§ 8–11 TDG oder §§ 6–9 MDStV ist die Haftung von Suchmaschinen (automatische, computerprogrammgesteuerte Suche) und Verzeichnissen (manuell erstellt) zu beurteilen. Aufgrund des hohen Allgemeininteresses an derartigen, in der Regel kostenlosen und leistungsfhigen Navigationshilfen sowie der – hnlich wie bei der Domainvergabe bzgl. der verwaltenten Domains – extrem hohen Zahl verlinkter fremder Inhalte besteht bei automatischen Suchmaschinen im Rahmen der Strerhaftung gar keine primre Prfungspflicht und gegen eine sptere hinweis- oder vorfallsinduzierte Prfungspflicht verstßt der Suchmaschinenbetreiber nur dann, wenn ihm der konkrete Inhalt tatschlich als solcher bekannt ist und er sich einer sich ihm aufdrngenden Erkenntnis der Rechtswidrigkeit entziehen wrde2.

133

Fr Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten auch hier intern dieselben Grundstze wie beim Content-Anbieter. (f) Peer-to-Peer-Server, File-Sharing-Dienste

134

Noch nicht abschließend geklrt sind Fragen der Haftung fr den Betrieb von Servern in Peer-to-Peer-Systemen, auch File-Sharing-Dienste genannt. Dort sind die Dateien bzw. Inhalte (zB Raubkopien) ausschließlich auf den PCs der teilnehmenden Nutzer gespeichert und fr andere Nutzer unmittelbar abrufbar. Auf einem Server, wie ihn zB der Napster-Dienst vorsah, ist lediglich fr alle Nutzer ein Verzeichnis zu konsultieren, aus dem sich die jeweiligen Speicherorte ergeben, von denen die Dateien dann direkt heruntergeladen werden. Von der Benutzeroberflche her gengt aber fr all diese Vorgnge das einfache Anklicken eines Dateinamens. Insoweit ergibt sich durchaus eine Parallele zum „virtuellen Bereithalten“ bei Links und zur Anwendung der dortigen Grundstze. Andererseits kann man in diesem Fall

1 Siehe oben Neubauer, Rz. 70; BGH v. 1.4.2004 – I ZR 317/01, GRUR 2004, 693 (694) – Schner Wetten mwN; Spindler/Schmitz/Geis/Spindler, vor § 8 TDG Rz. 30 ff. (30); Freytag in Heermann/Ohly, Verantwortlichkeit im Netz 2003, S. 137 (155). 2 Vgl. zu Hyperlinks: Spindler/Schmitz/Geis/Spindler, vor § 8 TDG Rz. 59 ff.; von Lackum, MMR 1999, 697; LG Hamburg v. 21.9.2004 – 312 O 324/04, CR 2004, 938.

558

|

Freytag

Zivilrecht

Rz. 136 D

auch eine strkere Verwandtschaft des Serverbetriebs zu einer rein TK-technischen Vermittlungsleistung wie zB beim Routing sehen, was zur Anwendung von § 9 TDG bzw. § 6 MDStV fhren wrde1. Ganz aus dem Bereich der Tele- und Mediendienste kommt man mit Systemen wie Gnutella, die keinen zentralen Server kennen, sondern bei denen auch das Verzeichnis dezentral gefhrt wird. Hier kommt neben einem Vorgehen gegen den einzelnen Nutzer-Anbieter allenfalls ein Vorgehen gegen bzw. eine Haftung fr den Vertrieb der erforderlichen Software in Betracht. (g) Softwarehersteller Grundstzlich kommt auch eine Haftung von Herstellern und Vertreibern von Soft- und Hardware fr den Missbrauch ihrer Produkte zur Begehung von Rechtsverletzungen in Betracht. Zu denken ist hier vor allem an Urheberrechtsverletzungen (vgl. zB die soeben erwhnten Peer-to-Peer-Systeme in dezentralen Varianten wie Gnutella) sowie an die Umgehung von Conditional-Access-Systemen zB fr Pay-TV oder Kopiersoftware fr CDs oder DVDs, die wirksame technische Maßnahmen nach § 95a UrhG umgeht oder Informationen zur Rechtewahrnehmung iSv. § 95c UrhG entfernt oder verndert (DRM). Die aus den allgemeinen Grundstzen der Rechtsprechung bisher abzuleitenden Verkehrspflichten sind ußerst großzgig und erschpfen sich im Wesentlichen in Warnhinweisen2. § 95a und § 95 sowie die darauf bezogenen Straf- bzw. Ordnungswidrigkeitenbestimmungen der §§ 108b und 111a UrhG ergnzen nun, ggf. in Verbindung mit § 823 Abs. 2 BGB als Schutzgesetz die Vorschriften des Zugangskontrolldiensteschutzgesetzes (ZKDSG) und begrnden so mglicherweise eine selbstndige Haftung fr eigenes Verhalten3.

135

(h) Domainvergabestelle DENIC Die deutsche Top-Level-Domain-Vergabestelle DENIC haftet im Rahmen der Strerhaftung außer in den (eher theoretischen) Fllen einer vorstzlichen Beihilfe nur sehr eingeschrnkt fr Kennzeichenverletzungen von Anmeldern rechtswidriger Domains. Sie wird erst dann Mitstrer, wenn sie nach Hinweis auf die angebliche Rechtswidrigkeit eines Domaineintrags diesen nicht sperrt, obwohl er in grober und fr die DENIC offensichtlich erkennbarer Weise Rechte des Anspruchstellers verletzt. In der Regel ist hierfr die Vorlage einer rechtskrftigen Verurteilung des Domaininhabers 1 Ausfhrlich Kreutzer, GRUR 2001, 307 (308); vgl. auch Spindler/Schmitz/Geis/ Spindler, vor § 8 TDG Rz. 60, der eine Parallele zu Suchmaschinen zieht; siehe oben Neubauer, Rz. 36. 2 ZB BGH v. 29.5.1964 – Ib ZR 4/63, GRUR 1965, 104 – Personalausweise; BGH v. 9.6.1983 – I ZR 70/81, MDR 1984, 201 = GRUR 1984, 54 – Kopierlden; nher Freytag, Haftung im Netz, S. 112 ff. 3 Vgl. Dreier/Schulze/Dreier, § 95a UrhG Rz. 7 und 17 sowie § 95c UrhG Rz. 4.

Freytag

|

559

136

D Rz. 137

Haftung der im Netz Ttigen

erforderlich1. Entsprechend enge Voraussetzungen gelten auch fr einen kartellrechtlichen Anspruch. Diese Grundstze wurden mittlerweile zweimal vom BGH2 besttigt. Dabei hat der BGH sowohl eine Vorabprfungspflicht der DENIC bei der erstmaligen Registrierung einer Domain als auch eine hinweis- bzw. vorfallsinduzierte Prfungspflicht der DENIC fr den Fall einer erneuten Registrierung verneint. 137

Fr die Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten intern dieselben Grundstze wie beim Content-Anbieter. (i) Domain-Provider und Name-Server

138

Auf keine so weitgehende Privilegierung im Rahmen der Strerhaftung knnen sich Domain-Provider berufen, die fr Kunden (die Domaininhaber) Domains bei der DENIC reservieren und als technischer Kontakt- oder Nameserver agieren. Im Rahmen der ihnen fr diese Ttigkeit obliegenden Verkehrssicherungspflichten sind sie ab Kenntnis der Umstnde, aus denen sich eine Verletzung zB von Markenrechten durch die Domainregistrierung ergibt, verpflichtet, die Rechtswidrigkeit zu prfen und im Falle der Rechtswidrigkeit nicht weiter an der Registrierung und Konnektierung mitzuwirken3. Denn der Domain-Provider wirkt willentlich und adquat kausal an der rechtswidrigen Konnektierung und ggf. Benutzung der Domain mit, die Konnektierung abzustellen ist ihm mglich und eine Prfung auch zumutbar, da er einer wesentlich geringeren Anzahl von Anmeldungen gegenbersteht als die DENIC oder eine andere Vergabestelle, nicht wie diese eine Aufgabe wahrnimmt, die in ffentlichem Interesse liegt, und sich im Regressfall an seinen Kunden halten kann. Aus Sicht des Verletzten ist es daher ratsam, den Domain-Provider parallel oder im Anschluss an die an den Domaininhaber gerichtete Abmahnung zu informieren. Fr den Fall einer mglicherweise unberechtigten Abmahnung sollte er allerdings dabei das Risiko einer sog. „Abnehmer“verwarnung bedenken.

139

Fr Zurechnung von Tatbeitrgen und die Eigenhaftung von Organen und Angestellten gelten intern dieselben Grundstze wie beim Content-Anbieter.

1 Bettinger/Freytag, CR 1999, 28. 2 BGH v. 17.5.2001 – I ZR 251/99, NJW 2001, 3265 – ambiente; BGH v. 19.2.2004 – I ZR 82/01, GRUR 2004, 619 (621) – kurt-biedenkopf.de. 3 OLG Hamburg v. 4.11.1999 – 3 U 274/98, CR 2000, 385; LG Bremen v. 13.1.2000 – 12 O 453/99, CR 2000, 543; LG Mnchen I v. 27.2.2002 – 1 HK O 16598/01, CR 2003, 67.

560

|

Freytag

Zivilrecht

Rz. 142 D

(3) Verhltnis der Passivlegitimation zu den Verantwortlichkeitsprivilegierungen nach TDG und MDStV Bei der Passivlegitimation kommt es zu berschneidung des allgemeinen Haftungsrechts mit dem besonderen Verantwortlichkeitsrecht nach TDG und MDStV. Dies ist dann der Fall, wenn der nach allgemeinen Grundstzen Passivlegitimierte Anbieter eines Informations- und Kommunikationsdienstes im Sinne von § 2 TDG oder § 2 MDStV ist. Dann kommen ihm die Verantwortlichkeitsprivilegierungen fr eigene oder fremde Inhalte nach §§ 8–11 TDG oder §§ 6–9 MDStV zugute.

140

(a) Eigene Inhalte Bei eigenen Inhalten ergeben sich keine Probleme. Fr eigene Inhalte sind die Anbieter gemß § 8 Abs. 1 TDG und § 6 Abs. 1 MDStV ohne bereichsspezifische Einschrnkungen nach den allgemeinen Gesetzen, also insbesondere nach dem allgemeinen zivilrechtlichen Haftungsrecht verantwortlich.

141

Insoweit sind § 5 TDG und § 5 MDStV haftungsrechtlich transparent. Daran haben auch die E-Commerce-Richtlinie und ihre Umsetzung nichts gendert1. (b) Fremde Inhalte Nur bei fremden Inhalten ergibt sich auch sachlich eine berschneidung. Diese berschneidung ist durch den Vorrang des besonderen Verantwortlichkeitsrechts (TDG und MDStV) zu lsen. Dies ergibt sich zunchst aus dem allgemeinem Grundsatz, dass das jngere Gesetz dem lteren vorgeht. Vor allem folgt dies aber aus der erklrten haftungsklarstellenden und haftungsprivilegierenden Zielsetzung von TDG und MDStV sowie der ihnen zugrunde liegenden E-Commerce-Richtlinie, die im Ergebnis wie ein Filter die Verantwortlichkeit und damit die Passivlegitimation des Anbieters nur dann gestatten sollen, wenn ihre besonderen Voraussetzungen erfllt sind. Dies gilt jedoch nur, soweit die Regelungen in §§ 8–11 TDG bzw. §§ 6–9 MDStV reichen, dh. nicht – mit Ausnahme des Verbots der Auferlegung „allgemeiner“ berwachungspflichten2 – fr Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen, also insbesondere nach den Grundstzen der Strerhaftung. Der denkbare berschneidungsbereich ist also wesentlich kleiner als noch bei §§ 5 TDG bzw. MDStV aF. Die Vorschriften schließen bei Erfllung ihrer Voraussetzungen auch eine sekundre Mithaftung als Strer oder aufgrund der Haftung fr fremdes Verhalten (dazu oben Rz. 96 ff.) grundstzlich aus. 1 Freytag, CR 2000, 600 (603); vgl. § 8 Abs. 1 TDG-E 2001 und § 6 Abs. 1 MDStV-E 2001. 2 Siehe oben Rz. 116.

Freytag

|

561

142

D Rz. 143

Haftung der im Netz Ttigen

143

Eine Ausnahme hiervon gilt nur dann, wenn der Anbieter und der Nutzer direkt vorstzlich1 mit einem Nutzer, der seinerseits wieder Anbieter sein kann2, zusammenarbeitet, um rechtswidrige Handlungen zu begehen. Der Vorsatz ersetzt hier die Zurechnung mittelbar verursachter Verletzungserfolge wegen Mitwirkung an der Verbreitung rechtswidriger Inhalte Dritter, wie sie den Verantwortlichkeitsregelungen von TDG und MDStV und auch der dahinter stehenden E-Commerce-Richtlinie zugrunde liegt. Das Vorsatzelement berbrckt damit aufgrund der damit verbundenen objektiven Gefahrsteigerung gewissermaßen wie ein berspringender Funke beim Kurzschluss die sonst anzuwendenden differenzierenden Zurechnungskriterien3. Bedingter Vorsatz gengt hierfr nicht. Ob Absicht als gesteigerte Form des Vorsatzes tatschlich erforderlich ist, ist fraglich, da der Vergleich des deutschen Richtlinientextes mit der englischen und franzsischen Fassung ergibt, dass nach letzteren wohl einfacher direkter Vorsatz gengt.

144

Diese Filterfunktion entspricht bei dogmatischer Einordnung4 einer gesetzlichen Regelung des rechtlichen Zurechnungszusammenhangs zwischen einem Verhalten einer Person5, welches nach den Grundstzen des allgemeinen Haftungsrechts haftungsbegrndend sein kann, einerseits und einer Rechtsverletzung, die sich aus den besonderen Vorschriften des besonderen Haftungsrechts ergibt, andererseits. Das besondere Verantwortlichkeitsrecht fr den Onlinebereich modifiziert also das allgemeine Haftungsrecht auf der Tatbestandsebene6. Auf die Frage der dogmatischen Einordnung wird es jedoch in der Praxis nur selten ankommen:

145

– Sind die Voraussetzungen fr eine Haftungsprivilegierung nach TDG oder MDStV erfllt, scheitert eine Haftung jedenfalls hieran, ohne dass es auf das Ergebnis der Prfung nach allgemeinem Haftungsrecht und dessen Verhltnis zum besonderen Verantwortlichkeitsrecht noch ankme.

1 Erwgungsgrund Nr. 44 der E-Commerce-Richtlinie spricht in der deutschen Fassung von „absichtlich“, die englische Fassung lautet „deliberately“ und die franzsische „delibrement“. 2 Freytag, CR 2000, 600 (608). 3 Vgl. zur Parallele der Auslegung von „lediglich“ den Zugang vermitteln in § 5 Abs. 3 TDG aF Sieber, Verantwortlichkeit im Internet, Rz. 370 bis 375; ferner Freytag, Haftung im Netz, S. 143, wobei an der Erstreckung des Vorbehalts ber Mittterschaft, Anstiftung und Beihilfe hinaus fr die Novelle nach Umsetzung der ECommcerce-Richtlinie nicht festgehalten wird. 4 Vgl. hierzu auch Spindler, MMR 1998, 639 und Haedike, CR 1999, 309; ferner Neubauer, oben Rz. 11 ff. 5 Dieses ist uU weiter zuzurechnen, zB als Organ der jur. Person oder dem Arbeitoder Auftraggeber, siehe oben Rz. 96 ff. 6 Freytag, Haftung im Netz, S. 129 ff.; Freytag, ZUM 1999, 185 (189); Sieber, Verantwortlichkeit im Internet, S. 123 jew. mwN; Spindler, NJW 1997, 3193 (3195); so auch LG Lbeck v. 24.11.1998 – 11 S 4/98, CR 1999, 650 – Zurechnung.

562

|

Freytag

Zivilrecht

Rz. 148 D

Auch hier sind allerdings die in §§ 8–11 TDG und §§ 6–9 MDStV zum Ausdruck gekommenen gesetzlichen Wertungen zu beachten. Steht also beispielsweise fest, dass ein Anbieter von fremden rechtswidrigen Inhalten, die er zur Nutzung bereithielt, aber mittlerweile gelscht oder gesperrt hat, im entscheidenden Augenblick keine Kenntnis hatte, so kann diese gesetzliche Wertung nicht dadurch umgangen werden, dass man eine Haftung kraft Beihilfe durch Unterlassen mit dem Argument konstruiert, der Anbieter habe infolge unterlassener Kontrollen die von ihm bereitgehaltenen Inhalte nicht ge- und deren Rechtswidrigkeit nicht erkannt, deshalb diese nicht gesperrt und so die Verbreitung dieser rechtswidrigen Informationen im Sinne der Beihilfe gefrdert und dabei Rechtsverletzungen Dritter billigend in Kauf genommen. – Fehlen die Voraussetzungen einer besonderen Haftungsprivilegierung nach TDG oder MDStV und sind auch alle weiteren Tatbestandsmerkmale nach dem herkmmlichen allgemeinen und besonderen Haftungsrecht erfllt, kann das Verhltnis auch in diesem Fall dahingestellt bleiben. Denn es gibt grundstzlich keine festgelegte Prfungsreihenfolge haftungsbegrndender oder haftungsausschließender Tatbestandsmerkmale. In diesem Fall ist jedenfalls im Ergebnis unabhngig vom Verhltnis von allgemeinem Haftungsrecht und TDG bzw. MDStV die Haftung zu bejahen.

146

– Nur wenn bei Ausscheiden einer Privilegierung nach TDG oder MDStV eine Mithaftung an nach allgemeinem Haftungsrecht zu prfenden Kriterien fr eine Zurechnung fremden Verhaltens1 scheitern wrde, kommt es auf die Klrung des dogmatischen Verhltnisses zwischen allgemeinem Haftungsrecht und besonderem Online-Verantwortlichkeitsrecht an.

147

Dann gilt Folgendes: Sind die bedingten Verantwortlichkeitsprivilegierungen eine ausdrckliche gesetzliche Regelung der Verkehrspflichten, welche die Anbieter von Tele- und Mediendiensten hinsichtlich fremder Inhalte treffen, so sind sie besondere Kriterien fr die tatbestandliche Zurechnung fremden Verhaltens und der durch diese verursachten Verletzungserfolge. Deshalb sind in diesem Bereich Wertungswidersprche zu vermeiden, wobei die sptere ausdrckliche gesetzliche Regelung vorgehen muss.

148

So kann, wenn feststeht, dass ein Anbieter fremde Informationen in Kenntnis ihres Inhalts bereitgehalten hat und die Voraussetzungen fr eine der einschlgigen Privilegierungen nach §§ 8–11 TDG bzw. §§ 6–9 MDStV nicht gegeben sind, nicht argumentiert werden, ihm sei die Verbreitung dieser Inhalte tatbestandlich objektiv nicht zuzurechnen, da ihm Maßnahmen zur Nutzungsverhinderung nach allgemeinen Grundstzen der Strerhaftung nicht zuzumuten seien. 1 Also neben der sog. objektiven Zurechnung mittelbarer Tatbeitrge bei der Verletzerhaftung insbesondere in den Fllen einer Haftung fr fremdes Verhalten und der Strerhaftung; siehe oben Rz. 91 ff.

Freytag

|

563

D Rz. 149 149

Haftung der im Netz Ttigen

Kein Wertungswiderspruch tritt dagegen auf, soweit die Haftung des Anbieters nach allgemeinem Haftungsrecht unter Gesichtspunkten bejaht oder verneint wird, die nichts mit der tatbestandlichen Zurechnung fremden Verhaltens gerade aufgrund der Nichtbeachtung der den Anbietern von Tele- und Mediendiensten hinsichtlich fremder Inhalte obliegenden Verkehrspflichten tun haben. Dies ist etwa der Fall, wenn es um die Frage geht, ob die handelnde Person als Organ im Sinne von § 31 BGB oder als Mitarbeiter oder Beauftragter im Sinne von § 8 Abs. 2 UWG anzusehen ist. In diesem Fall finden die Bestimmungen des allgemeinen Haftungsrechts unberhrt von TDG und MDStV Anwendung. (4) Verhltnis der Passivlegitimation zum Herkunftslandprinzip nach der ECommerce-Richtlinie

150

In gewissen Konstellationen kann es auch zu berschneidungen zwischen den Vorschriften des allgemeinen Haftungsrechts und dem Herkunftslandprinzip nach Art. 3 der E-Commerce-Richtlinie, welches in § 4 TDG und § 5 MDStV in deutsches Recht umgesetzt wurde1, kommen.

151

Nach dem Herkunftslandprinzip darf in dessen Anwendungsbereich ein Mitgliedstaat die Ttigkeit eines Anbieters eines Dienstes der Informationsgesellschaft, der in einem anderen Mitgliedsstaat niedergelassen ist, im Grundsatz nicht beschrnken oder behindern, sofern die Grnde hierfr nicht rechtlichen Bereichen zuzuordnen sind, die vom Anwendungsbereich der ECommerce-Richtlinie ausgenommen sind, oder eine der Ausnahmen zwingender Schutzinteressen nach der E-Commerce-Richtlinie eingreift. Vereinfacht gesprochen drfen also Anbieter, die grenzberschreitend ttig sind, EU-weit grundstzlich hchstens so streng behandelt werden wie in ihrem Niederlassungsland. Das Herkunftslandprinzip ist eine spezielle, sekundrrechtliche Ausprgung der allgemeinen Dienstleistungsfreiheit gem. Art. 50 EGV.

152

Eine zumindest faktische Beschrnkung der Ttigkeit des Anbieters stellt es im Grundsatz auch dar, wenn der auslndische Anbieter wegen Verstoßes gegen und aufgrund von inlndischen Vorschriften vom Staat oder von privaten Dritten haftbar gemacht wird. Es handelt sich hierbei um eine sog. Maßnahme gleicher Wirkung im Sinne der Dassonville-Formel2.

153

Ein unmittelbarer Konflikt zwischen Herkunftslandprinzip und allgemeinem Haftungsrecht, insbesondere der Passivlegitimation, erscheint nur ausgeschlossen, soweit der Anbieter und seine Ttigkeit in den Anwendungsbe1 So auch Spindler/Schmitz/Geis/Spindler, vor § 8 TDG Rz. 65: insbesondere bei Links und Suchmaschinen; umfassend zum europischen Rechtsrahmen: Lehmann (Hrsg.), Electronic Business in Europa, 2001. 2 EuGH Slg. 1974, 837 – Dassonville; Geiger, EUV/EGV, 3. Aufl. 2000, Art. 28 EGV Rz. 9 und 10.

564

|

Freytag

Zivilrecht

Rz. 155 D

reich der Verantwortlichkeitsprivilegierungen nach der E-Commerce-Richtlinie bzw. ihrer jeweiligen Umsetzungen in nationales Recht fallen. Denn bei europarechtlich ordnungsgemßer Umsetzung der Richtlinie gelten fr alle Anbieter dieselben Haftungsprivilegierungen und Voraussetzungen fr diese. Ein unmittelbarer Konflikt kann sich aber in den von den harmonisierten Verantwortlichkeitsregelungen der E-Commerce-Richtlinie ausgesparten Bereichen ergeben. Dies sind vor allem die Verantwortlichkeit fr Links und die konkrete Ausgestaltung der Verantwortlichkeit, soweit diese die Sperrung oder Nutzungsverhinderung rechtswidriger Inhalte betrifft. In diesen Bereichen ist es durchaus denkbar, dass beispielsweise das deutsche Recht einem in England niedergelassenen Anbieter eine Verantwortlichkeit fr fremde Inhalte, auf die Links in seinem Angebot verweisen, zuweist oder ihm generell oder im Einzelfall strengere Unterlassungspflichten auferlegt, als dies das englische Recht tut. In diesen Fllen msste aufgrund des Vorrangs des Gemeinschaftsrechts das Herkunftslandprinzip eingreifen und eine Haftung nach deutschem Recht1 (zB fr einen Link auf eine nach deutschem Recht wettbewerbswidrige Werbung) ausschließen, wenn nicht ohnehin eine der in Art. 3 Abs. 4 bis 6 E-Commerce-Richtlinie vorgesehenen Ausnahmen eingreift.

154

Eine weitere Einschrnkung der Freiheit der Erbringung von Diensten der Informationsgesellschaft kann sich mittelbar aus nationalem Haftungsrecht ergeben. Wenn zwar der Dienst eines auslndischen Anbieters selbst aufgrund des Herkunftslandprinzips in Deutschland nach inlndischem Recht von der Haftung ausgenommen ist, aber der im Inland niedergelassene Kooperationspartner, Kunde o zB als Strer nach UWG haftbar ist, weil er diesen Dienst zB hostet oder in sein Portal integriert hat, so wirkt sich dies faktisch und mittelbar auch auf den auslndischen Anbieter aus. Denn dies erschwert ihm faktisch die Ausbung seiner Freiheit der Erbringung seines Dienstes der Informationsgesellschaft vom Ausland aus in Deutschland. Ein Anbieter von Powershopping, der in einem Mitgliedstaat niedergelassen ist, in dem dieses rechtmßig ist, konnte also beispielsweise de facto nicht mit einem Portal wie T-Online kooperieren, solange Powershopping in Deutschland als Verstoß gegen das UWG und der Portalbetreiber als Strer angesehen wurde2. Weitere Beispiele sind grenzberschreitende Kooperationen zwischen deutschem Provider und auslndischem Dienstleister im Zusammenhang mit E-Mail oder SMS-Werbung.

155

1 Insoweit wre noch das IPR des angerufenen Gerichts zu beachten und zB deutsches IPR msste auf deutsches Recht, zB das UWG, verweisen. Im Ergebnis geht auch dann allerdings das Herkunftslandprinzip dem IPR vor, Erwgungsgrund 23 Satz 2 E-Commerce-Richtlinie (bestr.). 2 Hier sind natrlich wieder je nach Ausgestaltung der Kooperation die Verantwortlichkeitsprivilegierungen nach TDG und MDStV zu beachten.

Freytag

|

565

D Rz. 156 156

Haftung der im Netz Ttigen

Mglicherweise greift auch hier das Herkunftslandprinzip zugunsten des auslndischen Anbieters und mit mittelbarer Auswirkung auf die Ttigkeit der inlndischen Vertrags- und Kooperationspartner ein. Denn auch mittelbare oder faktische Diskriminierungen oder Behinderungen fallen in den Anwendungsbereich der Grundfreiheiten des EG-Vertrages, als deren besondere sekundrrechtliche Ausprgung das Herkunftslandprinzip angesehen werden kann. Dies erscheint auf den ersten Blick als eine sehr weitgehende Auslegung des Herkunftslandprinzips, die mglicherweise mit dem Argument abgelehnt werden knnte, es handle sich in diesen Fllen nur um einen nicht beachtlichen Rechtsreflex des Herkunftslandprinzips. Flle, in denen die Inanspruchnahme einer Grundfreiheit durch den grenzberschreitenden Erbringer einer Hilfsleistung mit faktischer Begnstigung eines inlndischen Akteurs in Betracht gezogen wurden, sind in der Rechtsprechung des EuGH allerdings durchaus bekannt1. bb) Ansprche und Rechtsfolgen

157

Sind die Voraussetzungen fr die Haftung eines im Netz Ttigen gegeben – also neben den einzelnen Tatbestandsvoraussetzungen des besonderen Haftungsrechts insbesondere die Passivlegitimation des in Anspruch Genommenen –, so sind auf der Rechtsfolgenseite verschiedene Ansprche zu unterscheiden.

158

Hierzu zhlen der Unterlassungs- und der Beseitigungsanspruch, die unter dem Oberbegriff Abwehransprche zusammengefasst werden und die ein Verschulden erfordern. Ferner der grundstzlich verschuldensabhngige Schadensersatzanspruch und der Anspruch auf Herausgabe ungerechtfertigter Bereicherung, der so genannte Bereicherungsanspruch. Hinzu kommen Ansprche auf Auskunft und Rechnungslegung, die der Verwirklichung von Beseitigung-, Schadensersatz- oder Bereicherungsansprchen dienen. Besonderen Regeln folgt der Gegendarstellungsanspruch wegen vermeintlich unwahrer Tatsachenbehauptungen in Presse, Rundfunk und Mediendiensten, den die Presse- und Mediengesetze der Lnder und der Mediendienste-Staatsvertrag gewhren.

159

Keine Erwhnung finden hier besondere vertragliche Ansprche wie zB Ansprche auf Rckgewhr oder auf bzw. aus Gewhrleistung. Hier wird auf die Abschnitte ber das Vertragsrecht verwiesen2. Ebenfalls ausgespart bleiben spezielle Ansprche zB des Urheber- oder Markenrechts auf Vernich-

1 Vgl. zB die Fallgestaltungen in EuGH Slg. 1994 I, 1078 – Schindler (Werbung fr eine Lotterie), EuGH Slg. 1995 I, 1141 – Alpine Investments (Werbung fr Finanzdienstleistungen), EuGH v. 9.7.1997 – C-34/95, C-35/95, C-36/95, GRUR Int. 1997, 913 – de Agostini (zur Fernsehrichtlinie). 2 Siehe die Beitrge von Petri/Gckel, Holzbach/Sßenberger und Winteler zur vertraglichen Haftung und Gewhrleistung.

566

|

Freytag

Zivilrecht

Rz. 163 D

tung, bertragung usw. Auch insoweit wird auf die speziellen Kapitel verwiesen1. (1) Unterlassung Der Unterlassungsanspruch schtzt vor zuknftigen Verletzungen. Er erfordert deshalb neben einer bereits erfolgten (dann sog. Verletzungsunterlassungsanspruch) oder konkret zu befrchtenden (dann sog. vorbeugender Unterlassungsanspruch) objektiven Verletzungshandlung Begehungsgefahr (Wiederholungs- bzw. Erstbegehungsgefahr). Die Begehungsgefahr ist ungeschriebenes Tatbestandsmerkmal und damit materielle Anspruchsvoraussetzung2. Letzteres gilt allerdings nur fr den gesetzlichen Unterlassungsanspruch, nicht fr den vertraglichen Unterlassungsanspruch3. Hat der Anbieter auf eine Abmahnung hin eine Unterlassungserklrung abgegeben und gegen sie verstoßen, so kann er sich nicht mit materiellen Erwgungen aus dem gesetzlichen Tatbestand verteidigen4.

160

(a) Rechtsverletzung Erforderlich und ausreichend ist eine objektive Rechtsverletzung, die dem Anspruchsgegner zuzurechnen ist. Dies darzulegen und zu beweisen ist Sache des Anspruchsstellers. Verschulden ist nicht erforderlich5. Sein Fehlen ist daher als Verteidigung ungeeignet.

161

Von der Frage des Verschuldens zu trennen sind allerdings Fragen der Zumutbarkeit von Prfungspflichten, wenn es um die Zurechnung von Handlungen Dritter geht. Sind solche Pflichten im Rahmen des Pflichtenkreises eines Anbieters zu verneinen oder hat er ihnen im Rahmen des Zumutbaren Genge getan, so ist ihm die Verletzung auf Tatbestandsebene nicht zuzurechnen. Es fehlt dann bereits an der Passivlegitimation und damit an einer Rechtsverletzung.

162

(b) Begehungsgefahr und deren Wegfall Bei der Begehungsgefahr ist zwischen Wiederholungs- und Erstbegehungsgefahr zu unterscheiden.

1 Buschle, unten Rz. 256 ff., Dieselhorst/Plath, unten Rz. 281 ff. 2 BGH v. 2.12.1981 – I ZR 121/80, MDR 1983, 558 = GRUR 1983, 186 – Wiederholte Unterwerfung I. 3 BGH v. 3.12.1998 – X ZR 181/98, GRUR 1999, 522 (524) – Datenbankabgleich. 4 Vgl. auch LG Berlin v. 14.10.1999 – 16 O 84/98, MMR 2000, 495. 5 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 1.38 ff.; Harte/Henning/Beckedorf, § 8 UWG Rz. 14.

Freytag

|

567

163

D Rz. 164

Haftung der im Netz Ttigen

(aa) Wiederholungsgefahr 164

Liegt bereits eine Verletzung vor, so wird die Wiederholungsgefahr vermutet. Sie auszurumen ist dann Sache des Verletzers. An den Wegfall der Wiederholungsgefahr sind strenge Anforderungen zu stellen1.

165

Grundstzlich kann die Wiederholungsgefahr nur durch Abgabe einer strafbewehrten Unterlassungsverpflichtungserklrung beseitigt werden2. Die erklrte Unterlassungsverpflichtung muss auf einen ernstlichen Unterlassungswillen schließen lassen und – soweit die Vermutung der Wiederholungsgefahr reicht – uneingeschrnkt, unbefristet, bedingungslos und unwiderruflich erklrt werden und eine angemessene Vertragsstrafe fr jeden Fall der Zuwiderhandlung vorsehen. Zulssig ist allein die Beifgung einer auflsenden Bedingung, dass die Rechtmßigkeit des Verhaltens allgemeinverbindlich und zweifelsfrei durchgesetzt oder hchstrichterliche Rechtsprechung geklrt wird3. Nicht ausreichend sind hingegen neben der bloßen, nicht strafbewehrten Erklrung, den Verstoß nicht zu wiederholen, zB die Entfernung eines Links, die Abschaltung einer Homepage oder die Lschung einer Domain.

166

Fr den Wegfall der Wiederholungsgefahr ist es nicht erforderlich, dass der Glubiger die als solche ausreichende Erklrung auch annimmt4. Zur Klarstellung ist dies aber zu empfehlen, insbesondere wenn die abgegebene Erklrung im Wortlaut von der ursprnglich geforderten abweicht. Das gilt vor allem im Hinblick auf die Mglichkeit des Abgemahnten, erfolgreich negative Feststellungsklage zu erheben, soweit die Abmahnung (teilweise) unberechtigt ist.

167

Eine bestimmte Form ist fr die Unterlassungserklrung nicht erforderlich. Sie kann grundstzlich auch mndlich oder fernschriftlich erklrt werden. In diesen Fllen hat der Glubiger allerdings nach Treu und Glauben einen Anspruch auf schriftliche Besttigung5. Dies gilt auch fr Telefax, so dass die Faxbermittlung einer Unterlassungserklrung zwar fristwahrend ist, das Original jedoch unverzglich nachzusenden ist.

168

Ist eine Unterlassungsverpflichtungserklrung abgegeben, so haftet der Schuldner auch fr Verstße seiner Erfllungsgehilfen gemß § 278 BGB. Schließt er dies aus, so beseitigt seine Erklrung die Wiederholungsgefahr 1 BGH v. 10.7.1997 – I ZR 62/95, WRP 1998, 296 (301) – Der M. Markt packt aus. 2 Einzelheiten bei Baumbach/Hefermehl/Khler, § 12 UWG Rz. 1.100 ff.; Harte/Henning/Beckedorf, § 8 UWG Rz. 15; Teplitzky, Wettbewerbsrechtliche Ansprche, 8. Aufl. 2002, Kap. 7. 3 BGH v. 1.4.1993 – I ZR 136/91, MDR 1993, 746 = GRUR 1993, 677 (679) – Bedingte Unterwerfung. 4 BGH v. 16.11.1995 – I ZR 229/93, MDR 1996, 489 = GRUR 1997, 379 (380) – Wegfall der Wiederholungsgefahr II. 5 BGH v. 8.3.1990 – I ZR 116/88, MDR 1990, 1093 = CR 1990, 654 = GRUR 1990, 530 (532) – Unterwerfung durch Fernschreiben.

568

|

Freytag

Zivilrecht

Rz. 171 D

nicht. Will er das Risiko der Haftung fr Erfllungsgehilfen nicht bernehmen, so bleibt ihm alternativ nur, sich verurteilen zu lassen. Im Rahmen der Vollstreckung nach § 890 ZPO haftet er fr Erfllungsgehilfen nicht; jedoch werden dort im Rahmen des Organisationsverschuldens von den Gerichten regelmßig so strenge Anforderungen gestellt, dass sich in der Praxis unter dem Gesichtspunkt des Aufsichtverschuldens der Unterschied vielfach relativieren wird. Der Rat eines Rechtsanwalts entlastet den Schuldner grundstzlich ebenfalls nicht1. Die Wiederholungsgefahr ist nicht teilbar. Mithin beseitigt die – als solche ausreichende – Unterwerfung gegenber einem Verletzten, unter besonderen Umstnden auch einem Dritten gegenber, die Wiederholungsgefahr gegenber allen potentiellen Anspruchsstellern. Gegenber dem so genannten Zweitabmahner braucht der Schuldner daher grundstzlich keine weitere strafbewehrte Unterlassungserklrung abzugeben2. Nach Treu und Glauben ist er jedoch, um eine Schadensersatzpflicht aus positiver Forderungsverletzung zu vermeiden, gehalten, dem Zweitabmahner zu antworten und ihm die Erstabmahnung und seine Unterwerfung im Wortlaut schriftlich mitzuteilen3.

169

(bb) Erstbegehungsgefahr An die Erstbegehungsgefahr werden strenge Anforderungen gestellt. Hierunter ist nicht jede mgliche, sondern nur die ernstlich drohende, unmittelbar oder innerhalb naher Zukunft bevorstehende Gefahr einer Rechtsverletzung zu verstehen4. Hier mssen ernsthafte und greifbare Anhaltspunkte vorliegen, die eine zuverlssige rechtliche Beurteilung ermglichen.

170

Die Erstbegehungsgefahr wird nicht vermutet, sie ist vom Anspruchssteller darzulegen und zu beweisen. Er muss also von dem Verhalten des Anspruchsgegners, aus dem die drohende Verletzung herrhrt, bereits Kenntnis haben. Schon daran wird in der Praxis ein vorbeugender Unterlassungsanspruch hufig scheitern. Anders ist dies wohl nur in den Fllen, in denen sich der Verletzer ausdrcklich eines ihm nicht zustehenden Rechtes berhmt.

171

1 OLG Hamm v. 27.10.1977 – 4 W 62/77, WRP 1978, 223; vgl. Thomas/Putzo, ZPO, 26. Aufl. 2004, § 890 ZPO Rz. 15; Stein/Jonas/Brehm, § 890 ZPO Rz. 25; Teplitzky, Wettbewerbsrechtliche Ansprche, 8. Aufl. 2002, Kap. 57, Rz. 26 ff. mwN. 2 BGH v. 13.5.1987 – I ZR 79/85, MDR 1987, 998 = GRUR 1987, 640 (641) – Wiederholte Unterwerfung II. 3 OLG Dresden v. 16.3.1999 – 14 W 1689/98, WRP 2000, 430. 4 BGH v. 19.3.1992 – I ZR 166/90, MDR 1993, 136 = GRUR 1993, 53 (55) – Auslndischer Inserent.

Freytag

|

569

D Rz. 172

Haftung der im Netz Ttigen

(c) Inhalt des Anspruchs 172

Der Inhalt mglicher Unterlassungsansprche ist nicht notwendigerweise auf bloßes Nichtstun beschrnkt. Zwar kann er grundstzlich dadurch erfllt werden, dass sich der Schuldner weiterer Verletzungshandlungen enthlt. Allerdings ist es Frage des Einzelfalles, ob im Rahmen der Unterlassungspflicht nicht auch ein positives Tun erforderlich ist, um erneute Rechtsverletzungen zu vermeiden. Besteht der Verstoß etwa darin, dass der Anbieter nicht ordnungsgemß ber ein bestehendes Widerrufsrecht belehrt hat1, muss er im Rahmen der Unterlassung in Zukunft ordnungsgemß belehren. Ist ein Arzt Strer, weil er duldet, dass fr ihn unzulssigerweise geworben wird, so muss er Maßnahmen treffen, um dies in Zukunft zu verhindern2.

173

Besteht ein Unterlassungsanspruch wegen rechtswidriger Inhalte im Internet, so muss der Anbieter diese Inhalte lschen oder gegen Abruf sperren. Besteht hierzu Anlass, so muss er auch im Rahmen des Mglichen und Zumutbaren Vorkehrungen treffen, um ein erneutes Auftauchen dieser Inhalte etwa im Rahmen einer automatischen Spiegelung von anderen Rechnern zu verhindern. Er muss seinen Provider kontrollieren und sicherstellen, dass nur noch eine ordnungsgemße Fassung abrufbar ist3. Besteht die Rechtsverletzung eines Anbieters darin, dass er ber so genannte Metatags in seinen Seiten irrefhrende Eintrge in Suchmaschinen generiert hat, so ist er (auch) im Rahmen der Unterlassung verpflichtet sicherzustellen, dass die so generierten Verknpfungen gelscht werden4.

174

Die rumliche Weite des Unterlassungsanspruchs ist stets auf das Bundesgebiet beschrnkt. Deutsche Gerichte knnen zwar unter Beachtung der Regeln des internationalen Zivilprozessrechts und des Internationalen Privatrechts wegen Handlungen im Ausland Unterlassungsgebote bzw. -verbote aussprechen. Voraussetzung fr einen Verstoß und damit fr die Durchsetzung von Ordnungsmitteln ist aber, dass sich die Zuwiderhandlung auch gegen ein im Inland ausgesprochenes Verbot richtet. Dies ist im territorial nicht begrenzten Internet allerdings regelmßig der Fall. (d) Durchsetzung des Anspruchs

175

Der Verletzte hat die Wahl, ob er seinen Anspruch zunchst außergerichtlich oder sofort gerichtlich durchsetzen will. 1 BGH v. 7.5.1986 – I ZR 95/84, MDR 1987, 24 = GRUR 1986, 816 – Widerrufsbelehrung bei Teilzahlungskauf. 2 BGH v. 26.11.1998 – I ZR 179/96, WRP 1999, 501 (504) – Implantatbehandlung. 3 OLG Kln v. 31.3.2000 – 6 W 61/99, NJW-RR 2001, 24; vgl. aber auch OLG Hamburg v. 9.9.2002 – 3 W 60/02, CR 2003, 66; LG Berlin v. 10.12.2001 – 16 O 69/01, MMR 2002, 399. 4 OLG Frankfurt/M. v. 3.12.1999 – 3/11 0 98/99, MMR 2000, 493 – DiaProg. Vgl. auch den Beitrag von Dieselhorst, unten Rz. 281 ff.

570

|

Freytag

Zivilrecht

Rz. 179 D

Unterlassungsansprche werden in der berwiegenden Zahl der Flle nicht (nur) im Hauptsacheverfahren geltend gemacht, sondern im Rahmen des einstweiligen Rechtsschutzes durch Antrag auf Erlass einer einstweiligen Verfgung. Bei Domainstreitigkeiten ist zu beachten, dass nach Auffassung einzelner Gerichte eine Verurteilung zur Aufgabe einer Domainregistrierung im Verfgungsverfahren nicht mglich ist, weil dies eine Vorwegnahme der Hauptsache bedeuten wrde1. Zum Teil wird dem Lschungsantrag aber auch im Wege einer einstweiligen Verfgung stattgegeben. Soweit man bereits in der Registrierung in Form einer Domain eine Benutzung des geschtzten Zeichens sieht2, zwingt aber ohnehin schon der allgemeine Unterlassungsantrag (Unterlassen der Benutzung) zur Lschung.

176

Liegt dem Unterlassungsanspruch ein deliktischer Anspruch zu Grunde, so hat der Verletzte bei Internetsachverhalten regelmßig die Wahl zwischen allen deutschen Gerichten (§ 32 ZPO), sofern keine gesetzliche Zustndigkeitskonzentration eingreift. Denn soweit die Daten in Deutschland bestimmungsgemß abrufbar sind3, sind sie es in jedem deutschen Gerichtsbezirk. Es besteht ein so genannter fliegender Gerichtsstand. In UWG-Sachen ist § 14 UWG zu beachten.

177

Nach stndiger Rechtsprechung ist der Verletzte wenigstens in Sachen des gewerblichen Rechtsschutzes und des Urheberrechts sowie des Wettbewerbs- und Presserechts zur Vermeidung von Kostennachteilen im Falle eines sofortigen Anerkenntnisses nach § 93 ZPO vor Inanspruchnahme gerichtlicher Hilfe gehalten, den Verletzer abzumahnen. Die Kosten einer erforderlichen Abmahnung sind bei Verschulden als Schadensersatz und auch ohne Verschulden im Rahmen eines Anspruchs auf Aufwendungsersatz nach den Vorschriften der berechtigten Geschftsfhrung ohne Auftrag erstattungsfhig4.

178

Im Anwendungsbereich von §§ 8–11 TDG und §§ 6–9 MDStV sowie in der Regel unter Bercksichtigung der Rechtsprechung zur Strerhaftung fr fremde Informationen im Internet (zB bei Links oder in Internetplattformen fr Fremdauktionen) besteht hier allerdings eine Besonderheit. Sofern sich der Anbieter im Fall der Verantwortlichkeit fr fremde Inhalte auf die Privilegierung berufen kann, gilt Folgendes5: Vor Kenntnis des Anbieters von

179

1 ZB OLG Frankfurt/M. v. 27.7.2000 – 6 U 50/00, CR 2001, 412 – mediafacts.de. 2 Fezer, Markenrecht, 3. Aufl. 2001, § 3 Rz. 332. 3 KG v. 25.3.1997 – 5 U 657/97, K&R 1998, 36; LG Mnchen I v. 21.9.1999 – 9 HK O 12244/99, CR 2000, 464. 4 BGH v. 15.10.1969 – I ZR 3/68, BGHZ 52, 393 (399) = MDR 1970, 121 – Fotowettbewerb; BGH v. 21.3.1991 – I ZR 151/89, MDR 1991, 739 = WRP 1991, 573 (575) – Fundstellenangabe; Baumbach/Hefermehl/Khler, § 12 UWG Rz. 1.79; Harte/Henning/Brning, § 12 UWG Rz. 78. 5 Freytag, Haftung im Netz, S. 206; Freytag, ZUM 1999, 185, 194; Sieber, Verantwortlichkeit im Internet, S. 176.; aA Krner/Lehment in Hoeren/Sieber, MultimediaRecht, Teil 11.1, Rz. 191 f.

Freytag

|

571

D Rz. 180

Haftung der im Netz Ttigen

fremden Inhalten – und deshalb auch dann, wenn er diese Kenntnis erst durch die Abmahnungen erlangt – besteht kein Anspruch auf Ersatz der Abmahnkosten. Denn in diesen Fllen ist der Anbieter fr diese Inhalte (anders bei eigenen Inhalten) bis dahin nicht verantwortlich. Dass er diese Inhalte bereithlt, kann bis dahin also auch keine ihm zurechenbare Rechtsverletzung darstellen. Da somit auch kein Unterlassungsanspruch gegen ihn bestehen kann, aus dessen gerichtlicher Geltendmachung ihm Kosten entstehen knnten, an deren Vermeidung er ein objektives Interesse im Sinne einer Geschftsfhrung ohne Auftrag haben knnte, fehlt es an den Voraussetzungen einer berechtigten Geschftsfhrung ohne Auftrag. Mangels objektiver Rechtsverletzung scheidet gleichzeitig auch ein Schadensersatzanspruch aus. 180

Das Vorgehen des Anspruchsstellers muss in diesen Fllen also zweistufig ausfallen: Er muss in diesen Fllen zunchst (nicht notwendigerweise durch seinen Anwalt) dem Anbieter Kenntnis von solchen fremden Inhalte verschaffen, um ihn dann, wenn dieser nach angemessener Reaktionszeit diese Inhalte nicht sperrt oder ihre Nutzung verhindert, abzumahnen. Nur dann sind – die Berechtigung der Abmahnung vorausgesetzt – die Abmahnkosten erstattungsfhig.

181

Whlt der Anbieter das einstweilige Verfgungsverfahren, so sollte er sptestens vor Zustellung der einzelnen Verfgung die Vorschrift des § 945 ZPO mit bedenken. Danach ist er unabhngig von einem Verschulden zum Ersatz des aus der Vollziehung der einzelnen Verfgung entstehenden Schadens verpflichtet. Außer dem Bestreiten des Schadens und der Kausalitt hat er dabei kaum Verteidigungsmglichkeiten. (2) Beseitigung

182

Der Beseitigungsanspruch schtzt im Gegensatz zum Unterlassungsanspruch nicht vor zuknftigen Verletzungen, sondern verpflichtet zur Beseitigung bereits eingetretener Strungszustnde. berschneidungen mit dem Unterlassungsanspruch sind mglich, sofern die Nichtbeseitigung einer Strung gleich bedeutend mit der Fortsetzung der Verletzungshandlung ist1.

183

Art und Umfang der beschuldeten Beseitigungsmaßnahmen richten sich im Einzelfall nach dem jeweiligen Strungszustand. Nur solche Maßnahmen sind geschuldet, die geeignet und erforderlich sind, die noch vorhandene Strung zu beseitigen, und die dem Schuldner zumutbar sind. Es gilt der Grundsatz der Verhltnismßigkeit2.

1 BGH v. 22.10.1992 – IX ZR 36/92, MDR 1993, 268 = GRUR 1993, 415 (416) – Straßenverengung; siehe schon zum Unterlassungsanspruch oben Rz. 172. 2 Baumbach/Hefermehl/Khler, § 8 UWG Rz. 1.88; Harte/Henning/Seitz, § 8 UWG Rz. 127.

572

|

Freytag

Zivilrecht

Rz. 190 D

Die Kosten der Beseitigung trgt der Schuldner. Ein etwaiges Mitverschulden des Glubigers ist zu bercksichtigen1.

184

Ein besonderer Fall des Beseitigungsanspruchs ist der sog. Widerrufs- oder Berichtigungsanspruch. Dieser kommt im Zusammenhang mit nachgewiesenen unrichtigen Tatsachenbehauptungen und Persnlichkeitsrechtsverletzungen in Betracht; dazu unten Rz. 234 ff.2.

185

Voraussetzung ist ber die erwiesene Unwahrheit der beanstandeten ußerung, die stets eine Tatsachenbehauptung und nicht nur eine Meinungsußerung sein muss, darber hinaus die Verletzung eines absolut geschtzten Rechtsguts. ußerungen, die zwar objektiv unwahr sind, die den Betroffenen aber nicht in seinen Rechten verletzen, scheiden als Angriffspunkt fr einen Widerrufsanspruch aus. Beim Widerruf ist besonders sorgfltig zwischen den Rechten des Betroffenen und der auch fr Onlinemedien geltenden allgemeinen Meinungs- bzw. der Presse- oder Rundfunkfreiheit nach Art. 5 GG abzuwgen. Daraus folgt, dass Meinungsußerungen berhaupt nicht widerrufsfhig sind.

186

Grundstzlich sind auch nur solche Tatsachenbehauptungen widerrufsfhig, die die Medien selbst aufgestellt haben. Verbreiten sie Behauptungen Dritter, so kommt ein Widerrufsanspruch uU jedoch in Gestalt eines Distanzierungsanspruchs in Betracht. Auch ein solcher Anspruch entfllt allerdings, wenn die erforderliche Distanzierung schon in der Erstmitteilung enthalten war.

187

Die Unwahrheit der beanstandeten Tatsachenbehauptung muss positiv feststehen3. Ausnahmen, etwa die Verffentlichung einer strafbewehrten Unterlassungserklrung oder die Verffentlichung des Tenors eines unanfechtbaren Unterlassungsurteils, sind auf enge Ausnahmeflle beschrnkt.

188

Zustzlich zu der positiven Feststellung der Unwahrheit der zu berichtigenden Behauptung ist im Einzelfall erforderlich, dass die Verffentlichung der Berichtigung zur Beseitigung einer fortdauernden Beeintrchtigung des Betroffenen erforderlich ist4.

189

Fr den Berichtigungsanspruch gibt es keine feststehenden Formulierungen. In der Praxis werden aber verschiedene Formen der Berichtigung unterschieden: der Widerruf, die Richtigstellung, die Erklrung, dass eine Behauptung nicht aufrechterhalten wird und die Distanzierung. Die schrfste Form ist der frmliche Widerruf. Er setzt ausnahmslos die nachgewiesene oder un-

190

1 BGH v. 18.4.1997 – V ZR 28/96, MDR 1997, 825 = NJW 1997, 2234 (2235). 2 Fr weitere Einzelheiten siehe die Literatur zum Presserecht, zB Soehring, Presserecht, 3. Aufl. 2000, Rz. 31.1 ff.; Lffler, Presserecht, 4. Aufl. 1997, S. 398 ff.; Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1, Rz. 166. 3 BGH v. 6.4.1976 – VI ZR 246/74, GRUR 1976, 651 – Panorama; stndige Rechtsprechung. 4 Soehring, Presserecht, 3. Aufl. 2000, Rz. 31.8; Damm/Rehbock, Widerruf, Unterlassung und Schadensersatz in Presse und Rundfunk, 2. Aufl. 2001.

Freytag

|

573

D Rz. 191

Haftung der im Netz Ttigen

streitige Unwahrheit der Behauptung voraus. Weniger frmlich ist die sog. Richtigstellung, die uU auch lediglich eine erforderliche erluternde Klarstellung erlaubt. Als eingeschrnkter Widerruf wird die Erklrung bezeichnet, eine bestimmte Behauptung werde nicht aufrechterhalten. Sie kommt insbesondere dann in Betracht, wenn die Unwahrheit zwar nicht positiv festgestellt werden kann, es nach Klrung des Sachverhalts aber keine vernnftigen Anhaltspunkte fr die Richtigkeit der verbreiteten Behauptung gibt. Die Distanzierung betrifft die Wiedergabe unwahrer Tatsachenbehauptungen Dritter. Fr Einzelheiten muss auf die spezielle Literatur zum Presserecht verwiesen werden1. (3) Schadensersatz 191

Whrend es bei den Abwehransprchen um die Verteidigung gegen gegenwrtige und zuknftige Verletzungen und mit ihnen in unmittelbarem Zusammenhang stehende Strungen geht, betrifft der Schadensersatzanspruch die Kompensation des Verletzten fr infolge der Verletzungshandlung eingetretene Schden.

192

Voraussetzung ist neben der dem in Anspruch Genommenen zurechenbaren widerrechtlichen Verletzung eines geschtzten Rechtsguts oder Schutzgesetzes, dass den in Anspruch Genommenen insoweit ein Verschulden trifft (Ausnahme: gesetzlich geregelte Flle der Gefhrdungshaftung), dass durch die Rechtsverletzung beim Anspruchsteller ein Schaden eingetreten ist und dass zwischen der Rechtsverletzung und dem Schaden unter Bercksichtigung des Schutzzwecks der verletzten Norm ein adquater Zurechungszusammenhang besteht.

193

Verschulden kann in Form eigenen Verschuldens oder in Form zurechenbaren Fremdverschuldens vorliegen. Inwieweit im Rahmen eigenen Organisationsverschuldens, aufgrund gesetzlicher Zurechnungsnormen oder im Rahmen der Strerhaftung nach der Rechtsprechung fr fremdes Verhalten einzustehen ist, war Gegenstand der Darstellung zur Passivlegitimation (oben Rz. 88 ff.). Diese Zurechnungsregeln gelten allerdings nur zum Teil auch fr den Schadensersatzanspruch. Wer gegenber den Abwehransprchen passivlegitimiert ist, haftet nicht automatisch auch auf Schadensersatz. Dies ergibt sich teils daraus, dass die einschlgige gesetzliche Regelung schon dem Wortlaut nach (zB § 14 Abs. 7, § 15 Abs. 6 MarkenG) auf Unterlassungs- und Beseitigungsansprche beschrnkt ist, teils aus einer entsprechenden Beschrnkung aus der Natur der Rechtsfigur heraus (Strerhaftung in Analogie zu § 1004 BGB).

1 ZB Shring, Presserecht, 3. Aufl. 2000; Lffler, Presserecht, 4. Aufl. 1997; Wenzel, Das Recht der Wort- und Bildberichterstattung, 5. Aufl. 2003.

574

|

Freytag

Zivilrecht

Rz. 198 D

Soweit es beim Verschulden auf einen Rechtsirrtum bzw. auf dessen Vermeidbarkeit ankommt, trgt das Risiko einer unzutreffenden rechtlichen Beurteilung ganz weitgehend der Verletzer. Nur ganz ausnahmsweise ist die Berufung auf eine ungeklrte Rechtslage, wie sie im Internet an der Tagesordnung ist, erfolgreich und geeignet, ein Verschulden auszuschließen. Gerade im Bereich des geistigen und gewerblichen Eigentums und des Wettbewerbsrechts – Gebiete, die im Onlinebereich von besonderer Bedeutung sind – legt die Rechtsprechung hier einen sehr strengen Maßstab an1. Danach handelt der Anbieter fahrlssig, wenn er bei erkennbar unklarer oder zweifelhafter Rechtslage die ihm gnstigere Beurteilung aufgreift. Er muss mit abweichender Beurteilung durch die Gerichte rechnen und darf bei umstrittenen Rechtsfragen nicht auf ihm gnstige Entscheidungen der Instanzgerichte vertrauen. Selbst die Einholung einer Rechtsauskunft soll den Anbieter nicht immer entlasten.

194

Sowohl dem Grunde als auch der Hhe nach ist ein Mitverschulden des Verletzten (§ 254 BGB) oder seiner Hilfsperson (§ 254 Abs. 2 Satz 1 BGB) zu bercksichtigen.

195

Inhaltlich richtet sich der Schadensersatzanspruch entweder auf Naturalherstellung oder Geldentschdigung. Sofern beides mglich ist, hat der Verletzte ein Wahlrecht. Im Rahmen der Naturalherstellung hat er den Verletzten so zu stellen, wie dieser ohne das verletzende Ereignis stehen wrde. Auch im Rahmen der Naturalrestitution ist bei Domainstreitigkeiten der Verletzer in der Regel nicht verpflichtet, dem Verletzten die Domain zu bertragen. Denn aufgrund des „first come, first served“-Prinzips gibt es keine Vermutung dafr, dass der Verletzte selbst Inhaber der Domain geworden wre, wenn der Verletzer diese nicht rechtswidrig fr sich htte registrieren lassen2. Die Frage hat allerdings praktisch wegen der Mglichkeit eines Dispute-Eintrags bei der DENIC (dazu Dieselhorst/ Plath, oben B Rz. 896) jedenfalls fr Domains mit der Endung „.de“ kaum Bedeutung.

196

Im Rahmen der Geldentschdigung ist zwischen konkreter und abstrakter Schadensberechnung zu unterscheiden.

197

Zum konkreten Schadensersatz gehrt auch der entgangene Gewinn, soweit er nachgewiesen wurde oder von seinem Eintritt nach der Lebenserfahrung auszugehen gewesen wre (§ 252 BGB). Kosten der Rechtsverfolgung sind nur ersatzfhig, soweit sie tatschlich entstanden sind und auch erforderlich waren. Die Erforderlichkeit richtet sich dabei in der Regel nach den Stzen der BRAGO3.

1 Harte/Henning/Goldmann, § 9 UWG Rz. 44 ff. 2 Vgl. Ingerl/Rohnke, Markengesetz, 2. Aufl., vor §§ 14–19 MarkenG Rz. 104. 3 Palandt/Heinrichs, § 249 BGB Rz. 20 mwN.

Freytag

|

575

198

D Rz. 199

Haftung der im Netz Ttigen

199

Bei der Verletzung folgender immaterieller Rechtspositionen gewhrt die Rechtsprechung dem Verletzten mit der Mglichkeit dreifacher Schadensberechnung weitere Erleichterungen: Urheberrechte, Patentrechte, Gebrauchsmusterrechte, Geschmacksmusterrechte, Marken-, Namens- und Firmenrechte, wettbewerbsrechtlich geschtzte Leistungspositionen im Rahmen des ergnzenden Leistungsschutzes und Persnlichkeitsrechte, soweit der Eingriff blicherweise nur gegen Entgelt gestattet wird1. Hier hat der Verletzte bis Rechtskraft die Wahl zwischen der Berechnung nach dem konkreten Schaden einschließlich des entgangenen Gewinns, der angemessenen fiktiven Lizenzgebhr und der Herausgabe des Verletzergewinns.

200

Der Lizenzanalogie liegt berwiegend zugrunde, dass der Verletzer grundstzlich nicht besser, aber auch nicht besser stehen soll als ein vertraglicher Lizenznehmer, der eine Lizenzgebhr entrichtet htte. Deshalb wird zum Zwecke der Schadensberechnung ein Lizenzvertrag fingiert und ermittelt, was vernnftig denkende Parteien als Lizenzgebhr vereinbart htten. Die angemessene Hhe lsst sich aufgrund einer wertenden Entscheidung unter Bercksichtigung der Umstnde des Einzelfalls gemß § 287 Abs. 1 ZPO schtzen. In der Regel wird von einer Stcklizenz auf der Basis der Abgabepreise des Verletzers ausgegangen, wobei Lizenzbetrge in der Regel zwischen 1 und 5%, abhngig von den betroffenen Gtern teilweise aber auch deutlich darber liegen. In der Regel ist hier, wenn sich die Parteien nicht einigen, die Einholung eines Sachverstndigengutachtens erforderlich.

201

Verlangt der Verletzter Herausgabe des Verletzergewinns, muss er in den Grenzen des § 287 ZPO nachweisen, dass die Verletzungshandlung mit Wahrscheinlichkeit nicht nur bei ihm zu einem Schaden, sondern auch bei dem Verletzer zu einem Gewinn gefhrt hat. Hintergrund ist der Gedanke der Gewinnabschpfung. Der erzielte Gewinn ist nicht vollstndig, sondern nur insoweit herauszugeben, als er auf der unerlaubten Nutzung des Immaterialguts beruht. Gemeinkosten wurden bisher generell abgezogen. Dies ist aber nach der jngsten Rechtsprechung des BGH bei sog. nicht stckbezogenen Gemeinkosten nicht zulssig. Diese fallen beim Verletzer unabhngig von der Verletzung des geschtzten Rechts an. Sie sind deshalb im Rahmen der Berechnung des herauszugebenden Gewinns nicht abzugsfhig2.

202

Abgesehen von den Fllen einer angemessenen Lizenzgebhr bei kommerzialisierbaren Bestandteilen des allgemeinen Persnlichkeitsrechts (Lizenzen an Namen, dem Recht am eigenen Bild usw.) scheidet bei immateriellen Persnlichkeitsrechtsverletzungen ein materieller Schadensersatz grundstzlich aus. Im brigen kommt grundstzlich nur der Ersatz eines immateriellen Schadens in Betracht. In dessen Rahmen trgt die Rechtsprechung jedoch ausnahmsweise dem Gesichtspunkt der Prvention Rechnung. Vorausset1 Baumbach/Hefermehl/Khler, § 9 UWG Rz. 1.42; Harte/Henning/Goldmann, § 9 UWG Rz. 119. 2 BGH v. 2.11.2000 – I ZR 246/98, WRP 2001, 276.

576

|

Freytag

Zivilrecht

Rz. 205a D

zungen sind eine schwere, nicht hinnehmbare Persnlichkeitsverletzung, Verschulden und Subsidiaritt, dass die Einbuße also auf andere Art, insbesondere durch einen Widerruf nicht auszugleichen ist1. Hinsichtlich der Bemessungskriterien fr die Hhe sind mittlerweile infolge der verstrkten Betonung des Prventionszwecks folgende Gesichtspunkte besonders zu beachten: Wenn die Eingriffe in das Persnlichkeitsrecht durch die Presse und sonstige Medien unter vorstzlichem Rechtsbruch zum Zwecke der Gewinnerzielung durch Auflagensteigerung oder Auflagenerhaltung oder gar durch rcksichtslose Zwangskommerzialisierung durch rcksichtslose Vermarktung der Persnlichkeit erfolgen, muss die Geldentschdigung ein „Gegenstck“ bilden, von dem ein „echter Hemmungseffekt“ ausgeht. Danach muss zwar nicht eine frmliche Gewinnabschpfung stattfinden, wohl aber ist erforderlich, dass die Erzielung von Gewinnen aus der Rechtsverletzung als Bemessungsfaktor in die Entscheidung ber die Hhe der geltendenden Entschdigung einzubeziehen ist2. (4) Auskunft und Rechnungslegung Auskunft und Rechnungslegung dienen der Berechnung und Durchsetzung von anderen Ansprchen, insbesondere des Beseitigungs-, Schadensersatzund Bereicherungsanspruchs. Sie haben den Charakter von Hilfsansprchen.

203

Zu unterscheiden sind der selbstndige Auskunftsanspruch, insbesondere der Anspruch auf Drittauskunft zB nach § 101a UrhG oder § 19 MarkenG und der unselbstndige, akzessorische Auskunftsanspruch nach Treu und Glauben § 242 BGB3.

204

Voraussetzung fr den unselbstndigen Auskunftsanspruch ist, dass zwischen den Parteien eine Rechtsbeziehung besteht, dass es dem Glubiger unmglich oder unzumutbar ist, die betreffende Information selbst zu beschaffen, dass diese Ungewissheit des Glubigers von ihm unverschuldet und dass dem Verletzer die Auskunftserteilung zumutbar ist. Im Rahmen der Zumutbarkeit ist auch ein schtzenswertes Geheimhaltungsinteresse des Verletzers zu bercksichtigen. Diesem wird regelmßig durch die Aufnahme eines sog. Wirtschaftsprfervorbehalts hinreichend Rechnung getragen.

205

Der deutsche Gesetzgeber hat bei der Novellierung von TDG und MDStV im Zuge der Umsetzung der E-Commerce-Richtlinie anders als etwa der Gesetzgeber in sterreicht versumt, eine gesetzliche Regelung ber einen Auskunftsanspruch gegen Provider im Hinblick auf die Nutzer zu regeln, die den vom – ggf. wie ausgefhrt nach TDG oder MDStV haftungsprivilegier-

205a

1 Erman/Ehmann, BGB, 10. Aufl. 2000, Anhang § 12 BGB Rz. 803 ff. 2 BGH v. 15.11.1994 – VI ZR 56/94, MDR 1995, 804 = NJW 1995, 861; BGH v. 5.12.1995 – VI ZR 332/94, MDR 1996, 366 = NJW 1996, 984; BGH v. 12.12.1995 – VI ZR 223/94, MDR 1996, 365 = NJW 1996, 985. 3 Palandt/Heinrichs, § 261 BGB Rz. 8 ff.

Freytag

|

577

D Rz. 206

Haftung der im Netz Ttigen

ten – Provider angebotenen Dienst fr rechtswidrige Handlungen missbrauchen1. Dies hat in jngster Zeit im Zusammenhang mit Auskunftsforderungen bei Urheber- oder Markenrechtsverletzungen zu widersprchlichen instanzgerichtlichen Entscheidungen gefhrt, da das genaue Verhltnis zwischen Auskunftsanspruch nach Treu und Glauben § 242 BGB bzw. den besonderen Ansprchen auf Drittauskunft einerseits und dem Telekommunikationsgeheimnis und den Erfordernissen des Datenschutzes andererseits umstritten ist2. 206

Der Auskunftsanspruch ist in der Praxis allerdings schwer durchzusetzen. Die Durchsetzung der Auskunft erfolgt durch Leistungsklage und Vollstreckung nach § 880 ZPO. Ist die Auskunft als solche gegeben, kann, wenn der Verdacht besteht, dass die Auskunft falsch oder unvollstndig ist, nicht mit dem Mittel der Zwangsvollstreckung weiter vollstreckt werden. Der Glubiger hat lediglich Anspruch auf Abgabe einer eidesstattlichen Versicherung, wenn Grund zur Annahme besteht, dass die Angaben nicht mit der erforderlichen Sorgfalt gemacht wurden (§ 259 Abs. 2, § 260 Abs. 2 BGB).

207

Der Rechnungslegungsanspruch ist eine gesteigerte Form des Auskunftsanspruchs. Die Rechnungslegung kommt in den Fllen der objektiven Schadensberechnung nach Verletzergewinn und Lizenzanalogie in Betracht. Fr den Rechnungslegungsanspruch gelten im Wesentlichen die gleichen Grundstze wie fr den Auskunftsanspruch. (5) Bereicherungsherausgabe und Gewinnabschpfungsanspruch

208

Nach Bereicherungsrecht (Eingriffskondiktion) kann der Verletzer Herausgabe der Bereicherung verlangen. Wichtiger Anwendungsfall ist die Verletzung von Immaterialgterrechten3. Im Wesentlichen gelten die gleichen Grundstze wie fr die Zahlung der angemessenen Lizenzgebhr im Rahmen der objektiven Schadensberechnung. Das Erlangte ist die Nutzung. Die unmittelbare Herausgabe ist nicht mglich, so dass Wertersatz in Form der Zahlung einer angemessenen Lizenzgebhr geschuldet ist. Verschulden ist hier keine Voraussetzung. Die Verjhrung berechnet sich nach § 195 BGB. Eine Berufung auf den Wegfall der Bereicherung ist in der Regel nicht mglich. Nicht zu verwechseln hiermit ist der mit dem UWG 2004 neu eingefhrte

1 Vgl. Freytag in Heermann/Ohly, Verantwortlichkeit im Netz, 2003, S. 137 (156 f.). 2 Kein Auskunftsanspruch wegen Urheberrechtsverletzung eines Nutzers gegen Access-Provider: OLG Frankfurt/M. v. 25.1.2005 – 11 U 51/04; dagegen fr einen solchen Auskunftsanspruch wegen Urheberrechtsverletzung LG Hamburg v. 7.7.2004 – 308 O 264/04, MMR 2005, 55; ebenso aus § 1 UWG aF iVm. § 242 BGB gegen eine Internet-Auktionsplattform in Bezug auf einen Nutzer bejahend: LG Hamburg v. 22.6.2004 – 312 O 1052/03, CR 2005, 66; zum Ganzen: Spindler/Dorschel, CR 2005, 38 ff. 3 Baumbach/Hefermehl/Khler, § 9 UWG Rz.3.1 ff.; Harte/Henning/Beckedorf, vor § 8 UWG Rz. 6 ff.

578

|

Freytag

Zivilrecht

Rz. 213 D

Gewinnabschpfungsanspruch nach § 10 UWG, der nur zu Gunsten der Bundeskasse geltend gemacht werden kann. (6) Gegendarstellung Ein besonders auf den Persnlichkeitsschutz des Einzelnen gegenber der Berichterstattung in den Massenmedien zugeschnittener Anspruch ist der Gegendarstellungsanspruch. Er ist nicht mit dem Widerrufsanspruch als besonderer Form des Beseitigungsanspruches zu verwechseln. Er ist kein Beseitigungsanspruch, sondern der Anspruch auf ungeprfte Verffentlichung einer Gegenußerung des Betroffenen. Ob diese Gegenußerung der Wahrheit entspricht, ist dabei unerheblich und wird nicht geprft.

209

Ein Gegendarstellungsanspruch besteht nur gegenber ußerungen in bestimmten Medien und nur auf der Grundlage besonderer gesetzlicher Regelungen. Solche finden sich fr die gedruckte Presse in den Pressegesetzen der Lnder, fr den Rundfunk in den Landesmediengesetzen1 und fr Mediendienste in § 14 MDStV2. Fr den im TDG geregelten Bereich der Teledienstgesetze gibt es dagegen keinen Gegendarstellungsanspruch. Die insoweit erforderliche Abgrenzung zwischen Tele- und Mediendiensten ist im Einzelfall schwierig3. Als Richtschnur ist davon auszugehen, dass ein Informations- und Kommunikationsdienst nur dann ein Mediendienst ist, wenn die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund steht (vgl. § 2 Abs. 4 Nr. 3 TDG); ansonsten handelt es sich um einen Teledienst.

210

Die wichtigste Anspruchsvoraussetzung des Gegendarstellungsanspruchs ist die Beschrnkung auf Tatsachenbehauptungen. Sowohl die Erstmitteilung, auf die entgegnet wird, muss eine Tatsachenbehauptung sein als auch die in der Gegendarstellung erhaltene Gegenußerung. Die Gegendarstellung muss dabei einen gedanklichen Bezug zur Erstmitteilung haben und in einem gewissen Gegensatz zu ihr stehen.

211

Eine Verpflichtung zur Aufnahme der Gegendarstellung besteht nicht, wenn der Betroffene kein berechtigtes Interesse hat, der Umfang der Gegendarstellung unangemessen ber den der Erstmitteilung hinausgeht und die Gegendarstellung sich nicht auf tatschliche Angaben beschrnkt oder strafbaren Inhalts ist.

212

Die Gegendarstellung ist ohne Ergnzungen und Krzungen in gleicher Aufmachung wie die Erstmitteilung anzubieten. Die Gegendarstellung darf

213

1 ZB Art. 18 BayMG; vgl. ferner Regelungen in den Gesetzen ber die ffentlichrechtlichen Sendeanstalten. 2 Vgl. dazu LG Dsseldorf v. 29.4.1998 – 12 O 132/98, CR 1998, 431; Helle, CR 1998, 672; Barton, MMR 1998, 294. 3 Vgl. etwa Klck, CR 1999, 456; rechtspolitisch Koenig, MMM 1998, Beil. 12.

Freytag

|

579

D Rz. 214

Haftung der im Netz Ttigen

nicht durch eine Erwiderung, die sich nicht nur auf tatschliche Angaben bezieht oder die unmittelbar mit der Gegendarstellung verknpft ist, beeintrchtigt werden (sog. Glossierungsverbot). 214

Solange die Erstmitteilung angeboten wird, ist auch die Gegendarstellung mit ihr anzubieten. Darber hinaus kann der Betroffene lngstens einen Monat nach Herausnahme der Erstmitteilung das weitere Angebot der Gegendarstellung verlangen. Die Gegendarstellung muss unverzglich, sptestens sechs Wochen nach dem letzten Tag des Angebots der Erstmitteilung, jedenfalls jedoch drei Monate nach der erstmaligen Einstellung der Erstmitteilung, verlangt werden. Das Verlangen muss schriftlich erfolgen und von dem Betroffenen oder seinem gesetzlichen Vertreter unterzeichnet dem Anbieter zugehen.

215

Der Anspruch ist zivilrechtlicher Natur. Er ist im ordentlichen Rechtsweg geltend zu machen. Es gelten die Vorschriften ber die einstweilige Verfgung. Ein Hauptsacheverfahren findet nicht statt. Zu beachten ist dabei, dass das sog. Alles-oder-nichts-Prinzip gilt. Dies bedeutet, dass der Anbieter das Gegendarstellungsverlangen berechtigt zurckweisen darf, wenn es auch nur in Teilen den gesetzlichen Anforderungen nicht entspricht, und dass das Gericht, wie an sich nach § 938 ZPO mglich, nicht von sich aus die Gegendarstellung ndern und als Minus zum Beantragten zusprechen darf. Sind die Anforderungen an eine berechtigte Gegendarstellung nach Auffassung des Gerichts nicht erfllt, muss es das Begehren also insgesamt zurckweisen. Der Betroffene kann hierauf nur durch ein neues Gegendarstellungsverlangen reagieren, wobei er hufig jedoch die Fristen versumt haben wird. b) Besonderes Haftungsrecht aa) Zivilrecht

216

Die dem allgemeinen Zivilrecht zuzuordnenden besonderen Haftungstatbestnde, die im Zusammenhang mit der Ttigkeit eines Anbieters im E-Business relevant werden, sind zum einen vor allem Delikte, die sich gegen verschiedene Ausprgungen des allgemeinen Persnlichkeitsrechts richten. Betroffen sind dabei insbesondere das Recht am eigenen Bild, welches systematisch außerhalb des allgemeinen Zivilrechts in den fortgeltenden Vorschriften des Kunsturheberrechtgesetzes (KUG) geregelt ist, der Namensschutz nach § 12 BGB und die Tatbestnde der Haftungen fr die Verletzung der persnlichen und der Unternehmensehre, also vor allem § 823 BGB, § 824 BGB und § 823 Abs. 2 BGB iVm. §§ 185, 186 StGB. Zum anderen fallen in diesen Bereich allgemein zivilrechtliche Haftungsrisiken, insbesondere die Haftung fr fehlerhafte Produkte und Dienstleistungen und falsche Informationen, die, soweit es sich nicht um rein vertragsrechtliche Ansprche handelt, unter Umstnden in den Anwendungsbereich des Produkthaftungsgesetzes, jedenfalls aber in den Bereich der deliktischen Produzentenhaftung nach § 823 Abs. 1 BGB fllt. 580

|

Freytag

Zivilrecht

Rz. 221 D

(1) Haftung fr Verletzungen des Persnlichkeitsrechts und seiner speziellen Ausprgungen Besonders verletzlich sind im weltweiten Onlinemedium Persnlichkeitsrechte1. Das allgemeine Persnlichkeitsrecht wird als sonstiges Recht im Sinne von § 823 Abs. 1 BGB sowie seinen speziellen Ausprgungen durch die besonderen Vorschriften ber die Verletzung des Rechts am eigenen Bild, am Namen und der Ehre geschtzt2.

217

(a) Recht am eigenen Bild Das Recht am eigenen Bild ist eine besondere Ausprgung des Persnlichkeitsrechts. Es ist – systematisch nicht ganz korrekt – außerhalb des BGB in den insoweit fortgeltenden Vorschriften des ansonsten außer Kraft getretenen Kunsturheberrechtsgesetzes (KUG) geregelt. Das Recht am eigenen Bild als besonderes Persnlichkeitsrecht ist vom Urheberrecht an Fotografien oder dem Leistungsschutzrecht an Lichtbildern nach dem Urheberrechtsgesetz zu unterscheiden. Whrend das Recht am eigenen Bild dem Abgebildeten an seinem Bildnis zusteht, steht das Urheber- bzw. Leistungsschutzrecht an der Fotografie als Abbildung dem Lichtbildner, also dem Fotografen, zu. Werden Fotografien, die Personen erkennbar zeigen, ins Internet gestellt, so sind beide Rechte zu beachten.

218

Nach § 22 KUG drfen Bildnisse nur mit Einwilligung des Abgebildeten verbreitet oder ffentlich zur Schau gestellt werden. Schutzgegenstand ist das Bildnis des Abgebildeten und die Freiheit seiner Selbstbestimmung ber die Publikation des Bildnisses.

219

Das Recht am eigenen Bild steht jeder natrlichen Person zu, ohne Rcksicht auf ihr Alter. Das Recht am eigenen Bild endet nicht mit dem Tod des Abgebildeten, sondern das Einwilligungserfordernis gilt von Gesetzes wegen bis zum Ablauf von zehn Jahren nach dem Tode fort (§ 22 Satz 2 KUG). In diesem Fall bedarf es der Einwilligung der Angehrigen, dh. des berlebenden Ehegatten und der Kinder des Abgebildeten, bzw., wenn weder ein Ehegatte noch Kinder vorhanden sind, der Eltern des Abgebildeten (§ 22 Satz 3 KUG).

220

Entscheidendes Merkmal dafr, ob ein Bildnis vorliegt, ist die Erkennbarkeit der abgebildeten Person3. Hierfr reicht aber aus, wenn nur ein kleiner Be-

221

1 Siehe nur den Fall des Thringer OLG v. 16.8.2000 – 3 W 486/00, AfP 2001, 78 (anprangernde Darstellung mit Bild auf rechtsextremer Homepage); ferner, wenngleich nicht berzeugend, OLG Kln v. 28.5.2002 – 15 U 221/01, CR 2002, 678 – Steffi Graf. 2 Ausfhrlich Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1; Wenzel/von Strobl-Aleg, Kap. 7, Rz. 1 ff.; Dreier/Schulze/Dreier, §§ 22 ff. KUG. 3 Schricker/Gtting, Urheberrecht, § 22 KUG Rz. 5 und 6; Wenzel/von Strobl-Aleg, Kap. 7, Rz. 13 ff.; LG Hamburg v. 25.4.2003 – 324 O 381/02, CR 2004, 225, besttigt von OLG Hamburg v. 13.1.2004 – 7 U 41/03, CR 2004, 459 – Oliver Kahn.

Freytag

|

581

D Rz. 222

Haftung der im Netz Ttigen

kanntenkreis den Abgebildeten identifizieren kann. Der Nachweis, dass der Betroffene tatschlich erkannt worden ist, ist nicht erforderlich. Die Maßstbe sind tendenziell großzgig. Der bekannte schwarze Balken ber den Augenbereich ist deshalb in aller Regel nicht ausreichend, um die Anwendung der Vorschriften ber das Recht am eigenen Bild auszuschließen. 222

Das Recht am eigenen Bild behlt dem Abgebildeten die Verbreitung und die ffentliche Zurschaustellung vor. Diese Begriffe werden hnlich wie die Begriffe des Verbreitens bzw. der ffentlichen Wiedergabe im Urheberrecht verstanden1. Verbreiten erfordert das Anbieten oder das In-Verkehr-Bringen eines krperlichen Gegenstandes, Schaustellung ist jede unkrperliche Darstellung des Bildnisses. Fr den Begriff der ffentlichkeit gilt grundstzlich dasselbe wie in § 15 Abs. 3 UrhG. Die ffentliche Wiedergabe eines Bildnisses im Internet verletzt also ohne die erforderliche Einwilligung das Recht des Abgebildeten. Dabei ist es unerheblich, ob es sich ber (digitalisierte) Fotos oder um bewegte Bilder, zB aus einer Webcam handelt.

223

Der Eingriff ist nur dann gerechtfertigt, wenn er entweder durch die Einwilligung des Betroffenen oder eine der Schranken des Rechts am eigenen Bild gerechtfertigt wird.

224

Die Einwilligung ist nach herrschender Meinung eine einseitige, empfangsbedrftige Willenserklrung2. Sie ist verbindlich, kann aber hnlich wie die Einwilligung in die Verffentlichung eines Interviews aus wichtigen persnlichkeitsbedingten Grnden widerrufen werden, wobei dann analog §§ 122 BGB, 42 UrhG der Schaden zu ersetzen ist3. Eine Einwilligung ist im Zweifel eng auszulegen und rechtfertigt nicht jede wiederholte Wiedergabe des Bildnisses in anderem als dem vom Zweck der Einwilligung gedeckten Umfang. Die Einwilligung gilt nach § 22 Satz 2 KUG im Zweifel als erteilt, wenn der Abgebildete dafr, dass er sich abbilden ließ, eine Entlohnung erhielt. Ebenso willigt der Betroffene konkludent darin ein, dass Dritte mit Links auf sein Bildnis verweisen, wenn er dieses vorbehaltlos selbst im Internet verffentlicht. Bei Minderjhrigen ist zu beachten, dass in jedem Fall, in dem eine Einwilligung nicht aus den im Folgenden dargestellten Grnden entbehrlich ist, die Einwilligung der Erziehungsberechtigten erforderlich ist. Zustzlich ist nach wohl hM ab entsprechender Einsichtsfhigkeit (idR ab Vollendung des 14. Lebensjahrs) auch die Einwilligung des abgebildeten Minderjhrigen selbst erforderlich; nur die Einwilligung der Erziehungsberechtigten gengt fr die Disposition ber das Recht auf informationelle Selbstbestimmung dann nicht4.

1 Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1, Rz. 128. 2 Schricker/Gtting, Urheberrecht, § 22 KUG Rz. 14; Wenzel/von Strobl-Aleg, Kap. 7, Rz. 58 ff. (zur Verlinkung: Rz. 64). 3 Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1, Rz. 130. 4 Dreier/Schulze/Dreier, § 22 KUG Rz. 26.

582

|

Freytag

Zivilrecht

Rz. 227 D

Nach § 23 KUG drfen Bildnisse ohne die nach § 22 KUG grundstzlich erforderliche Einwilligung verbreitet oder zur Schau gestellt werden, wenn bestimmte Voraussetzungen erfllt sind, in denen der Persnlichkeitsrechtschutz des Einzelnen typischerweise hinter dem Informationsinteresse der ffentlichkeit zurcktritt. Dies gilt etwa fr Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen rtlichkeit erscheinen (§ 23 Abs. 1 Nr. 2 KUG) sowie fr Bilder von Versammlungen, Aufzgen und hnlichen Vorgngen, an denen die dargestellten Personen teilgenommen haben (§ 23 Abs. 1 Nr. 3 KUG).

225

Am wichtigsten ist jedoch die Ausnahme fr Bildnisse aus dem Bereich der Zeitgeschichte (§ 23 Abs. 1 Nr. 1 KUG)1. Bilder aus dem Bereich der Zeitgeschichte sind Bildnisse von sog. absoluten und relativen Personen der Zeitgeschichte. Zu den absoluten Personen der Zeitgeschichte gehren Personen, die durch ihr gesamtes Wirken ffentlich bekannt geworden sind. Hierzu zhlen bekannte Politiker, Wirtschaftler, Knstler, Sportler, Anwlte, rzte usw. Zu den relativen Personen der Zeitgeschichte gehren Personen, die der ffentlichkeit im Sinne breiterer Publikumskreise nur durch ein ffentlich relevantes Ereignis bekannt geworden sind. Hierzu zhlen etwa Leiter und Redner auf Versammlungen oder Demonstrationen, Kandidaten von Show-Sendungen, Angeklagte und Parteien bei interessanten Prozessen, Teilnehmer an einem Aufsehen erregenden Unfall usw. Angehrige von absoluten Personen der Zeitgeschichte sind allein durch ihre Angehrigeneigenschaft nicht ohne weiteres selbst absolute oder relative Personen der Zeitgeschichte.

226

Absolute Personen der Zeitgeschichte knnen grundstzlich mit ihrem ganzen Wirken erfasst und abgebildet werden, wobei auch hier Grenzen fr die Privat- und Intimsphre gelten. Gerade fr das engste Familienleben hat das Bundesverfassungsgericht hier in jngster Zeit der Presseberichterstattung engere Grenzen gezogen2. Relative Personen der Zeitgeschichte knnen dagegen nur insoweit ohne ihre Einwilligung abgebildet werden, als dies im konkreten Zusammenhang mit ihrem zeitgeschichtlichen Bezug steht. Diese Grundstze werden in Zukunft wohl um eine umfassende, abschließende Interessenabwgung im Einzelfall ergnzt werden, um nicht nur den Anforderungen von Art. 1, 2 GG, sondern auch von Art. 8 EMRK standzuhalten. Der Europische Gerichtshof fr Menschenrechte hat nmlich in einer Entscheidung zur Berichterstattung ber Caroline von Monaco in der deutschen Regenbogenpresse diese Kategorien als nicht ausreichend fr einen wirksamen Schutz der Privatsphre angesehen3.

227

1 Schricker/Gtting, Urheberrecht, § 23 KUG Rz. 6–17. 2 BVerfG v. 15.12.1999 – 1 BvR 653/96, AfP 2000, 76 – Caroline von Monaco I; BVerfG v. 31.12.2000 – 1 BvR 1457/97, AfP 2000, 347 – Caroline von Monaco II. 3 EGMR v. 24.6.2004 – S 9320/00, NJW 2004, 2647, 2650 f. – Caroline von Monaco; vgl. hierzu auch die nachfolgende Entscheidung BGH v. 28.9.2004 – VI ZR 305/03, NJW 2005, 56 – Charlotte Casiraghi II.

Freytag

|

583

D Rz. 228

Haftung der im Netz Ttigen

228

In jedem Fall gilt auch fr diese Ausnahmen die Einschrnkung, dass eine einwilligungsfreie Verbreitung oder Zurschaustellung des Bildnisses dann nicht zulssig ist, wenn dadurch ein berechtigtes Interesse des Abgebildeten oder, falls dieser verstorben ist, seiner Angehrigen verletzt wird (§ 23 Abs. 2 KUG). Dies kann sich zB aus einer Verletzung der Intim- oder Privatsphre ergeben. Vor allem aber liegt eine Verletzung des berechtigten Interesses immer dann vor, wenn ein Bildnis, sei es ein Bildnis einer absoluten Person der Zeitgeschichte, zu Werbezwecken verwendet oder sonst unter Verletzung ihrer berechtigten Interessen zwangskommerzialisiert wird. Dies ist stets nur mit Einwilligung des Abgebildeten zulssig1.

229

Die Verletzung des Rechts am eigenen Bild zieht Unterlassungs-, Beseitigungs- und Schadensersatzansprche2 sowie damit zusammenhngende Auskunftsansprche nach sich. Das Recht am eigenen Bild ist gleichzeitig als absolutes Recht im Sinne des § 823 Abs. 1 BGB anerkannt. Das KUG sieht darber hinaus in § 33 eine Strafvorschrift und in § 37 einen Vernichtungsanspruch vor. (b) Namensrecht

230

Eine weitere besondere Ausprgung des allgemeinen Persnlichkeitsrechts ist das Namensrecht3. § 12 BGB gewhrt demjenigen, dem der Gebrauch seines Namens von einem Dritten bestritten wird oder dessen Interesse dadurch verletzt wird, dass ein Dritter unbefugt den gleichen Namen gebraucht, einen Beseitigungs- und Unterlassungsanspruch. Da das Namensrecht gleichzeitig ein absolutes Recht im Sinne von § 823 Abs. 1 BGB ist, besteht hier ebenfalls ein Schadensersatzanspruch.

231

Der Name ist zunchst der brgerliche Name, dh. die Kombination aus Vorund Nachname. Der Namensschutz kann sich nach der Rechtsprechung in besonderen Einzelfllen auch auf den Vornamen in Alleinstellung erstrecken4, wenn in der konkreten Verwendung erhebliche Verkehrskreise den 1 Grundlegend BGH v. 8.5.1956 – I ZR 62/54, BGHZ 20, 345 (350) – Paul Dahlke; Entsprechendes gilt fr den Namen, BGH v. 18.3.1959 – IV ZR 182/58, BGHZ 30, 7 (10) = MDR 1959, 559 – Caterina Valente, und sonstige Persnlichkeitsmerkmale, OLG Mnchen v. 26.1.2001 – 21 U 4612/00, ZUM 2001, 434. Dass mit der Information ber das Abbild zugleich ein Gewinn erzielt wird, ist jedoch nicht entscheidend; vgl. BGH v. 6.2.1979 – VI ZR 46/77, GRUR 1979, 425 – Fußballspieler (Abbildung auf Kalenderfoto) sowie BGH v. 14.11.1995 – VI ZR 410/94, MDR 1996, 163 = GRUR 1996, 195 – Abschiedsmedaille (Willy-Brandt-Gedenkmnze); dies fr ein Computerspiel auch unter Abwgung mit der Kunstfreiheit gem. Art. 5 GG annehmend: OLG Hamburg v. 13.1.2004 – 7 U 41/03, MMR 2004, 413 (414) – Oliver Kahn. 2 Diese Ansprche stehen auch den Angehrigen zu; BGH v. 1.12.1999 – I ZR 49/97, GRUR 2000, 709 – Marlene Dietrich, sowie BGH v. 1.12.1999 – I ZR 226/97, GRUR 2000, 715 – Der Blaue Engel. 3 Vgl. Erman/Westermann, 10. Aufl. 2000, § 12 BGB Rz. 2. 4 BGH v. 27.1.1983 – I ZR 160/83, MDR 1983, 643 = NJW 1983, 1184 – Uwe (Uwe Seeler).

584

|

Freytag

Zivilrecht

Rz. 235 D

Vornamen im Zusammenhang mit einer bestimmten Person bringen, zB den Vornamen Boris im Zusammenhang mit Tennis mit Boris Becker oder im Zusammenhang mit Russland oder Wodka mit Boris Jelzin. Darber hinaus kann sich der Namensschutz auch auf Knstlernamen und Unternehmensnamen sowie deren schlagwortartige Verkrzung erstrecken1. Voraussetzung der Namensrechtsverletzung ist entweder, dass dem Berechtigten das Recht zum Gebrauch des Namens bestritten wird (sog. Namensleugnung) oder ein Dritter unbefugt den gleichen Namen gebraucht und dadurch ein schutzwrdiges Interesse des Namenstrgers verletzt (Namensanmaßung). Eine derartige Namensanmaßung kommt zB in Betracht bei der Eintragung des Namens eines Dritten als Domainname. Es gibt zahlreiche Flle, in denen die Eintragung eines Namens als Domainnamen als Namensverletzung angesehen wurde; vgl. dazu Dieselhorst/Plath, B Rz. 846 ff., 860 ff. Dabei kommt es nicht auf eine identische Schreibweise an.

232

Soweit es um Unternehmensnamen geht, konkurriert das Namensrecht nach § 12 BGB oft mit dem Unternehmenskennzeichenrecht nach §§ 5, 15 MarkenG und evtl., soweit das Zeichen auch als Marke eingetragen ist, mit dem Markenrecht aus §§ 4, 14 MarkenG. In diesen Fllen sollte der Vorrang den schrfer konturierten ausdrcklichen gesetzlichen Vorschriften des Markengesetzes gebhren und nicht einer erweiternden Auslegung von § 12 BGB, die mittlerweile wegen der Sondervorschriften des Markengesetzes nicht mehr zur Gewhrleistung eines ausreichenden Schutzes erforderlich ist. Siehe ausfhrlich dazu Dieselhorst/Plath, oben B Rz. 872 ff.

233

(2) Haftung fr Verletzungen der persnlichen und der Unternehmensehre Der privatrechtliche Schutz der persnlichen Ehre und der Unternehmensehre ergibt sich aus dem Zusammenspiel einer Zahl von originr zivilrechtlichen (zB § 824 BGB) und – ber § 823 Abs. 2 BGB ggf. iVm. § 1004 BGB – den strafrechtlichen Vorschriften der §§ 185 ff. StGB. Im Bereich der Unternehmensehre spielen ferner die Vorschriften des UWG, insbesondere § 3 iVm. 4 Nr. 7 und 8 UWG, eine Rolle. Ergnzend greifen ber § 823 Abs. 1 BGB das allgemeine Persnlichkeitsrecht und das Recht am eingerichteten und ausgebten Gewerbebetrieb als Rahmenrechte ein2.

234

Wegen der Vielzahl der sich ergnzenden Vorschriften und der starken verfassungsrechtlichen Prgung dieses Bereichs (Art. 5 GG) wird in der Praxis in der Regel weniger zwischen den einzelnen Tatbestnden unterschieden, sondern die Prfung nach Eingriff und dessen Rechtfertigung aufgebaut. Fr

235

1 Erman/Westermann, 10. Aufl. 2000, § 12 BGB Rz. 14 mwN. 2 Flle mit Internetbezug zB LG Hamburg v. 12.5.1998 – 312 O 85/98, K&R 1998, 367; LG Potsdam v. 8.7.1999 – 3 O 317/99, CR 2000, 123 – Tolerantes Brandenburg; LG Hamburg v. 12.5.1998 – 312 O 85/98, CR 1998, 565 – D-orfdepp.

Freytag

|

585

D Rz. 236

Haftung der im Netz Ttigen

Einzelheiten muss allerdings auf Sonderdarstellungen zum Presse- und ußerungsrecht verwiesen werden1. 236

Der Eingriff ist regelmßig die Behauptung oder Verbreitung einer unzulssigen Tatsachenbehauptung oder eines unzulssigen Werturteils. §§ 186, 187 StGB und § 124 BGB setzen ausdrcklich Tatsachenbehauptungen voraus. Nicht erforderlich ist eine Tatsachenbehauptung hingegen fr den Tatbestand des § 185 StGB und eine Verletzung des allgemeinen Persnlichkeitsrechts oder des Rechts am eingerichteten und ausgebten Gewerbebetrieb.

237

Ob eine Tatsachenbehauptung oder ein Werturteil vorliegt, ist nach der sog. Beweisbarkeitsformel zu ermitteln. Unter einer Tatsache wird etwas Geschehenes oder Bestehendes verstanden, das grundstzlich dem Beweis zugnglich ist2. Demgegenber ist das Werturteil durch die subjektive Beziehung des ußerers zum Inhalt seiner Aussage gekennzeichnet. Als Faustformel gilt3: Tatsachenbehauptungen sind wahr oder unwahr, was man beweisen kann. Werturteile sind richtig oder falsch, worber man geteilter Meinung sein kann.

238

Dabei gelten fr Tatsachenbehauptungen und Werturteile grundstzlich unterschiedliche Maßstbe. Whrend die Aufstellung und Verbreitung einer unwahren Tatsachenbehauptung in der Regel rechtswidrig ist, sofern sie nicht ausnahmsweise durch die Wahrnehmung berechtigter Interessen gerechtfertigt ist, ist die Aufstellung und Verbreitung von (richtigen oder falschen) Meinungsußerungen grundstzlich zulssig, sofern sie nicht in bloße Schmhkritik umschlgt und deshalb nicht mehr in den Schutzbereich der grundgesetzlichen Meinungsfreiheit fllt.

239

Das Gesetz nennt in den meisten Tatbestnden das Behaupten und das Verbreiten von Tatsachen als alternative und formal gleichwertige Handlungsformen. Dem entspricht die Praxis allerdings nicht. Whrend die Haftung desjenigen, der eine eigene Behauptung aufstellt, keiner Einschrnkung bedarf, wird fr denjenigen, der eine fremde Behauptung verbreitet, in vielfacher Weise ein restriktiverer Maßstab angewendet. Insbesondere im Bereich der Massenmedien, zB der Presse und des Fernsehens, wird das Verbreiten privilegiert. Unter den Figuren der „Dokumentation des Meinungsstandes“4 und des „Marktes der Meinungen“5 wird ein Medium, welches innerhalb einer solchen Zweckbestimmung fremde Aussagen verbreitet, letztlich un1 ZB Soehring, Presserecht, 3. Aufl. 2000, Rz. 12.49 ff.; Lffler, Presserecht, 4. Aufl. 1997, S. 398 ff.; Wenzel/Burkhardt, Kap. 4, Rz. 1 ff.; auch Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1, Rz. 166. 2 St. Rspr., zB BGH v. 28.6.1994 – VI ZR 252/93, MDR 1995, 698 = NJW 1994, 2614 – Brsenjournalist; BVerfG v. 13.2.1996 – 1 BvR 262/91, BVerfGE 94, 1 – DGHS. 3 Vgl. Helle in Hoeren/Sieber, Multimedia-Recht, Teil 8.1, Rz. 12. 4 BGH v. 20.6.1969 – VI ZR 234/67, NJW 1970, 187 – Hormoncreme. 5 BGH v. 6.4.1976 – VI ZR 246/74, BGHZ 66, 182 – Panorama; fr ein Internetangebot: LG Berlin v. 17.3.1998 – 27 O 686/97, NJW-RR 1998, 1634.

586

|

Freytag

Zivilrecht

Rz. 242 D

mittelbar aus den verfassungsrechtlichen Erwgungen der Presse- und Rundfunkfreiheit heraus nicht als passivlegitimiert angesehen. Diese Grundstze sind auf die Sachverhalte in den neuen Medien zu bertragen, soweit die Anbieter dort in den Schutzbereich der verfassungsrechtlichen Rundfunkfreiheit fallen. Dies ist vorbehaltlich einer Einordnung des einzelnen Angebots grundstzlich bei Mediendiensten der Fall. Obwohl einfachgesetzlich Rundfunkdienste und Mediendienste unterschieden werden, sind verfassungsrechtlich beide als Rundfunk anzusehen. Dies ist nicht der Fall bei Telediensten, fr die sich eine entsprechende Privilegierung fr fremde Inhalte nur aus den besonderen Verantwortlichkeitsregelungen des TDG ergeben kann. Ein journalistisch redaktionell gestaltetes Angebot der elektronischen Presse kann sich also insoweit auf weitergehende Privilegierungen berufen als der Internetauftritt eines werbenden Unternehmens zu dessen Selbstdarstellung. Hinsichtlich der Rechtsfolgen, unter denen neben der Unterlassung die Beseitigung in Form des Widerrufs in seinen verschiedenen Ausgestaltungen und der Anspruch auf Ersatz des immateriellen Schadens sowie der Gegendarstellungsanspruch besondere Bedeutung haben, wird auf die Darstellung zu den jeweiligen Ansprchen verwiesen (oben Rz. 157 ff.).

240

(3) Haftung fr fehlerhafte Produkte und Dienstleistungen und falsche Informationen Bisher weniger Beachtung gefunden haben die Fragen der Haftung fr fehlerhafte Produkte und Dienstleistungen und falsche Informationen in E-Business-Anwendungen1. Dies mag zum einen daran liegen, dass hier vertragsrechtliche Fragen im Vordergrund stehen, zum anderen auch daran, dass bisher die dominierenden Geschftsmodelle berwiegend von Produkten geprgt waren, die erstens kostenlos und zweitens ihrer Art nach weitgehend ohne Risiken fr absolut geschtzte Rechtsgter angeboten wurden. Insoweit waren, wenn berhaupt, lediglich reine Vermgensschden zu befrchten.

241

Dies kann sich in Zukunft ndern. Vermehrt werden Angebote entwickelt und vermarktet, deren Versagen durchaus geeignet ist, Schden an Leben und Gesundheit oder Eigentum hervorzurufen. Zu denken ist hier an Anwendungen im Bereich der medizinischen Telematik oder auch der Verkehrstelematik. Wenn etwa Patienten ber Internetanwendungen oder mobile Anwendungen (zB Mobiltelefon) in ihren Vitalfunktionen berwacht werden oder Anweisung fr die Verabreichung lebensentscheidender Medikamente (zB Herzmedikamente oder Insulin) erhalten, knnen sich bei Fehlfunktionen erhebliche Gesundheitsrisiken ergeben2. Entsprechendes gilt fr

242

1 Ausfhrlich nun aber: Gnther, Produkthaftung fr Informationsgter, 2001, S. 55 ff. 2 Dazu Spindler, MMR 1998, 23 und Spindler, MMR 1998, 119; ferner Beckmann, MMR 1999, 14.

Freytag

|

587

D Rz. 243

Haftung der im Netz Ttigen

Empfehlungen im Zusammenhang mit risikoreichen Sportarten (zB Lawineninformationen). (a) Produkthaftungsgesetz 243

Das Produkthaftungsgesetz findet auf die Flle des unkrperlichen Vertriebs von bloßen Informationen im E-Business keine Anwendung. Denn es setzt nach § 2 ProdHG ein krperliches Produkt voraus. Die Ausnahmevorschrift fr Elektrizitt lsst dabei keinen Raum fr eine Analogie. Erlaubt der Anbieter aber die Verkrperung einer Information oder einer Software durch den Benutzer, so muss er sich wie jeder andere Hersteller auch behandeln lassen. Er haftet dann verschuldensunabhngig im Rahmen des Produkthaftungsgesetzes mit den entsprechenden Beschrnkungen hinsichtlich ersatzfhigen Schden und Haftungshchstgrenzen1. (b) Deliktische Produkthaftung nach § 823 Abs. 1 BGB

244

Whrend es eine feststehende allgemeine Dogmatik zur Haftung des Produzenten fr fehlerhafte Waren, also krperliche Produkte, gibt, die im Wege von Vermutungen einer Gefhrdungshaftung teilweise angenhert ist2, kann man hiervon im Bereich der Haftung fr fehlerhafte Dienstleistungen nicht sprechen. Die Grundstze der Arzthaftung3 sind ein Fall der Haftung fr fehlerhafte Dienstleistungen, allerdings stark von den Besonderheiten dieses Berufsstandes geprgt.

245

Lsst man derart weitgehende Modifizierungen der Darlegungs- und Beweislast, welche im Bereich fehlerhafte Dienstleistungen im Allgemeinen erst von der Rechtsprechung entwickelt werden mssten, einmal beiseite, so spricht zumindest nichts dagegen, im Rahmen von § 823 Abs. 1 BGB eine deliktische Haftung fr fehlerhafte Dienstleistungen, die online erbracht werden, grundstzlich zu bejahen4.

246

Sofern also der Anbieter bei der Erbringung einer Dienstleistung ihm obliegende Verkehrssicherungspflichten nicht beachtet und dadurch in adquat kausaler Weise einen Schaden an einem absolut geschtzten Rechtsgut im Sinne des § 823 Abs. 1 BGB verursacht und den Anbieter insoweit ein Verschulden trifft, ist er zum Ersatz des Schadens verpflichtet. 1 Einzelheiten bei Spindler, MMR 1998, 119; ferner Littbarski in Kilian/Heussen, Computerrechts-Handbuch, Teil 18, Rz. 94 ff.; Gnther, Produkthaftung fr Informationsgter, 2001, S. 123 ff. 2 Vgl. Palandt/Sprau, § 823 BGB Rz. 165 ff. mwN; Gnther, Produkthaftung fr Informationsgter, 2001, S. 253 ff. 3 Vgl. Palandt/Sprau, § 823 BGB Rz. 134 ff. 4 So auch Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29, Rz. 179 ff.; ferner Spindler, MMR 1998, 23; ferner Littbarski in Kilian/Heussen, ComputerrechtsHandbuch, Teil 18, Rz. 6 ff.; Schneider, Handbuch des EDV-Rechts, 3. Aufl. 2003, Kap. J, Rz. 294 ff.

588

|

Freytag

Zivilrecht

Rz. 248 D

hnlich wie beim Hersteller krperlicher Produkte1 oder bei Software2 lassen sich die Verstße gegen Verkehrssicherungspflichten („Fehler“) auch beim Anbieter einer Online-Dienstleistung systematisieren. Zu unterscheiden sind danach:

247

– Konstruktionsfehler: Der Hersteller hat den Stand von Wissenschaft und Technik zu erforschen und anzuwenden. Dabei muss er auch die von anderen Herstellern zu liefernden Teile seines Produktes (zB Links) auf ihre Tauglichkeit prfen. Technische Normen sind stets einzuhalten, stellen jedoch kein abschließendes Verhaltensprogramm dar; – Fabrikationsfehler: Der gesamte Betriebsablauf ist so durchzuorganisieren, dass Fehler nach menschlichem Ermessen vermieden werden. Kontrollen sind – wenigstens stichprobenweise – regelmßig erforderlich; – Instruktionsfehler: Der Hersteller muss ber Gefahren und schdliche Nebenwirkungen seines Produktes durch Hinweise aufklren, wenn durch die – uU auch missbruchliche – Anwendung oder Verwendung des Produktes in nicht ganz fern liegender Weise Schden entstehen knnen. Dabei muss der Hersteller auch von nahe liegenden Fehlanwendungen weniger gebildeter oder geschickter Nutzer ausgehen. Erst wenn das Produkt grob missbruchlich oder hchst leichtsinnig verwendet wird, sind die Grenzen der Instruktionspflicht berschritten; – Produktbeobachtungspflicht: Der Anbieter muss auch im weiteren Verlauf das Produkt und seine Abwendung beobachten und, sobald er dies erkennt oder erkennen kann, vor Gefahren warnen, selbst wenn sich diese anfangs nicht gezeigt haben. Zeigen sich nachtrglich Konstruktionsfehler, so muss der Hersteller die Konstruktion ndern, vor Gefahren warnen und ggf. einen Rckruf anordnen. Gleiches gilt fr mangelhafte oder unvollstndige Instruktionen, die erst spter als solche erkannt werden knnen. Auf ein Online-Angebot bertragen, beziehen sich die Konstruktions- und die Produktionspflichten vor allem auf die verwendete Software und deren eventuelle Fehler. Die Pflicht zur Vermeidung von Fabrikationsfehlern stellt sich hier als Pflicht zur Sicherstellung des ordnungsgemßen und fehlerfrei laufenden Betriebs des Angebots dar. Hinsichtlich der Konstruktions- und der Produktbeobachtungspflicht ergeben sich keine Besonderheiten mit Ausnahme des Rckrufs, der bei einer Online-Dienstleistung durch eine Umgestaltung der Dienstleistung realisiert wird, unbeschadet einer selbstverstndlich auch bestehenden Warnpflicht. Zur Vermeidung von Instruktionsfehlern ist im Bereich von Online-Angeboten die Hinweispflicht von ganz besonderer Bedeutung.

1 Vgl. BGH v. 7.7.1970 – VI ZR 223/68, NJW 1970, 1963 – Kommafehler; BGH v. 19.11.1991 – VI ZR 171/91, BGHZ 116, 104 = MDR 1992, 456 – Hochzeitsessen. 2 Vgl. Lehmann, NJW 1992, 1721.

Freytag

|

589

248

D Rz. 249

Haftung der im Netz Ttigen

(4) Schutzgesetzverletzung nach § 823 Abs. 2 BGB 249

ber § 823 Abs. 2 BGB kann eine Vielzahl sog. Schutzgesetze außerhalb des BGB zu einer zivilrechtlichen Haftung des Anbieters fhren. Schutzgesetz in diesem Sinne kann jede Rechtsnorm sein, also nicht nur formelle Gesetze, sondern auch Verordnungen oder sogar Einzelfallregelungen.

250

Das Gesetz muss den Schutz eines anderen in der Weise bezwecken, dass die Schaffung eines individuellen Schadensersatzanspruches erkennbar vom Gesetz erstrebt ist1. Keine Schutzgesetze in diesem Sinne sind Vorschriften, die die Ordnung des Staatsganzen zum Gegenstand haben oder allgemeine, nicht drittschtzende Verhaltenspflichten anordnen.

251

Eine Darstellung der Rechtsprechung zu einzelnen Vorschriften wrde den Rahmen sprengen2. Je nach Fallgestaltung knnen aber auch unkrperliche Handlungen gegen verschiedene Schutzgesetze verstoßen. In Betracht kommen hier §§ 95a, 95c iVm. §§ 108b, 111a UrhG sowie das Zugangskontrolldiensteschutzgesetz (ZKDSG). Das ZKDSG dient der Umsetzung der EUConditional-Access-Richtlinie3. Seine Hauptzielrichtung ist eine verbesserte Bekmpfung der Pay-TV-Piraterie, es erfasst aber auch alle sonstigen Teleund Mediendienste, die gegen Entgelt erbracht werden und rechtmßig nur unter Verwendung eines Zugangskontrolldienstes, zB einer Software zur Entschlsselung, genutzt werden knnen. Das ZKDSG wird in der Begrndung zum Regierungsentwurf ausdrcklich als Schutzgesetz im Sinne von § 823 Abs. 2 BGB bezeichnet4.

252

ber § 1004 BGB analog werden bei einer Verwirklichung von § 823 Abs. 2 BGB neben dem Schadensersatzanspruch auch Unterlassungs- und Beseitigungsansprche ausgelst. (5) Vorstzliche sittenwidrige Schdigung nach § 826 BGB

253

Keinen großen praktischen Anwendungsbereich hatte bisher die Haftung nach § 826 BGB im Bereich von E-Business-Angeboten. Danach ist zum Schadensersatz verpflichtet, wer in einer gegen die guten Sitten verstoßenden Weise einem anderen vorstzlich Schaden zufgt. Der Vorsatz kann bedingt sein und muss sich nur auf den Schaden, nicht auch auf die Sittenwidrigkeit beziehen. Bezglich Letzterer gengt vielmehr die Kenntnis der tatschlichen Umstnde, welche die Sittenwidrigkeit begrnden. Dem steht es gleich, wenn sich der Handelnde dieser Kenntnis bewusst verschließt. 1 BGH v. 29.4.1966 – V ZR 147/63, BGHZ 46, 17 (23). 2 Vgl. aber die Auflistung bei Palandt/Sprau, § 823 BGB Rz. 61 ff. 3 Richtlinie 98/84/EG ber den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten v. 20.11.1998, ABl. EG Nr. L 320, S. 54 v. 28.11.1998. 4 Regierungsbegrndung, BR-Drucks. 586/01 v. 17.8.2001, S. 10 „zu § 4 Herausgabe des erlangten Gewinns“.

590

|

Freytag

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 256 D

Anwendungsflle knnten außerhalb des Domain-Grabbings etwa die Verbreitung von Computerviren oder Denial-of-Service-Attacken sein. Auch die Verbreitung bewusst unrichtiger Informationen, zB ber angebliche Zahlungsschwierigkeiten eines Unternehmens, knnen unter § 826 BGB fallen.

254

In Verbindung mit § 1004 BGB analog ergeben sich auch Unterlassungs- und Beseitigungsansprche.

255

2. Gewerblicher Rechtsschutz und urheberrechtlicher Schutz a) Urheberrecht und Datenbankschutz aa) berblick In urheberrechtlicher Hinsicht haftet nach § 97 Abs. 1 UrhG auf Schadensersatz, wer fremde Urheberrechte – gleichviel, ob es sich um Rechte an geschtzten Werken oder an Gegenstnden des nachbarrechtlichen Schutzes handelt – schuldhaft verletzt. Neben dem Schadensersatzanspruch besteht ein Anspruch auf Unterlassung und Beseitigung. § 97 Abs. 2 UrhG gewhrt darber hinaus bei schuldhafter Verletzung auch einen von der Billigkeit abhngigen Anspruch auf Ersatz des immateriellen Schadens. Schließlich sind Urheberrechtsverletzungen nicht nur zivil-, sondern gemß §§ 106 ff. UrhG auch strafrechtlich sanktioniert. Bislang spielte die strafrechtliche Sanktionierung in der Praxis keine allzu große Rolle. Dies knnte sich im Zuge verstrkter Anstrengungen zur Pirateriebekmpfung, zumal der jngsten Urheberrechtsreform ndern1. Schon hufen sich die Verhngungen von Freiheitsstrafen2. Das strafrechtliche Instrumentarium ist freilich nicht Gegenstand der im Folgenden darzustellenden Grundlinien3.

1 In Umsetzung der Informationsgesellschafts-Richtlinie 2001/29/EG (ABl. 2001 Nr. L 167/10) wurden dabei die §§ 108b iVm. §§ 95a und 95c UrhG mit dem Ziel geschaffen, den Schutz vor Umgehung technischer Schutzmaßnahmen bzw. Manipulation von zur Rechtewahrnehmung erforderlichen Informationen zu verbessern (zur ordnungswidrigkeitsrechtlichen Sanktion vgl. § 111a UrhG). Darber hinaus sieht das Gesetz ber den Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten (ZKDSG) vom 19.3.2002, mit dem die Conditional-Access-Richtlinie 1998/84/EG (ABl. 1998 Nr. L 320/54) umgesetzt wurde, in den §§ 4 und 5 ebenfalls straf- und ordnungswidrigkeitsrechtliche Rechtsfolgen einer Verletzung vor. Das ZKDSG gewinnt insbesondere dort Bedeutung, wo technische Mittel zum Schutz von wegen mangelnder Schpfungshhe nicht schutzfhiger oder aufgrund abgelaufener Schutzfrist gemeinfreier Werke und Leistungen eingesetzt werden, vgl. Dreier in Dreier/Schulze, UrhG, § 95a Rz. 9. 2 Etwa LG Bochum v. 22.7.2004, http://rsw.beck.de/rsw/shop/default.asp?docid= 123119&docClass=NEWS&from=HP.10; LG Braunschweig v. 21.7.2003 – 6 KLs 1/ 03, CR 2003, 801; zu einem Fall des internationalen Urheberstrafrechts vgl. jngst BGH v. 3.3.2004 – 2 StR 109/03, ZUM 2004, 371. 3 Dazu Gercke, ZUM 2004, 443 ff.

Freytag/Buschle

|

591

256

D Rz. 257 257

Haftung der im Netz Ttigen

Fr die zivilrechtliche Haftung bestimmt § 97 Abs. 3 UrhG, dass neben den in Abs. 1 und 2 genannten andere gesetzliche Vorschriften unberhrt bleiben, so dass selbst bei fehlendem Verschulden des Verletzers ein bereicherungsrechtlicher Zahlungsanspruch in Betracht kommt (dazu gleich). Nur lckenfllend zum spezielleren1 Urheberrecht kommt das allgemeine Deliktsrecht zur Anwendung. Urheberrechte bilden „sonstige“ Rechte iSv. § 823 Abs. 1 BGB. Angesichts des umfassenden Regelungsbereichs der §§ 97 ff. UrhG bleibt fr die Anwendung des Deliktsrechts bei Urheberrechtsverletzungen jedoch ein nur begrenzter Raum. Auch im Verhltnis zum Lauterkeitsrecht bildet das UrhG lex specialis. Die Verletzung fremder Urheberrechte begrndet fr sich genommen noch kein lauterkeitsrechtliches Unterlassungsgebot, auch wenn es nach der Natur des Angebots regelmßig zu Urheberrechtesverletzungen kommen muss2. Wenn es andererseits wegen mangelnder Schutzfhigkeit schon an einer urheberrechtlichen Verletzung fehlt, kommt das UWG nach dem Grundsatz der Nachahmungsfreiheit ebenfalls nur dann zur Anwendung, wenn zustzliche Umstnde hinzutreten. Andernfalls wrden die Wertungen des UrhG unterlaufen3. bb) Einzelne Ansprche (1) Schadensersatz

258

Der Schadensersatzanspruch aus § 97 Abs. 1 UrhG setzt ein vorstzliches oder fahrlssiges Handeln des Verletzers voraus. Grundstzlich gelten sowohl hinsichtlich der Haftungsvoraussetzungen als auch der Rechtsfolgen die allgemeinen Regeln. Erwhnt sei lediglich, dass an die Fahrlssigkeit tendenziell strenge Anforderungen gestellt werden4, was insbesondere bei noch ungeklrten Rechtsfragen zur Schutzfhigkeit5 hufig fr das Vorliegen von Fahrlssigkeit in Form einer Verletzung von Prfungs- und Erkundi-

1 BGH, BGHZ 26, 52 – Sherlock Holmes. 2 BGH v. 10.12.1998 – I ZR 100/96, BGHZ 140, 183, 189 – Elektronische Pressearchive. Urheber- und Lauterkeitsrecht sind nach Ansicht des BGH wesensverschieden; whrend das letztere „den Wettbewerb durch Aufstellung gleicher Schranken zu regeln und dadurch zur Chancengleichheit aller Wettbewerber beizutragen“ beabsichtigt, schtzt das UrhG allein die Interessen der Urheber und gewhrt zu diesem Zwecke Individualrechte, die der Einzelne durchsetzen oder darauf verzichten kann. Ob diese individualistische Betrachtungsweise dem UrhG angemessen ist, erscheint allerdings zweifelhaft. 3 OLG Hamm v. 24.8.2004 – 4 U 51/04, GRUR-RR 2005, 73. Als besondere, außerhalb der Schutztatbestnde des UrhG kommen Sachverhalte wie Herkunftsverwechslung, Rufausbeutung oder Irrefhrung in Betracht. 4 BGH v. 23.4.1998 – I ZR 205/95, GRUR 1999, 49 (51) – Bruce Springsteen mwN. 5 Vgl. etwa BGH v. 5.7.2001 – I ZR 311/98 – Spiegel CD-ROM: „Fahrlssig handelt daher, wer sich erkennbar in einem Grenzbereich des rechtlich Zulssigen bewebt, in dem er eine von der eigenen Einschtzung abweichende Beurteilung der rechtlichen Zulssigkeit des fraglichen Verhaltens in Betracht ziehen muss.“

592

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 259 D

gungspflichten sprechen wird1. Auf der Rechtsfolgenseite hat die Rechtsprechung wie auch bei anderen Immaterialgterrechten angesichts der trotz des richterlichen Schtzungsermessens nach § 287 ZPO regelmßig auftretenden Beweisschwierigkeiten schon frh die sog. dreifache Schadensberechnung zugelassen und spter als Gewohnheitsrecht anerkannt2. Danach kann der Verletzte nach seiner Wahl3 statt des konkreten Schadens – fr den vollumfnglich die §§ 249 ff. BGB gelten4 – den Verletzergewinn abschpfen oder aber – wovon in der Praxis am hufigsten Gebrauch gemacht wird – vom Verletzer im Wege der sog. Lizenzanalogie dasjenige herausverlangen, was vernnftige Parteien in Kenntnis der Sachlage als angemessen vereinbart htten. Die dreifache Schadensberechnung hat ber Art. 13 der europischen Enforcement-Richtlinie von 2004 nun auch den Status eines ius commune gewonnen5. Die Herausgabe des Verletzergewinns ist durch § 97 Abs. 1 Satz 2 UrhG im Urheberrecht als Spezialfall des § 687 Abs. 2 BGB gesondert geregelt. Ein grundstzlicher Unterschied etwa zum Lauterkeitsrecht besteht aber nicht, so dass die diesbezglich ergangene Rechtsprechung auf das Urheberrecht bertragen werden kann6. Danach muss der Verletzergewinn nicht nur auf der unbefugten Benutzung des geschtzten Gutes beruhen7, es bedarf auch eines Zusammenhangs mit dem Schaden des Verletzten. Wo dieser ausnahmsweise fehlt, weil etwa der Verletzte verletzungsbedingt sogar einen Gewinn gemacht hat, scheidet diese Art des Schadensersatzes aus8. Unter dieser Einschrnkung ist vom Verletzer alles herauszugeben, was, abzglich

1 Dreier/Schulze/Dreier, UrhG, § 97 Rz. 57. 2 St. Rspr. seit RGZ 35, 63, 66 ff. – Ariston; BGH v. 7.12.1979 – I ZR 157/77, GRUR 1980, 227, 232 – Monumenta Germaniae Historica; BGH v. 30.1.1959 – I ZR 82/57, GRUR 1959, 379 (383) – Gasparone; BGH v. 29.5.1962 – I ZR 132/60, GRUR 1962, 509 (511 f.) – Dia-Rhmchen II. 3 Das Wahlrecht des Verletzten zwischen den unterschiedlichen Berechnungsarten erlischt erst mit Erfllung des Anspruchs oder Rechtskraft des Urteils, BGHZ 119, 20 (23 f.) – Tchibo/Rolex II. 4 IdR also Naturalrestitution in Form von Geldersatz nach § 251 BGB, zuzglich eines praktisch aber nur schwer zu beziffernden Anspruchs auf entgangenen Gewinn nach § 252 BGB. 5 Richtlinie 2004/48/EG des Europischen Parlaments und des Rates zur Durchsetzung der Rechte des geistigen Eigentums vom 29.4.2004, ABl. 2004 Nr. L 157 (in berichtigter Fassung in ABl. 2004 Nr. L 195/16); dazu Wrfel, ELR 2004, 206 ff. 6 AA Dreier/Schulze/Dreier, UrhG, § 97 Rz. 66 unter Berufung auf den Prventionsgedanken; offen gelassen von OLG Dsseldorf v. 14.10.2003 – 20 U 40/03, ZUM 2004, 307 (309). 7 BGH v. 7.2.2002 – I ZR 304/99 – Unikatrahmen. 8 BGH v. 2.2.1995 – I ZR 16/93, GRUR 1995, 349 – Objektive Schadensberechnung (Umsatzsteigerung aufgrund Verletzung des Urheberrechts an Fotos von Werbeprospekten fr Produkte des Verletzten). In diesem Fall kann ein Anspruch auch nicht auf § 687 Abs. 2 BGB gesttzt werden, so aber Dreier/Schulze/Dreier, UrhG, § 97 Rz. 93.

Buschle

|

593

259

D Rz. 260

Haftung der im Netz Ttigen

der entstandenen Kosten1, aufgrund der Verletzungsttigkeit erwirtschaftet wurde2. 260

Die Hhe der fiktiven Lizenzgebhr bestimmt sich in erster Linie danach, was ein vernnftiger Lizenzgeber bei vertraglicher Einrumung in Kenntnis der wahren Rechtslage und der Umstnde des Einzelfalls gefordert und ein vernnftiger Lizenznehmer gewhrt htte3. Dazu treten die Kosten der Rechtsverfolgung, soweit sie ersatzfhig sind4. Ob ein einschlgiger Lizenztarif existiert, ist im Zweifel durch Sachverstndigengutachten zu ermitteln5, andernfalls ist die Gebhr unter Bercksichtigung aller Umstnde zu bemessen. Dabei soll der Verletzer nicht besser oder schlechter gestellt werden als ein vertraglicher Lizenznehmer. Umstnde aus der Zeit nach Abschluss des fiktiven Lizenzvertrags, wie der wirtschaftliche (Miss-)Erfolg der rechtswidrigen Verwertung, knnen deshalb nicht bercksichtigt werden6. Eine pauschale Erhhung der blichen Lizenzgebhr, wie sie zugunsten der GEMA als doppelte Tarifgebhr anerkannt ist7, hat die Rechtsprechung bislang ausdrcklich abgelehnt8. Der vom BGH zumindest fr schwerwiegende Persnlichkeitsrechtsverletzungen durch Massenmedien ausdrcklich anerkannte Prventionsgedanke kann auch nicht auf das auf Ausgleich zielende urheberrechtliche Schadensrecht bertragen werden. Das dieser Rechtsprechung zugrunde liegende Rechtsgut der Privatsphre nimmt berdies einen hheren grundrechtlichen Stellenwert ein als die dem Urheber gewhrten Verwertungsrechte. Der Prventionsgedanke findet im Haftungssystem des UrhG allerdings seinen Niederschlag in der Gewhrung eines Anspruchs auf immateriellen Schadensersatz (dazu unter Rz. 262).

1 Die Gemeinkosten drfen freilich nur insoweit geltend gemacht werden, als sie mit der Verletzungshandlung konkret in Zusammenhang gebracht werden knnen, BGH v. 2.11.2000 – I ZR 246/98, GRUR 2001, 329 – Gemeinkostenanteil. 2 Eine Beschrnkung durch die Hhe einer erteilten oder fiktiven Lizenz verbietet sich, OLG Dsseldorf v. 14.10.2003 – 20 U 40/03, ZUM 2004, 307 (309). 3 BGH v. 22.3.1990 – I ZR 59/88, GRUR 1990, 1008 – Lizenzanalogie. 4 Dreier/Schulze/Dreier, UrhG, § 97 Rz. 68. 5 BVerfG v. 25.10.2002 – 1 BvR 2116/01, NJW 2003, 1655. 6 BGH v. 22.3.1990 – I ZR 59/88, GRUR 1990, 1008 (1009) – Lizenzanalogie. Die Bercksichtigung eines geringen Umsatzes zu Lasten des Verletzten verstßt sogar gegen Art. 14 GG, BVerfG v. 25.10.2002 – 1 BvR 2116/01, NJW 2003, 1655. 7 Grundlegend BGHZ 59, 286 – Doppelte Tarifgebhr. Begrndet wird dies vor allem mit einem anteiligen Ersatz der Kosten fr den aufwendigen Kontroll- und berwachungsapparat, ohne den sich die Rechte im Ergebnis kaum wirksam schtzen lassen. 8 BGH v. 22.1.1986 – I ZR 194/83, GRUR 1986, 376 (380) – Filmmusik; 1988, 296 – GEMA-Vermutung IV; vgl. jngst auch OLG Frankfurt v. 4.5.2004 – 11 U 6/02 und 11 U 11/03, MMR 2004, 476.

594

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 262 D

(2) Bereicherungsausgleich Wer in fremde Immaterialgterrechte eingreift, haftet unabhngig vom Verschulden gemß den §§ 812, 818 Abs. 2 BGB unter dem Gesichtspunkt der Eingriffskondiktion auf Wertersatz, da in den Zuweisungsgehalt eines Rechts eingegriffen wird, dessen wirtschaftliche Verwertung dem Rechtsinhaber vorbehalten ist1. „Erlangt“ ist dabei die Nutzung bzw. Verwertung des fremden Rechts an sich2 (sog. Benutzungsbefugnis). Dies gilt unabhngig davon, ob der Verletzer das fremde Recht bei Kenntnis tatschlich genutzt htte oder der zur Nutzung Berechtigte sein Recht verwertet htte oder htte knnen. Der geschuldete objektive Verkehrswert deckt sich regelmßig mit einer angemessenen bzw. blichen Lizenz, so dass der Inhalt des Bereicherungsanspruchs dem des Schadensersatzanspruchs in Form der Lizenzanalogie gleichkommt. Dieser Gleichlauf drckt sich auch in der Versagung des Entreicherungseinwands aus § 818 Abs. 3 BGB aus3. In der Praxis der Urheberrechtsverletzungen spielt der Bereicherungsausgleich freilich bislang nur eine geringe Rolle4.

261

(3) Immaterieller Schaden In § 97 Abs. 2 UrhG gewhrt das Gesetz neben dem Schadensersatz dem dort genannten Personenkreis auch einen auf Billigkeit beruhenden Ersatz des immateriellen Schadens. Als Ausfluss des allgemeinen Persnlichkeitsrechts ist dieser auf Urheberpersnlichkeitsrechtsverletzungen beschrnkt5. Der Anspruch stellt damit einen Ausgleich fr schwerwiegende Flle dar, in denen Genugtuung durch Unterlassung, Gegendarstellung, Widerruf etc. nicht oder nicht in ausreichendem Masse erreicht werden kann6. Die Anspruchshhe hngt von den Umstnden des Einzelfalls ab, wird von der Rechtsprechung aber hufig auf 100% des Schadensersatzes pauschalisiert. So fhrte beispielsweise der Anspruch aus § 97 Abs. 2 UrhG in einem Fall, in dem auf einer juristischen Homepage Aufstze ohne Zustimmung des Verfassers und unter Tuschung ber die Autorenschaft zugnglich gemacht wurden, zu einer Verdopplung des im Wege der Lizenzanalogie berechneten Schadensersatzes7.

1 2 3 4 5

BGH v. 23.2.1995 – I ZR 68/93, GRUR 1995, 673 (676) – Mauerbilder. BGHZ 82, 299 – Kunststoffhohlprofil II. BGH BGHZ 56, 317 – Gasparone II. Dreier/Schulze/Dreier, UrhG, § 97 Rz. 91. BGH BGHZ 107, 384 – Emil Nolde. So pauschal drfte dem nun Art. 13 Abs. 1 lit. a der Enforcement-Richtlinie bei gewerbsmßigem Handeln entgegenstehen. 6 Seit BGH v. 5.3.1971 – I ZR 94/69, GRUR 1971, 525 – Petite Jacqueline; kritisch zur dieser Qualifikation Dreier/Schulze/Dreier, UrhG, § 97 Rz. 75. 7 OLG Frankfurt v. 4.5.2004 – 11 U 6/02 und 11 U 11/03, MMR 2004, 476.

Buschle

|

595

262

D Rz. 263

Haftung der im Netz Ttigen

(4) Unterlassungs- und Beseitigungsansprche 263

Jede Urheberrechtsverletzung lst grundstzlich einen Unterlassungsanspruch nach § 97 Abs. 1 UrhG aus, vorausgesetzt, es besteht Wiederholungsund bei noch nicht erfolgter Verletzung eine drohende, hinreichend konkrete Erstbegehungsgefahr (vorbeugender Unterlassungsanspruch). Die Wiederholungsgefahr wird regelmßig aufgrund der vorangegangenen Verletzungshandlung vermutet1 und durch Bestreiten der Rechtswidrigkeit besttigt. Sie entfllt erst durch Abgabe einer strafbewehrten Unterlassungserklrung. Wie dem Unterlassungsgebot im Einzelfall nachgekommen wird, ist Sache des Unterlassungsschuldners. Wenn die blosse Unterlassung den Strungszustand nicht beendet, gewinnt der Beseitigungsanspruch aus § 97 UrhG Bedeutung. In den §§ 98, 99, 69f UrhG sind darber hinaus die typischen Beseitigungsverpflichtungen Vernichtung2 und die angemessen zu vergtende berlassung verletzender Vervielfltigungsstcke3 speziell erfasst. Sie richten sich gegen den Verletzer, und im Fall urheberrechtlich geschtzter Computerprogramme nach § 69f UrhG auch gegen jeden Eigentmer oder Besitzer. Unterlassungs- und Beseitigungsansprche unterliegen dem allgemeinen Grundsatz der Verhltnismßigkeit, so dass die Beseitigungsmaßnahme geeignet, notwendig und dem Strer zumutbar sein muss4. Beseitigung wird dabei regelmßig die Lschung der inkriminierten Daten bedeuten. Unter den Voraussetzungen des § 101 UrhG kann der Verletzer einen Beseitigungsoder Unterlassungsanspruch durch Zahlung einer angemessenen Geldentschdigung abwenden (sog. Ablsebefugnis). Angesichts der strengen Anforderungen, welche die Rechtsprechung an die Beachtung fremder Urheberrechte knpft, kommt der Regelung jedoch kaum praktische Bedeutung zu.

264

Ist ein fremdes Urheberrecht in einem Unternehmen von einem Arbeitnehmer oder Beauftragten verletzt worden, so hat der Verletzte die Ansprche aus den §§ 97 bis 99 UrhG, mit Ausnahme des Anspruchs auf Schadensersatz5, nach § 100 UrhG auch gegen den Inhaber des Unternehmens (sog. Inhaberhaftung). Eine Exkulpation wie nach § 831 BGB scheidet dabei aus. Der Unternehmensbegriff des § 100 UrhG ist weit zu verstehen und umfasst 1 BGH BGHZ 14, 163 – Constanze II. 2 Im digitalen Kontext also die vollstndige Lschung oder entsprechendes Unbrauchbarmachen der Daten, vgl. Dreier/Schulze/Dreier, UrhG, § 98 Rz. 7. Zum Vernichtungs- und bernahmeanspruch bei der Verletzung des Rechts am eigenen Bild vgl. die §§ 33 ff. KUG. 3 Einschließlich der zu deren Herstellung benutzten oder bestimmten Vorrichtungen. Zu denken ist etwa an CD-Brenner oder Speichermedien; im Falle von § 69f UrhG sind das die Mittel, die zur Umgehung von Softwareschutzmechanismen eingesetzt werden, vgl. Abs. 2 der Vorschrift. Dazu gehren etwa Programme, die einen Kopierschutz umgehen. 4 Zur danach vorzunehmenden Interessenabwgung BGH v. 9.6.1983 – I ZR 70/81, GRUR 1984, 54 – Kopierlden. 5 Dieser, wie auch der Bereicherungsanspruch, muss nach § 100 Abs. 2 UrhG auf eine eigenstndige Anspruchsgrundlage gesttzt werden.

596

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 265 D

etwa auch politische Parteien1, ideelle Vereine sowie den Staat2. Unternehmensinhaber ist grundstzlich derjenige, unter dessen Namen der Betrieb gefhrt wird, also der betreibende Kaufmann. Bei einer OHG und einer KG sind Unternehmensinhaber die Personenhandelsgesellschaften selbst, sowie gem. §§ 128, 161 Abs. 2 HGB auch die persnlich haftenden Gesellschafter3. Bei einer AG oder GmbH hingegen ist Unternehmensinhaber die juristische Person, nicht jedoch deren gesetzlicher Vertreter. Dieser ist aber im Rahmen der Organhaftung nach § 31 BGB fr sein Handeln verantwortlich. (5) Hilfsansprche ber die Entschdigungsansprche hinaus gewhrt die Rechtsprechung wie auch sonst im Deliktsrecht auf der Grundlage von § 242 BGB und unter Heranziehung der §§ 259, 260 BGB einen akzessorischen Auskunftsanspruch4. Das setzt den Verletzten in die Lage, diejenigen Umstnde in Erfahrung zu bringen, derer er zur Substantiierung der Schadenshhe bedarf, und ber die er nicht schuldhaft in Unkenntnis ist. In der Praxis handelt es sich hierbei zumeist um Umsatzzahlen und Kalkulationsgrundlagen. § 242 BGB bestimmt unter dem Gesichtspunkt des dem Auskunftsschuldner Zumutbaren und des Schutzes vor unzulssiger Ausforschung zugleich Inhalt und Umfang des Anspruchs. Dabei ist entscheidend, welche Angaben der Verletzte fr eine sachgerechte Rechtsverfolgung und insbesondere die Schadensberechnung bentigt5. Auskunft ber die Identitt des Verletzers ist danach aber nicht zu erteilen6. Unter der Flagge der Pirateriebekmpfung gewhrt das UrhG in § 101a darber hinaus auch einen selbstndigen Anspruch auf Drittauskunft. Danach ist der ertappte Verletzer verpflichtet, umfassende Auskunft ber Herkunft und Vertriebswege sowie ber die Menge der in Umlauf befindlichen Ware zu erteilen. Ungeachtet des Wortlauts ist die Vorschrift nicht auf den Offline-Vertrieb beschrnkt, sondern muss zur Vermeidung von Wertungswidersprchen auch bei fehlender stofflicher Verkrperung und damit online gelten7. § 101a UrhG kann damit – vorbehaltlich der Regelungen des TDG – gegen Internet-Provider geltend gemacht werden8. Der Einbezug 1 2 3 4

5

6 7 8

OLG Bremen v. 7.3.1985 – 2 U 115/84, GRUR 1985, 536 – Asterix-Plagiate. BGH v. 16.1.1992 – I ZR 36/90, GRUR 1993, 37 (39) – Seminarkopien. Vgl. Dreier/Schulze/Dreier, UrhG, § 100 Rz. 7 mwN. BGH v. 7.12.1979 – I ZR 157/77, GRUR 1980, 227 (232) – Monumenta Germaniae Historica; fr den Bereicherungsanspruch BGH v. 12.10.1995 – I ZR 191/93, GRUR 1996, 57 (61) – Spielzeugautos. Vgl. etwa BGH v. 27.9.1990 – I ZR 87/89, GRUR 1991, 153 (155) – Pizza & Pasta; BGH v. 14.1.1977 – I ZR 170/75, GRUR 1977, 491 (493 f.) – Allstar; BGHZ 60, 206 – Miss Petite. Dreier/Schulze/Dreier, UrhG, § 97 Rz. 78. LG Mnchen I v. 7.5.2003 – 21 O 5250/03, ZUM 2004, 81 (83); Czychowski, MMR 2004, 514 (517); kritisch bzgl. einer Analogie Sieber/Hfinger, MMR 2004, 575 ff. Fr den Access-Provider Frey/Rudolph, ZUM 2004, 522 (523); ablehnend Sieber/ Hfinger, MMR 2004, 575 (578 ff.).

Buschle

|

597

265

D Rz. 266

Haftung der im Netz Ttigen

von Dienstleistungen ergibt sich nunmehr ausdrcklich aus Art. 8 der Enforcement-Richtlinie. Da die Verletzung „im geschftlichen Verkehr“ erfolgen muss, ist der private Endnutzer aber von der Auskunftspflicht ausgenommen1. 266

Ein gesetzlich normierter Anspruch auf Rechnungslegung ergibt sich in Bezug auf die Gewinnherausgabe aus § 97 Abs. 1 Satz 2 UrhG. ber diese hinaus entscheiden Informationsbedrfnis, Zumutbarkeit und Verhltnismßigkeit darber, ob als qualifizierte Auskunft Rechnungslegung geschuldet ist2, inwieweit zum Schutz berechtigter Geheimhaltungsinteressen ein sog. Wirtschaftsprfervorbehalt auszusprechen ist3 und inwieweit Schutz vor strafrechtlich relevanter Selbst- bzw. Bezichtigung Dritter besteht. Die Rechnungslegung erfolgt blicherweise in Form eines Verzeichnisses, aus dem sich die erforderlichen Informationen chronologisch geordnet ersehen lassen. Im Zweifel besteht ein Anspruch auf Abgabe einer eidesstattlichen Versicherung aus §§ 259 Abs. 2, 260 Abs. 2 BGB4. Schließlich ist § 809 BGB auch im Urheberrecht anwendbar5 und gibt bei Vorliegen einer gewissen Wahrscheinlichkeit fr eine Rechtsverletzung etwa einen Anspruch auf Besichtigung von Computern sowie dort installierter Software, und zwar auch und gerade im Wege der einstweiligen Verfgung6. cc) Unmittelbare Verletzung und mittelbarer Strer (1) Tterschaft und Teilnahme

267

Wegen eigener Urheberrechtsverletzung haftet jeder, der ein fremdes Urheberrecht verletzt. Das ist nicht nur derjenige, der selbst eine dem Rechtsinhaber vorbehaltene Handlung vornimmt, sondern auch derjenige, der eine solche Handlung in Auftrag gibt7. In Betracht kommt darber hinaus jeder, der vorstzlich als Tter oder Teilnehmer an einer Verletzung fremden Ur1 Dreier/Schulze/Dreier, UrhG, § 101a Rz. 6. Die Enforcement-Richtlinie verwendet fr Art. 8 Abs. 1 die Formulierung der Rechtsverletzungen „in gewerblichem Ausmaß“. 2 BGH v. 13.7.1973 – I ZR 101/72, GRUR 1974, 53 (54) – Nebelscheinwerfer; BGH v. 3.7.1984 – X ZR 34/83, GRUR 1984, 728 (730) – Dampffrisierstab II. 3 Dieser ist zur Verschwiegenheit verpflichtet und der Verletzte kann ihm, nachdem ihm vom Verletzer die zuvor genau umschriebene Auskunft erteilt worden ist, przise Fragen stellen; vgl. etwa BGH v. 13.12.1981 – I ZR 111/78, GRUR 1981, 535 – Wirtschaftsprfervorbehalt; BGH v. 10.7.1991 – I ZR 33/90, GRUR 1992, 117 (120) – ICE-Publikation; BGH v. 7.12.1979 – I ZR 157/77, GRUR 1980, 227 (233) – Monumenta Germaniae Historica. 4 Dazu Dreier/Schulze/Dreier, UrhG, § 97 Rz. 82. 5 BGH v. 2.5.2002 – I ZR 45/01, GRUR 2002, 1046 (1048 f.) – Faxkarte. 6 LG Nrnberg-Frth v. 26.5.2004 – 3 O 2524/04, MMR 2004, 627 mit Anm. Sßenberger. Der Besichtigungsanspruch erstreckt sich auch auf etwaige Lizenzbelege, aA KG v. 11.8.2000 – 5 U 3096/00, GRUR-RR 2001, 118 (119 f.). 7 So fr das Einspeisen eines Computerprogramms BGH v. 20.1.1994 – I ZR 267/91, GRUR 1994, 363 – Holzhandelsprogramm.

598

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 269 D

heberrechts mitwirkt1. Der bedingte Vorsatz muss das Bewusstsein der Rechtswidrigkeit mit einschließen2. Dieses Bewusstsein fehlt, wenn ein Host Provider fremde Inhalte ungeprft ins Netz stellt3. Mehrere Verletzer haften nach den §§ 830, 840 Abs. 1 iVm. 421 ff. BGB als Gesamtschuldner4. (2) Strerhaftung Gerade im Onlinebereich ist darber hinaus von Bedeutung, wie weit der Kreis derjenigen reicht, die ohne selbst in fremde Urheberrechte einzugreifen dennoch indirekt zu einer Verletzung solcher Rechte beitragen. Hufig wird nmlich der unmittelbare Handlungsstrer nicht greifbar sein, wohl aber der leicht dingfest zu machende Betreiber einer Website. Dieser spielt im Internet die gleiche Rolle wie offline ein Verleger, indem er die Inhalte eines sich als Urheber Ausgebenden aus dem Bereich des Privaten in die ffentliche Sphre verbringt. Die Haftung dieser mittelbaren Strer hat die Rechtsprechung im Verlauf der technischen Entwicklung immer weiter fortentwickelt und dabei hinreichend gefestigte Grundstze geprgt5, die im Bereich des Urheberrechts uneingeschrnkt gelten.

268

Die Grundstze der Strerhaftung sind analog § 1004 BGB ausschließlich auf die Abwehransprche auf Unterlassung und Beseitigung anwendbar6. Als Strer handelt grundstzlich jeder, der „in irgendeiner Weise willentlich und adquat kausal“ zur Verletzung eines urheberrechtlich geschtzten Werkes beitrgt7. Dabei gengt grundstzlich jede Untersttzung oder Ausnutzung der Handlung eines eigenverantwortlichen handelnden Dritten8. Um die Weite des damit erfassten Personenkreises wieder einzugrenzen, verlangt die Rechtsprechung ber die Kriterien der Willentlichkeit und Kausalitt hinaus in jngerer Zeit auch noch eine Verletzung von Prfpflichten durch den potenziellen Strer. Deren Existenz und Umfang bestimmt sich danach, ob und wieweit ihm nach den Umstnden des Einzelfalls, insbesondere mit Blick auf seine eigene Funktion und Aufgabenstellung sowie die Eigenver-

269

1 Sofern es sich nicht lediglich um bloße Hilfspersonen handelt, BGH v. 16.11.1989 – I ZR 15/88, GRUR 1990, 353 (354) – Raubkopien. Eine fahrlssige Teilnahme kommt nicht in Betracht, BGH v. 9.6.1983 – I ZR 70/81, GRUR 1984, 54 – Kopierlden. 2 BGHZ 148, 13, 17 – ambiente.de. 3 BGH v. 11.3.2004 – I ZR 304/01 – Internet-Versteigerung, WRP 2004, 1287. 4 Vgl. Dreier/Schulze/Dreier, UrhG, § 97 Rz. 24 mwN. 5 Betroffen waren zunchst Auslieferer von Printmedien (BGHZ 23, 100 – Pertussin II; 1977, 114 – VUS), sodann Hersteller von Ton- und Bildaufzeichnungsgerten (BGHZ 17, 166 – Grundig-Reporter) und schließlich Hersteller und Betreiber von Kopiergerten (BGH v. 9.6.1983 – I ZR 70/81, GRUR 1984, 54 [55]). 6 BGH v. 18.10.2001 – I ZR 22/99 – Meißner Dekor. 7 Fr das Urheberrecht BGH v. 15.10.1998 – I ZR 120/96, GRUR 1999, 418 (419) – Mbelklassiker, mwN. 8 BGH v. 15.5.2003 – I ZR 292/00 – Ausschreibung von Vermessungsleistungen, NJWRR 2003, 1685.

Buschle

|

599

D Rz. 270

Haftung der im Netz Ttigen

antwortung des unmittelbaren Verletzers, eine Prfung zuzumuten ist1. Darin erschpft sich die Reihe der zu bercksichtigenden Gesichtspunkte aber nicht, ebenso bedeutsam knnen etwa die Eigenschaften der angepeilten Zielgruppe oder grundrechtlich geschtzte Rechtspositionen sein. Es handelt sich bei der Zumutbarkeitsprfung damit um nichts anderes als ein Anwendungsfall des allgemeinen Verhltnismßigkeitstests. 270

Nach alledem ist nach der neueren Rechtsprechung des BGH Plattformbetreibern im Internet („Auktionshusern“) nicht zuzumuten, jeden dort von dritter Seite verffentlichten Inhalt oder Link vorgngig zu prfen, da eine solche Obliegenheit das Geschftsmodell an sich in Frage stellen wrde2. Die Tragweite dieser Begrndung umfasst ber den Anlassfall hinaus praktisch den gesamten E-Commerce. Bei der Funktionsfhigkeit auch kommerzieller Kommunikation im Netz handelt es sich um ein (konomisches) Allgemeininteresse, wie es auch der gemeinschaftsrechtlichen Regelung der Providerhaftung zugrunde liegt (dazu gleich). Das Bestehen eines kommerziellen Eigeninteresses des Betreibers darf diesem dabei entgegen der Ansicht des BGH nicht zum Nachteil gereichen. Jedenfalls ist er zur Sperrung eines konkreten Angebots unverzglich nach Kenntniserlangung sowie zur Vermeidung knftiger Rechtsverletzungen verpflichtet3, wobei allenfalls auf den Einsatz von Filtersoftware zurckzugreifen ist.

271

Das Setzen von Hyperlinks auf Websites mit urheberrechtsverletzenden Inhalten (Raubkopien etc.) kann ebenfalls die Strerhaftung begrnden. Dabei bestimmt sich der Umfang der Prfungspflichten „insbesondere nach dem Gesamtzusammenhang, in dem der Hyperlink verwendet wird, dem Zweck des Hyperlinks sowie danach, welche Kenntnis der den Link Setzende von den Umstnden hat, die dafr sprechen, dass die Website oder der Internetauftritt, auf die der Link verweist, rechtswidrigem Handeln dienen, und welche Mglichkeiten er hat, die Rechtswidrigkeit dieses Handelns in zumutbarer Weise zu erkennen“4. Ausschlaggebend ist hier nicht der Schutz 1 BGHZ 148, 13, 17 f. – ambiente.de; BGH v. 15.5.2003 – I ZR 292/00, NJW-RR 2003, 1685 – Ausschreibung von Vermessungsleistungen; BGH v. 11.3.2004 – I ZR 304/01, WRP 2004, 1287 – Internet-Versteigerung; BGH v. 1.4.2004 – I ZR 317/01, CR 2004, 613 – Schner Wetten. 2 BGH v. 11.3.2004 – I ZR 304/01, WRP 2004, 1287 – Internet-Versteigerung, unter Berufung auf den 42. Erwgungsgrund der E-Commerce-Richtlinie und die auch offline geltenden Grundstze bei der Erffnung reeller und virtueller „Marktpltze“; entsprechend eingeschrnkte Prfpflichten sind etwa aus der Rechtsprechung zur Pressehaftung bekannt, vgl. BGH v. 7.5.1992 – I ZR 119/90 – Pressehaftung II, BGHZ 148, 13, 17 – ambiente.de. 3 BGH v. 11.3.2004 – I ZR 304/01, WRP 2004, 1287 – Internet-Versteigerung, in Analogie zu § 11 S. 1 Nr. 2 TDG. 4 BGH v. 1.4.2004 – I ZR 317/01, CR 2004, 613 – Schner Wetten, freilich zum Wettbewerbsrecht. Auch hier gilt, dass ab Kenntnis von der (angeblichen) Rechtswidrigkeit geringere Anforderungen an eine Pflicht zum Ttigwerden des Linksetzenden zu stellen sind.

600

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 272 D

bestimmter Geschftsmodelle, sondern die Optimierung der Information durch die fr das Medium Internet spezifische Mglichkeit der Verlinkung. Dementsprechend besteht seit dem Urteil Paperboy hchstrichterliche Gewissheit darber, dass das Linksetzen an sich keine Strerhaftung begrndet, auch wenn die Seite, zu der eine Verknpfung hergestellt wird, ganz oder teilweise urheberrechtlichen Schutz genießt1. Diese Rechtsprechung kann sich wiederum auf die Kommunikationsfreiheit im Internet als Allgemeininteresse sttzen2, ohne dass es auf die Konstruktion eines konkludenten Einverstndnisses des Betreibers3 oder entgegenstehende „linking policies“ auf der verlinkten Website noch ankme4. dd) Haftungsprivilegierungen nach §§ 8–11 TDG (1) Allgemein Anstatt die bertragung der in der Rechtsprechung entwickelten Grundstze auf Vorgnge im Netz abzuwarten, hat der deutsche Gesetzgeber mit dem Teledienstegesetz von 1997 schon frhzeitig eine spezialgesetzliche Lsung gesucht, mit der die Anbieter solcher Dienste5 von schwer abschtzbaren Haftungsrisiken befreit werden sollten. Die differenzierte Regelung der Verantwortlichkeit je nach dem Grad der Nhe der Providerttigkeit zur inkriminierten Information hatte Vorbildfunktion fr die gemeinschaftsrechtliche Lsung in Form der sog. E-Commerce-Richtlinie 2000/31/EG6. In den Artt. 12–15 regelt diese die „Haftung der Vermittler“. Die E-CommerceRichtlinie wurde ihrerseits mit dem Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (EGG) in deutsches Recht umgesetzt7. Die nunmehr einschlgigen Vorschriften in §§ 8 ff. des TDG 1 BGH v. 17.7.2003 – I ZR 259/00, MMR 2033, 719 – Paperboy, auch und gerade fr Deep-Links. 2 Zur Frage eines Wettbewerbsverstoßes der BGH in wnschenswerter Klarheit: „Ohne die Inanspruchnahme von Suchdiensten und deren Einsatz von Hyperlinks [...] wre die sinnvolle Nutzung der unbersehbaren Informationsflle im World Wide Web praktisch ausgeschlossen“. 3 So etwa noch OLG Hamburg v. 22.2.2001 – 3 U 247/00, GRUR 2001, 831 (832) – Roche-Medizin-Lexikon; zur Diskussion Ott, ZUM 2004, 357 (365 f.). Ebenso kann es nicht darauf ankommen, ob mit dem Link auf Fotografien auch deren „thumbnails“ angezeigt werden, so LG Hamburg v. 5.12.2003 – 308 O 449/03, MMR 2004, 558, mit dem formalistischen Argument, dabei komme es auf der Seite des Linksetzenden schon zu einer Nutzung urheberrechtlich geschtzter Inhalte. 4 So auch Libertus, TKMR 2004, 60 (61 f.). 5 Die Abgrenzung von Telediensten zu den im MDStV (vgl. dessen §§ 6–9 zur Providerhaftung) geregelten Mediendiensten spielt wegen Wortlautgleichheit hier keine Rolle; dazu oben Neubauer, Rz. 4 ff. 6 Richtlinie des Europischen Parlaments und des Rates vom 8. Juni 2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs im Binnenmarkt, ABl. 2000 Nr. L 178/1. 7 V. 14.12.2001, BGBl. I S. 3721. In sterreich sind die Vorschriften der Richtlinie in §§ 13–17 des E-Commerce-Gesetzes vom 1.1.2002 umgesetzt worden.

Buschle

|

601

272

D Rz. 273

Haftung der im Netz Ttigen

sind am 21. Dezember 2001 in Kraft getreten. Die Regeln des Teledienstegesetzes finden in Form eines „Filters“1 auch auf die Sanktionierung von Urheberrechtsverletzungen Anwendung, und zwar zivil-, ffentlich- und strafrechtlicher Art2. Die zum § 5 TDG 1997 vom OLG Mnchen noch vertretene Auffassung, das Gesetz sei auf Urheberrechtsverletzungen nicht anwendbar3, ist nicht mehr haltbar4. 273

Die beiden Prinzipien, die gegen bzw. fr die Gewhrung des Haftungsprivilegs im Einzelfall streiten, sind die der einfachen Belangbarkeit des Providers als „superior risk bearer“ einerseits und der Verwirklichung eines „OnlineBinnenmarktes“ durch grßtmgliche Freiheit andererseits. Dieser Binnenmarkt ist wiederum doppelt, konomisch und grundrechtlich, determiniert. Das drckt sich in der Heranziehung sowohl der gemeinschaftsrechtlichen Dienstleistungs- als auch der Meinungsfreiheit als Auslegungsmaxime fr Einzelflle aus5. Im Folgenden erfolgt eine auf das Wesentliche beschrnkte, urheberrechtsspezifische Darstellung der einzelnen Vorschriften; fr eine vertiefte Betrachtung wird auf die Ausfhrungen von Neubauer, Kap. D Rz. 1 ff. verwiesen. (2) Providerhaftung fr Urheberrechtsverletzungen im Einzelnen

274

Content-Provider, also Diensteanbieter, die eigene Informationen zur Nutzung bereithalten, sind nach den allgemeinen Gesetzen (und somit dem UrhG) verantwortlich, ohne dass sich aus dem Teledienstegesetz Besonderheiten ergben (§ 8 Abs. 1 TDG). Sie haben den normalen Fahrlssigkeitsmaßstab einzuhalten und eine entsprechende Nachprfung vorzunehmen6. Auf der anderen Seite des Spektrums steht die Regelung des Access Providing in § 9 Abs. 1 TDG, wonach die Betreiber fr fremde Informationen, die sie in einem Kommunikationsnetz bermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, in der Regel nicht verantwortlich sind. Hier steht ein weitgehend automatisierter technischer Vorgang im Vordergrund. Ist die Rolle des Anbieters aber eine darber hinausgehende, hat er nmlich

1 Zur Frage ob es sich um einen der eigentlichen Prfung der Anspruchsvoraussetzungen vor- oder nachgeschalteten Filter handelt, vgl. oben Neubauer, Rz. 11 ff. Er mag fr Klausuren Bedeutung haben, fr die Praxis bleibt er irrelevant. 2 Zum Urheberstrafrecht bei der Versteigerung von Plagiaten LG Berlin v. 25.2.2003 – 16 O 476/01, MMR 2004, 195. 3 OLG Mnchen v. 8.3.2001 – 29 U 3282/00, CR 2001, 324 – MIDI-Files. 4 Vgl. EGrund 50 der E-Commerce-Richtlinie und e contrario Art. 3 Abs. 3 der Richtlinie iVm. dem Anhang. Außerdem ist der Begriff „Inhalte“ aus dem TDG 1997, bei dessen Auslegung das OLG Mnchen zu seinem kontroversen Ergebnis kam, entsprechend der Richtlinie im TDG 2001 durch en neutraleren Begriff der „Informationen“ ersetzt worden, ohne dass der Gesetzgeber damit aber einen Unterschied zum Ausdruck bringen wollte, vgl. die amtl. Begrndung in BT-Drucks. 14/6098. 5 Vgl. etwa Erwgungsgrnde 5 und 9 der Richtlinie. 6 Dreier/Schulze/Dreier, UrhG, § 97 Rz. 36.

602

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 276 D

entweder die bermittlung veranlasst, den Adressaten der bermittelten Information ausgewhlt, die bermittelten Informationen ausgewhlt bzw. verndert oder gar kollusiv mit dem Nutzer zusammengearbeitet, entfllt das Haftungsprivileg und die allgemeinen Regeln greifen ein1. ber diese gesetzlich genannten Flle hinaus ist angesichts des Richtlinientexts, des klaren Schutzzweckes des TDG wie auch der neueren Rechtsprechung des BGH2 kein Platz mehr fr ein „Sich-Zu-Eigen-Machen“ fremder Inhalte, wovon die Gerichte bisweilen großzgigen Gebrauch machten3. Der bermittlung bzw. Zugangsvermittlung gleichgestellt ist gemß § 9 Abs. 2 TDG die automatische kurzzeitige Zwischenspeicherung, soweit und solange dies zum Zwecke der Informationsbertragung blicherweise erforderlich ist. Ausschlaggebend fr diese Privilegierung ist, dass der Nutzer auf die dabei erstellte Kopie keinen Zugang hat. Das darber hinausgehende Caching, also die automatische, zeitlich begrenzte Zwischenspeicherung, die allein dem Zweck dient, die bermittlung der fremden Informationen an die Nutzer auf deren Anfrage effizienter zu gestalten, soll dem Nutzer einen schnelleren Informationszugang verschaffen. Da auch dieser Vorgang automatisiert und ohne Kenntnis des Providers vonstatten geht, ist er unter den Voraussetzungen der § 10 Nr. 1–5 TDG ebenfalls ohne Haftungsfolgen mglich4. Zu nennen sind insbesondere § 10 Nr. 3 TDG (Verpflichtung zum Updaten)5 und § 10 Nr. 5 TDG (Unverzgliche Entfernung oder Sperrung der Daten nach Kenntnis von ihrer Entfernung am Ursprungsort).

275

Differenzierter, aber kaum klarer im Vergleich zur alten Rechtslage ist die Regelung des Hosting ausgefallen, also die ber die automatische Speicherung hinausgehende Speicherung von Informationen fr einen (vom Diensteanbieter unabhngigen) Nutzer. Sie lst zunchst nach § 11 Nr. 1 TDG nur bei Kenntnis entweder von einer bestimmten rechtswidrigen Information oder Handlung (iSd. Verwendung von Informationen) eine Haftung des

276

1 Fr das Vorliegen einer reinen Durchleitung sollen nach der amtlichen Begrndung die Diensteanbieter beweispflichtig sein, vgl. BT-Drucks. 14/6098. Diese Einschrnkung geht angesichts des Liberalisierungswillens der E-Commerce-Richtlinie zu weit. 2 BGH v. 11.3.2004 – I ZR 304/01, WRP 2004, 1287 – Internet-Versteigerung, so auch Leible/Sosnitza, NJW 2004, 3225. 3 LG Hamburg v. 5.12.2003 – 308 O 449/03, MMR 2004, 558 wegen des Abbildens von einen Link illustrierenden „thumbnail“, freilich ohne Verweis auf das TDG; fr Internetauktionen zu Recht zurckhaltend OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) und LG Dsseldorf v. 29.10.2002 – 4a O 464/01, TKMR 2003, 38 (43 ff.), jeweils mit Anm. Leupold; OLG Brandenburg v. 16.12.2003 – 6 U 121/02, MMR 2004, 330 mit Anm. Spindler und LG Potsdam v. 10.10.2002 – 51 O 12/02, CR 2003, 217; LG Berlin v. 25.2.2003 – 16 O 476/01, MMR 2004, 195. 4 Zu den Voraussetzungen im Einzelnen vgl. amtl. Begrndung, BT-Drucks. 14/6098, S. 24 f. 5 Die sich zumindest potentiell mit der fehlenden berwachungspflicht nach § 8 Abs. 2 Satz 1 TDG berschneidet, vgl. dazu Stender-Vorwachs, TKMR 2003, 11, 16.

Buschle

|

603

D Rz. 276

Haftung der im Netz Ttigen

Diensteanbieters aus. Erforderlich ist wie im alten Recht positive Kenntnis, ein bloßes Kennenmssen gengt anders als unter der Prfpflichten umfassenden allgemeinen Strerhaftung nicht1. Dies rechtfertigt sich durch die weitgehende Automatisierung der Vorgnge im Internet. So kann man einem Veranstalter nicht entgegen halten, dass nach der Lebenserfahrung beim Betrieb einer Tauschbrse massenhafte Verletzungen von Urheberrechten auftreten wrden2. Die Beweislast fr die Kenntnis des Providers trifft den Anspruchsteller3. Wie sich darber hinaus aus § 11 Nr. 1 TDG ergibt, kommen demgegenber Schadensersatzansprche erst dann in Betracht, wenn dem Anbieter Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird4. Die Formulierung dieser Qualifikation ist unklar und hat bereits fr Verwirrung gesorgt5. Wie § 8 Abs. 2 TDG fr alle Arten von Diensteanbietern ausdrcklich festhlt, besteht aber auch fr die Schadensersatzhaftung von Host-Providern keine aktive, allgemeine berprfungsverpflichtung hinsichtlich der bermittelten oder gespeicherten Informationen. Diese Vorschrift fhrt im Ergebnis zu einer weitreichenden Haftungsfreistellung von in großem Umfang ttigen Providern wie etwa Auktionshusern. Sobald der Anbieter aber Kenntnis im Sinne von § 11 Nr. 1 TDG erlangt hat, muss er nach Nr. 2 der Vorschrift unverzglich ttig werden, um die Information zu entfernen oder den Zugang zu ihr zu sperren, um das Haftungsprivileg nicht zu verlieren. Nicht ausgeschlossen durch das TDG sind darber hinaus nach § 8 Abs. 2 Satz 2 konkretisierte Verpflichtungen zur Sperrung oder Entfernung rechtswidriger Inhalte in Form behrdlicher oder gerichtlicher Anordnungen. Die im TDG 1997

1 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317) mit Anm. Leupold; OLG Brandenburg v. 16.12.2003 – 6 U 121/02, MMR 2004, 330 (331) mit Anm. Spindler; zu § 5 Abs. 2 TDG 1997 BGH v. 23.9.2003 – VI ZR 335/02 – Rassistische Hetze, CR 2004, 48 (49) mit Anm. Spindler. 2 So zum TDG 1997 noch OLG Mnchen v. 8.3.2001 – 29 U 3282/00, GRUR 2001, 499 – MIDI-Files. 3 BGH v. 23.9.2003 – VI ZR 335/02 – Rassistische Hetze, CR 2004, 48 (49 f.) mit Anm. Spindler zu § 5 Abs. 2 TDG 1997; zu § 11 TDG 2001 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317); differenzierend Pankoke, MMR 2004, 211, 216 f. 4 Dazu mssen sie sich geradezu aufdrngen, LG Dsseldorf, MMR 2002, 126. Dass es sich um „hoch sensible“ Informationen handelt gengt fr sich genommen selbst dann nicht, wenn die geposteten Inhalte vorher manuell durchgesehen wurden, so aber LG Kln v. 26.11.2003 – 28 O 706/02, MMR 2004, 183 (184); dazu Gercke, ZUM 2004, 443 (449 f.). Zu Recht weist Christiansen, MMR 2004, 185 (186) darauf hin, dass „offensichtlich“ im Lichte von § 8 Abs. 2 Satz 1 TDG als „ohne Nachforschung“ zu interpretieren ist. 5 Vgl. dazu Neubauer, Rz. 51. Zutreffend ist mE die Auslegung von Hoeren, MMR 2004, 168, 169, wonach es fr die Schadensersatzhaftung neben dem allgemeinen Vorsatz zustzlich noch auf ein sich aufdrngendes Bewusstsein der Rechtswidrigkeit vorliegen muss. Anders statt vieler Walter, in Walter (Hrsg.), Europisches Urheberrecht, Info-RL Rz. 149: Fahrlssigkeitshaftung.

604

|

Buschle

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 277 D

noch niedergelegte Voraussetzung der technischen Mglichkeit und Zumutbarkeit gilt trotz Streichung als Ausprgung allgemeiner Grundstze weiter1, wie sie ohne weiteres auch in die Richtlinie hineingelesen werden knnen. In seiner neueren Rechtsprechung hat der Bundesgerichtshof den Anwendungsbereich des TDG in zweifacher Hinsicht beschrnkt, was sich auch und gerade auf Urheberrechtsverletzungen auswirken wird. So hat der BGH in Schner Wetten, gesttzt auf die herrschende Literaturmeinung2 und Art. 21 Abs. 2 der E-Commerce-Richtlinie3 die Haftung fr das Setzen von Hyperlinks vom Anwendungsbereich des TDG ausgenommen und den allgemeinen Strergrundstzen unterstellt4. Entsprechendes muss fr den Betrieb von Suchmaschinen gelten5. In Kombination mit der Privilegierung des Linksetzens nach Paperboy fhrt diese Entscheidung zu sachgemßen Lsungen. Kritischer ist dagegen die zweite Beschrnkung des Anwendungsbereichs des TDG im Urteil vom 11. Mrz 2004 zu sehen. Im Hinblick auf angebliche Verletzungen von Markenrechten durch den Betreiber eines Internet-Auktionshauses hat der BGH festgestellt, dass die Privilegierung in § 11 Abs. 1 TDG nicht fr Unterlassungsansprche gilt, sondern auf die Schadensersatz- sowie die strafrechtliche Haftung beschrnkt sei6. Das wird im Wesentlichen § 8 Abs. 2 Satz 2 TDG entnommen, wonach die Verpflichtung zur Entfernung oder Sperrung nach den allgemeinen Gesetzen durch die Haftungsprivilegierungen des TDG generell nicht berhrt wird7. Dass die Instanzgerichte dem auch fr urheber- und persnlichkeitsrechtliche Unterlassungsansprche folgen wrden, war nicht berraschend8. Art. 14 Abs. 3 der E-Commerce-Richtlinie, auf die der BGH sein Ergebnis sttzt, ist so eine weitgehende Ausnahme aber nur schwerlich zu entnehmen, die darber hinaus der doppelten Zielsetzung der Richtlinie entgegenlaufen drfte. Der Ruf 1 So zu Recht die amtl. Begrndung in BT-Drucks. 14/6098. 2 Nachweise bei Ott, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, 409 f.; Stender-Vorwachs, TKMR 2003, 11 (15, 18). Wie der BGH bereits LG Mnchen I v. 11.12.2003 – 7 O 13310/03. 3 Vgl. dazu den Bericht der Kommission in KOM (2003) 702 endg., S. 15; dazu Koch, CR 2004, 213 ff. 4 BGH v. 1.4.2004 – I ZR 317/01, CR 2004, 613 mwN – Schner Wetten; zustimmend Hoffmann, MMR 2004, 532 (533); Spindler, GRUR 2004, 724 (727). 5 Vgl. etwa LG Mnchen v. 2.12.2003 – 33 O 21461/03, CR 2004, 704. Nach dem sterreichischen E-Commerce-Gesetz, das die Haftung von Suchmaschinenbetreibern (§ 14) und Linkssetzen (§ 17) ausdrcklich regelt, wird ersterer wie ein AccessProvider, letzteres als Sonderfall des Hostens behandelt. 6 BGH v. 11.3.2004 – I ZR 304/01, WRP 2004, 1287 – Internet-Versteigerung; so schon Dreier/Schulze/Dreier, UrhG, § 97 Rz. 45; Reinbothe, ZUM 2002, 43, 46; Spindler, MMR 2004, 333 (334) und in sterreich OGH v. 11.12.2003 – 6 Ob 218/03g, MMR 2004, 525 und v. 19.2.2004 – 6 Ob 190/03i; kritisch Hoeren, MMR 2004, 672; Leible/Sosnitza, WRP 2004, 592 (598). 7 Entsprechendes soll laut BGH auch nach alter Rechtslage gelten, vgl. § 5 Abs. 4 TDG. 8 Vgl. LG Mnchen I v. 7.10.2004 – 7 O 18165/03 – Playboy-Fotos.

Buschle

|

605

277

D Rz. 278

Haftung der im Netz Ttigen

nach einer Vorlage an den EuGH1 ist auch angesichts der unklaren Gesetzgebungsgeschichte der Richtlinie nur zu berechtigt2. Sollten die Bedenken des BGH damit zusammenhngen, dass eine umfassende Zumutbarkeitsprfung unter Bercksichtigung des Einzelfalls nicht im „Korsett“ des TDG, sondern nur im Rahmen der allgemeinen Strerhaftung mglich ist, so wren sie unbegrndet. Eine Interessenabwgung, unter Einbezug auch grundrechtlich geschtzter Positionen wie der Meinungsußerung, ist nach dem oben Gesagten auch im Rahmen der Gesetzesauslegung mglich und notwendig3. Dabei ist den Wertungen des TDG und der Richtlinie Rechnung zu tragen. 278–280

Einstweilen frei.

b) Marken- und Kennzeichenrecht 281

Kennzeichenrechtliche Haftungsansprche im Zusammenhang mit Verletzungshandlungen im Internet treten in der Praxis in erster Linie in den folgenden Fallgestaltungen auf: – Haftung wegen der Nutzung eines fremden Kennzeichens in Domainnamen (vgl. Rz. 282), – Haftung wegen der Nutzung eines fremden Kennzeichens im Text des eigenen Internetangebotes (vgl. Rz. 283–285), – Haftung wegen der Nutzung eines fremden Kennzeichens im Rahmen von Hyperlinks, welche auf die Website eines Dritten verbinden (vgl. Rz. 286 f.), – Haftung wegen der Nutzung eines fremden Kennzeichens im Rahmen von Metatags (vgl. Rz. 288–291) sowie – Haftung wegen der Nutzung eines fremden Kennzeichens als „Keyword Buy“ bei Suchmaschinen (vgl. Rz. 292 f.). Das Haftungsrisiko des Diensteanbieters ist bei den genannten Tatbestnden nicht stets das Gleiche. Vielmehr ist sowohl hinsichtlich des Haftungsgrundes als auch hinsichtlich des Haftungsumfanges zu unterscheiden:

1 Leible/Sosnitza, NJW 2004, 3225, 3226. Die Nichtvorlage verstßt im Falle des BGH gegen Art. 234 Abs. 3 EG. 2 Dazu Walter in Walter (Hrsg.), Europisches Urheberrecht, Info-RL Rz. 145. 3 Zur Auslegung der Fernsehrichtlinie etwa EuGH Slg. 1999, I-7599 ARD und vom 23.10.2003, C-245/01 – RTL Television; dazu Buschle, ELR 1999, 456 und ELR 2004, 140; zur gleichen Fallkonstellation wie vor dem BGH schon nach deutschem Recht OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, MMR 2004, 315 (317); OLG Brandenburg v. 16.12.2003 – 6 U 121/02, MMR 2004, 330 (332).

606

|

Buschle/Dieselhorst/Plath

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 284 D

aa) Nutzung fremder Kennzeichen in Domainnamen Da die Einzelheiten der mglichen Anspruchsgrundlagen gegen kennzeichenverletzende Domainnamen und dessen Haftungsfolgen bereits umfangreich in Kapitel B Rz. 846 ff. beschrieben worden sind, soll hier auf diese Ausfhrungen verwiesen werden.

282

bb) Nutzung fremder Kennzeichen im Text des eigenen Internetangebots Bei der Nutzung fremder Kennzeichen im Text des eigenen Internetangebotes bestehen gegenber der Nutzung von Kennzeichen in herkmmlichen Medien grundstzlich keine wesentlichen Besonderheiten. Hier wie da stellt jede identische oder verwechslungsfhige1 „kennzeichenmßige Nutzung“ eines fremden Kennzeichens eine Kennzeichenverletzung dar und fhrt zu entsprechenden Unterlassungs- und Schadensersatzansprchen nach §§ 14, 15 MarkenG2. Eine „kennzeichenmßige Nutzung“ liegt dabei dann vor, wenn eine Marke zur Kennzeichnung der Herkunft einer Ware oder einer Dienstleistung aus einem bestimmten Geschftsbetrieb genutzt wird3.

283

Nach einer weitergehenden Auffassung sollen kennzeichenrechtliche Ansprche gegenber Dritten unter dem Markenrecht nicht nur gegen „kennzeichenmßige“ Nutzungsformen, sondern gegen Nutzungsformen jeglicher Art bestehen4. Nach dieser Auffassung knnen Rechtsinhaber daher auch gegen solche Arten der Kennzeichennutzung Ansprche geltend machen, welche nach herkmmlicher Anschauung nur nach §§ 3, 5 UWG verfolgt werden konnten. Hierzu zhlt insbesondere die Wiedergabe fremder Marken zur Vornahme eines Image-Transfers auf eine andere Ware oder Dienstleistung, ohne dass die Marke zur Kennzeichnung der Herkunft dieser Ware oder Dienstleistung genutzt wird5. Auch hinsichtlich dieses Streites bestehen jedoch in Bezug auf E-Commerce-Angebote keine Besonderheiten, so

284

1 Im Bereich bekannter Kennzeichen ist zustzlich der Verwsserungsschutz nach §§ 14 Abs. 2 Nr. 3 und 15 Abs. 3 MarkenG zu bercksichtigen. 2 Zu beachten ist insoweit auch, dass nach § 8 Abs. 1 TDG auf eigene Inhalte die „allgemeinen Gesetze“ Anwendung finden und eine Privilegierung des InternetDiensteanbieters nicht stattfindet. 3 Vgl. Ingerl/Rohnke, MarkenG, § 14 Rz. 92. 4 Vgl. zum Stand der Diskussion Ingerl/Rohnke, MarkenG, § 14 Rz. 92 ff. sowie Strbele/Hacker, MarkenG, § 14 Rz. 42 ff. 5 Vgl. insoweit den Rolls-Royce-Fall des BGH aus dem Jahr 1982 (BGH v. 9.12.1982 – I ZR 133/80, GRUR 1983, 247), bei welchem die berhmte markenmßig geschtzte Rolls-Royce-Khlerfigur im Rahmen einer Whisky-Werbung genutzt wurde. Der BGH entschied damals, dass die Rolls-Royce-Khlerfigur nicht als Herkunftshinweis fr den Whisky genutzt wurde und es daher an einer „markenmßigen Nutzung“ fehle, welche fr die Geltendmachung von markenrechtlichen Unterlassungsansprchen notwendig sei. Der BGH gewhrte jedoch einen Unterlassungsanspruch wegen Rufausbeutung nach § 1 UWG aF.

Dieselhorst/Plath

|

607

D Rz. 285

Haftung der im Netz Ttigen

dass auf die allgemeine Literatur zur kennzeichenmßigen Nutzung verwiesen werden kann1. 285

Eine Besonderheit, welche Markenverletzungen im Internet gegenber herkmmlichen Verletzungsformen aufweisen, ist allerdings die Internationalitt der Verwendung eines Kennzeichens im Internet und die damit einhergehende Frage nach dem anwendbaren Kennzeichenrecht. Die herrschende Meinung in Literatur und Rechtsprechung versucht der besonderen Internationalitt des Internets dadurch gerecht zu werden, dass sie die Anwendbarkeit des deutschen Markenrechtes auf solche Internetangebote beschrnkt, welche nach ihrer objektiven Zielrichtung bestimmungsgemß auf Deutschland ausgerichtet sind. Hinsichtlich der Einzelheiten kann auf die Darstellungen zur Geltendmachung deutscher Kennzeichenrechte gegenber internationalen Domainnamen verwiesen werden (siehe Kap. B Rz. 889 ff.). cc) Nutzung fremder Kennzeichen im Rahmen von Hyperlinks

286

Noch nicht ganz geklrt ist die Frage, ob die Wiedergabe fremder Kennzeichen in Hyperlinks eine kennzeichenmßige Nutzung – soweit berhaupt an diesem Merkmal festgehalten werden soll (vgl. Rz. 284) – und damit eine Kennzeichenverletzung darstellt. Diese Frage war in den diversen Rechtsstreitigkeiten, welche die deutsche Inhaberin der Marke „Explorer“ gegen Internetseiten, die auf eine Software eines auslndischen Softwareherstellers namens „FTP-Explorer“ verwiesen und in dem hierfr vorgesehenen Hyperlink den Namen „FTP-Explorer“ benutzten, von Bedeutung2. Bei der Nutzung fremder Kennzeichen im Rahmen von Hyperlinks ist zu bercksichtigen, dass der Grund der Nutzung des fremden Kennzeichens im Normalfall nicht in einer Entscheidung des Link-Setzers liegt, sondern in der Nutzung dieses Kennzeichens durch den Anbieter derjenigen Site, auf die gelinkt wird. Die Nutzung des fremden Kennzeichens im Rahmen des Hyperlinks erfolgt daher nicht zur Kennzeichnung eigener Produkte oder Dienstleistungen des Link-Setzers, sondern ausschließlich zur Kennzeichnung des Verweises auf eine fremde Site, die diese Kennzeichnung – berechtigt oder unberechtigt – nutzt.

287

Die bislang herrschende Meinung in der Rechtsprechung sieht auch in dieser Form der Nutzung eines fremden Kennzeichens eine kennzeichenmßige Nutzung durch den Hyperlink-Anbieter, welche zur Geltendmachung von Unterlassungsansprchen des Kennzeicheninhabers gegen den HyperlinkSetzer berechtigt3. Richtigerweise drfte dieser Fall der Kennzeichennutzung 1 Ingerl/Rohnke, MarkenG, § 14 Rz. 92 ff. sowie Strbele/Hacker, MarkenG, § 14 Rz. 42 ff. 2 Vgl. zB LG Bielefeld v. 29.12.2000 – 3 O 452/00, CR 2001, 473 – FTP-Explorer mit Anm. Graf. 3 Vgl. zB LG Dsseldorf v. 25.10.2000 – 2a O 106/00, CR 2001, 54 – FTP-Explorer.

608

|

Dieselhorst/Plath

Rz. 288 D

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

allerdings im Regelfall als eine bloße Markennennung anzusehen sein, welche keine kennzeichenmßige Nutzungshandlung im Sinne der §§ 14, 15 MarkenG darstellt1. Derartige Nennungen von geschtzten Kennzeichen im Rahmen von Hyperlinks sind nicht anders zu bewerten als die Nennung fremder Kennzeichen in Nachschlagewerken oder redaktionellen Beitrgen, bei denen anerkanntermaßen keine kennzeichenmßige Nutzungshandlung vorliegt. Denn beiden Nutzungsformen ist es gemeinsam, dass sich die Nutzung des Kennzeichens auf einen Verweis auf das fremde Produkt beschrnkt, ohne dass hiermit in irgendeiner Form eine Untersttzung des Drittproduktes zu eigenen Zwecken verbunden ist. Zu bercksichtigen ist insoweit ebenfalls, dass dem Link-Setzer hufig gar keine andere Wahl bleibt, als die Waren oder Dienstleistungen des Dritten unter demjenigen Begriff zu verlinken, den der Dritte fr dieses Produkt tatschlich nutzt. Zumindest dann, wenn der Link-Setzer mit einem Verweis auf das fremde Produkt keine eigenen geschftlichen Interessen – zB im Rahmen einer Vertriebskooperation – verfolgt, stellt daher die schlichte Nennung fremder Kennzeichen im Rahmen von Hyperlinks keinen markenrechtlichen Verletzungstatbestand dar2. dd) Nutzung fremder Kennzeichen im Rahmen von Metatags Die Frage, ob und in welchem Umfang die Nutzung fremder Kennzeichen im Rahmen von Metatags markenrechtliche Verletzungstatbestnde begrndet, ist bereits Gegenstand erheblicher Errterungen geworden. Metatags sind nicht sichtbare3 Codierungen einer Website, die durch den Website-Inhaber frei gewhlt werden knnen und normalerweise die wesentlichen Such- oder Schlagwrter einer Website anzeigen. Sie dienen dazu, Suchmaschinenbetreibern die Identifizierung des Inhalts der jeweiligen Website zu vereinfachen. So kann zB ein Betreiber einer Fahrschule Schlagworte wie „Fahrschule“ oder „Fhrerschein“ als Metatag in seine Website eingeben. Dies fhrt dazu, dass Suchmaschinen, die nach diesen Schlagworten suchen, die Website des Fahrschul-Betreibers erkennen und in ihre „TrefferListe“ aufnehmen4. Immer wieder machen sich Website-Anbieter dieses Verfahren dadurch zunutze, dass sie bekannte Markennamen von Wettbewerbern als Metatags in

1 Vgl. zur Markennennung Ingerl/Rohnke, MarkenG, § 14 Rz. 83 ff. 2 Im Ergebnis vergleichbar Strbele/Hacker, MarkenG, § 14 Rz. 121. 3 Metatags knnen jedoch ber den Browser beim Aufrufen des Quelltextes eingesehen werden. 4 Hinzuzufgen ist, dass Suchmaschinen-Betreiber ihre „Trefferliste“ nicht allein nach Metatags ausrichten, sondern – je nach Suchmaschine – auch Volltext-Recherchen oder eigene redaktionelle berarbeitungen vornehmen. Die Eintragung von Metatags fhrt jedoch bei vielen Suchmaschinen zumindest zu einer bevorzugten Anzeige.

Dieselhorst/Plath

|

609

288

D Rz. 289

Haftung der im Netz Ttigen

ihre eigenen Internetseiten aufnehmen. Dies fhrt dazu, dass Suchmaschinen bei der Eingabe des Kennzeichens des Wettbewerbers nicht nur die Original-Websites des Kennzeicheninhabers, sondern auch die Internetseiten des mit dem Kennzeicheninhaber konkurrierenden Wettbewerbers anzeigen. Hiergegen setzen sich die Kennzeicheninhaber u.a. unter Berufung auf das Kennzeichenrecht zur Wehr. 289

Ob die beschriebene, sich an ein fremdes Kennzeichen anhngende Nutzung von Metatags eine Kennzeichenrechtsverletzung darstellt, ist in Rechtsprechung und Literatur umstritten. Mehrere Gerichte haben eine Kennzeichenrechtsverletzung ohne weiteres angenommen1. Dass Metatags im Rahmen der normalen Website-Anzeige nicht sichtbar sind, hielten sie fr irrelevant, da eine kennzeichenmßige Nutzung nicht die permanente Sichtbarkeit des Kennzeichens erfordere und die Nutzung des Kennzeichens durch den Metatag-Setzer eindeutig zu eigenen geschftlichen Zwecken erfolgt sei.

290

Dieser Ansicht sind sowohl einige Stimmen in der juristischen Literatur als auch das LG Hamburg in einer umfangreich begrndeten Entscheidung entgegengetreten2. Nach diesen Stimmen fehlt es bei der Nutzung fremder Kennzeichen in „Metatags“ an einer „kennzeichenmßigen Nutzung“3. Das fremde Kennzeichen werde gerade nicht als Herkunftshinweis fr die eigenen Produkte genutzt, sondern diene dazu, Internetnutzer, die an Produkten des Kennzeicheninhabers interessiert seien, auf die eigene Website – ohne Irrefhrung ber die Herkunft der eigenen Produkte – umzuleiten. Ein derartiges Anhngen an den guten Ruf des fremden Kennzeichens stelle zwar mglicherweise eine Wettbewerbsverletzung nach § 3 UWG unter dem Gesichtspunkt der Rufausbeutung oder des Abfangens von Kunden dar, nicht jedoch eine kennzeichenrechtliche Verletzungshandlung.

291

Entscheidend fr die Richtigkeit der einen oder anderen Meinung ist letztlich, ob das Kriterium der „kennzeichenmßigen Nutzung“ weiterhin als einschrnkendes Kriterium fr die Geltendmachung kennzeichenrechtlicher Ansprche aufrechterhalten werden soll (siehe hierzu bereits Rz. 284). Praktische Auswirkungen drfte die Entscheidung dieser Frage fr die Beurteilung der Nutzung fremder Kennzeichen im Rahmen von Metatags allerdings kaum haben. Denn selbst wenn an dem Erfordernis einer „kennzeichenmßigen Nutzung“ festzuhalten ist und eine Kennzeichenrechtsverletzung deswegen ausscheidet, drfte die Nutzung des fremden Kennzeichens aufgrund des bewussten und planmßigen Anhngens an die Bekanntheit des fremden

1 LG Mannheim v. 1.8.1997 – 7 O 291/97, CR 1998, 306 – ARWIS; OLG Mnchen v. 6.4.2000 – 6 U 4123/99, CR 2000, 701 – Hanseatic; LG Hamburg v. 13.9.1999 – 315 O 258/99, CR 2000, 121 – Galerie d'Histoire. 2 LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392 – Estee Lauder; Kotthoff, K&R 1999, 157; Varadinek, GRUR 2000, 279; siehe auch Menke, WRP 2000, 982. 3 Siehe hierzu und zu der Frage, ob eine „kennzeichenmßige Nutzung“ unter dem Markenrecht berhaupt noch erforderlich ist, bereits Rz. 284.

610

|

Dieselhorst/Plath

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 293 D

Kennzeichens im Regelfall eine Wettbewerbsverletzung nach § 3 UWG darstellen1 (vgl. hierzu noch Moritz/Hermann, unten Rz. 484 ff.). ee) Nutzung fremder Kennzeichen als „Keyword Buy“ bei Suchmaschinen Eine vergleichbare Fallgestaltung wie die Nutzung von Kennzeichen im Rahmen von Metatags ist die Nutzung fremder Kennzeichen als „Keyword Buy“ in Suchmaschinen. Bei derartigen „Keyword Buys“ handelt es sich um Folgendes: Suchmaschinen-Betreiber bieten Werbekunden zum Teil eine interaktive Einblendung ihrer Werbebanner in Abhngigkeit von dem durch den Internetnutzer jeweils eingegebenen Suchbegriff ein. So kann sich zB ein Anbieter von Parfms den Werbeplatz, der bei der Eingabe des Suchbegriffs „Parfm“ generiert wird, zuweisen lassen.

292

Auch hier sind – hnlich wie bei den Metatags – Anbieter in der Vergangenheit zum Teil dazu bergegangen, sich die Bekanntheit der Kennzeichen von Wettbewerbern dadurch zunutze zu machen, dass sie derartige Kennzeichen als „Keyword Buys“ von Suchmaschinenbetreibern erwarben. So kaufte in der Entscheidung „Estee Lauder“ des LG Hamburg2 zum Beispiel ein Parfm-Billiganbieter das Keyword „Estee Lauder“. Gab nun ein Nutzer der Suchmaschine das Wort „Estee Lauder“ als Suchbegriff ein, blieb die Ausgabe der „Estee Lauder“-Trefferliste zwar unverndert. Neben der Trefferliste erschien jedoch das Werbebanner eines Wettbewerbers von „Estee Lauder“ und wies auf die unmittelbar mit „Estee Lauder“ konkurrierenden Angebote hin. Ob eine derartige Nutzung des Kennzeichens eines Dritten eine Kennzeichenrechtsverletzung darstellt, entscheidet sich – ebenso wie bei den Metatags – danach, ob an dem Kriterium einer „kennzeichenmßigen Nutzung“ des verletzten Kennzeichens festzuhalten ist (siehe hierzu bereits Rz. 284). Angesichts der Tatsache, dass das fremde Kennzeichen durch den Wettbewerber gar nicht fr die Kennzeichnung von Produkten genutzt wird, scheidet eine „kennzeichenmßige Nutzung“ des fremden Kennzeichens als Herkunftshinweis regelmßig aus. Da der Wettbewerber das fremde Kennzeichen allerdings als Anknpfung fr die eigene Werbung nutzt und sich dabei die Bekanntheit und den guten Ruf des fremden Kennzeichens zu Eigen macht, drfte auch diese Form der versteckten Nutzung fremder Kennzeichenrechte nach § 3 UWG unzulssig sein3 (vgl. hierzu Moritz/Hermann, unten Rz. 492 ff.).

1 Zu weitgehend insoweit Kotthof, K&R 1999, 157 und Varadinek, GRUR 2000, 179, die auch eine Wettbewerbsverletzung ablehnen. 2 LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392 – Estee Lauder. 3 LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392 – Estee Lauder.

Dieselhorst/Plath

|

611

293

D Rz. 294

Haftung der im Netz Ttigen

c) Patentrecht aa) Geographischer Schutzbereich eines Patents 294

Im Patentrecht gilt hnlich wie im Markenrecht das Territorialittsprinzip. Patente werden fr ein bestimmtes geographisches Territorium erteilt und durch Zahlung von jhrlich steigenden Jahresgebhren aufrechterhalten. Die Wirkung des Patents erstreckt sich nur auf dieses Territorium; bei einem deutschen Patent also auf Deutschland. Bei einem europischen Patent handelt es sich um ein Schutzrecht, das – bei Zahlung entsprechender Benennungsgebhren – fr bis zu derzeit 31 Vertragsstaaten des Europischen Patentbereinkommens zentral beim Europischen Patentamt in Mnchen angemeldet und erteilt wird. Danach entfaltet das europische Patent seine Wirkung nur in denjenigen Vertragsstaaten, die der Anmelder ausgewhlt hat und fr die er die nationalen Erfordernisse (beispielsweise Einreichung einer bersetzung) erfllt hat. Das europische Patent hat fr alle benannten Staaten, fr die es in Kraft ist, die Wirkungen eines nationalen Patents (Art. 64 Abs. 1 EP). Patentverletzungsstreitigkeiten werden von den jeweils zustndigen Gerichten nach nationalem Recht behandelt (Art. 64 Abs. 3 EP).

295

Im Internet sind die nationalen Grenzen jedoch leicht berwindbar. Einerseits lsst sich ein Patent auf ein durch Software implementiertes Verfahren leicht dadurch umgehen, indem man es auf einem Computer im patentfreien Ausland ablaufen lsst. Andererseits stellt schon das Anbieten von patentgeschtzten Produkten (sowohl Waren zum Versand auf herkmmlichen Wegen als auch Software zum Downloaden) auf einer Internetseite eine Patentverletzung dar, wenn ein Inlandsbezug gegeben ist, dh. die Seite in Deutschland abgerufen werden kann und eine Lieferung der Ware nach Deutschland nicht ausdrcklich ausgeschlossen ist, etwa durch den Hinweis, dass nach Deutschland nicht ausgeliefert wird1. Ein derartiger Disclaimer ist fr Softwareprodukte zum Herunterladen aber nicht wirksam, da vom Betreiber der Internetseite in der Regel nicht steuerbar ist, an welchen Client-Computer die Software bermittelt wird. bb) Sachlicher Schutzbereich eines Patents

296

Der Schutzbereich eines Patents wird durch die Patentansprche bestimmt, wobei die Beschreibung und die Zeichnungen zur Auslegung der Patentansprche heranzuziehen sind (§ 14 PatG und Art. 69 EP mit zugehrigem Auslegungsprotokoll vom 5.10.1973). Ein Patent wird dann verletzt, wenn alle Merkmale wenigstens eines der Patentansprche benutzt werden, bei einem Erzeugnispatent somit, wenn ein Erzeugnis mit allen Merkmalen des Patentanspruchs benutzt wird, und bei einem Verfahrenspatent, wenn alle 1 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450; OLG Mnchen v. 21.9.1999 – 9 HK O 12244/99, CR 2000, 464; OLG Bremen v. 17.2.2000 – 2 U 139/ 99, CR 2000, 770.

612

|

Betten/Esslinger

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 297 D

in dem Patentanspruch beanspruchten Verfahrensschritte verwendet werden. Wird schon ein Merkmal des Patentanspruchs nicht benutzt, so liegt in der Regel keine Patentverletzung vor1. Jedoch ist nach stndiger Rechtsprechung2 anerkannt, dass sich der Schutzbereich auch auf sog. quivalente, dh. gleichwirkende und fr den Fachmann als solche nahe liegende Mittel erstreckt3. Der Patentschutz von quivalenten wurde bei der diplomatischen Konferenz im November 2000 zur nderung des EP auch auf europischer Ebene durch Vereinbarung eines neuen Art. 2 des Protokolls ber die Auslegung des Art. 69 EP beschlossen. Die Erstreckung des Schutzumfangs eines Patentanspruchs auf quivalente bedeutet zum Beispiel, dass ein Patentanspruch fr eine elektronische Schaltung, die als ein Merkmal einen Feldeffekttransistor enthlt, auch von einer Schaltung verletzt wird, die an dieser Stelle einen Bipolartransistor enthlt, wenn dieser die gleiche Funktion ausfhrt und die Wirkungen der Erfindung im Wesentlichen genauso hervorruft. Bei der Formulierung der Patentansprche durch den Patentanwalt ist darauf zu achten, einen mglichst breit auslegbaren Wortlaut zu whlen, im genannten Beispiel etwa Transistor oder Schaltelement anstelle von Feldeffekttransistor. Gerade im Elektronik- und Softwarebereich hat sich daher eine funktionale Merkmalsformulierung (Mittel zum ... oder Element zum ...) durchgesetzt, die jedoch in den USA der Gefahr einer engen Auslegung durch die Gerichte unterliegt4. cc) Benutzungshandlungen – Unmittelbare Patentverletzung (Erzeugnisse)

297

Folgende Handlungen betreffend ein durch ein Patent geschtztes Erzeugnis (Vorrichtung, Maschine, Computersystem, Computerprogramm) sind alleine dem Patentinhaber vorbehalten oder von dessen Zustimmung abhngig (§ 9 Nr. 1 PatG): – Herstellen des Erzeugnisses – Anbieten des Erzeugnisses – In-Verkehr-Bringen des Erzeugnisses – das Erzeugnis gebrauchen oder benutzen – das Erzeugnis zu den obigen Zwecken einzufhren oder zu besitzen. 1 Ullmann in Benkard, Patentgesetz, 9. Aufl. 1993, § 14 PatG Rz. 143; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, §14 PatG Rz. 51; Meier-Beck, GRUR 2003, 905 (910). 2 Ullmann in Benkard, Patentgesetz, 9. Aufl. 1993, § 14 PatG Rz. 119–140; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 14 PatG Rz. 89–95. 3 BGH v. 17.3.1994 – X ZR 16/93, Mitt. 1994, 181 – Zerlegvorrichtung fr Baumstmme m. Anm. Knig, Mitt. 1994, 178; BGH v. 28.6.2000, GRUR 2000, 1005 Bratgeschirr; BGH v. 12.3.2002, GRUR 2002, 515 Schneidmesser I + II; Meier-Beck, GRUR 2003, 905 (910). 4 Esslinger, Mitt. 1998, 132.

Betten/Esslinger

|

613

D Rz. 298

Haftung der im Netz Ttigen

Fr den Geschftsverkehr ber das Internet spielt insbesondere die Benutzungshandlung des Anbietens eine bedeutende Rolle, da schon das Angebot zum Verkauf eines patentgeschtzten Erzeugnisses auf einer Internetseite, die von Deutschland aus erreichbar ist, eine Patentverletzung darstellt und einen Gerichtsstand fr eine Klage des Verletzten (Patentinhabers oder durch diesen legitimierten Klgers) berall in Deutschland begrndet. Ein durch einen Produktanspruch geschtztes Computerprogramm1 wird in Verkehr gebracht, wenn es von einer Internetseite zum Herunterladen angeboten und tatschlich heruntergeladen wird. Ein derartiges Computerprogramm wird gebraucht, wenn es auf einem Computer in Deutschland abluft. Es wird eingefhrt, wenn es von einem Server im Ausland heruntergeladen wird. Die Benutzungshandlung des Besitzens ist erfllt, wenn das patentverletzende Computerprogramm auf einer Speichereinrichtung eines im Inland befindlichen Computers gespeichert ist. Erzeugnisansprche fr Computerprogramme bieten dem Patentinhaber daher einen wesentlich umfangreicheren Schutz als Verfahrensansprche, die im Folgenden besprochen werden. 298

– Unmittelbare Patentverletzung (Verfahren) Die folgenden Benutzungshandlungen sind dem Inhaber eines Verfahrenspatents vorbehalten bzw. erfordern dessen Zustimmung (§ 9 Nr. 2 PatG): – das patentierte Verfahren anzuwenden – das Verfahren zur Anwendung anzubieten, wenn die Anwendung des Verfahrens nicht zulssig ist. Ferner sind die Benutzungshandlungen eines geschtzten Erzeugnisses (s.o.) auf ein unmittelbar durch das patentierte Verfahren hergestelltes Erzeugnis anwendbar (§ 9 Nr. 3 PatG und Art. 64 Abs. 2 EP). Diese Bestimmung ist insbesondere auf Herstellungsverfahren (etwa in der Chemie) anwendbar, jedoch sind auch computergesttzte Herstellungsverfahren nicht ausgeschlossen. Das Verfahrenspatent hat fr den Patentinhaber daher den Nachteil, dass nur die Anwendung des Verfahrens und, wenn diese widerrechtlich ist, das Anbieten zur Anwendung rechtswidrig ist. Wenn der Kufer beispielsweise eines patentgeschtzten Computerprogramms jedoch ein Endverbraucher ist, dessen private, nichtgewerbliche Nutzung des als Verfahren patentgeschtzten Programms zulssig ist und keine Patentverletzung darstellt, kann gegen den Anbieter des Programms nicht wegen unmittelbarer Patentverletzung vorgegangen werden.

1 EPA v. 1.7.1998 – T 1173/97, Amtsbl. EPA 1999, 609 – Computerprogrammprodukt/ IBM; BGH v. 17.10.2001, GRUR 2002, 143 – Suche fehlerhafter Zeichenketten, mit Anm. Betten.

614

|

Betten/Esslinger

Rz. 300 D

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

– Mittelbare Patentverletzung (§ 10 PatG und Art. 64 Abs. 2 EP)

299

Um dem Inhaber insbesondere eines Verfahrenspatents die Durchsetzung seiner Rechte zu erleichtern, wurde das Rechtsinstitut der mittelbaren Patentverletzung von der Rechtsprechung entwickelt und vom Gesetzgeber 1981 kodifiziert1. Derjenige, der Mittel anbietet oder liefert, die sich auf ein wesentliches Element einer patentgeschtzten Erfindung beziehen, begeht selbst eine Patentverletzung, wenn diese Mittel dazu geeignet und dazu bestimmt sind, fr die Benutzung der Erfindung verwendet zu werden. Eine mittelbare Patentverletzung begeht beispielsweise derjenige, der wesentliche Elemente anbietet, die die Benutzung einer als Verfahren oder als Vorrichtung (Kombination aus Hardware und Software) geschtzten Erfindung ermglichen, dh. derjenige, der die fr die Erfindung wesentliche Software liefert. Dies gilt auch dann, wenn der Benutzer des patentierten Verfahrens oder des patentierten Computersystems die Erfindung privat nutzt und daher selbst keine Patentverletzung begeht2. – Erschpfung

300

Ist ein patentiertes Erzeugnis durch den Patentinhaber oder mit seiner Zustimmung in Deutschland, der EU oder den Staaten des Europischen Wirtschaftsraumes (EWR) in den Verkehr gebracht worden, unterliegen weiteres In-Verkehr-Bringen, Anbieten und Gebrauchen dieses Erzeugnisses nicht mehr dem Verbietungsrecht des Patentinhabers3. Dessen Rechte haben sich nach dem ersten rechtmßigen In-Verkehr-Bringen „erschpft“. Bei einem Verfahrenspatent tritt eine Erschpfung nur hinsichtlich des unmittelbar mit dem Verfahren hergestellten Erzeugnisses ein4. Fr ein patentiertes Verfahren selbst tritt keine Erschpfung ein. Jedwede Verwendung des Verfahrens unterliegt dem Verbietungsrecht des Patentinhabers. Bei einem patentierten Computerprogramm, das ein bestimmtes Verfahren implementiert, ist jedoch davon auszugehen, dass sich die Patentrechte erschpfen, wenn das Computerprogramm rechtmßig in den Verkehr gebracht worden ist, da der Erwerber des Computerprogramms dieses sonst nicht ohne Erlaubnis des Patentinhabers bestimmungsgemß ntzen knnte. Nach herrschender Meinung5 kann die Erschpfung des Patentrechts jedoch dann nicht geltend gemacht werden, wenn ein patentgemßes Erzeugnis ohne Zustimmung des Patentinhabers in einem EU-Staat, in dem der Patentinhaber kein Schutzrecht erwirkt hat, in Verkehr gebracht worden ist und dann nach Deutsch1 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 10 PatG Rz. 2; Kraßer, Patentrecht, 5. Aufl. 2004, 833. 2 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 10 PatG Rz. 8; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 11 PatG Rz. 15–24. 3 BGH v. 14.12.1999, GRUR 2000, 299 – Karate. 4 Keukenschrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 9 PatG Rz. 151. 5 Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 9 PatG Rz. 165; Kraßer, Patentrecht, 5. Aufl. 2004, 826.

Betten/Esslinger

|

615

D Rz. 301

Haftung der im Netz Ttigen

land, wo Patentschutz besteht, importiert werden soll. Sonst wrde nationaler Patentschutz praktisch wertlos, wenn auch nur in einem EU- (oder EWR-) Staat kein Parallelschutz bestnde (siehe auch E Rz. 25). dd) Ausnahmen von der Wirkung des Patents 301

– Private Handlungen und Handlungen zu Versuchszwecken (§ 11 PatG) Die private und nichtgewerbliche Nutzung einer Erfindung bleibt patentfrei. Der Endverbraucher, der eine Erfindung zu Hause und ohne kommerzielle Absicht nutzt, braucht sich um Patentrechte nicht zu kmmern. Auch der Programmierer, der an seinem eigenen Computer ein Programm schreibt, muss auf evtl. patentgeschtzte Software keine Rcksicht nehmen. Sobald jedoch ein Computerprogramm im Internet verffentlicht ist, wird der private Bereich und damit der patentfreie Raum verlassen1. Die zweite Ausnahmebestimmung des § 11 PatG betrifft Handlungen zu Versuchszwecken, die sich auf den Gegenstand einer patentierten Erfindung beziehen. Fr den Programmierer bedeutet dies, dass die Weiterentwicklung eines Programmes oder das Ablaufen auf einem Computer mit dem Ziel, festzustellen, ob dieses funktioniert, vom Patentschutz ausgenommen ist2 (siehe auch E Rz. 22).

302

– Vorbenutzungsrechte (§ 12 PatG) Derjenige, der eine patentierte Erfindung schon vor der Anmeldung des Patents benutzt hat, selbst aber nicht um ein Patent nachgesucht hat, kann die Erfindung fr die Bedrfnisse des eigenen Betriebs weiterbenutzen. Dieses Weiterbenutzungsrecht ist nur zusammen mit dem Betrieb verußerbar3 und kann nur durch eine Vorbenutzung der Erfindung im Inland erworben werden. Das Weiterbenutzungsrecht basiert auf einer internen, nichtffentlichen Vorbenutzung der Erfindung. Ist die Erfindung schon vor dem Tag der Patentanmeldung ffentlich vorbenutzt oder verffentlicht worden, so ist die Erfindung nicht mehr patentierbar. ee) Ansprche des Verletzten

303

Dem Patentinhaber (Verletzten) stehen gegenber dem Patentverletzer die folgenden Ansprche zu: – Unterlassung (§ 139 Abs. 1 PatG) Der Patentinhaber kann vom Patentverletzer die Unterlassung aller Benutzungshandlungen (siehe oben Rz. 297 ff.) verlangen und gerichtlich geltend 1 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 12 PatG Rz. 25; Esslinger/ Betten, CR 2000, 18 (21); Kraßer, Patentrecht, 5. Aufl. 2004, 812. 2 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 11 PatG Rz. 6. 3 Bruchhausen in Benkard, Patentgesetz, 9. Aufl. 1993, § 12 PatG Rz. 25; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 12 PatG Rz. 46.

616

|

Betten/Esslinger

Gewerblicher Rechtsschutz und urheberrechtlicher Schutz

Rz. 305 D

machen. Voraussetzung fr den Unterlassungsanspruch ist, dass in Zukunft rechtswidrige Eingriffe in das Patentrecht zu besorgen sind; eine Patentverletzung braucht noch nicht stattgefunden zu haben und ein Verschulden ist ebenfalls nicht erforderlich1. In Ausnahmefllen kann der Unterlassungsanspruch auch durch eine einstweilige Verfgung durchgesetzt werden2. – Schadenersatz (§ 139 Abs. 2 PatG)

304

Der vorstzliche oder fahrlssige Patentverletzer ist gegenber dem Verletzten zur Leistung von Schadenersatz rckwirkend ab dem Tag der Patenterteilung verpflichtet. Die Hhe des Schadens berechnet sich entweder als entgangener Gewinn des Verletzten, als tatschlicher erzielter Gewinn des Verletzers oder als branchenblich angemessene Lizenzgebhr3. Zur Bestimmung der Schadenshhe hat der Verletzte gegenber dem Verletzer einen Auskunftsanspruch (siehe unten Rz. 307). Trotzdem wird in der Praxis die Bestimmung der Schadenshhe auf Basis einer angemessenen Lizenzgebhr am hufigsten gewhlt, weil die Berechnung vergleichsweise einfach ist und keine vertraulichen internen Informationen (etwa Großhandelspreise, Margen etc.) erfordert4. Vom Hersteller eines Erzeugnisses oder gewerblichen Nutzer eines Verfahrens wird erwartet, dass dieser die fr sein Fachgebiet einschlgigen Patente berwacht. Bei Verletzung eines Patents ist er daher aufgrund von Fahrlssigkeit zur Leistung von Schadenersatz verpflichtet. Von einem Hndler, insbesondere mit einem großen, nichtspezifischen Sortiment, kann dasselbe jedoch nicht erwartet werden. Er hat daher in der Regel keinen Schadenersatz zu leisten5. – Entschdigung (§ 33 PatG)

305

Nach Verffentlichung einer Patentanmeldung, aber noch vor der Erteilung, hat der Patentanmelder gegen den schuldhaften Benutzer Anspruch auf eine angemessene Entschdigung fr die Benutzung der Erfindung. Die Hhe der Entschdigung soll den Umstnden nach angemessen sein und wird in der Regel die Hhe des vollen Schadenersatzes nicht erreichen6. Wenn die Pa-

1 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 139 PatG Rz. 27, 28; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 35. 2 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 139 PatG Rz. 150 ff.; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 316. 3 Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 125. 4 Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 144–162; durch die BGH-Entscheidung „Gemeinkostenanteil“, GRUR 2001, 329 ist die Schadensberechnung aufgrund des Verletzergewinns fr den Patentinhaber gnstiger geworden. 5 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 139 PatG Rz. 47; Keukenshrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 139 PatG Rz. 93; Wstenberg, GRUR 2002, 649 (651). 6 Keukenschrijver in Busse, Patentgesetz, 6. Aufl. 2003, § 33 PatG Rz. 14.

Betten/Esslinger

|

617

D Rz. 306

Haftung der im Netz Ttigen

tentanmeldung nicht zur Erteilung gelangt, fllt der Anspruch rckwirkend weg und kann ggf. zurckgefordert werden1. 306

– Vernichtung (§ 140a PatG) Wenn der durch die Patentverletzung verursachte Zustand nicht auf andere Weise beseitigt werden kann und dies fr den Verletzer nicht im Einzelfall unverhltnismßig ist, hat der Verletzte gegenber dem Patentverletzer Anspruch auf Vernichtung der patentverletzenden Erzeugnisse. Diese Regelung ist zur Bekmpfung von Produktpiratierie eingefhrt worden und wird fr hherwertige und kostspieligere High-Tech-Artikel in der Regel nicht angewendet.

307

– Auskunft und Rechnungslegung (§ 140b PatG) Der Anspruch auf Auskunft dient der Ermittlung von Herstellern und Lieferanten von patentgeschtzten Produkten und ist nicht verschuldensabhngig und daher auch auf Hndler und Importeure anwendbar. Der Anspruch auf Rechnungslegung dient auch der Ermittlung der Hhe des Schadenersatzes.

308

– Grenzbeschlagnahme (§ 142a PatG) Die Zollbehrden knnen bei Fllen offensichtlicher Patentverletzung auf Antrag des Patentinhabers bei der Oberfinanzdirektion die Beschlagnahme patentverletzender Produkte an der Grenze verlangen. Da die Feststellung einer Patentverletzung in den allermeisten Fllen eine genaue Prfung des Schutzumfangs der Patentansprche einerseits und der technischen Details des angegriffenen Verletzungsgegenstandes andererseits erfordert, ist eine offensichtliche Rechtsverletzung im Patentrecht die Ausnahme. Die Grenzbeschlagnahme wird daher in Patent- und Gebrauchsmustersachen selten durchgefhrt.

309

– Strafrechtliche Ansprche (§ 142 PatG) Wer ein Patent vorstzlich verletzt, begeht im Prinzip eine Straftat. Diese gesetzliche Regelung hat jedoch seit Jahrzehnten keine praktische Bedeutung mehr2. In manchen Fllen versuchen Patentinhaber durch einen Strafantrag, amtliche Ermittlungen ber die behauptete Patentverletzung in Gang zu setzen, um eigene Anwaltskosten zu sparen.

1 Schulte, Patentgesetz, 5. Aufl. 1994, § 33 PatG Rz. 10. 2 Rogge in Benkard, Patentgesetz, 9. Aufl. 1993, § 142 PatG Rz. 1; Kraßer, Patentrecht, 5. Aufl. 2004, 931.

618

|

Betten/Esslinger

Wettbewerbsrecht

Rz. 310 D

3. Wettbewerbsrechtliche Haftung im Internet a) Einleitung Immer mehr Unternehmen wurden seit Einfhrung des Internets veranlasst, mit Hilfe des neuen Mediums fr ihre Produkte Werbung zu machen und neue Absatzmrkte zu erschließen1. Bereits 1998 errechnete Price Waterhouse in einer fr das Internet Advertising Bureau (IAB) erstellten weltweiten Studie einen jhrlichen Umsatz fr Werbung im Internet von 3,4 Milliarden US-$. Nach hnlichen Studien war 2003 weltweit ein Werbevolumen im Internet von ca. 15 Milliarden US-$ zu verzeichnen. In Deutschland rechnet man im Jahr 2004 mit einem Anstieg des E-Commerce auf 4,6 Milliarden Euro (2003: 3,6 Mrd. Euro), das sind 22% des gesamten deutschen Versandhandelsumsatzes. Bis 2006 sollen die Umstze im E-Commerce sogar um weitere 50% auf weit ber 6 Milliarden Euro steigen. Dabei nahm aber auch die Anzahl der Online-Kufer in Deutschland deutlich zu. So erwarben im Jahre 2001 25,3% aller Deutschen zwischen 14– 64 Jahren Gter via Internet. Im Jahre 2004 haben 45,1% der Abnehmer von Produkten diese ber das Internet erworben. Das bedeutet, dass 22,7 Mio. Kunden ber das neue Medium Internet ihre Einkufe durchgefhrt haben. Vor allem Bcher (31,9% des Gesamtabsatzes), CDs (20,6% des Gesamtabsatzes), Theater- und Konzertkarten (20,5% des Gesamtabsatzes), Computerhardware (15,2% des Gesamtabsatzes), Bekleidung (14,9% des Gesamtabsatzes) und Videofilme sowie DVDs (13,7% des Gesamtabsatzes) werden via Internet bezogen. Aber auch im Bereich von Dienstleistungen ist ein Trend zur virtuellen Bestellung deutlich festzumachen. So bevorzugen bereits 27,8% aller Bahn- und Flugreisenden, ihre Buchungen via Internet durchzufhren. Rund 20% der Deutschen nutzt das neue Medium zur Durchfhrung von Onlinebanking2. In Deutschland bestanden im Oktober 2004 ber 30 Millionen Domains mit der TLD .com und ber 8 Millionen lnderbezogene Domains.

1 Nach Studien der National Retail Federation, Forrest Research – NRF/Forrester Online Retail Index, abrufbar unter http://www.forrester.nl/NRF – sowie Greenfield Online kauften US-Brger im Januar 2000 fr insgesamt 3,4 Milliarden US-$ Waren ber das Internet ein. An der Spitze lag dabei der Handel mit Flugtickets (317 608,16 US-$), gefolgt von Bchern (224 366,97 US-$) und Computer Hardware (224 363,20 US-$). Mediaprodukte wie Bcher, Musik, Videos und Software erzielten insgesamt 653 600 US-$ Umsatz. Durchschnittlich geben US-Konsumenten monatlich bereits pro Kopf rund 202,59 US-$ aus. Nach einer Studie der Organisation for Economic Cooperation and Development (OECD) wird fr den Bereich E-Commerce eine Umsatzsteigerung von 200 Milliarden Euro im Jahr 2000 auf 850 Milliarden Euro im Jahr 2005 erwartet. 2 Diese Daten wurden einer Studie des Institutes fr Demoskopie Allensbach entnommen. Weitere Daten in Bezug auf Absatzsteigerung von Online-Kufen finden sich unter der Website „http://www.acta-online.de“.

Moritz/Hermann

|

619

310

D Rz. 311

Haftung der im Netz Ttigen

311

Nur wenigen Online-Marketingexperten war von Anfang an bewusst, dass sie sich auch im Internet nicht in einem rechtsfreien Raum bewegen. Daher hinkte auch die Rechtsprechung den technischen Mglichkeiten, die das WWW bot, hinterher. Alsbald zeigten aber deutsche Gerichtsentscheidungen, dass im Internet betriebene Werbung – ebenso wie jede andere Werbung – den fr einen funktionierenden Leistungswettbewerb geltenden Vorschriften gengen muss, egal ob es sich dabei um produktbezogene Werbebeschrnkungen oder um Beschrnkungen des Lauterkeitsrechts handelt. Schnell lernten deutsche Richter ihr ber Jahrzehnte entwickeltes juristisches Handwerkszeug auf das neue Medium und die dadurch mglich gewordenen Werbemglichkeiten – sowie der dabei begangenen Rechtsverstße – zu kalibrieren.

312

Im folgenden wettbewerbsrechtlichen Teil des Handbuchs wird zuerst auf kennzeichenrechtliche und lauterkeitsspezifische Probleme im Zusammenhang mit der Wahl der richtigen Domain eingegangen (Rz. 316 ff.). Anschließend wird der Inhalt einer Website auf mgliche UWG-Verstße untersucht (Rz. 337 ff.). Wettbewerbsrelevante Sonderformen der Werbung im Internet wie Hyperlinks, Framing, Metatagging, Keyword Buys und das unerwnschte Versenden von Werbe-E-Mails, Banner-Werbung sowie die Verwendung von Cookies waren bereits Gegenstand von Entscheidungen der deutschen Gerichte. Ebenso ergeben sich bei der wettbewerbsrechtlichen Zulssigkeit bestimmter Warenvertriebsformen im Internet, wie zB Auktionen, Power-Shopping und Community-Shopping aus wettbewerbsrechtlicher Sicht einige Fragen, auf die im Rahmen der Darstellung der bisherigen Rechtsprechung eingegangen wird (Rz. 538 ff.).

313

Ein weiteres Kapitel beschftigt sich mit haftungsrelevanten Fragen, die besonders im Bereich der Providerhaftung durch die E-Commerce-Richtlinie europaweit einheitlich geregelt wurden (Rz. 585 ff.). Wann deutsches Wettbewerbsrecht zur Beurteilung einer Website zur Anwendung kommt und deutsche Gerichte zustndig sind, wird in Rz. 605 ff. untersucht. Ein kursorischer berblick ber die Zulssigkeit der Werbung im Internet nach US-Recht bildet den Abschluss dieses Abschnitts (Rz. 633 ff.). b) berblick ber das Wettbewerbsrecht

314

Das Wettbewerbsrecht gehrt neben dem Kennzeichen-, Patent-, Gebrauchsmuster- und Geschmacksmusterrecht zu den gewerblichen Schutzrechten1. All diesen Sondergesetzen ist gemeinsam, dass sie bestimmte unkrperliche 1 Der im Ausland verbreitete Begriff des „geistigen Eigentums“, wie er jetzt auch im internationalen bereinkommen ber handelsbezogene Aspekte der Rechte des geistigen Eigentums (TRIPS) vom 15.4.1994 verwendet wird, umfasst ber den gewerblichen Rechtsschutz hinaus auch das Urheberrecht und die verwandten Schutzrechte. KOM (2003) 356 endg. = BR-Drucks. 471/03.

620

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 315 D

Gter (Erfindungen, Muster, Kennzeichen) demjenigen zuordnen, der sie zuerst durch seine individuelle Leistung gewerblich verwertbar gemacht hat, gewerblich benutzt oder beim Patentamt angemeldet hat, und dass sie ihn vor Einriffen unberechtigter Dritter schtzen. Das Wettbewerbsrecht schtzt dabei nicht nur die gewerbliche Leistung, die sich in eigenartigen Erzeugnissen, im Ruf des Unternehmens, in Geschftsgeheimnissen, aber auch auf allgemeinere Weise im Unternehmen objektiviert, sondern sichert auch die laufende gewerbliche Bettigung und Entfaltung des Unternehmers gegen unlautere Wettbewerbshandlungen. Geregelt ist das Wettbewerbsrecht vor allem im neu gefassten Gesetz gegen den unlauteren Wettbewerb (UWG)1. Die ZugabeVO und das Rabattgesetz sind seit 1.8.2001 außer Kraft2. Einzelne Gesetze enthalten zustzlich Regelungen mit wettbewerbsrechtlichem Gehalt. Diese finden sich etwa im Mediendienste-Staatsvertrag (MDStV), im Gesetz ber die Nutzung von Telediensten (TDG), im Gesetz ber den Verkehr mit Arzneimittel (AMG), im Heilmittelwerbegesetz (HWG), im Gesetz ber den Verkehr mit Lebensmitteln, Tabakerzeugnissen, kosmetischen Mitteln und sonstigen Bedarfsgegenstnden (LMBG), im Weingesetz, im Gesetz ber den Ladenschluss und im Gesetz ber Unterlassungsklagen bei Verbraucherrechts- und anderen Verstßen (UKlaG). Die nationalen Gesetze sind aufgrund vielfltiger europarechtlicher Vorgaben entstanden. Ist eine europarechtliche Vorgabe in nationales Recht umgesetzt worden, so ist dieses Gesetz im Sinne des Wortlauts und des Zwecks der europarechtlicher Normen auszulegen3. Mit den Vorschriften des UWG wurden verschiedene europische Richtlinien umgesetzt4. Daher sind diese 1 Gesetz gegen den unlauteren Wettbewerb in der Fassung der Bekanntmachung vom 3. Juli 2004 (BGBl. I S. 1414). Dieses Gesetz diente der Umsetzung von Art. 13 der Richtlinie 2002/58/EG des Europischen Parlaments und des Rates ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre in der elektronischen Kommunikation (ABl. EG Nr. 201 S. 37). 2 Gesetz zur Aufhebung der Zugabeverordnung und zur Anpassung weiterer Vorschriften v. 23.7.2001, BGBl. I 2001, S. 1661; Gesetz zur Aufhebung des Rabattgesetzes und zur Anpassung anderer Vorschriften v. 23.7.2001, BGBl. I 2001, S. 1663. 3 St. Rsp. etwa EuGH NJW 1984, 2021 (2022). 4 Richtlinie 84/450/EWG des Rates vom 10.9.1984 ber irrefhrende und vergleichende Werbung, Richtlinie 97/7/EG des Europischen Parlaments und des Rates vom 20.5.1997 ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz, Richtlinie 1999/44/EG des Europischen Parlaments und des Rates vom 25.5.1999 zu bestimmten Aspekten des Verbrauchsgterkaufs und der Garantien fr Verbrauchsgter, Richtlinie 2000/31/EG des Europischen Parlaments und des Rates vom 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt (Richtlinie ber den elektronischen Geschftsverkehr), Richtlinie 2002/58/EG des Europischen Parlaments und des Rates vom 12.7.2002 ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre in der elektronischen Kommunikation (Datenschutzrichtlinie fr elektronische Kommunikation).

Moritz/Hermann

|

621

315

D Rz. 315a

Haftung der im Netz Ttigen

auch bei der Auslegung des Gesetzes zu bercksichtigen. Obwohl sich die Europische Richtlinie ber unlautere Geschftspraktiken1 und die Verordnung ber verkaufsfrdernde Maßnahmen (sales promotion)2 noch in Vorbereitung befinden, wurden deren vornehmliche Intentionen im neuen Lauterkeitsrecht bereits bercksichtigt. 315a

Das neu gefasste UWG verfolgt den Rechtsschutz durch Schutztatbestnde, deren Verletzung sowohl zivilrechtliche Ansprche als auch strafrechtliche Verfolgung nach sich ziehen. Dabei kommen den Bestimmungen der §§ 3 bis 7 UWG besondere Bedeutung zu. Die Generalklausel in § 3 UWG verbietet unlautere Wettbewerbshandlungen, die geeignet sind, den Wettbewerb zum Nachteil der Mitbewerber, der Verbraucher oder der sonstigen Marktteilnehmer nicht unerheblich zu beeintrchtigen. Damit ging man durch den Begriff der „unlauteren Wettbewerbshandlung“ von den hergebrachten Begriffen „im geschftlichen Verkehr zu Zwecken des Wettbewerbes“ und „der guten Sitten“ ab. In § 2 UWG findet sich eine Definition der „Wettbewerbshandlung“. Danach ist darunter „jede Handlung mit dem Ziel der Frderung des eigenen oder fremden Absatzes oder Bezugs von Waren“ zu verstehen3. Wann eine Wettbewerbshandlung unlauter ist, findet aber im Gesetz keine Konkretisierung. Daher drfte die neue Formulierung wohl auch insgesamt keine wesentliche inhaltliche Neuorientierung in der Rechtsprechung bewirken4. Als Sttze fr die Interpretation des unbestimmten Rechtsbegriffes kann die amtliche Begrndung des Regierungsentwurfes herangezogen werden, welcher auf Art. 10 bis der Pariser Verbandsbereinkunft zum Schutz des Gewerblichen Eigentums (PV) und die dortigen „anstndigen Gepflogenheiten“ verweist5. Es ist aber anzunehmen, dass die Gerichte auf die hergebrachte Rechtsprechungspraxis zu den „guten Sitten“ bei der Interpretation der „Lauterkeit“ zurckgreifen werden.

315b

Aus § 3 UWG ergibt sich aber auch, dass nicht jede unlautere Wettbewerbshandlung verboten ist. Vielmehr sind nur solche unlauteren Wettbewerbshandlungen untersagt, die geeignet sind, den Wettbewerb zum Nachteil der Mitwerber, der Verbraucher oder sonstiger Marktteilnehmer nicht unerheblich zu beeintrchtigen. Damit enthlt § 3 UWG nun eine Bagatellgrenze. Die bisherige bei der Anspruchsberechtigung in § 13 UWG aF enthaltene Erheblichkeitsschwelle befindet sich somit nun als materiellrechtliche Voraussetzung in § 3 UWG6. Deshalb sind auch diesbezglich keine wesentlichen nderungen in der Rechtsprechung zu erwarten. § 3 UWG ist daher weiterhin wie § 1 UWG in der alten Fassung als Generalklausel zu verste1 KOM (2003) 356 endg. = BR-Drucks. 471/03. 2 KOM (2001) 546 endg. zuletzt gendert 15.5.2003 (9416/03). 3 Daher sind weiterhin etwa rein private oder innerbetriebliche, journalistische oder redaktionelle Stellungnahmen nicht als Wettbewerbshandlung zu verstehen. 4 Vgl. Henning-Bodewig, GRUR 2004, 715. 5 BT-Drucks. 15/1487, S. 16. 6 Vgl. Heermann, GRUR Int 2004, 94; Sack, WRP 2004, 30.

622

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 315g D

hen. nderungen ergeben sich durch die Neunormierung des UWG nur insofern, als die von der Rechtsprechung zur Auslegung der Sittenwidrigkeit entwickelten Fallgruppen nun teilweise in § 4 UWG als Beispiele „unlauteren Wettbewerbshandelns“ konkretisiert sind. Deutlich weist der Gesetzgeber durch die Wortwahl in § 4 UWG „unlauter im Sinne von § 3 insbesondere handle“ darauf hin, dass es sich hierbei nur um eine – keinesfalls abschließende – Aufzhlung der Verbotstatbestnde handelt. § 4 UWG zhlt in Nr. 1–11 exemplarisch einige unlautere Wettbewerbshandlungen auf. Besonders hervorzuheben sind aus dem Beispielskatalog „die Beeintrchtigung der Entscheidungsfreiheit der Verbraucher und sonstiger Marktteilnehmer durch Ausbung von Druck, in menschenverachtender Weise oder durch sonstigen unsachlichen Einfluss“ (Nr. 1), „das Verbot der Verschleierung des Werbecharakters von Wettbewerbshandlungen“ (Nr. 3), „Verbote der Herabsetzung von Kennzeichen, Waren, Dienstleistungen, Ttigkeiten oder persnlichen oder geschftlichen Verhltnissen eines Mitbewerbers“ (Nr. 7), „das Verbot der Verbreitung von Tatsachen ber Waren, Dienstleistungen oder das Unternehmen eines Mitbewerbers, sofern diese nicht erweislich wahr sind“ (Nr. 8), „das Verbot der widerrechtlichen Nachahmung der Waren oder Dienstleistungen eines Mitbewerbers“ (Nr. 9), „das Verbot der gezielten Behinderung von Mitbewerbern“ (Nr. 10) und „das Verbot eines Verstoßes gegen gesetzliche Vorschriften, die dazu bestimmt sind, im Interesse der Marktteilnehmer das Marktverhalten zu regeln“ (Nr. 11).

315c

§ 5 UWG verbietet die irrefhrende Werbung und legt Tatbestnde fest, die zur Unlauterbarkeit im Sinne von § 3 UWG fhren. Durch die Einbeziehung von § 3 UWG ist auch hier deutlich gemacht, dass irrefhrende Wettbewerbshandlungen, die sich nur unerheblich auf Mitwerber, Verbraucher oder sonstige Marktteilnehmer auswirken, nicht verboten sind.

315d

§ 6 UWG normiert, unter welchen Umstnden eine vergleichende Werbung unlauter im Sinne von § 3 UWG ist. Vergleichend ist jede Werbung, die unmittelbar oder mittelbar einen Mitbewerber oder die von einem Mitbewerber angebotenen Waren oder Dienstleistungen erkennbar macht. Grundstzlich ist eine vergleichende Werbung unlauter, wenn sie Waren oder Dienstleistungen, die einem unterschiedlichen Zweck dienen, vergleicht, unsachlich ist, zu Verwechslungen fhrt, Mitwerber ausnutzend oder beeintrchtigend oder anschwrzend ist.

315e

Gemß § 7 UWG handelt unlauter im Sinne von § 3 UWG, wer einen Marktteilnehmer in unzumutbarer Weise belstigt. § 7 Abs. 2 UWG zhlt demonstrativ unzumutbare Belstigungen auf.

315f

Wer gegen §§ 3 bis 7 UWG verstßt, kann gemß § 8 UWG auf Unterlassung und Beseitigung und gemß § 9 UWG auf Schadensersatz in Anspruch genommen werden. Allerdings setzt ein Schadensersatzanspruch zumindest die fahrlssige Verletzung des lauteren Wettbewerbs voraus. Der Unterlassungsanspruch ist hingegen schuldunabhngig und besteht bereits, wenn

315g

Moritz/Hermann

|

623

D Rz. 316

Haftung der im Netz Ttigen

nur eine Zuwiderhandlung droht. Anspruchsberechtigte sind im Falle eines Beseitigungs- und Unterlassungsanspruchs Konkurrenten, Interessenverbnde und die Industrie- und Handelskammern oder die Handwerkskammern. Anspruch auf Schadenersatz haben hingegen nur Konkurrenten, die durch die unlautere Handlung tatschlich in ihren Rechten verletzt wurden. Nicht selbst aktiv legitimiert ist der einzelne Verbraucher. c) Die Adresse im Internet 316

Sollen zwei Computer via Internet kommunizieren, dh. sollen Datenpakete von einem Rechner an einen anderen gesendet werden, mssen die jeweiligen Computer genau identifizierbar sein. Jeder Rechner im Internet besitzt daher eine Identifikationsnummer, die sog. IP-Adresse. Die IP-Adresse ist eine Kombination aus vier Zahlen zwischen 0 und 255, die durch Punkte getrennt sind (zB 192.168.10.50). Da eine solche numerische Adresse fr die Nutzer im tglichen Umgang unpraktikabel ist, wurde das Domain-NameSystem (DNS) eingefhrt. Dabei wird jeder numerischen Zieladresse ein hierarchisch strukturierter Name zugewiesen. Jeder Domainname besteht aus mehreren Ebenen (Top-Levels), die von rechts nach links gelesen hierarchisch abnehmen und jeweils durch einen Punkt (dot) voneinander getrennt sind. Neben den ursprnglich bekannten generischen Top-LevelDomains – „.com“, „.org“, „.net“, „.mil“, „.edu“, „.gov“ und „.int“1 gibt es seit 2000 „.biz“ (business), „.pro“ (accountants, lawyers and physicians), „.name“ (for registration by individuals), „.info“ (unrestricted use), „.museum“ (museums), „.aero“ (air-transport industry) und „.coop“ (non-profit cooperatives). Fr jeden dieser neuen Bereiche gelten feste Regeln, wer welchen Namen fr sich belegen darf. „biz-Domains“ drfen nur von Firmen belegt werden. Sie drfen nicht weiterverkauft werden. Der Erwerber verpflichtet sich, die Domain zumindest 2 Jahre zu behalten. Daneben existieren auch lnderspezifische Top-Level-Domains wie etwa „.de“, „.at“, „.uk“. Diese werden als ccTLDs (country codes) bezeichnet. Die Vergabe der Domains erfolgt aufgrund der globalen Vernetzung im Internet weltweit einheitlich. Seit Mrz 2004 knnen auch Zeichen mit Umlauten als Domainnamen registriert werden2. Ferner knnen außerhalb des deutschen Sprachraums gngige Buchstaben fr Domainnamen verwendet werden. Allerdings knnen Wrter, die den Buchstaben „ß“ enthalten, aus rein technischen Grnden weiterhin nicht registriert werden3. 1 „.com“ steht sowohl fr kommerzielle Organisationen als auch fr private Internetnutzer; „.org“ fr Organisationen, „.net“ fr Netzwerkbetreiber, „.mil“ fr militrische Einrichtungen, „.edu“ fr Bildungseinrichtungen, „.gov“ fr Regierungsstellen und „.int“ fr internationale Organisationen. 2 In der ersten Woche nach Einfhrung der „Umlaut-Domains“ verzeichnete die DENIC ber 200 000 Neuanmeldungen. 3 Vgl. zur Problematik der neuen Domainnamen auch Reinholz/Hrting, Umlaute und Unlaute, CR 2004, 603 ff.

624

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 321 D

aa) Die Vergabe der Domain Zustndig fr die Vergabe und Koordination von eindeutigen IP-Adressen und Domainnamen im Internet war ursprnglich die Internet Assigned Numbers Authority (IANA), die von der Internet Society (ISOC) und vom U.S. Federal Network Council hierzu beauftragt wurde. Die Koordination der Vergabe und Registrierung von Domainnamen unterhalb der generischen TLDs erfolgte durch das InterNic, das die Administration sodann auf das Unternehmen Network Solution Inc. (NSI) weiter bertrug.

317

Die Globalisierung und die zunehmende Kommerzialisierung des Internets sowie Marken- und Namenskonflikte, aber auch die Unzufriedenheit ber das Fehlen von Wettbewerb im Bereich der Registrierung generischer TLDs durch NSI fhrten 1998 dazu, dass die Internet Corporation for Assigned Names and Numbers (ICANN) gegrndet wurde. Deren Aufgabe ist die eindeutige Vergabe von IP-Adressen, Domainnamen sowie Protokoll- und PortAdressen. Anders als bei der IANA haben Regierungen nunmehr keinen direkten Einfluss auf die Vergabepraxis von ICANN. Nur durch das Governmental Advisory Commitee (GAC) als beratendes Gremium, dem auch Regierungsvertreter angehren, knnen Regierungen weiterhin – zumindest einen indirekten – Einfluss auf die Ttigkeit von ICANN nehmen1.

318

Europaweit werden die oben genannten Aufgaben vom Reseaux IP EuropeenNetwork Coordination Center (RIPE-NCC) wahrgenommen, das die Zuteilung von Domainnamen unterhalb der ccTLDs an die nationalen NICs delegiert hat.

319

Die Registrierung einer Domain unter den generischen TLD „.com“, „.net“ und „.org“ wird seit 1998 von akkreditierten Registrars gemß der Registrar Accreditation durchgefhrt2. Fr Deutschland erfolgt die Registrierung aller Domains unter der ccTLD „.de“ durch die DENIC Domain Verwaltungsund Betriebsgesellschaft eG mit Sitz in Frankfurt am Main3.

320

Nach § 1 der DENIC-Registrierungsbedingungen4 kann der Kunde seinen Registrierungsauftrag direkt an die DENIC5 oder an einen Internet-ServiceProvider (ISP), der DENIC-Genossenschaftsmitglied6 ist, senden. Egal, ob die Registrierung ber einen ISP oder unmittelbar ber DENIC erfolgt, kommt ein direktes Vertragsverhltnis zwischen DENIC und dem Kunden zustande.

321

1 Andrew McLaughlin, CFO der ICANN, beschrieb ICANN als Experiment technischer Selbstverwaltung der Internetgemeinde, das zum Erfolg verurteilt sei. 2 Eine aktuelle Liste der akkreditierten Registrars ist unter: http://www.icann.org/ registrars/accredited-list.html abrufbar. 3 Derzeit erfolgen durch die DENIC monatlich etwa 200 000 Neuregistrierungen. Am 7.10.2004 wurde die 8-millionste Domain bei DENIC in Auftrag gegeben. 4 Abrufbar unter: http://www.denic.de/doc/DENIC/agb.html. 5 Service DENICdirect. 6 Derzeit sind ber 100 ISP Mitglieder der DENIC; eine aktuelle Mitgliederliste ist unter http://www.denic.de/doc/DENIC/mitgliedr.shtml abrufbar.

Moritz/Hermann

|

625

D Rz. 322

Haftung der im Netz Ttigen

Der ISP nimmt nur im Auftrag oder als Vertreter des Kunden die Registrierung bei der DENIC vor1. Entgegen den frheren Registrierungsbedingungen knnen nun auch auslndische Personen eine Domain beantragen, sofern sie einen in Deutschland ansssigen Zustellungsbevollmchtigten nennen2. Die DENIC nimmt eine Registrierung der Domain unter dem Top-Level „.de“ vor. Dabei ist sie nach § 2 der Registrierungsbedingungen nicht verpflichtet zu prfen, ob die Nutzung durch den Anmelder rechtmßig ist3. Fr mgliche Verletzungen bestehender Kennzeichen- und Namensrechte oder Verstße gegen das Lauterkeitsrecht, die nicht offensichtlich sind, hat nicht die DENIC, sondern der Domaininhaber selbst einzustehen. bb) Der erlaubte Domainname 322

Dem Domainnamen, der ursprnglich eine rein technische Adresse zur genauen Identifizierung eines Rechners im Internet darstellte, kommt insbesondere seit der Entwicklung des World Wide Web (WWW) als Plattform fr den Absatz von Produkten mittlerweile eine derartig hohe wirtschaftliche Bedeutung zu, dass die Wahl des richtigen Domainnamens sowie dessen Registrierfhigkeit fr die Umsatzchancen eines Unternehmens ausschlaggebend sein knnen4. Sowohl im Bereich des Business to Business (B2B) als auch im Bereich des Business to Consumer (B2C) erwarten potentielle Kunden, dass das gesuchte Unternehmen unter seiner geschftlichen Bezeichnung oder unter seiner Marke im Internet vertreten ist5. Dieser Wertungswandel ist mittlerweile auch rechtlich anerkannt. So hat das OLG Mnchen sehr frh konstatiert, dass dem Verkehr mittlerweile die bung vieler Unternehmer, unter ihrer Geschfts- oder Produktbezeichnung im Internet Informations- oder Bestellmglichkeiten zu bieten, bekannt sei6. Ebenso schließe der Verkehr aus der Verwendung eines identischen Firmenschlagwortes oder Namens als Domainname regelmßig auf das damit bezeichnete Unternehmen bzw. den Namenstrger7.

1 Dieses entspricht den Registrierungsbedingungen. 2 Vgl. § 3 Abs. 1 der DENIC Registrierungsbedingungen. 3 Vgl. zur Haftung der DENIC Bettinger/Freytag, Verantwortlichkeit der DENIC e.G. fr rechtswidrige Domains?, CR 1999, 28 ff.; vgl. zur Prfungspflicht der DENIC auch OLG Frankfurt v. 14.9.1999, CR 1999, 707 ff. 4 Ende 2000 waren unter der ccTLD „.de“ noch 3 Millionen Domainnamen registriert. Davon entfielen gut 25% auf Unternehmen. Im Oktober 2004 waren bereits 8 Millionen Domainnamen unter dem Lndercode „.de“ registriert. Es ist davon auszugehen, dass mittlerweile jedes Unternehmen in Deutschland ber eine eigene Homepage verfgt. 5 Vgl. Kur in Loewenheim/Koch, Praxis des Online-Rechts, S. 341. 6 OLG Mnchen v. 2.4.1998 – 6 U 4798/97, CR 1998, 556 – freundin.de. 7 OLG Stuttgart v. 3.2.1998 – 2 W 77/97, MMR 1998, 543 f. – steiff.com.

626

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 324 D

Sog. „Domain-Grabber“ haben den Funktionswandel und damit die wirtschaftliche Bedeutung der Domainnamen als Erste erkannt und sich sehr frh unter dem Namen oder den Namensbestandteilen bekannter Unternehmen oder Marken im Internet eine Second-Level-Domain registrieren lassen, um diese gewinnbringend weiterzuverußern1.

323

Die Anmeldung, Registrierung und Benutzung eines Domainnamens kann markenrechtliche Ansprche nach § 14 MarkenG, unternehmensrechtliche Ansprche nach § 15 MarkenG und weitere Ansprche nach den §§ 126 ff. MarkenG auslsen. Ebenso sind namensrechtliche Ansprche nach § 12 BGB, handelsrechtliche Ansprche nach § 37 Abs. 2 HGB, deliktsrechtliche Ansprche nach §§ 823 und 1004 BGB sowie wettbewerbsrechtliche Ansprche im Rahmen des UWG durchaus mglich2.

324

Daher muss jedem Unternehmer und jeder Privatperson, die auf der Suche nach einem Domainnamen fr ihre Website sind, dringend empfohlen werden, sich vor Antragstellung zu informieren, ob der gewnschte Name fr die zuknftige Internetplattform gegen Rechte Dritter verstßt3.

1 Eifrigen Domain-Grabbern ist es gelungen, bis zu 240 Domainnamen fr sich registrieren zu lassen, darunter so bekannte Bezeichnungen wie aircanada.com, deltaairlines.com, lufthansa.com und australianopen.com. Ebenso mussten McDonalds und die Deutsche Bank zunchst auf eine Registrierung im Internet unter ihrer Unternehmensbezeichnung verzichten, da die Domain bereits vergeben war. Als erstmals die damalige Vergabestelle fr generische TLDs NSI wegen einer mglichen Beihilfe zu einer Markenrechtsverletzung strafrechtlich verfolgt wurde, verabschiedete NSI ein sog. „Domain-Name Dispute Policy Statement“. In dieser Vergaberichtlinie und den folgenden Novellierungen wird darauf hingewiesen, dass jeder Anmelder an diese und zuknftige Bestimmungen gebunden ist; weiterhin wird jedem Anmelder bewusst gemacht, dass NSI keine rechtliche Verpflichtung zur berprfung trifft, ob ein Domainname das Recht eines Dritten verletzt. Weiterhin sollte die Bestimmung, dass jeder Antragsteller seine Absicht erklrt, in Zukunft den Domainnamen regelmßig zu nutzen, sowie die Versicherung abgibt, dass durch die Benutzung und Registrierung keine rechtswidrigen Absichten verfolgt werden, die Vergabestelle von einer eventuellen Haftung freistellen und dem Domain-Grabbing entgegenwirken. 2 Fezer, Markenrecht, 3. Aufl. 2001, § 3 MarkenG Rz. 344 f. 3 Informationen ber mgliche Markenverletzungen durch Anmeldung eines Domainnamens knnen online eingeholt werden. So bietet das Deutsche Patent- und Markenamt im Rahmen des Schutzrechtsauskunftssystems DPINFO ber das Internet auch einen Zugriff auf das elektronisch gefhrte Markenregister und damit Online-Informationen zu eingetragenen deutschen Marken an. Eingetragene Gemeinschaftsmarken knnen beim Harmonisierungsamt fr den Binnenmarkt in Alicante im Internet ber „CTM-Online“ recherchiert werden. Zudem ist es mglich, ber die so genannte „Whois“-Datenbanken im Internet zu prfen, ob bestimmte Namen bereits vergeben sind. Diese Datenbanken werden von den DomainnamenRegistrierstellen unterhalten und sind frei zugnglich. Ebenfalls bietet die Weltorganisation fr geistiges Eigentum (WIPO) einen Onlinezugriff auf das von ihr gefhrte Register zu international registrierten Marken (IR-Marken).

Moritz/Hermann

|

627

D Rz. 325

Haftung der im Netz Ttigen

(1) Verletzung bestehender Markenrechte durch einen Domainnamen 325

Siehe zur Verletzung bestehender Markenrechte durch einen Domainnamen den Beitrag von Dieselhorst, Rz. 281 ff. (2) Verletzung bestehender Unternehmenskennzeichen und Werktitel durch einen Domainnamen

326

Der Schutz von geschftlichen Bezeichnungen gegen eine Verwendung als identische oder hnliche Domainnamen ergibt sich sowohl aus § 15 iVm. § 5 MarkenG1 als auch aus dem Namensrecht (§ 12 BGB). Darber hinaus kommt ein Schutz nach dem Firmenrecht (§ 37 HGB) in Betracht. Die verschiedenen Kollisionstatbestnde normieren einen Identittsschutz der geschftlichen Bezeichnung (§§ 15 Abs. 2 MarkenG, 12 BGB, 37 Abs. 2 HGB), einen Verwechslungsschutz (§§ 15 Abs. 2 MarkenG, 12 BGB, 37 Abs. 2 HGB), einen Interessenschutz (§ 12 BGB) sowie einen Bekanntheitsschutz (§ 15 Abs. 3 MarkenG) und einen Verwsserungsschutz (§ 12 BGB) der geschftlichen Bezeichnung. Zwischen den kennzeichenrechtlichen, namensrechtlichen und firmenrechtlichen Schutztatbestnden besteht Anspruchskonkurrenz2. Die Verletzungstatbestnde in § 15 MarkenG bedingen wie jene der Markenverletzung (§ 14 MarkenG), dass eine Nutzung der Domain im geschftlichen Verkehr erfolgt. Diesbezglich wird auf die Ausfhrungen zu mglichen Markenverletzungen verwiesen. Sowohl der Identitts- als auch der Verwechslungsschutz setzen voraus, dass eine Verwechslungsgefahr besteht. Diese ist gegeben, wenn die beteiligten Verkehrskreise entweder ber die Identitt des Unternehmens (Verwechslungsgefahr im engeren Sinne) oder ber die wirtschaftlichen oder organisatorischen Zusammenhnge (Verwechslungsgefahr im weiteren Sinne) irren. (3) Domain-Grabbing

327

Unter Domain-Grabbing versteht man das Reservieren oder Anmelden von mit bekannten Unternehmens- oder Produktnamen identischen Domainnamen, um diese dann spter gewinnbringend an diese Unternehmen zu verußern. Die reine Reservierung einer Domain ist seit 1997 nicht mehr mglich. Die Domain muss in den DNS-Servern sofort eingetragen werden. 1 Als geschftliche Bezeichnungen werden Unternehmenskennzeichen und Werktitel geschtzt (§ 5 Abs. 1 MarkenG). Als Unternehmenskennzeichen sind nach § 5 Abs. 2 Satz 1 MarkenG der Name, die Firma und die besondere Geschfts- und Unternehmensbezeichnung geschtzt. Nach § 5 Abs. 2 Satz 2 MarkenG werden Geschftsabzeichen und sonstige betriebliche Unterscheidungszeichen, die innerhalb der beteiligten Verkehrskreise als Kennzeichen des Geschftsbetriebes gelten, gleichgestellt. Nach § 5 Abs. 3 Satz 3 MarkenG sind Werktitel von Druckschriften, Filmwerken, Tonwerken, Bhnenwerken oder sonstigen vergleichbaren Werken geschtzt. 2 Fezer, § 15 MarkenG Rz. 2.

628

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 328 D

Es ist allerdings weiterhin nicht erforderlich, dass unter der Internetadresse im WWW auch ein Angebot verfgbar gemacht wird. Außerdem ist ein rein privater Gebrauch der Domain denkbar. In solchen Fllen wird meist ein kennzeichenrechtlicher bzw. wettbewerbsrechtlicher Schutz wegen der fehlenden Verwechslungsgefahr bzw. des fehlenden Wettbewerbsverhltnisses ausscheiden1. Kein Problem stellt das marken- bzw. wettbewerbsrechtliche Tatbestandsmerkmal der „Wettbewerbshandlung“ dar. Denn der DomainGrabber mchte die angemeldete Domain gewinnbringend verußern. Er handelt somit in Erwerbsabsicht2. Der Nachweis des unlauteren Domain-Grabbings ergibt sich indiziell aus den Umstnden des Einzelfalles. Indiziert ist dies zB, wenn der Inhaber des Domainnamens an den Inhaber der bekannten Firma oder der bekannten Marke herantritt, um entweder seine angemeldete Domain zu verkaufen oder Leistungen im Zusammenhang mit der Domain anzubieten. Ein weiteres Indiz fr eine unlautere Anmeldung ist darin gegeben, dass der Inhaber des Domainnamens mglicherweise eine Vielzahl von Domainnamen angemeldet hat und kein eigenes Interesse an der Nutzung nachweisen kann3. Einen Schutz gegen Domain-Grabbing bietet zustzlich das Namensrecht (§ 12 BGB). Diese Norm setzt kein Handeln im geschftlichen Verkehr voraus. Nach der Rechtsprechung ist bereits in der Reservierung eines Domainnamens ein Bestreiten des Namensrechts des rechtmßigen Trgers zu sehen, da die Reservierung bereits einen widerrechtlichen Gebrauch darstellt4. Das Namensrecht schließt die Mglichkeit und die Befugnis des Namenstrgers ein, sich und das durch die Bezeichnung reprsentierte Unternehmen durch eine Homepage im Internet vorzustellen. Das Bestreiten durch schlssiges Handeln, das dazu fhrt, dass dem Namensberechtigten ein Zugang zum Internet unter seinem Namen nicht mehr mglich ist, stellt daher eine rechtswidrige Namensleugnung dar5. Der Inhaber des Domainnamens kann sich nur dann auf ein eigenes Namensrecht berufen, wenn keine Unlauterkeitsmerkmale des Domain-Grabbings hinzutreten. Zudem haben in erster Linie die Trger eines Namens ein berechtigtes Interesse, mit dem eigenen Namen unter der am meisten verwendeten Top-Level-Domain „.de“ im Internet aufzutreten6. Wer sich etwa „mormonen.de“ schtzen lsst, verstßt gegen das Namensrecht einer anerkannten Glaubensgemeinschaft7.

1 Vgl. Bettinger, Kennzeichenrecht im Cyberspace: Der Kampf um die Domain, GRUR Int. 1997, 414; anders LG Lneburg v. 18.2.1999 – 2 O 462/98, MMR 1999, 624: Lsst jemand eine Domain registrieren, um sie einem Dritten zum Kauf anzubieten, besteht bereits die Verwechslungsgefahr mit der Marke. 2 Vgl. Nordemann, NJW 1997, 1891 (1893). 3 Vgl.Viefhus in Hoeren/Sieber, Multimedia-Recht, Teil 6 Rz. 162. 4 BGH v. 26.6.2003 – I ZR 296/00 – maxem.de. 5 OLG Dsseldorf v. 17.11.1998 – 20 U 162/97, CR 1999, 528 – ufa.de. 6 BGH v. 26.6.2003 – I ZR 296/00 – maxem.de. 7 LG Frankfurt/M. v. 27.2.2003 – 2/3 O 536/02 – mormonen.de.

Moritz/Hermann

|

629

328

D Rz. 329

Haftung der im Netz Ttigen

Daneben kann ein Domainname auch gegen Werktitel verstoßen. So wurde der Domainname „eltern-online.de“ fr ein Internetportal einem Dritten wegen lterer erworbener Rechte des Verlages aufgrund der Herausgabe der Zeitschrift „ELTERN“ verboten1. 329

Die gezielte Registrierung fremder Kennzeichen als Domainnamen in der Absicht, den Kennzeicheninhaber an deren Benutzung als Internetadresse zu hindern, stellt ferner einen rechtswidrigen Eingriff in den eingerichteten und ausgebten Gewerbebetrieb im Sinne des § 823 Abs. 1 BGB dar. Zum Nachweis des rechtswidrigen Handelns reicht es hier aus, dass sich der Domaininhaber eine Vielzahl von Domainnamen hat registrieren lassen, um diese an Kennzeicheninhaber zu verußern2. Ebenso stellt es eine vorstzliche schikanse Behinderung im Sinne des § 826 BGB dar, wenn sich jemand ohne nachvollziehbares Interesse einen Domainnamen, der mit der eigenen Ttigkeit in keinem Zusammenhang steht, aber gleichlautend mit der Marke eines fremden Unternehmens ist, registrieren lsst3. (4) Gattungsbezeichnung als Domainname

330

Anders als im Falle einer Markenanmeldung unterliegen Domainnamen bei Registrierung durch die einzelnen Vergabestellen keiner Kontrolle bezglich ihrer Unterscheidungskraft. Daher knnen freihaltungsbedrftige Gattungsbegriffe uneingeschrnkt als Domainnamen angemeldet (zB kfz.handel.de oder Schiff.de) Gattungsbegriffe werden. Durch die Verwendung von Domainnamen knnen Internetnutzer leichter auf eine Homepage und damit auf ein bestimmtes Angebot kanalisiert werden. Zudem erweckt die Nutzung eines solchen generischen Domainnamens den Eindruck einer Alleinstellung des jeweiligen Anbieters. Daher war die Zulssigkeit der Nutzung solcher Domains in der Literatur umstritten4.

331

In der instanzgerichlichen Rechtsprechung ist die Nutzung von Gattungsbegriffen unterschiedlich beurteilt worden. Whrend schon 1997 das OLG Frankfurt5 die Verwendung von generischen Domainnamen fr zulssig erachtete, entschied das OLG Hamburg 19996, dass die Verwendung von Gattungsbezeichnungen ohne unterscheidungskrftige Zustze unter bestimm1 OLG Hamburg v. 31.7.2003 – 3 U 145/02, CR 2004, 547. 2 Vgl. bereits Kur, Kennzeichenkonflikte im Internet, in FS fr Beier, 1996, S. 265 (273). 3 OLG Frankfurt/M. v. 12.4.2000 – 6 W 33/00, WRP 2000, 645 – weideglueck.de. 4 Vgl. Schuster/Mller, MMR 2000, Beil. 10, 1 ff., 21 mwN. 5 OLG Frankfurt/M. v. 13.2.1997 – 6 W 5/97, CR 1997, 271 – wirtschaft-online.de. 6 OLG Hamburg v. 13.7.1999 – 3 U 58/98, K&R 2000, 190 – mitwohnzentrale.de mit Anm. Strmer. Gegen die Entscheidung wurde Revision erhoben. Inzwischen hat der BGH der Revision stattgegeben, BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 mit Anm. Jaeger-Lenz = Medien und Recht 2001, 254 ff.

630

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 332a D

ten Umstnden wettbewerbswidrig sei. Dies sei nach Ansicht des Gerichtes dann der Fall, wenn die Verwendung der Domainbezeichnung zu einer unlauteren Absatzbehinderung durch „Abfangen“ von potentiellen Kunden fhre, die sich ohne detaillierte Kenntnis der Anbieter das Leistungssegment „Mitwohnzentralen“ im Internet erschließen wollen, aber durch Eingabe der Gattungsbezeichnung auf die Homepage der Konkurrentin gelangen und sodann die Suche nach anderen Anbietern und damit einen weiteren Leistungsvergleich einstellen. Nach einer spter ergangenen Entscheidung des LG Hamburg1 sei eine Kanalisierung der Kundenstrme und somit eine unlautere Absatzbehinderung im Sinne des § 1 UWG (aF) bei Verwendung eines Gattungsbegriffes (als Domainnamen, Anm. des Red.) dann nicht gegeben, wenn durch die Werbung gewhrleistet sei, dass dem Verkehr verschiedene Anbieter der beworbenen Leistung bekannt sind. Diese Rechtsansichten der beiden Instanzgerichte wurden alsbald durch eine Entscheidung des BGH Mitte 2001 revidiert2. Der BGH hat nun eindeutig klargestellt, dass die Verwendung eines Gattungsbegriffes als Domainname generell nicht wettbewerbswidrig ist. Erst wenn in der Verwendung des beschreibenden Begriffes als Domainname eine irrefhrende Alleinstellungsbehauptung liegt, fhrt dies zu einer Rechtswidrigkeit im Sinne von § 3 UWG aF3.

332

Damit hat der BGH die Frage, ob eine Verwendung eines Gattungsbegriffs als Domainname wegen einer Kanalisierung von Kundenstrmen grundstzlich wettbewerbswidrig ist, verneint. Der BGH hlt ausdrcklich fest, dass der Unternehmer mit der geschickten Domainwahl lediglich einen sich bietenden zulssigen Vorteil genutzt habe, ohne dabei in unlauterer Weise auf bereits einem Wettbewerber gehrende Kunden einzuwirken. Auch sei ein Freihaltebedrfnis bei der Verwendung von Gattungsbezeichnungen als Domainnamen, anders als bei der Eintragung von Marken, im Bereich der DENIC-Registrierung nicht gegeben. Der BGH verneinte somit eine bertragbarkeit der markenrechtlichen Grundstze auf die Registrierung von Domainnamen. Auch ist die DENIC nicht verpflichtet, bei Eintragung eines Namens als Domain eventuelle Rechtsverstße zu berprfen. Wie der BGH entschieden hat, steht dem Namensinhaber, der die Lschung eines Domainnamens wegen Verletzung seiner Rechte veranlasst hat, ein Anspruch auf „Sperrung“ 1 LG Hamburg v. 30.6.2000 – 416 O 91/00, CR 2000, 617 – lastminute.de. 2 BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 mit Anm. Jaeger-Lenz = Medien und Recht 2001, 254 ff. mit Anm. Burgstaller – mitwohnzentrale.de. 3 Damit hat der BGH die Verwendung des Gattungsbegriffes „Mitwohnzentrale“ als Domainnamen nicht bedingungslos erlaubt. Vielmehr wurde die Sache an das zustndige OLG zur Feststellung einer mglichen Irrefhrungsgefahr zurckverwiesen. Wrde dem Nutzer der Homepage nmlich suggeriert, bei dem Anbieter handele sich es um den einzigen oder doch um den maßgeblichen Verband von Mitwohnzentralen, so wre darin eine wettbewerbswidrige Irrefhrung zu sehen.

Moritz/Hermann

|

631

332a

D Rz. 332b

Haftung der im Netz Ttigen

des Domainnamens fr jede zuknftige Eintragung eines Dritten nicht zu. Somit ist die fr die Vergabe von Domainnamen zustndige DENIC auch bei weiteren Antrgen Dritter auf Registrierung desselben Namens grundstzlich nicht zur Prfung verpflichtet, ob die angemeldete Bezeichnung Rechte des Namensinhabers verletzt1. 332b

Der Domainname „hauptbahnhof.de“ wurde bereits vom LG Kln2 als nicht zulssig erachtet, weil der Name Hauptbahnhof im Verkehr ausschließlich der Deutschen Bundesbahn zugeordnet werde. Dagegen ist die Verwendung von „fahrplan.de“ nach Ansicht des LG Kln3 zulssig, weil die Domain nicht ausschließlich der Deutschen Bundesbahn AG zugeordnet werde, so dass ein marken- bzw. namensrechtlicher Schutz nicht bestehe4.

333

Den Wertungsmaßstab, ob ein Domainname zulssig ist, sollte dabei allerdings nicht das postulierte Verbot der Absatzbehinderung darstellen5, sondern die Antwort auf die Frage, ob der verwendete Gattungsbegriff geeignet ist, das angesprochene Publikum irrezufhren. Eine solche Irrefhrung ist nach § 3 iVm. § 5 UWG zu unterlassen. So muss zB hinter der Angabe „Rechtsanwalt.de“ und „Steuerberater. de“ tatschlich ein Rechtsanwalt bzw. ein Steuerberater stehen6. Hinter dem Domainnamen „rztekammer.de“ darf sich kein Brancheninformationsdienst im Internet verbergen, weil die Verkehrskreise unter einer solchen Domain einen Informationsdienst der rtzekammer vermuten7. (5) Sonstige mgliche Verstße gegen das Lauterkeitsrecht

334

Wie bereits dargestellt wurde, setzt sowohl die Verletzung einer bekannten Marke im Sinne des § 14 Abs. 3 MarkenG als auch die Verletzung einer bekannten geschftlichen Bezeichnung die unlautere Verwendung des Domainnamens voraus. Ebenso stellt die Registrierung eines fremden Kennzeichens eine wettbewerbswidrige Behinderung dar, wenn sie in der Absicht vorgenommen wird, den Berechtigten dadurch in seinen Absatzmglichkeiten zu behindern. Hier knnen die Grundstze der Rechtsprechung im Zusammenhang mit der sittenwidrigen Markenanmeldung herangezogen wer1 2 3 4 5

BGH v. 19.2.2004 – I ZR 82/01 – kurt-biedenkopf.de. LG Kln v. 23.9.1999 – 31 O 522/99, MMR 2000, 45. LG Kln v. 23.9.1999 – 31 O 513/99, nv. Vgl. Schuster/Mller, MMR 2000, Beilage 10, 1 ff. (21). Vgl. Strmer, Anm. zum Urteil des OLG Hamburg v. 13.7.1999 – 3 U 58/98, K&R 2000, 190 (192) – mitwohnzentrale.de; ebenso die Entscheidung kritisierend Sosnitza, Gattungsbegriffe als Domain-Namen im Internet, K&R 2000, 209 ff.; grundstzlich der Entscheidung zustimmend, aber auf die mgliche Zulssigkeit des Domainnamens durch Setzen eines Links zum Konkurrenten hinweisend Renck, Scheiden allgemeine Begriffe als Gattungsbezeichnung aus?, WRP 2000, 264 ff. 6 Vgl. Biermann, Kennzeichenrechtliche Probleme des Internets: Das Domain-NameSystem, WRP 1999, 997 ff. (1003). 7 LG Heidelberg v. 13.8.1997, WRP 1997, 1230 – aerztekammer.de.

632

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 334a D

den1. Demnach liegt eine sittenwidrige Behinderung vor, wenn ein nicht registriertes Kennzeichen als Marke eingetragen und verwendet wird und dies mit der Absicht erfolgt, den eigentlich Berechtigten zu schdigen. Deshalb ist die Registrierung eines Domainnamens mit Behinderungsabsicht wegen Errichtung eines Vertriebshindernisses gemß § 3 iVm. § 4 UWG unlauter. Darber hinaus kommt ein Verstoß gegen § 4 UWG in Betracht, wenn durch Registrierung von Gattungsbezeichnungen als Domainnamen Kundenstrme kanalisiert werden. Allerdings besteht kein Unterlassungsanspruch aus marken- oder namensrechtlicher Sicht gegen den Inhaber einer Domain, die als Bestandteil eine fremde Marke verwendet, wenn der Verkehr den Domainnamen insgesamt nicht dem Drittunternehmen zuordnet. Die Verwendung dieser Domain kann nur unter besonderen Umstnden eine unlautere Behinderung iSv. § 3 iVm. § 4 UWG darstellen. Bei einer Website mit einem unternehmenskritischem Forum fehlt es insoweit an einer Wettbewerbshandlung2. Zur Frage, unter welchen konkreten Umstnden die Registrierung einer Gattungsbezeichnung in Behinderungsabsicht und somit unlauter erfolgt, hatte der BGH jngst zu entscheinen. Die Klgerin ist die bekannte Herausgeberin Axel Springer AG, die ihre Zeitung unter „welt.de“ im Internet prsentiert. Die Beklagte, die Firma Pffgen GmbH, hat neben „weltonline.de“ mehrere tausend Domainnamen fr sich registrieren lassen. Dagegen wehrte sich der Verlag und erhielt in den Instanzen recht. Das OLG entschied, dass es eine sittenwidrige (unlautere) Behinderung darstelle, wenn der Inhaber mehrerer tausend Domains beabsichtigt, die Portalfunktion seiner unter anderem aus fremden Kennzeichen gebildeten Domains dazu zu benutzen, von Kennzeicheninhabern ein Entgelt zu verlangen, wenn diese eine eigene Website einrichten und eigene Angebote unter ihren Kennzeichen in das Internet stellen wollen3. Entgegen der Rechtsauffassung der Instanzgerichte entschied der BGH, dass die bloße Registrierung noch kein unlauteres Verhalten darstelle. Es sei nicht sittenwidrig (unlauter), wenn derjenige, der einen Namen als erster reserviert, einen Vorteil habe. Die klagende Axel Springer AG sei auf den Domainnamen „weltonline .de“ nicht angewiesen, da die Internetseite der Zeitung der klagenden Partei „welt.de“ zugnglich sei. Erst wenn die bekannte Marke der Klgerin durch geschftliches Gebaren in unlauterer Weise beeintrchtigt werde, wre dies unlauter und somit wettbewerbswidrig. Dies ließe sich aber im Streitfall nicht feststellen, da die Art der Verwendung des Domainnamens „weltonline.de“ im geschftlichen Verkehr noch ungewiss sei4.

1 Siehe dazu Kiethk/Groeschke, Die sittenwidrige Markenanmeldung und die Rechtsschutzmglichkeiten des § 1 UWG, WRP 1997, 269 ff. mwN. 2 OLG Hamburg v. 18.12.2003 – 3 U 117/03. 3 OLG Frankfurt v. 10.5.2001 – 6 U 72/00. 4 BGH v. 3.12.2004 – I ZR 207/01.

Moritz/Hermann

|

633

334a

D Rz. 335 335

Haftung der im Netz Ttigen

Die Verwendung eines Domainnamens kann auch gegen § 3 iVm. § 5 UWG verstoßen, wenn der Domainname ber den Inhalt der Website irrefhrt. Wer im Internet irrefhrende Angaben macht, kann auf Unterlassung der Angaben in Anspruch genommen werden. Zu solchen Angaben zhlt auch der Domainname. Eine Angabe ist irrefhrend, wenn ein nicht unbeachtlicher Teil der angesprochenen Verkehrskreise die Angabe entgegen der Realitt versteht. Zu den angesprochenen Verkehrskreisen zhlen alle Internetnutzer. Fr eine Irrefhrungseignung war es nach frheren Entscheidungen ausreichend wenn 10–15% der Internetnutzer die Angabe entgegen der Realitt verstehen1. Dies drfte sich mittlerweile, nachdem von den deutschen Gerichten das vom EuGH bernommene Leitbild des „verstndigen Durchschnittsverbrauchers“ bernommen wurde, generell gendert haben2. So geht die neueste deutsche Rechtsprechung von einem „durchschnittlich informierten und verstndigen Verbraucher“ aus, der der Werbung die der Situation angemessene Aufmerksamkeit entgegenbringt3. Dies gilt natrlich auch fr das Internet4. So ist es etwa irrefhrend im Sinne § 3 iVm. § 5 UWG, wenn sich eine Klner Rechtsanwaltskanzlei unter „Rechtsanwlte Kln.de“ registrieren lsst, weil der Verkehr unter einer solchen Domain nicht nur eine einzelne Kanzlei, sondern alle Klner Kanzleien oder aber die Rechtsanwaltskammer Kln erwartet5. Es verstßt auch gegen das Irrefhrungsverbot des § 3 iVm. § 5 UWG, im Internet eine Auflistung von Immobilienzwangsversteigerungsdaten unter dem Domainnamen „amtsgericht.de“ zu verffentlichen, weil die angesprochenen Verkehrskreise unter dieser Internetadresse ein Angebot aller deutschen Gerichte erwarten6. Ebenso tuscht eine GmbH, die einen Internet-Annahmeservice fr die Teilnahme an Gewinnspielen betreibt, mit der Domain „tipp.ag“ die von ihr angesprochenen Interessenten ber ihre Unternehmensform und veranlasst dadurch nicht unerhebliche Teile des Verkehrs, sich irrtumsbedingt mit ihrem Angebot in wettbewerbsrechtlicher relevanter Weise nher zu beschftigen7. Werden unter dem Domainnamen „last minute.de“ Reisen angeboten, bei denen der Abreisetermin mehr als 14 Tage hinausgeschoben ist, so fhrt dieser Domainname die angesprochenen Verkehrskreise zu dem Irrtum, dass unter

1 Vgl. dazu die unterschiedliche Rechtsprechungspraxis des EuGH, der zur Beantwortung der Irrefhrungseignung auf das Verstndnis eines durchschnittlich informierten, aufmerksamen und verstndigen Verbrauchers abstellt. Außerdem geht der EuGH von einer notwendigen erheblichen Anzahl von Verbrauchern aus. Zur Bejahung der Irrefhrungseignung mssten daher mindestens 30% der Verbraucher getuscht werden. 2 Vgl. zur neueren Entwicklung des Verbraucherleitbildes in Deutschland Glckner in Harte-Bavedamm/Henning-Bodewig (Hrsg.), UWG, 2004, Einl. B. 3 BGH GRUR 2004, 244, 245 – Marktfhrerschaft. 4 BGH GRUR 2004, 249, 251 – Umgekehrte Versteigerung im Internet. 5 LG Kln, Urt. v. 7.9.1998 – 31 O 723/98, nv. – rechtsanwaelte-koeln.de. 6 LG Kln v. 1.9.1998 – 31 O 714/98, nv. – amtsgericht.de. 7 OLG Hamburg v. 16.6.2004 – 5 U 162/03.

634

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 339 D

ihm nur Reisen angeboten werden, die wegen der kurzen Buchungsfristen sehr gnstig zu bekommen sind1. Gegen § 3 iVm. § 5 UWG verstßt auch, wer in irrefhrender Weise mit seinem Domainnamen eine Spitzen- oder Alleinstellung behauptet. Voraussetzung dafr ist, dass der Domainname eine hinreichend bestimmte Vorstellung ber das Angebot vermittelt und die behauptete Spitzenstellung tatschlich nicht existiert2.

336

d) Der Inhalt der Website und Verstße gegen den lauteren Wettbewerb Unter einer Website versteht man die Gesamtheit der unter einem Domainnamen abrufbaren Webpages. Als Einstieg dient meist eine Homepage, die direkt nach Aufruf einer Internetadresse erscheint.

337

Grundstzlich gilt fr die Beurteilung, ob der Inhalt einer Website unlauter im Sinne § 3 iVm. § 4 UWG oder irrefhrend im Sinne § 3 iVm. § 5 UWG ist, dass Inhalte, die außerhalb des Internets unlauter sind, dies auch sind, wenn sie online dargestellt werden. So ist es zB irrefhrend, wenn eine Fluggesellschaft auf ihrer Internet-Eingangsseite ihren Flughafen mit „Niederrhein (Dsseldorf)“ bezeichnet, obwohl dieser ca. 80 km von Dsseldorf entfernt ist3. aa) Grundbegriffe Wie bereits oben dargestellt, setzt ein Verstoß gegen § 3 UWG jeweils voraus:

338

(1) Wettbewerbshandlung Das Gesetz definiert selbst in § 2 Abs. 1 Nr. 1 UWG die Wettbewerbshandlung als „jede Handlung mit dem Ziel der Frderung des eigenen oder fremden Absatzes oder Bezugs von Waren“. Voraussetzung ist somit die Handlung einer Person. Der Begriff der Handlung ist aber weit zu fassen. Er erstreckt sich auf alle menschlichen Verhaltensweisen, auf positives Tun und Unterlassen, auf ußerungen und rein tatschliche Handlungen. Die Handlungs- bzw. Unterlassenspflicht kann sich aus Vertrag, Gesetz oder vorangegangenem gefahrbegrndenden – auch schuldlosem – Tun ergeben4. Die 1 OLG Mnchen v. 26.2.1999 – 29 U 4466/97, NJW 1999, 65 – last-minute-Reisen.de; vgl. zu einer mglichen wettbewerbswidrigen Irrefhrungsgefahr von Domainnamen auch die Entscheidung des BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 mit Anm. Jaeger-Lenz = Medien und Recht 2001, 254 ff. mit Anm. Burgstaller – mitwohnzentrale.de. 2 Vgl. OLG Mnchen v. 22.4.1999 – 29 W 1389/99, MMR 1999, 547 – buecher.de. 3 OLG Kln v. 5.12.2003 – 6 U 107/03. 4 Vgl. BGH GRUR 2001, 83 – Neu in Bielefeld.

Moritz/Hermann

|

635

339

D Rz. 339a

Haftung der im Netz Ttigen

Erfolgsabwendungspflicht trifft auch den Leiter eines Unternehmens in Bezug auf einen weisungsgebunden Mitarbeiter1. Die Handlung muss sich auf das eigene oder fremde Unternehmen beziehen, wobei aber der Unternehmensbegriff weit auszulegen ist. Erforderlich ist eine auf Dauer angelegte selbstndige wirtschaftliche Bettigung, die darauf gerichtet ist, Waren oder Dienstleistungen gegen Entgelt zu vertreiben2. Dabei darf die Handlung nicht ausschließlich die private Sphre betreffen. Allerdings ist die private Sphre verlassen, wenn zahlreiche gleichartige Waren in kurzen zeitlichen Abstnden gekauft und verkauft werden3. Ebenso handelt außerhalb der Privatsphre, wer mehrere Domains erwirbt, um sie gegen Entgelt weiterzugeben4. 339a

Der Unternehmensbegriff umfasst in sachlicher Hinsicht jede selbstndige berufliche sowie wissenschaftliche und knstlerische Ttigkeit sowie Ttigkeiten in der Land- und Forstwirtschaft und die Verwertung von Immaterialgterrechten.

339b

In zeitlicher Hinsicht sind auch konkrete Vorbereitungshandlungen zur Aufnahme des Geschftsbetriebes – wie etwa die Anmietung eines Geschftslokales oder der Ankauf von Waren – ausreichend, da sie der Vorbereitung eines knftigen Wettbewerbes dienen.

339c

Die Handlung muss auf die Frderung des Absatzes oder Bezugs von Waren oder Dienstleistungen eines Unternehmens gerichtet sein. Sie muss also einen Marktbezug aufweisen. Dies wurde im frheren Lauterkeitsrecht durch das Erfordernis „Handeln im geschftlichen Verkehr“ ausgedrckt. Der geforderte Marktbezug fehlt bei Handlungen, die eine Privatperson als Verbraucher im eigenen Interesse durchfhrt.

340

Zudem setzt eine Wettbewerbshandlung voraus, dass sie dem Absatz oder Bezug von Waren oder Dienstleistungen dient. Das neue Gesetz regelt nun deutlich, dass sowohl Maßnahmen des Absatzwettbewerbs als auch des Nachfragewettbewerbs rechtlich relevante Wettbewerbshandlungen sind. Als Waren sind alle Gegenstnde zu verstehen, die auf einen anderen bertragen oder ihm zur Verfgung gestellt werden knnen. Unter Dienstleistungen sind alle geldwerten unkrperlichen Leistungen zu verstehen. Ferner muss die Handlung das Ziel verfolgen, den Absatz des eigenen oder eines fremden Unternehmens zu frdern. Die Handlung muss objektiv zur Erreichung des Zieles geeignet sein. Als subjektive Voraussetzung muss eine Wettbewerbshandlung in der Absicht erfolgen, eigenen oder fremden Wettbewerb zum Nachteil eines anderen Mitbewerbers zu frdern. Dabei muss 1 Vgl. Baumbach/Hefermehl, § 2 UWG Rz. 5. 2 Vgl. BGH GRUR 1995, 697 ff. – FUNNY PAPER. 3 Vgl. LG Berlin, GRUR-RR 2004, 17 zum Handel im Internet ber Verkaufsplattformen. 4 Vgl. Baumbach/Hefermehl, § 2 UWG, Rz. 8.

636

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 341a D

die auf Frderung des eigenen oder fremden Wettbewerbs gerichtete Absicht nicht der alleinige Beweggrund der Handlung sein. Sie darf bezglich der anderen Beweggrnde nur nicht vllig zurcktreten1. Im Falle von Wirtschaftsunternehmen ist bei Vorliegen einer auf den Wettbewerb bezogenen Handlung idR auch eine entsprechende Absicht zur Frderung des Wettbewerbs zu vermuten2. Dieses gilt nicht fr Stellungnahmen der Presse sowie fr vergleichende Warentests. Hier ist die Wettbewerbsabsicht konkret nachzuweisen. Eine Wettbewerbsfrderungsabsicht durch Werbung im Rahmen redaktioneller Beitrge liegt vor, wenn der Hinweis im Rahmen des Beitrags unntige werbliche Wirkung hat oder wenn das Unternehmen, ber das berichtet wird, zugleich als Anzeigenkunde in Erscheinung tritt; auch die unsachliche Kritik an einem Konkurrenten belegt die Wettbewerbsabsicht3. Die Vermutung der Wettbewerbsabsicht ist in allen Fllen aber widerlegbar. Ob sie widerlegt ist, ist aus einer Gesamtschau der Umstnde des Einzelfalles, insbesondere der beruflichen Aufgaben des Handelnden, des Inhalts und des Zwecks einer ußerung zu ermitteln4. (2) Mitbewerber Nach der gesetzlichen Definition in § 2 Abs. 1 Nr. 3 UWG ist „Mitbewerber“ jeder Unternehmer, der mit einem oder mehreren Unternehmern als Anbieter oder Nachfrager von Waren und Dienstleistungen in einem konkreten Wettbewerbsverhltnis steht. Ein konkretes Wettbewerbsverhltnis kann auch zwischen Gewerbetreibenden verschiedener Wirtschaftsstufen bestehen, etwa zwischen einem Hersteller, der seine Waren direkt an den Endverbraucher absetzt, und einem Einzelhndler.

341

Auch knnen Gewerbetreibende verschiedener Branchen durch eine Wettbewerbshandlung in eine Wettbewerbsbeziehung zueinander treten, ohne dass der Absatz der beiderseitigen ungleichartigen Waren beeintrchtigt wird. So kann ein konkretes Wettbewerbsverhltnis ad hoc durch eine Handlung gegenber dem Betroffenen begrndet werden. Dies ist dann etwa der Fall, wenn der Gewerbetreibende durch sein Verhalten in eine beliebige Beziehung mit dem betroffenen Unternehmen tritt, ohne dass es auf die Gleichheit des Kundenkreises oder auf die Branchengleichheit ankommt5.

341a

1 2 3 4 5

BGH v. 23.5.1996 – I ZR 122/94, WRP 1996, 1099 – Testfotos II. Vgl. Baumbach/Hefermehl, § 2 UWG Rz. 31. BGH v. 30.10.1981 – I ZR 93/79, NJW 1982, 637 ff. (638). BGH GRUR 1992, 708 – Erdgassteuer. Vgl. BGH v. 12.1.1972 – I ZR 60/70, GRUR 1970, 553; in diesem Urteil bejahte der BGH ein konkretes Wettbewerbsverhltnis zwischen Blumen- und Kaffeehndlern, wenn diese fr Kaffee als Geschenkartikel mit dem Hinweis „Statt Blumen OnkoKaffee“ werben. Ein konkretes Wettbewerbsverhltnis wurde auch zwischen der Herstellerin von Rolls-Royce-Automobilen, die auch Abbildungslizenzen vergibt, und einer Werbeagentur, die den guten Ruf des wegen seiner Exklusivitt bekannten

Moritz/Hermann

|

637

D Rz. 342

Haftung der im Netz Ttigen

bb) Anspruchsberechtigung und Anspruchsschuldner 342

Nach § 8 Abs. 3 UWG steht der Anspruch auf Beseitigung und Unterlassung dem Mitbewerbern, rechtsfhigen Verbnden zur Frderung gewerblicher und beruflicher Interessen, bestimmten Verbraucherschutzverbnden und bestimmten Kammern zu. Die Regelung der Anspruchsberechtigten ist abschließend. Infolge der gesetzlichen Definition der „Mitwerber“ in § 2 UWG sind jedoch nurmehr diejenigen Unternehmer aktiv legitimiert, die in einem konkreten Wettbewerbsverhltnis zum Verletzer stehen. Daher entfllt die bisherige Klageberechtigung der nur abstrakt betroffenen Gewerbetreibenden gemß § 13 Abs. 2 Nr. 1 UWG aF.

342a

Schuldner des Abwehranspruches knnen der Verletzer und der Strer sein. Verletzer ist, wer einen eigenen Wettbewerbsverstoß begeht oder zu begehen droht. Strer ist, wer an einem fremden Wettbewerbsverstoß willentlich und adquat kausal mitwirkt, aber nicht Verletzer ist1. Strerhaftung besteht auch bei Handlungen im Internet2. cc) Formen der unlauteren Werbung

343

Bis zur Einfhrung des neuen Lauterkeitsrechts im Juli 2004 diente die sog. Generalklausel in § 1 UWG aF als Auffangtatbestand gegen unlauteres Handeln fr jene Flle, in denen die Einzelvorschriften des UWG nicht griffen. § 1 UWG aF war aber auch dort anwendbar, wo neben der Generalklausel noch Tatbestnde anderer Sondervorschriften des UWG oder anderer Gesetze erfllt waren.

344

§ 1 UWG aF knpfte an ein Handeln im geschftlichen Verkehr zu Zwecken des Wettbewerbs an. Ob ein solches Handeln sittenwidrig und damit unlauter war, bedurfte im Streitfall einer einzelfallbezogenen Beurteilung. Nur solche Handlungen waren unlauter iSv. § 1 UWG aF, die dem Anstandsgefhl des verstndigen Durchschnittsgewerbetreibenden widersprachen oder von der Allgemeinheit missbilligt und fr untragbar gehalten wurden3. Im neuen Gesetz gegen den unlauteren Wettbewerb wurde auf den Begriff der „Sittenwidrigkeit“ verzichtet. Statt dessen wurde der nicht nher im Gesetz definierte Begriff der „Unlauterkeit“ in die Generalklausel des § 3 UWG – als Voraussetzung eines Verdiktes ber eine Wettbewerbshandlung – eingefhrt. Da nach dem alten Normenwerk und der zu ihr ergangenen Recht-

Automobils dadurch ausnutzt, dass sie in einer Werbeanzeige fr Whisky die Vorderansicht eines Rolls-Royce-Automobils verwendet, begrndet (BGH v. 9.12.1982 – I ZR 133/80, GRUR 1983, 247 [249]). 1 BGH GRUR 2002, 619 – Meißner Dekor. 2 Vgl. zur Strerhaftung von Online-Auktionshusern Lehment, WRP 2003 1058 und zur Strerhaftung bei wettbewerbswidrig genutzten Domains Spindler/Volkmann, NJW 2004, 808 ff. 3 Khler/Piper, § 1 UWG Rz. 3.

638

|

Moritz/Hermann

Rz. 345 D

Wettbewerbsrecht

sprechung die „Sittenwidrigkeit“ einer Handlung deren „Unlauterkeit“ und diese erst dessen Verbot bewirkte, ist davon auszugehen, dass die Rechtsprechung zur Konkretisierung des nicht nher ausformulierten Begriffes der „Unlauterkeit“ im neuen § 3 UWG auf der bisherigen Rechtsprechung aufbauen und sich der durch diese entwickelten Subsumptionshilfen bedienen wird. Daran werden auch die in § 4 UWG normierten Tatbestnde, nach denen eine Wettbewerbshandlung jedenfalls als unlauter anzusehen ist, nichts ndern, dies schon deshalb nicht, weil aus dem Gesetz deutlich erkennbar wird, dass es sich bei der Aufzhlung der Tatbestnde in § 4 UWG nur um eine nicht erschpfende Auflistung handelt. Daraus folgt, dass eine Wettbewerbshandlung, die nicht unter die Tatbestnde des § 4 UWG subsumierbar ist, sehr wohl nach § 3 UWG unlauter und damit verboten sein kann. Die einzelnen Tatbestnde dienen nur als weitere Auslegungshilfen neben der bisher zur Unlauterkeit bzw zur „Sittenwidrigkeit“ ergangenen Rechtsprechung. Aus den in § 4 UWG normierten Tatbestnden ergeben sich aber keine erkennbaren Widersprche zu der bisher zur Unlauterkeit und zur Sittenwidrigkeit ergangenen Rechtsprechung. Daher kann davon ausgegangen werden, dass die bisher unter die Generalklausel des § 1 UWG aF subsumierten verbotenen Handlungen nun zwanglos unter die in der neuen Generalklausel des § 3 UWG normierten Bedingungen eines Verbotes eingeordnet werden knnen. Ob eine nach § 3 UWG verbotene Wettbewerbshandlung zustzlich noch einen im Beispielkatalog des § 4 UWG aufgezhlten Tatbestand erfllt, ist fr deren Verbot unerheblich. Zudem wurden in § 4 UWG ohnehin vor allem Tatbestnde aufgenommen, die schon bisher als Fallgruppen im Rahmen von § 1 UWG aF anerkannt waren1. Aus den oben genannten Grnden kann an der bisher von der Rechtsprechung und Lehre entwickelten systematischen Einordnung von Handlungen in Fallgruppen, die eine Unlauterkeit und die diese bedingende „Sittenwidrigkeit“ nach sich zogen, festgehalten werden. Die Fallgruppen orientieren sich an der Art und Richtung des wettbewerblichen Vorgehens. So wurde zwischen unlauterer Kundenwerbung (Kundenfang), Behinderung, Ausbeutung und Rechtsbruch unterschieden. In subjektiver Hinsicht setzte der Vorwurf der Sittenwidrigkeit voraus, dass der Wettbewerber die Umstnde kannte, die seine Handlungsweise als unlauter erscheinen ließen, oder wenigstens mit der Mglichkeit rechnete, dass solche Umstnde vorlagen2. Wurde auf Unterlassung geklagt, so gengte es, dass der Gegner die erforderliche Tatsachenkenntnis zum Zeitpunkt der letzten mndlichen Verhandlung hatte3. Im Einzelnen wurden folgende Fallgruppen unterschieden:

1 Henning-Bodewig, Das neue Gesetz gegen den unlauteren Wettbewerb, GRUR 2004, 715. 2 BGH v. 16.3.1979 – I ZR 39/77, GRUR 1979, 554. 3 BGH v. 3.11.1959 – I ZR 120/58, GRUR 1960, 193 (196).

Moritz/Hermann

|

639

345

D Rz. 346

Haftung der im Netz Ttigen

(1) Kundenfang 346

berall dort, wo die Beeinflussung des Kunden darauf abzielt, seine freie Willensentschließung zu beeintrchtigen oder auszuschließen, ist sie unlauter iSv. § 3 UWG. Darunter fallen Methoden wie die Tuschung (Irrefhrung) des Kunden (vgl. aber auch § 3 iVm. § 5 UWG), die Ausbung eines physischen oder psychischen Zwanges auf den Kunden (Ntigung1), die Belstigung des Kunden, die Verlockung durch besondere Vorteile, die Schaffung aleatorischer Anreize und die Ausnutzung von Gefhlen des Kunden. Diese unlauteren Wettbewerbshandlungen finden sich im neuen Lauterkeitsrecht als Beispiele unlauteren Handelns wieder. So verbietet § 4 Nr. 1 UWG Wettbewerbshandlungen, durch die die Entscheidungsfreiheit der Marktteilnehmer unsachlich beeinflusst wird. Gemß § 4 Nr. 2 UWG sind Wettbewerbshandlungen verboten, durch die die geschftliche Unerfahrenheit, insbesondere von Kindern oder Jugendlichen, die Leichtglubigkeit, die Angst oder die Zwangslage von Verbrauchern ausgenutzt wird. (a) Tuschung des Kunden

347

Hier werden entweder der Kunde oder das Publikum ber die geschftlichen Verhltnisse eines Wettbewerbers irregefhrt (objektive Irrefhrung); es kommen auch das Hervorrufen einer Gefahr der Verwechslung mit dem Geschft, der Person oder den Waren oder gewerblichen Leistungen eines Konkurrenten in Betracht (subjektive Irrefhrung). Neben § 3 iVm. § 5 UWG, wobei § 5 UWG konkret irrefhrende Angaben als unlauter iSv. § 3 UWG statuiert, kann auch eine Tuschungshandlung nur von der Generalklausel in § 3 UWG umfasst und so verboten sein. Dabei reicht es fr den Vorwurf der Unlauterkeit schon aus, dass der Handelnde die die Unlauterkeit begrndenden Tatumstnde gekannt oder sich ihrer Kenntnis bewusst entzogen hat.

348

Unlauter iSv. § 3 UWG ist etwa eine falsche Selbstanpreisung mit Vorzgen, die nicht wirklich oder zumindest nach verbreiteter Meinung nicht vorliegen. Darunter fallen namentlich Flle, in denen ernsthaft eine Spitzenstellung oder Alleinstellung behauptet wird und der Versuch des Nachweises die Unrichtigkeit der Behauptung ergibt. So ist die Werbeaussage „grßte Programmzeitschrift fr das Internet im Internet“ unzulssig, wenn es mehrere gleich große Anbieter gibt2. Dagegen ist die Werbeaussage „die beste Telefongesellschaft Deutschlands“ in einem ironischen Gesamtzusammenhang nicht wettbewerbswidrig3. 1 Die wettbewerbswidrige Ntigung muss die Schwelle zur strafbaren Ntigung gemß § 240 StGB nicht berschreiten. Strafrechtlich relevantes Verhalten ist insoweit grundstzlich wettbewerbswidrig. 2 Vgl. LG Dsseldorf v. 2.2.2000 – 12 O 40/00, abrufbar unter http://www.netlaw.de. 3 Vgl. LG Dsseldorf v. 2.12.1999 – 12 O 507/99, abrufbar unter http://www.netlaw.de.

640

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 353 D

Unlauter ist es auch, wenn ein Hersteller eine fr seine eigenen Erzeugnisse bestimmte Werbeaktion ankndigt, die im Verkehr als Veranstaltung der gesamten Branche aufgefasst wird. Wer etwa im Internet auf seiner Homepage eine „Deutsche Weinmesse“ ankndigt, in Wirklichkeit aber lediglich wenige deutsche Winzer in seiner Website auftreten, handelt unlauter.

349

Wettbewerbswidrig ist das Ausnutzen der Unkenntnis der Verbraucher, beispielsweise durch Verwendung von Vertragsformularen, die den gesetzlichen Vorschriften ber die Widerrufsbelehrung bei Abzahlungs- und Haustrgeschften nicht entsprechen und daher geeignet sind, den die Rechtslage nicht berblickenden Kufer vom Widerruf abzuhalten1. Gleiches gilt, wenn nicht ordnungsgemß ber den Widerruf belehrt wird2.

350

Durch das Fernabsatzgesetz3 wurden fr bestimmte Vertrge, die „unter ausschließlicher Verwendung von Fernkommunikationsmitteln“ wie dem Internet abgeschlossen werden, besondere Informationspflichten des Verkufers eingefhrt. Dazu gehren Informationen ber die eigene Identitt, die Art und Qualitt der verkauften Ware oder Dienstleistung, Preis, Liefermodalitten und ein besonderes Widerrufsrecht. Ein Verstoß gegen diese Informationspflichten im Rahmen online abgeschlossener Vertrge wird regelmßig auch eine wettbewerbswidrige Tuschung darstellen.

351

Unlauter handelt und gegen § 3 UWG verstßt, wer etwa eine Markenware zu einem besonders gnstigen Preis anbietet, um den Eindruck allgemein gnstiger Preise zu erwecken.

352

Wer eine andere als die bestellte Ware, Marke oder Leistung liefert, ohne den Kunden darauf hinzuweisen, liefert in der Regel in der Hoffnung, der Kunde werde den Unterschied nicht bemerken oder sich mit der aufgedrngten Ware zufrieden geben. Der Lieferant handelt somit unlauter. Dies gilt auch fr Angebote im Internet. In verbotener Weise wird der Umworbene getuscht (Verstoß gegen das Trennungsgebot), wenn er eine Werbemaßnahme aufgrund einer Tarnung, etwa in einem Gutachten, einer wissenschaftlichen Arbeit oder in einem redaktionellen Teil, nicht als Werbung erkennen kann. Gegen Entgelt verffentlichte Anzeigen mssen also als solche erkennbar gemacht werden und drfen nicht in Stil und Aufmachung Reportagen, Public Relations Documents, redaktionell gestalteten Texten oder wissenschaftlichen Aufstzen gleichen. Diese Grundstze einer sachlich unabhngigen Informationsvermittlung bestehen auch fr das Internet. Deshalb gilt auch im Internet eine Kennzeich1 BGH v. 7.5.1986 – I ZR 95/84, GRUR 1986, 816 (818) – Widerrufsbelehrung bei Teilzahlungskauf. 2 Vgl. BGH v. 7.5.1986 – I ZR 119/84, GRUR 1986, 819 (820). 3 Gesetz ber Fernabsatzvertrge und andere Fragen des Verbraucherrechts sowie zur Umstellung von Vorschriften auf Euro v. 27.6.2000, BGBl. I 2000, S. 897.

Moritz/Hermann

|

641

353

D Rz. 354

Haftung der im Netz Ttigen

nungspflicht von Werbung1. Anderes wird nur fr eine werblich gestaltete Homepage eines Unternehmers gelten, auf der ein Internetuser keine unabhngigen Informationen erwartet. 354

Zustzlich ergibt sich fr das Internet ein Trennungsverbot fr redaktionell gestaltete Mediendienste aus § 9 Abs. 2 MDStV. Danach muss Werbung als solche klar erkennbar und vom brigen Inhalt der Angebote eindeutig getrennt sein. In der Werbung drfen keine unterschwelligen Techniken eingesetzt werden. Ein Verstoß gegen diese Norm stellt grundstzlich auch einen unlauteren Rechtsbruch gemß § 3 UWG dar. Vgl. dazu auch die Beurteilung der Zulssigkeit von Hyperlinks, Frames und Banner unten unter Rz. 466 ff. (b) Ntigung des Kunden

355

Wettbewerbswidrig ist es, den Kunden durch Einsatz physischer oder psychischer Mittel zum Abschluss eines Geschfts zu ntigen. Als Druckmittel kommen sowohl „autoritrer“ sowie „moralischer“ als auch „psychischer“ Druck in Frage. Der Kunde befindet sich jeweils durch den auf ihn ausgebten Druck in einer Zwangslage, die einen Kauf aus sachlichen Grnden nicht zulsst.

356

Fr das Internet wren etwa Flle denkbar, in denen sich ein Rechtsanwalt an News-Groups oder Mailing-Lists beteiligt und so unter Umstnden die Teilnehmer psychologisch dahingehend unter Druck setzt, dass sie ihre juristischen Streitigkeiten ber ihn abwickeln. (c) Belstigung

357

Darunter sind jene Flle zu verstehen, in denen der Kunde durch aufdringliche Werbemethoden belstigt wird. Erreicht die Aufdringlichkeit dabei einen solchen Grad, dass der Kunde nur deshalb einen Kaufabschluss ttigt, um letztlich der Belstigung zu entgehen, wird die Werbung unlauter. Dieses trifft nach stndiger Rechtsprechung speziell fr die vielfltigen Formen der Direktwerbung und der Telefon-, Telex-, Teletex-, Btx- und Briefkastenwerbung2 zu. Dabei geht der BGH davon aus, dass Gewerbetreibende zwar mit der Kontaktaufnahme durch potentielle Kunden rechnen, die berflutung von Werbemaßnahmen aber zu Beeintrchtigungen – insbesondere in seiner beruflichen Bettigung – fhren kann3. Auch haftet ein Unternehmen, das dem Versender der Telefaxe trotz Hinweises auf dessen Ttigkeit Mehrwertnummern (0190-„Inkassonummern“) berlsst, als Strer, weil nur mit 1 Hoeren, WRP 1997, 993 ff. (995). 2 BGH v. 25.10.1995 – I ZR 255/93 – Telefax-Werbung; BGH v. 3.2.1988 – I ZR 222/85 – Btx-Werbung. 3 OLG Frankfurt v. 27.7.2003 – 6 U 36/03, CR 2004, 359.

642

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 358 D

dieser Art eines Inkassoinstruments das angestrebte wirtschaftliche Ziel ermglicht wird1. Eine Gesellschaft, die fr Masscalling, Audiotext und Faxdienstleistungen von der Post vergebene Rufnummernblcke fr sog. Premium-Rate-Dienste zur Spam-Versendung nutzt, haftet als unmittelbarer Tter des angegriffenen Wettbewerbsverhaltens, weil sie diese selbst veranlasst und gesteuert hat2. Siehe dazu mehr unten Rz. 499 ff. Die SMS-Werbung, bei der der Anbieter eine elektronische Nachricht auf das Display bzw. auf den Telefonspeicher des Empfngers bersendet, ist unzulssig. Diese Art der Werbung ist nicht nur wettbewerbswidrig iSv. § 3 UWG, sondern stellt zugleich eine Persnlichkeitsverletzung des Empfngers dar. Zugleich wird regelmßig auch ein Eingriff in den eingerichteten und ausgebten Gewerbebetrieb vorliegen3. Die Gleichstellung von E-Mail und SMS-Werbung findet sich nunmehr in der Regelung des § 7 Abs. 2 Nr. 3 UWG wieder, der mit dem Begriff „elektronische Post“ sowohl E-Mails als auch SMS erfasst und beide Werbemedien einheitlich beurteilt. Gemß § 7 Abs. 2 Nr. 3 UWG ist die Werbung mittels elektronischer Post nur mit Einwilligung des Empfngers zulssig. Dies entspricht auch der kurz vor InKraft-Treten des neuen Lauterkeitsrechtes ergangenen hchstgerichtlichen Entscheidungspraxis. Der BGH hat die bisher ergangene instanzgerichtliche Entscheidungspraxis besttigt und die Zusendung einer unverlangten E-Mail zu Werbezwecken an Verbraucher als einen Verstoß gegen das Lauterkeitsrecht und damit fr unzulssig erklrt. Allerdings kann eine unverlangte EMail-Werbung zulssig sein, wenn bei der Werbung gegenber Gewerbetreibenden aufgrund konkreter tatschlicher Umstnde ein sachliches Interesse des Empfngers vermutet werden durfte4. Zur Unzulssigkeit von E-MailWerbung nach dem neuen UWG siehe unten Rz. 501 ff.

357a

Der Schutzzweck des Belstigungsverbotes ist ein angemessener Schutz der Individualsphre gegenber dem wirtschaftlichen Gewinnstreben Dritter. Da § 1 UWG deutlich macht, dass das Gesetz neben den Mitbewerbern und den Verbrauchern auch die Interessen der Allgemeinheit schtzt, kann eine bestimmte Werbemethode, die im Einzelfall im Hinblick auf den Schutz des Mitbewerbers gerade noch zulssig wre, unter dem Gesichtspunkt der Gefahr eines Nachahmungseffektes wettbewerbswidrig sein, wenn eine sich ausbreitende Nachahmung der Werbemethode zu einer nicht mehr hinnehmbaren Verwilderung des Wettbewerbs fhren und so gegen die Interessen der Allgemeinheit verstoßen knnte.

357b

Das Zusenden unverlangter und unbestellter Waren oder Dienstleistungen an mutmaßliche Interessenten mit der Aufforderung, entweder dem Absen-

358

1 OLG Frankfurt v. 12.6.2003, GRUR 2003, 805 f. 2 OLG Hamburg v. 2.10.2003 – 5 U 25/03. 3 Vgl. Schmittmann, Rechtliche Zulssigkeit von SMS-Werbung, K&R, 2004, 58 ff. mwN aus der Literatur. 4 BGH v. 11.3.2004 – I ZR 81/01, NJW 2004, 1655 ff.

Moritz/Hermann

|

643

D Rz. 359

Haftung der im Netz Ttigen

der den Kaufpreis zu berweisen oder die Ware zurckzusenden, ist als Belstigung unlauter1. Dies gilt sowohl bei Zusendung an Privatleute als auch an Kaufleute. Dieser Grundsatz wird auch auf die Online-bermittlung von Leistungen (zB Software) zu bertragen sein. (d) Die Verlockung 359

Diese Art der unlauteren Werbung liegt vor, wenn dem Kunden ein besonderer Vorteil in Aussicht gestellt wird. Die Erlangung dieses Vorteils muss geeignet sein, ihn zu sachfremden, mit dem Kauf nicht rational verbundenen berlegungen oder Entschlssen zu verleiten. In Betracht kommen etwa Geschenke, Gewinnchancen oder aleatorische Effekte. Gesetzlich verboten waren bis 1.8.2001 grundstzlich Zugaben (ZugabeVO) und bermßige Preisnachlsse (RabattG)2. Die ZugabeVO kam nur zur Anwendung, wenn fr die Vergnstigung kein Preis oder nur ein Scheinpreis verlangt wurde. Nicht unlauter ist eine Beigabe, wenn es sich aus der Sicht des Publikums um ein Gesamtangebot handelt3. (e) Aleatorische Anreize

360

Aleatorische Veranstaltungen wie Lotterien, Ausspielungen, Verlosungen, Preisausschreiben, Preisrtsel oder Gewinnspiele verbinden das Mittel der Wertreklame mit dem der Ausnutzung der Spielleidenschaft. Sie sind nicht schlechthin wettbewerbswidrig. Wettbewerbswidrig sind aleatorische Veranstaltungen erst dann, wenn sie dazu fhren, die freie Entschließung der angesprochenen Verkehrskreise so nachhaltig zu beeinflussen, dass die Kaufentscheidung nicht mehr durch sachliche Gesichtspunkte, sondern maßgeblich durch das Streben nach der in Aussicht gestellten Gewinnchance bestimmt wird4. Siehe in diesem Zusammenhang das Verbot der Internet-Verkaufsmodelle „Power Shopping“ und „Community Shopping“ . Allerdings sind so genannte „umgekehrte Auktionen“, bei denen der Verkaufspreis stetig sinkt, unter dem Gesichtspunkten des Einsatzes aleatorischer Reize nicht zu beanstanden und somit nicht unlauter, wenn der „Auktionssieger“ nach Abschluss der Veranstaltung ohne finanzielle Nachteile erkennbar frei entscheiden kann, ob er das „ersteigerte“ Gut zu dem erzielten Preis erwerben will5. Mehr dazu unter Rz. 550. 1 Vgl. BGH v. 21.5.1965 – I ZR 106/63, GRUR 1966, 47. 2 Mit Wirkung vom 1.8.2001 sind das RabattG und die ZugabeVO aufgehoben worden, BGBl. I 2001, S. 1663, BGBl. I 2001, S. 1661. 3 BGH v. 8.10.1998 – I ZR 187/97, WRP 1999, 90 (92) – Handy fr 0,00 DM. 4 Vgl. Khler/Piper, § 1 UWG Rz. 55. 5 BGH v. 13.11.2003 – I ZR 40/01.

644

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 363 D

Unter dem Aspekt des Ausnutzens der Spielleidenschaft sind auch Vertriebssysteme der progressiven Kundenwerbung (u.a. sog. Schneeballsysteme) zu beurteilen, die darauf basieren, dass dem Kunden eine Reduktion oder ein Erlass der Kaufpreisschuld gewhrt wird, wenn er eine bestimmte Anzahl von Neukunden unter denselben Bedingungen akquiriert1. Diese Systeme sind ebenso als unlauter einzustufen.

361

(f) Subliminale Werbung Bei dieser Art der unlauteren Werbung erfolgt die Einwirkung auf den potentiellen Kunden versteckt, so dass ihm jede Mglichkeit genommen wird, sich der Beeinflussung durch die Werbung zu entziehen. Dies ist etwa der Fall, wenn in einem Spielfilm whrend eines Bruchteils einer Sekunde und somit nur fr das menschliche Unterbewusstsein wahrnehmbar eine Werbung gezeigt wird. Unlauter ist daher das kurzfristige Einblenden von Werbebotschaften, Marken oder Produkten, die aufgrund der Kurzzeitigkeit nur mehr auf das Unterbewusstsein einwirken und dies mit der Absicht geschieht, den Umworbenen zu manipulieren2. Nach diesen Grundstzen ist auch die subliminale Werbung in einer Website, etwa durch sehr kurzfristiges Einblendung von Bannern, gemß § 3 UWG unlauter und damit verboten.

362

(2) Behinderung Die Behinderung eines Konkurrenten bis hin zu dessen totaler Verdrngung vom Markt liegt grundstzlich in der Natur des Wettbewerbs. Eine „Behinderung“ im wettbewerbsrechtlich relevanten Sinne liegt daher erst vor, wenn ein Wettbewerber durch eine Maßnahme zu erreichen versucht, dass der Mitbewerber seine Leistung auf dem Markt nicht oder nicht mehr hinreichend zur Geltung bringen kann und infolgedessen die Marktpartner auf der Marktgegenseite einen echten, auf ihrem freien Willen beruhenden Leistungsvergleich nicht vornehmen knnen3. Dementsprechend findet sich auch eine diesbezgliche Regelung im Beispielskatalog des § 4 des neu gefassten Gesetzes gegen unlauteren Wettbewerb. § 4 Nr. 7 und Nr. 8 erklren behindernde Handlungen gegen Mitbewerber – explizit herabsetzende oder anschwrzende Wettbewerbshandlungen – als unlauter iSv. § 3 UWG. Zudem statuiert § 4 Nr. 10 UWG, dass die gezielte Behinderung von Mitbewerbern generell unlauter iSv. § 3 UWG ist.

1 Vgl. Khler/Piper, § 1 UWG Rz. 59. 2 Vgl. Henning-Bodewig, GRUR Int. 1991, 858 ff. 3 BGH v. 31.1.1979 – I ZR 21/77, GRUR 1979, 321 ff. (323) – Verkauf unter Einstandspreis I.

Moritz/Hermann

|

645

363

D Rz. 364

Haftung der im Netz Ttigen

(a) Absatz- und Werbebehinderung 364

Zur unlauteren Absatzbehinderung gehrt etwa das Abfangen von Kunden, wobei sich der Werbende auf eine den Wettbewerb behindernde Weise zwischen seine Mitbewerber und die Interessenten schiebt, um Letztere zu einer nderung des Kaufentschlusses zu drngen1. Ebenso ist die Schaffung einer vertriebsbezogenen Behinderung stets wettbewerbswidrig, wenn sie nur den Zweck hat, den Vertrieb des Mitbewerbers zu behindern oder auszuschalten. Das ist dann der Fall, wenn kein sachlicher Grund fr die Maßnahme erkennbar ist. So stellt die unlautere Reservierung einer Domain wegen der dadurch entstehenden Blockadewirkung gegen Dritte eine wettbewerbsbezogene Absatzbehinderung dar2. Siehe zur Zulssigkeit von Domainnamen auch oben.

365

Daher ist es als unlautere Absatzbehinderung eines branchenfremden Unternehmens zu bewerten, wenn die Vergabestelle (DENIC) die Reservierung eines Domainnamens unter der Lndererkennung „de“ aufrechterhlt, obwohl der Domainname mit einem unterscheidungskrftigen Firmenschlagwort bereinstimmt und der um Registrierung Ersuchende trotz diesbezglicher Kenntnis an der Reservierung festhlt, ohne jedoch ein eigenes rechtliches und wirtschaftliches Interesse an dem Domainnamen nachweisen zu knnen3. Dem branchenfremden Unternehmen steht ein Unterlassungsanspruch gegen die Aufrechterhaltung der Reservierung der Domain zu. Keine unlautere Absatzbehinderung stellt es aber dar, wenn ein Computerprogramm in Zusammenarbeit mit einem bestimmten Generikahersteller in Arztpraxen angeboten wird, wobei das Computerprogramm bei Rezepterstellung nach Eingabe eines Arzneimittels auf gnstigere Alternativprodukte des bestimmten Generikaherstellers hinweist, wenn diese Funktion erst nach „Vorab-Aktivierung“ durch den Arzt erfolgt4.

366

Einen kartellrechtlichen Verstoß (unbillige Behinderung iSd. § 20 Abs. 1 GWB) und damit gleichzeitig einen Verstoß gegen § 3 UWG begeht die Vergabestelle, wenn sie sich weigert, die Registrierung eines tatschlich nicht genutzten Domainnamens zugunsten eines nutzungswilligen Interessenten aufzuheben und diesen als Domaininhaber zu registrieren5.

367

Die Zusendung einer grßeren Menge unverlangter elektronischer Post oder anderer Datenmengen an einen Konkurrenten ist regelmßig als unlautere Behinderung zu qualifizieren, weil dadurch die Abwicklung des tglichen elektronischen Geschftsverkehrs behindert wird. Zudem handelt nach dem

1 BGH v. 18.12.1986 – I ZR 111/84, GRUR 1987, 520 (523). 2 OLG Dresden v. 15.8.1999 – 14 U 3613/97, CI 2000, 92 f. – cyberspace.de mit Anm. Stopp. 3 OLG Nrnberg v. 11.1.2000 – 3 U 1352/99, JurBro 2000, 317 ff. 4 OLG Hamburg v. 11.9.2003 – 3 U 217/02. 5 Vgl. LG Frankfurt v. 14.10.1998 – 2/06 0 283/98, NJW 1999, 586 f.

646

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 370 D

Sondertatbestand des § 7 UWG unlauter iSv. § 3 UWG, wer einen Marktteilnehmer in unzumutbarer Weise belstigt. Eine unlautere Absatzbehinderung kann auch in der Annherung an eine nicht sonderrechtlich geschtzte Warenkennzeichnung liegen, wenn der mit ihr verbundene besondere Ruf der unter ihr vertriebenen Produkte zwar nicht ausgenutzt, aber in rufschdigender Weise verwendet wird. Die angesprochenen Verkehrskreise knnten aufgrund der hnlichkeit auf eine geschftliche Verbindung schließen, wodurch diese Produkte durch die mglicherweise minderwertigeren Erzeugnisse in Misskredit geraten knnen. Dieses wre etwa der Fall, wenn durch die Wahl eines Domainnamens die Internetnutzer zwar nicht davon ausgehen knnen, dass die Website dem bekannten Unternehmen gehrt, aber eine geschftliche Beziehung zu diesem Unternehmen angenommen wird.

368

Gleiches gilt, wenn durch den Domainnamen oder einen Werbeslogan im Internet, wenn auch scherzhaft, auf ein Unternehmen oder dessen Marke in verunglimpfender Form Bezug genommen wird und der Markeninhaber dadurch wirtschaftliche Nachteile erleidet1. Als wettbewerbswidrige Absatzbehinderung ist auch die Herstellung und der Vertrieb von Programmen zur Umgehung oder Entschlsselung von systemtechnisch gesicherter, entgeltlicher Software oder von entgeltlichen TV-Programmen zu werten. Die Entschlsselung von Pay-TV-Programmen ist sowohl dem Programmanbieter als auch dem Hersteller der Verschlsselungstechnologie gegenber wettbewerbswidrig2. Allerdings ist die Werbung und der Vertrieb eines Werbeblockers und die Ausstrahlung von Befehlssignalen, aufgrund derer Werbeinseln aus dem laufenden Programm automatisch ausgeblendet werden knnen, weder unter dem Aspekt einer produktbezogenen Behinderung noch einer Werbebehinderung wettbewerbswidrig. Auch stellen diese Wettbewerbshandlungen keine unzulssige Marktbehinderung dar3.

369

Zur mglichen Absatzbehinderung durch Verwendung von generischen Begriffen als Domainnamen siehe oben Rz. 330 ff. (b) Unlautere Preisunterbietung Die Preisunterbietung zu Wettbewerbszwecken ist nach stndiger Rechtsprechung des BGH grundstzlich erlaubt4. Dies gilt, sofern der Unterneh1 Vgl. zur unlauteren Markenverunglimpfung etwa BGH v. 19.10.1994 – I ZR 130/92, GRUR 1995, 57. 2 Vgl. OLG Mnchen v. 19.3.1991 – 29 U 4370/91, WRP 1992, 661 f. sowie OLG Frankfurt v. 13.6.1995 – 6 U 14/95, jur-pc 1995, 3235 ff. 3 Vgl. BGH v. 24.6.2004 – I ZR 26/02. 4 Vgl. etwa BGH v. 6.10.1983 – I ZR 39/83, GRUR 1984, 204 (206) – Verkauf unter Einstandspreis II.

Moritz/Hermann

|

647

370

D Rz. 371

Haftung der im Netz Ttigen

mer nicht durch Vertrag oder Gesetz an einen vorgeschriebenen Preis gebunden ist (siehe dazu unten unter Unlauterkeit durch Rechtsbruch, Rz. 388 ff.). Ist der Unternehmer in seiner Preisgestaltung grundstzlich frei, ergeben sich dennoch Grenzen durch das Kartellrecht, insbesondere im Falle einer marktbeherrschenden Stellung des Anbieters (§§ 19 f. GWB) oder durch die Generalklausel des § 3 UWG. 371

Ausschlaggebend fr die Einschtzung einer Preisunterbietung als unlautere Behinderung ist, ob das durch die Unterbietung verfolgte Ziel den Leistungswettbewerb schdigen kann. Wer zB seine Ware in der Absicht, Konkurrenten zu verdrngen oder zu vernichten, extrem gnstig verkauft, handelt nicht im Sinne eines Leistungswettbewerbes und damit unlauter iSv. § 3 UWG.

372

Wettbewerbswidrig wird zB der Verkauf unter dem Einstands- oder Selbstkostenpreis erst dann, wenn die Verdrngung des Mitbewerbers nicht aufgrund eines sachlichen Leistungsvergleiches, sondern durch eine Verflschung des Leistungsvergleichs eintritt und sich damit nicht mehr das Unternehmen mit der besseren Leistung, sondern jenes durchsetzt, das durch leistungswidrige Praktiken die Mglichkeit eines sachlichen Leistungsvergleichs beseitigt. Das ist etwa der Fall, wenn ein Produkt nicht nur zeitweilig, sondern stndig unter dem Einstandspreis verkauft wird, ohne dass dafr ein sachlich gerechtfertigter Grund besteht. Ein generelles Verbot des Anbietens von Waren mit Verlust besteht in Belgien, Frankreich und Luxemburg. Diese auslndischen Regelungen sind bei Angeboten im Internet wegen der weltweiten Abrufbarkeit einer Website vom Werbenden zu bercksichtigen. (c) Boykott

373

Beim Boykott versucht eine Person oder eine Mehrzahl von Personen, durch einen Aufruf zur organisierten Absperrung einen bestimmten Gegner vom blichen Geschftsverkehr abzuschneiden. Der Aufruf selbst muss geeignet sein, den freien Willen der Aufgerufenen zu beeinflussen1. Der Boykottaufruf ist im Regelfall unlauter iSv. § 3 UWG iVm. § 4 Nr. 10 UWG, da er grundstzlich die Behinderung eines Unternehmens im Wettbewerb bezweckt. Nur unter besonderen Umstnden ist er nicht unlauter und verboten2. Rechtfertigende Umstnde knnen vorliegen, wenn der Boykottaufruf etwa durch die Meinungs- und Pressefreiheit gedeckt ist oder er als Abwehrmaßnahme erfolgt. An einen rechtswidrigen und somit unlauteren Boykottaufruf wre etwa zu denken, wenn Dritte aufgerufen werden, den elektronischen Geschftsverkehr eines Konkurrenten durch eine Vielzahl unverlangter E-Mails lahm zu

1 BGH v. 2.2.1984 – I ZR 4/82, GRUR 1984, 461 f. 2 Vgl. Baumbach/Hefermehl, § 4 UWG Rz 10.116 ff.

648

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 375 D

legen. Siehe dazu aber die Regelungen bezglich der verbotenen E-Mail-Werbung, die sich aus dem Sondertatbestand in § 7 UWG ergeben (Rz. 501 ff.). (d) Diskriminierung Unter Diskriminierung versteht man die sachlich nicht gerechtfertigte, unterschiedliche Behandlung von Personen im Geschftsverkehr. Diskriminiert werden kann sowohl durch die Preisstellung, durch Konditionen als auch durch Ablehnung von Vertragsabschlssen gegenber Abnehmern (Bezugssperre) oder Lieferanten (Abnehmersperre).

374

Grundstzlich kann sich jeder seinen Vertragspartner selbst aussuchen. Grenzen finden sich im Kartellrecht unter §§ 20 ff. GWB. Damit eine Diskriminierung im Sinne von § 3 UWG unlauter ist, ist vorauszusetzen, dass es sich hierbei um eine Wettbewerbshandlung iSv. § 2 UWG handelt. Daher muss der Handelnde eigenen oder fremden Wettbewerb frdern wollen. Nur unter diesen Umstnden kommt eine Kontrolle, ob die diskriminierende Handlung etwa unlauter iSv. § 3 UWG iVm. § 4 Nr. 10 UWG ist, in Frage. Daher ist zB die Ablehnung eines Bewerbers durch eine Vereinigung wettbewerbswidrig, wenn dessen Aufnahme abgelehnt wird, um den eigenen oder fremden Wettbewerb zu frdern. Die Frage der Diskriminierung im Internet stellt sich etwa, wenn sich marktmchtige Unternehmen im Internet zum Betrieb einer Plattform zusammenschließen, um den Vertrieb und die Koordination ihrer Produkte zu verbessern, wenn dabei der Beitritt von anderen Wettbewerbern aufgrund unsachlicher Kriterien verweigert wird1. (3) Ausbeutung Wettbewerbswidrig handelt, wer das Ergebnis fremder Ttigkeit und fremder Aufwendungen mit verwerflichen Mitteln ausnutzt, um sich einen Vorsprung vor seinen Mitbewerbern zu verschaffen. Zu den wichtigsten Fllen der Ausbeutung gehren das Schmarotzen an fremder Leistung, fremder Werbung und fremdem Ruf. Im neuen Recht gegen den unlauteren Wettbewerb wird die parasitre Ausbeutung fremder Leistungen explizit im Beispielskatalog des § 4 UWG unter Nr. 9a–c fr unlauter iSv. § 3 UWG erklrt. Danach handelt jedenfalls unlauter, wer Waren oder Dienstleistungen anbietet, die eine Nachahmung der Waren oder Dienstleistungen eines Mitbewerbers sind, wenn er eine vermeidbare Tuschung der Abnehmer ber die betriebliche Herkunft herbeifhrt, die Wertschtzung der nachgeahmten Ware oder Dienstleistungen unangemessen ausnutzt oder beeintrchtigt oder die fr die Nachahmung erforderlichen Kenntnisse oder Unterlagen unredlich erlangt hat. 1 Vgl. Bundeskartellamt v. 25.9.2000 – B 5–34100 U 40/00, BB 2000, 2431 ff. – Covisint.

Moritz/Hermann

|

649

375

D Rz. 376

Haftung der im Netz Ttigen

Damit wird aber die nicht parasitre Ausbeutung nicht automatisch fr zulssig erklrt, da es sich – wie bereits oben erwhnt – bei den in § 4 UWG aufgezhlten Tatbestnden nur um Beispiele unlauterer Wettbewerbshandlungen handelt. Die nicht parasitre Ausbeutung fremder Leistung ist daher am Verbot der Unlauterkeit im Rahmen der Generalklausel des § 3 UWG zu messen1. (a) Unmittelbare bernahme oder Nachahmen einer fremden Leistung 376

Wirtschaftliche Leistungen genießen hufig Sonderrechtsschutz. Dieser Schutz wird durch das Patent-, das Gebrauchsmuster- sowie das Urheberrecht und die verwandten Geschmacksmuster- und Kennzeichenrechte gewhrleistet. Der „ergnzende Teil“ des wettbewerbsrechtlichen Leistungsschutzes dient der Verhinderung unlauterer Ausnutzungshandlungen. Whrend es bei der unmittelbaren bernahme an einer nennenswerten zustzlichen Leistung des bernehmenden fehlt2, liegt eine Nachahmung im wettbewerbsrechtlich relevanten Sinne vor, wenn der Nachahmer seine Leistung von der eines anderen ableitet, indem er ein fremdes Arbeitsergebnis als Vorbild benutzt und es durch zustzliche eigene Leistung nachschaffend wiederholt3.

377

Als Schutzgegenstand kommen neben nicht unter Sonderschutz stehenden fremden Leistungsergebnissen fremde Kennzeichnungen, fr die kein Sonderrechtsschutz besteht, wie auch Werbemaßnahmen in Betracht. Besteht bereits ein sonderrechtlicher Schutz, so scheidet ein wettbewerbsrechtlicher Schutz aus4. Ein wettbewerbsrechtlicher Schutz besteht nur bei Gegenstnden von einer gewissen gewerblichen Eigenart. Die danach erforderliche Eigenart setzt ein Erzeugnis voraus, dessen konkrete Ausgestaltung oder einzelne Merkmale geeignet sind, im Verkehr auf seine betriebliche Herkunft oder auf seine Besonderheiten hinzuweisen5.

378

Die Nachahmung nicht sonderrechtlich geschtzter Leistungen ist grundstzlich frei. Daher ist nicht jede maßgetreue Nachahmung wettbewerbswidrig. Damit eine solche Handlung unlauter wird, mssen besondere Umstnde von wettbewerbsrechtlicher Relevanz hinzutreten6.

379

Diese Umstnde sind im Rahmen einer Gesamtbeurteilung zu bercksichtigen. Alle Merkmale objektiver und subjektiver Natur sind darin einzubeziehen. Neben dem objektiven Merkmal etwa einer Verwechslungsgefahr 1 Dazu Sambuc in Harte-Bavedamm/Henning-Bodewig (Hrsg.), UWG, 2004, § 4 Rz. 23 ff. 2 Etwa durch eine technische Vervielfltigung. 3 BGH v. 15.10.1957 – I ZR 103/56, GRUR 1958, 97 – Gartensessel. 4 BGH v. 23.3.1994 – I ZR 42/93, GRUR 1994, 630 (632) – Cartier-Armreif. 5 BGH v. 6.2.1986 – I ZR 243/83, GRUR 1986, 673 (675) – Beschlagprogramm. 6 BGH v. 19.10.1994 – I ZR 130/92, GRUR 1995, 57 (59) – Markenverunglimpfung II.

650

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 383 D

muss noch eine subjektive Verwerflichkeit hinzutreten, um im Rahmen einer Gesamtbeurteilung die Nachahmung als unlauter iSd. § 3 UWG erscheinen zu lassen. Solche verwerflichen subjektiven Elemente liegen etwa vor, wenn der Nachahmer es unterlassen hat, sich in gehrigem Maße um die Verhinderung der Verwechslungsgefahr zu kmmern, indem er nicht das nach den Umstnden Erforderliche und Zumutbare unternimmt, um die Gefahr einer Irrefhrung des angesprochenen Verkehrs mglichst auszuschließen. Wettbewerbswidrig ist es ebenfalls, wenn die Nachahmung systematisch erfolgt und der Nachahmer auf diese Weise eine gleiche Leistung weitaus billiger anbieten kann1. Aus diesem Grund verstßt zB die ungekennzeichnete bernahme von Daten aus einer Internet-Datenbank eines Steuerberater-Suchservices des Deutschen Steuerberaterverbandes gegen § 3 UWG2.

380

Der Anbieter sog. Online-Stellenanzeigen handelt wettbewerbswidrig, wenn er Stellenanzeigen aus einer Tageszeitung bernimmt und ber das Computernetzwerk „T-Online“ im Internet verbreitet. Daran ndert auch der Umstand nichts, dass der bernommene Teil des Stellenmarktes nicht das gesamte Online-Angebot ausmacht und die bernommenen Stellenanzeigen durch Bearbeitung verkrzt sind3.

381

Zur Zulssigkeit des sog. „Framing“ oder „Inline-Linking“ im Rahmen einer unlauteren Herkunftstuschung siehe unten. An eine Wettbewerbsverletzung iSd. § 3 UWG durch Ausbeutung fremder Leistung ist auch bei bernahme des Layouts fremder Webpages zu denken. Zwar ergibt sich der Schutz einer Webpage mglicherweise bereits aus dem Urheberrecht. So sind Texte, die das Merkmal der persnlichen geistigen Schpfung des § 2 Abs. 2 UrhG erfllen, bereits als Sprachwerke geschtzt. Stehende Bilder genießen entweder als Lichtbildwerke (§ 2 Abs. 1 Nr. UrhG) oder als einfache Lichtbilder gemß § 72 UrhG urheberrechtlichen Schutz. Diagramme und Tabellen knnen bei gengender schpferischer Hhe als wissenschaftliche oder technische Darstellungen (§ 2 Abs. 1 Nr. 7 UrhG) urheberrechtlich geschtzt sein. Eine Zusammenstellung medizinischer Fachausdrcke genießt den Schutz als Sammelwerk iSd. § 4 Abs. 1 UrhG und die in das Internet gestellte Version den Schutz als Datenbankwerk iSd. § 4 Abs. 2 UrhG4.

382

Der graphischen Einheit, dem sog. Layout, einer Webpage kann aber auch ein urheberrechtlicher Schutz als ein Werk der bildenden Kunst aufgrund der fehlenden schpferischen Gestaltungshhe versagt werden5.

383

1 2 3 4 5

BGH v. 10.12.1987 – I ZR 221/85, GRUR 1988, 308 (309) – Informationsdienst. LG Kln v. 19.11.1998 – 31 O 426/98, Stbg 1999, 172 ff. LG Berlin v. 21.5.1996 – 16 O 171/96, AfP 1996, 405 f. Vgl. LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776 (778). AA Cichon, ZUM 1998, 900 f., die selbst Websites mit geringer Gestaltungshhe einen Urheberrechtsschutz zusprechen will.

Moritz/Hermann

|

651

D Rz. 384

Haftung der im Netz Ttigen

In diesen Fllen, in denen eine Webpage nur aus den blichen Gestaltungsmitteln wie Frames, Tabellen und einfachen Logos – wobei diese wiederum bei komplexerer Gestaltung einen eigenen Schutz als Werke der bildenden Kunst genießen knnen – besteht, kommt daher nur ein Schutz nach § 3 UWG in Frage1. Voraussetzung hierfr ist, dass das Layout einen hinreichenden Grad an wettbewerblicher Eigenart aufweist. 384

Werden hingegen keine kompletten Webpages bernommen, sondern nur bestimmte kreative Einzelelemente kopiert, stellt sich die Frage, ob schon die einzelnen Elemente als solche einen hinreichenden Grad wettbewerblicher Eigenart verkrpern. Sind die einzelnen Elemente fr sich genommen geeignet, im Netz einen berdurchschnittlichen „Aufmerksamkeitsvorsprung“ zu verschaffen, drfte dies zu bejahen sein, und diese sind durch § 3 UWG geschtzt2. (b) Ausbeutung fremden Rufs

385

Fr einen guten Ruf ist wesentlich, dass das Publikum mit einer Ware ber ihren bloßen Bekanntheitsgrad hinaus eine besondere Wert- oder Gtevorstellung verbindet. Diese Wert- bzw. Gtevorstellung ist Voraussetzung fr die Annahme, dass der gute Ruf (Image), den ein Wettbewerber erworben hat, von einem Mitbewerber ausgenutzt werden kann. Die Rufausnutzung vollzieht sich dadurch, dass der angesprochene Verkehrskreis die Wertvorstellung, die er mit einer bestimmten Ware verbindet, auf eine andere Ware bertrgt. Dabei ist die bloße Anlehnung an einen fremden Ruf fr sich genommen noch nicht wettbewerbswidrig. Vielmehr bedarf es weiterer Umstnde, um einen Verstoß gegen § 3 UWG zu begrnden.

386

Wettbewerbswidrig handelt erst derjenige, der das Ergebnis fremder Ttigkeit und Aufwendungen mit verwerflichen Mitteln durch die zielbewusste Annherung an einen fremden Ruf und durch Ausbeutung des Werbewertes der Produkte ausnutzt, um sich einen Vorsprung vor seinen Mitbewerbern zu verschaffen.

387

Es stellt daher eine wettbewerbsrechtlich unzulssige Rufausbeutung dar, wenn der Betreiber einer virtuellen Parfmerie mittels eines Suchmaschinen-Betreibers ber durch „Keyword Buys“ nutzbar gemachte Suchbegriffe potentielle Kunden eines weltweit exklusive Kosmetikprodukte vertreibenden Konzerns ber Hyperlinks auf die eigene Homepage leitet, um so den eigenen Warenabsatz zu frdern, ohne zum Produktvertrieb autorisiert zu sein3. Allerdings ist die Verwendung des Firmenschlagwortes eines Unter1 Zum Schutz von Webdesign, Screendesign vgl. Hrting/Kuon, Designklau, CR 2004, 527 ff. 2 Vgl. Leistner/Bettinger, Creating Cyberspace, CR 1999, Beil. 12, 31. 3 Vgl. LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392 ff.

652

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 388b D

nehmens als sog. „Metatag“, also als selbst nicht sichtbar werdendes Suchwort fr Suchmaschinen des Internets, durch ein anderes Unternehmen der Branche zulssig. Es wird nicht das Recht an dem fremden Unternehmenskennzeichen verletzt. Ebenfalls liegt kein nach dem Unlauterkeitsrecht unzulssiges Sichaufdrngen oder Belstigen oder eine Irrefhrung der Internetnutzer vor, wenn das Schlagwort – ungeachtet seiner Kennzeichenkraft fr ein Unternehmen der betroffenen Branche – ein gebruchliches Wort der deutschen Sprache ist1. Siehe zur rechtlichen Beurteilung von so genannten „Keyword Buys“ und zur Haftung des Suchmaschinen-Betreibers auch unten Rz. 492 ff. (4) Unlauterkeit durch Rechtsbruch (a) Allgemeines Es widerspricht dem Leistungswettbewerb, wenn ein Wettbewerber dadurch einen Vorsprung vor seinen Mitbewerbern erlangt, dass er die durch Gesetz oder Vertrag festgelegten Bedingungen missachtet, an die sich seine Mitbewerber halten.

388

Nicht jede „Wettbewerbshandlung“, die gegen gesetzliche Vorschriften außerhalb des UWG verstßt, ist aber per se unlauter. Nach § 4 Nr. 11 UWG ist nur die Verletzung jener gesetzlichen Vorschriften unlauter und unter den weiteren Voraussetzungen des § 3 UWG gleichzeitig wettbewerbswidrig und verboten, die dazu bestimmt sind, im Interesse der Marktteilnehmer das Marktverhalten zu regeln. Als Marktverhalten ist jede Ttigkeit auf einem Markt anzusehen, die der Frderung des Absatzes oder des Bezugs von Waren und Dienstleistungen dient2. Dies muss aber nicht die einzige Funktion der Norm sein. Vielmehr muss die verletzte Norm zumindest auch einer Schutzfunktion zugunsten des lauteren Marktverhaltens im Interesse der Marktteilnehmer in der Weise zukommen, dass die Marktverhltnisse im Sinne gleicher rechtlicher Voraussetzungen fr die am Markt ttigen Mitbewerber geregelt werden3.

388a

Entgegen der Rechtsprechung zum alten Lauterkeitsrecht kommt es daher bei der Beurteilung, ob ein Wettbewerbsverstoß durch Rechtsbruch vorliegt, nicht mehr darauf an, ob es sich bei der verletzten Norm um eine wertbezogene oder um eine wertneutrale Norm handelt. Denn das Lauterkeitsrecht kann und darf nur das Marktverhalten bewerten4. Der Zweck des § 4 Nr. 11 UWG ist daher darauf gerichtet, Mitbewerber, Verbraucher und sonstige Marktteilnehmer vor Verstßen gegen Marktverhaltensregeln außerhalb des

388b

1 2 3 4

OLG Dsseldorf v. 15.7.2003 – 20 U 21/03. Baumbach/Hefermehl, Rz. 11.24. Vgl. Begr. RegE UWG zu § 4 Nr. 11, BT-Drucks. 15/1487 v. 22.8.2003, S. 19. Siehe zum Ganzen Lettl, Das neue UWG, Potsdam 2004, 159 ff.

Moritz/Hermann

|

653

D Rz. 388c

Haftung der im Netz Ttigen

UWG zu schtzen1. Ein Verstoß gegen gesetzliche Vorschriften, die keine Auswirkungen auf den Markt haben, sind – unabhngig von Sanktionen außerhalb des UWG – nach dem Lauterkeitsrecht unbedenklich. 388c

Daher hat ein Verstoß gegen Regeln, die die bloße Herstellung einer Ware betreffen, keine lauterkeitsrechtlichen Auswirkungen. Betrifft der Verstoß hingegen Regeln, die die Werbung fr diese Ware betreffen, so handelt es sich um einen Verstoß gegen wettbewerbsrechtlich relevante Normen und zieht gleichzeitig die Unlauterkeit im Sinne § 4 Nr. 11 UWG nach sich. Freilich mssen fr eine Sanktion auch die Voraussetzungen des § 3 UWG erfllt sein. Insbesondere muss die Wettbewerbshandlung geeignet sein, den Wettbewerb nicht nur unerheblich zu beeinflussen.

388d

Ein Verstoß gegen reine Marktzutrittsregeln ist lauterkeitsrechtlich unbedenklich, da diese Normen nur den Zutritt bestimmter Personen zum Markt, aber nicht ihr Marktverhalten regeln wollen2. Zu reinen Marktzutrittsregeln zhlen etwa handels- und gesellschaftliche Wettbewerbsverbote wie nach den §§ 112 HGB, 88 Abs. 1 Satz 1 AktG3. Haben hingegen Marktzutrittsregeln auch die Funktion, den Schutz zugunsten der Lauterkeit des Marktverhaltens im Interesse der Marktteilnehmer zu gewhren, so regeln sie auch das Marktverhalten. Ein Verstoß gegen diese Normen ist daher unlauter4. Zu diesen Regeln zhlen etwa alle Vorschriften, die fr die Ausbung bestimmter Ttigkeiten den Nachweis bestimmter fachlicher Fhigkeiten fordern. Hintergrund ist, dass diese Normen dem Schutz potentieller Kunden (Mandanten, Klienten, Patienten) dienen und somit nicht reine Marktzugangsregeln, sondern zumindest auch Marktverhaltensregeln mit Schutzfunktion zugunsten lauteren Marktverhaltens im Interesse der Marktteilnehmer darstellen5. Dies gilt etwa fr Zulassungsvorschriften in standesrechtlichen Bestimmungen6. Auch strafrechtliche Bestimmungen wie etwa die §§ 284, 287 StGB sind Marktverhaltensregeln iSv. § 4 Nr. 11 UWG, da sie zumindest auch dem Schutz der Marktteilnehmer vor den Gefahren des Glckspiels durch die staatliche Kontrolle dienen7.

388e

Nach der frheren Rechtsprechung war ein Verstoß gegen bestimmte Normen nur unlauter, wenn dieser „planmßig“ erfolgte. Fr die Anwendung der §§ 3 iVm. 4 Nr. 11 UWG ist es nun unerheblich, ob der Verstoß planmßig erfolgt. Ferner kommt es nicht mehr darauf an, ob die Mitbewerber sich gesetzestreu verhalten und ob der rechtsverletzende Mitbewerber ber-

1 2 3 4

Baumbach/Hefermehl, § 4 UWG 11.6. Baumbach/Hefermehl, § 4 UWG Rz. 11.44. Baumbach/Hefermehl, § 4 UWG Rz 11.46. Vgl. Ullmann, Das Koordinatensystem des Rechts des unlauteren Wettbewerbs im Spannungsfeld von Europa und Deutschland, GRUR 2003, 817, 822. 5 BGH GRUR 2002, 825 (826) – Elekroarbeiten. 6 BGH GRUR 2003, 886 (889) – Erbenermittler. 7 Vgl. dazu BGH GRUR 2002, 637 ff. – Sportwetten.

654

|

Moritz/Hermann

Rz. 390 D

Wettbewerbsrecht

haupt einen Wettbewerbsvorsprung erzielen kann oder tatschlich erzielt hat. Auch ist nach neuer Rechtslage unerheblich, ob der Mitbewerber mit der Absicht handelt, sich durch den Rechtsbruch einen Wettbewerbsvorsprung zu verschaffen1. Daher kann sich der verletzende Mitbewerber auch nicht mehr darauf berufen, dass auch seine Mitbewerber gegen dieses Gesetz verstoßen wrden und es deshalb an einem Wettbewerbsvorsprung mangle. (b) Marktverhaltensregeln und Flle der Unlauterbarkeit Wer ohne behrdliche Genehmigung im Internet ein Glcksspiel betreibt, verstßt gegen § 284 StGB und handelt unlauter2. Siehe zum Glckspiel im Internet auch unten Rz. 557 ff.

389

Ebenso begrndet grundstzlich ein Verstoß gegen Normen, die außerhalb des UWG auf den Schutz des Wettbewerbs zielen, wie etwa berufs- und standesrechtliche Verbote in ffentlich-rechtlichen Satzungen oder gesetzliche Werbeverbote, einen Verstoß gegen § 3 UWG, da es sich bei ihnen meist um Marktverhaltensregeln handelt. Doch ist dies nicht zwingend so. Deshalb ist in jedem Einzelfall zu prfen, ob die verletzte Norm eine Marktverhaltensregel iSv. § 4 Nr. 11 UWG darstellt. Ebenso sind Werbebeschrnkungen stets unter Beachtung der verfassungsrechtlich garantierten Berufsausbungsfreiheit (Art. 2, 12 Abs. 1 Satz 2 GG) auszulegen, da in den Schutzbereich des Grundrechts jede berufliche und gewerbliche Außendarstellung und somit auch jede Werbung fllt3. Daher sind, selbst wenn die werbebeschrnkende Regelung ihrem Wortlaut nach ein Verbot statuiert, interessensgerechte und sachangemessene Informationen, die keinen Irrtum erregen, zulssig. Dies gilt natrlich auch fr Werbung im Internet. Gerade der Rechtsanwalt muss besondere rechtliche Aspekte bercksichtigen. In den letzten Jahren hat sich eine umfangreiche Kasuistik zur anwaltlichen Homepage entwickelt4. Insbesondere regelt fr den Rechtsanwalt § 43b BRAO, wann eine Werbung zulssig ist. Danach ist dem Rechtsanwalt nur Werbung erlaubt, soweit sie ber die berufliche Ttigkeit in Form und Inhalt sachlich unterrichtet und nicht auf die Erteilung eines Auftrages im Einzelfall gerichtet ist. Rechtsanwlten ist es grundstzlich nicht verboten, mit Serienbriefen unaufgefordert an Personen mit dem Ziel einer Mandatsanbahnung heranzutreten. Verboten nach § 43b BRAO und somit unlauter nach § 3 UWG ist aber eine gezielte Werbung und ein unaufgefordertes Herantreten an potentielle Mandanten durch reklamehaftes Sichherausstellen5.

1 2 3 4

Baumbach/Hefermehl, § 4 UWG Rz. 11.55. OLG Hamburg v. 4.5.1999 – 3 U 274/98, CR 2000, 385 ff. BVerfG WRP 2000, 720 (721) – Sponsoring (durch Rechtsanwlte). Zur Zulssigkeit der Homepage eines Rechtsanwaltes siehe Frankl, ALL YOU NEED IS L@W, K&R, 2004, 175 ff. 5 Vgl. OLG Frankfurt/M. v. 25.1.1996 – 6 U 150/95, WRP 1996, 567 ff.

Moritz/Hermann

|

655

390

D Rz. 391

Haftung der im Netz Ttigen

391

Zulssig dagegen ist die Angabe des bloßen Ttigkeitsbereiches, um das rechtssuchende Publikum sachlich zu informieren. Dies gilt auch fr eine Homepage im Internet1. Richtet hingegen ein Rechtsanwalt im Internet eine Homepage ein und knnen Besucher in einer Art „Gstebuch“ ußerungen ber die berufliche Ttigkeit des Anwalts hinterlassen, wirkt er daran mit, dass Dritte fr ihn Werbung betreiben. Damit verstßt er gegen das standesrechtliche Werbeverbot in § 43b BRAO und handelt somit unlauter iSd. § 3 UWG2.

392

Wirbt ein Rechtsanwalt auf einer Homepage mit reklamehaften Qualittsaussagen, die mit dem Berufsbild des Rechtsanwaltes als Organ der Rechtspflege unvereinbar sind, wie „Fairness, Zuverlssigkeit und Spitzenqualitt treffen Sie hier an“, verstßt er ebenso gegen § 43b BRAO und handelt unlauter3.

393

Rechtsanwlte, die sich an einer telefonischen Rechtsberatungshotline beteiligen, bei der nach Gesprchsminuten abgerechnet wird, verstoßen nicht gegen § 3 BRAGO (jetzt § 4 RVG) – somit auch nicht gegen § 3 UWG – auch wenn damit gelegentliche Gebhrenunterschreitungen und eventuelle Gebhrenberschreitungen mglich sind4.

394

Auch ist es einer Rechtsanwltin erlaubt, in Kanzleibroschren – somit wohl auch auf einer Homepage – als Interessensgebiet „Sportrecht“ anzugeben und zudem auf die eigenen sportlichen Erfolge wie „Mitglied der Nationalmannschaft“, „10 Jahre Hochleistungssport in der Rhythmischen Sportgymnastik“ und „Mehrfache deutsche Meisterin“ hinzuweisen; dies jedenfalls, wenn die gemachten Angaben nachprfbar und nicht geeignet sind, das Vertrauen der durchschnittlich informierten, angemessen aufmerksamen und angemessen verstndigen Durchschnittsverbraucher des maßgeblichen Personenkreises in die Integritt des Berufstandes zu beeintrchtigen5. Daher sind wahrheitsgemße Selbstdarstellungen, die fr sich genommen weder irrefhrend sind noch ein sensationelles Sichherausstellen zum Gegenstand haben, zulssig6.

395

Bei Organisationsvorschriften ist zu unterscheiden, ob sie nur die innere Organisation oder auch das Auftreten auf dem Markt im Interesse der Mitbewerber oder der Verbraucher und sonstigen Marktteilnehmern in verfassungszulssiger Weise regeln7. Bei ersteren Vorschriften handelt es sich um Vorschriften, die keinen Marktbezug iSv. § 4 Nr. 11 UWG aufweisen. Bei 1 2 3 4

Vgl. die Entscheidung des KG Berlin v. 19.5.2000 – 5 U 727/00, BB 2000, 2068 f. OLG Nrnberg v. 23.3.1999 – 3 U 3977/98, AnwBl. 1999, 407 ff. Vgl. LG Berlin v. 7.3.2000 – 15 O 496/99, MMR 2000, 490 f. Vgl. BGH GRUR 2003, 349, 351; aber vorher noch aA OLG Mnchen – 29 U 4401/ 99 – 0190-Rechtsberatungs-Hotline. 5 BVerfG GRUR 2003, 965 ff. – Interessensschwerpunkt „Sporttrecht“. 6 Vgl. Lettl, Das neue UWG, S. 164. 7 Vgl. Baumbach/Hefermehl, § 4 UWG Rz. 11.60 ff.

656

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 398a D

letzteren Vorschriften wird ein Verstoß regelmßig auch eine Unlauterkeit iSv. § 3 UWG darstellen. Zu solchen marktbezogenen Regelungen gehren § 59k BRAO und § 9 BORA1. Allerdings ist es einer Steuerberatungsgesellschaft, die eine Kurzbezeichnung (hier KPMG) zulssigerweise in ihrer Firma fhrt, in analoger Anwendung des § 59k Abs. 1 Satz 2 BRAO nach Ausweitung ihrer Ttigkeit auf das Gebiet einer Rechtsanwaltsgesellschaft gestattet, die Kurzbezeichnung beizubehalten2.

396

Keine unlautere Werbung stellt die Verwendung der Domain „rechts-freundlich.de“ durch eine Anwaltskanzlei dar. Denn die Benutzung des Domainnamens ist mit der Nutzung eines Logos vergleichbar, das nur den Wiedererkennungswert der Kanzlei steigern soll3.

396a

Zwar ist einem Arzt grundstzlich nicht verboten, sich im Internet zu prsentieren4. Ein Verstoß gegen das in den rzteberufsordnungen der Lnder normierte Werbeverbot begrndet aber auch hier regelmßig die Wettbewerbswidrigkeit.

397

Ein Zahnarzt, der auf einer Homepage im Internet außerhalb des durch die Berufsordnung zulssigen Rahmens fr seine Praxis wirbt, kann unlauter iSd. § 3 UWG handeln. Nach den Berufsordnungen fr rzte ist jede sachliche Information, etwa Angaben ber spezielle Kenntnisse zu bestimmten Krankheiten bzw. Operations- und/oder Behandlungsmethoden, aber erlaubt. Eine darber hinausgehende anpreisende oder reklamehafte Werbung ist jedoch verboten5. Allerdings sind sachangemessene und verstndliche Aussagen, die eine Durchschnittsperson nicht verunsichern, sondern als „mndigen Menschen“ befhigen, eine sinnvolle Entscheidung fr bestimmte Leistung zu treffen, zulssig6. Erlaubt ist weiterhin, wenn ein Arzt auf seiner Homepage fr eine „Sauerstoff-Mehrschritt-Therapie“ wirbt, sofern dies eine rein sachliche Information im Rahmen des Fachgebietes des Arztes darstellt7. Dies gilt auch fr die Darstellung im Internet8.

398

Nach einer jngeren Entscheidung des BGH ist es erlaubt, dass ein Arzt in einem Internetauftritt bestimmte Ttigkeitsgebiete als Praxisschwerpunkte darstellt. Laut BGH enthalte diese Angabe nur die Information, dass der Arzt auf diesen Gebieten nachhaltig ttig sei und deshalb dort ber besondere Erfahrung verfge. Das vom werbenden Arzt zu beachtende Sachlichkeits-

398a

1 2 3 4 5 6 7 8

BGH v. 23.10.2003 – I ZR 64/01, GRUR 2004, 346 ff. BGH GRUR 2004, 346 (347). OLG Celle v. 23.8.2001 – 13 U 152/01, NJW 2001, 3133. Vgl. LG Trier v. 30.12.1997 – 7 HO 100/97, CR 1998, 303 ff. BGH v. 8.6.2000 – I ZR 269/97, WRP 2001, 28 ff. BVerfG WRP 2003, 1099 (1100) – Klinikwerbung im Internet. OLG Koblenz v. 30.5.2000 – 4 U 192/00, OLGR Koblenz 2000, 394 ff. Vgl. LG Mnchen v. 14.1.1999 – 4 HKO 16788/98, CR 2001, 55 – Medizinischer Informationsdienst.

Moritz/Hermann

|

657

D Rz. 399

Haftung der im Netz Ttigen

gebot verlange von diesem nicht, sich auf die Mitteilung nchterner Fakten zu beschrnken. Vielmehr ist, da darber hinausgehende Angaben ebenfalls zu dem – auch emotional geprgten – Vertrauensverhltnis zwischen Arzt und Patient beitragen knnen, eine „Sympathiewerbung“ zulssig, soweit durch sie nicht der Informationscharakter in den Hintergrund gedrngt werde1. Es ist auch zulssig, wenn ein Zahnarzt im Internet mit „in ruhiger Atmosphre“ seine Praxis beschreibt, da diese Aussage fr ngstliche Patienten von Interesse sein kann2. 399

Gegen das rztliche Werbeverbot und gegen § 3 UWG verstßt aber ein Zahnarzt, der auf seiner eigenen Homepage im Internet fr seine Praxis wirbt, indem er neben zulssigen Informationen ein Gewinnquiz veranstaltet3. Das Bewerben von Leistungen eines Zahnarztes in seiner Website, die nicht der Gesundheitsvorsorge dienen (zB „Zahnschmuck“), das Anlegen eines Gstebuches, die Werbung fr einen „Praxisshop“ (in dem Zahnpflegeartikel verkauft werden), das Anlegen eines „virtuellen Kunstmuseums“ und die o.g. Veranstaltung von Gewinnspielen verstßt gegen § 23 Nr. 11 Heilberufegesetz RP4 und somit gegen § 3 UWG5. Erlaubt ist die graphische und farbliche Gestaltung von Namen, Anschrift und Sprechzeiten, die Vorstellung der Praxisrume und der Mitarbeiter, das Aufzeichnen des Anfahrtsweges sowie Gesundheitstipps, sofern sie sachlich und ohne reklamehafte Formulierungen sind6.

400

Obwohl fr eine rzte-GmbH das in den BerufsO verankerte Werbeverbot nicht direkt gilt, kann sie als Strerin auf Unterlassung in Anspruch genommen werden, wenn die in der Gesellschaft ttigen rzte die standeswidrige Werbung gekannt und geduldet haben7.

401

Regelungen zum Schutz der Rechtspflege beinhalten zwar keine wettbewerbsbezogenen Vorschriften, sie dienen aber dem Schutz besonders wichtiger Gemeinschaftsgter. Als solche gehren sie zu den wertbezogenen Normen. Daher sind Verstße gegen das Rechtsberatungs- oder Steuerberatungsgesetz, etwa durch unentgeltliche Beratung mit Hilfe des Internets, auch ohne Hinzutreten besonderer unlauterer Begleitumstnde wettbewerbswidrige Handlungen.

402

Nicht gegen das Rechtsberatungsgesetz und somit gegen § 3 UWG verstßt das Angebot eines Rechtsanwalts im Internet, der Rechtsberatung gegen

1 BGH v. 9.10.2003 – I ZR 167/01, CR 2004, 129. 2 BVerfG v. 26.9.2003 – 1 BvR 1608/02, WRP 2003, 1425 (1427) – Werbung einer Zahnarzt-GmbH. 3 Vgl. OLG Koblenz v. 13.2.1997 – 6 U 1500/96, CR 1997, 343 ff. 4 Heilberufegesetz des Bundeslandes Rheinland-Pfalz. 5 LG Trier v. 30.12.1997 – 7 HO 100/97, CR 1998, 303 ff. 6 LG Trier v. 30.12.1997 – 7 HO 100/97, CR 1998, 303 (304). 7 Vgl. BGH v. 8.6.2000 – I ZR 269/97, WRP 2001, 28 ff.

658

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 407 D

eine Pauschalgebhr von (damals) 50 DM anbietet und durchfhrt, wenn aus dem auf der Website verffentlichten Text folgt, dass die Pauschalgebhr nicht regelmßig anfllt, sondern je nach Schwierigkeit des Einzelfalles gegebenenfalls auch eine hhere Gebhr berechnet werden kann. Der verffentlichte Text ist insoweit nicht irrefhrend iSd. § 3 UWG1. Vorschriften, die dem Schutz der Volksgesundheit dienen, stellen meist Marktverhaltensregeln dar. Dazu zhlen alle Vorschriften, die die Vermarktung eines Produkts zum Schutze der Gesundheit der Verbraucher von einer vorherigen Zulassung abhngig machen. Ein Verstoß gegen das Arzneimittelgesetz (AMG) oder Heilmittelwerbegesetz (HWG) wird daher regelmßig auch eine Unlauterkeit iSv. § 3 UWG bedeuten2. Dies ist jedenfalls bei Verstoß gegen § 43 Abs. 1 Satz 1 AMG (apothekenplichtige Arzneimittel drfen nur in Apotheken abgegeben werden) der Fall.

403

Auch lebensmittelrechtliche Vorschriften dienen der Volksgesundheit. Ein Verstoß gegen § 17 Abs. 1 LMBG begrndet auch regelmßig einen Verstoß gegen § 3 iVm. § 4 Nr. 11 UWG. Ebenfalls handelt unlauter iSv. § 3 UWG, wer gegen § 21 AMG (Zulassungspflichtigkeit des Vertriebs von Arzneimitteln) verstßt.

404

Datenschutzrechtliche Regelungen wie zB die §§ 4, 29 BDSG dienen grundstzlich dem Schutz der informationellen Selbstbestimmung des Einzelnen vor Zugriffen Dritter. Sie stellen aber keine Marktverhaltensregeln zugunsten Dritter dar3.

405

Die Preisangabeverordnung (PAngV) ist nach st. Rspr. des BGH eine Marktverhaltensregelung4. Besondere Bedeutung erlangte diesbezglich das Verbot der Werbung mit Nettopreisen gegenber Letztverbrauchern im Internet. Aufgrund der Tatsache, dass eine Website und die in ihr befindlichen Angebote undifferenziert nach Adressatenkreisen von jedem Internetuser aufgerufen werden kann, verstßt eine Werbung mit Nettopreisen ohne ausdrcklichen Hinweis, dass sich das Angebot ausnahmslos an gewerbliche Verbraucher richtet und Waren an Letztverbraucher nicht verkauft werden, gegen die PAngV. Ein solches Handeln ist unlauter iSv. § 3 iVm. § 4 Nr. 11 UWG und, sofern die angesprochenen Verkehrskreise irregefhrt werden knnen, auch unlauter iSv. § 3 iVm. § 5 UWG.

406

Dementsprechend handelt nach Ansicht des OLG Oldenburg wettbewerbswidrig, wer auf einer Webpage blickfangmßig mit Nettopreisen fr das Leistungsangebot einer Hundeschule wirbt5.

407

1 2 3 4

Vgl. LG Berlin v. 7.3.2000 – 2 O 241/99, CI 2000, 139 f. Vgl. Baumbach/Hefermehl, § 4 UWG Rz. 11.146. Vgl Baumbach/Hefermehl, § 4 UWG Rz. 11.42. Vgl. zu § 1 UWG aF BGH GRUR 2003, 971 (972) – Telefonischer Auskunftsdienst; BGH GRUR 2003, 889 – Internet-Reservierungsdienst. 5 OLG Oldenburg v. 27.1.2000 – 1 U 142/99, NJW-RR 2000, 1143 f.

Moritz/Hermann

|

659

D Rz. 408

Haftung der im Netz Ttigen

Diese Entscheidung verdient aber noch aus einem anderen Grund Beachtung. Wie das Gericht feststellte, reicht es zur Erfllung eines Unterlassungsanspruches nicht aus, dass der Unterlassungsschuldner dem Provider die gewnschte nderung der Webpage lediglich mitteilt. Der Unterlassungsschuldner ist vielmehr zur Kontrolle der Umsetzung einer Homepagenderung durch den Provider verpflichtet. 408

Auch reicht es zur Abwendung der Wiederholungsgefahr einer unlauteren Nettopreis-Werbung im Internet nicht aus, dass der Werbende die Nettopreise durch Bruttopreise ersetzt. Zur Abwendung der Gefahr eines erneuten Verstoßes gegen die Pflicht zur korrekten Preisauszeichnung bedarf es der Abgabe einer strafbewehrten Unterlassungserklrung1.

409

Kein Wettbewerbsverstoß liegt vor, wenn sich ein Internet-Provider mit seinem Dienstleistungsangebot im Internet an Unternehmer, Gewerbetreibende und Selbstndige richtet und die Umsatzsteuer gesondert ausgewiesen wird, sofern fr den privaten Endverbraucher erkennbar ist, dass die in der Werbung genannten Preise nicht fr ihn gelten. Hier kann der am Seitenende kleingedruckte Hinweis ausreichend sein, dass die Umsatzsteuer hinzuzurechnen ist2.

410

Die Bestimmungen der Gewerbeordnung sind, sofern sie nur die behrdliche berwachung bezwecken, grundstzlich keine marktverhaltensregelnden Vorschriften. Die Regelungen zur Erlaubnispflicht bestimmter Gewerbe (§§ 30, 33a, 33c, 33d, 33i, 34, 34a, 34b, 34c GewO) sind zwar Marktzutrittsregeln, sie dienen aber auch dem Schutz der Verbraucher vor einer Gefhrdung ihrer Rechtsgter durch unzuverlssige Personen und sind daher auch zugleich Marktverhaltensregeln3. Zur teilweise unterschiedlichen Beurteilung von Glcksspielen im Internet siehe aber auch unten Rz. 557 ff. cc) Formen der irrefhrenden Werbung im Internet

411

Gemß § 5 Abs. 1 UWG handelt unlauter iSv. § 3 UWG, wer irrefhrend wirbt. § 5 UWG ist somit nicht ein eigenstndiger Tatbestand, sondern przisiert nur den Katalog unlauterer Handlungen. Folglich ist eine irrefhrende Handlung nur verboten, wenn sie sich auch als Wettbewerbshandlung darstellt und zudem die Auswirkungen außerhalb der Bagatellgrenze liegen (§ 3 UWG).

412

Gemß § 5 Abs. 2 UWG hat die Beurteilung, ob eine Werbung irrefhrend ist, im Rahmen einer Gesamtbetrachtung zu erfolgen, wobei insbesondere in ihr enthaltene Angaben ber Merkmale der Waren oder Dienstleistungen zu 1 Vgl. LG Ellwangen v. 27.8.1999 – 2 KGH O 5/99, CR 2000, 188. 2 OLG Karlsruhe v. 11.3.1998 – 6 U 141/97, CR 1998, 361. 3 Baumbach/Hefermehl, § 4 UWG Rz. 11.82.

660

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 416a D

prfen sind. Zu diesen Merkmalen zhlt § 5 Abs. 2 UWG etwa die Verfgbarkeit, Art, Ausfhrung Zusammensetzung, das Verfahren und den Zeitpunkt der Herstellung oder Erbringung, die Menge, Beschaffenheit, geografische oder betriebliche Herkunft, von der Verwendung zu erwartende Ergebnisse, den Anlass des Verkaufes und den Preis, die Bedingungen, unter denen die Waren geliefert und die Dienstleistungen erbracht werden, Auszeichnungen, Ehrungen und andere Befhigungen. § 5 Abs. 3 UWG stellt klar, dass Angaben im Sinne von Absatz 2 auch Angaben im Rahmen vergleichender Werbung sind sowie bildliche Darstellungen und sonstige Veranstaltungen, die darauf zielen und geeignet sind, solche Angaben zu ersetzen.

413

§ 5 Abs. 4 UWG statuiert, dass eine Irrefhrung vermutet wird, wenn mit einem Preis geworben wird, der nur fr eine unangemessen kurze Zeit gefordert wurde. Im Streitfall trifft den Werbenden die Beweislast fr das Vorliegen einer angemessenen Zeit.

414

Gemß § 5 Abs. 5 UWG liegt eine Irrefhrung auch vor, wenn die zu erwartende Nachfrage von beworbenen Produkten nicht angemessen befriedigt werden kann. Dabei wird ein nicht angemessener Warenvorrat vermutet, wenn die Nachfrage nicht mindestens zwei Tage gedeckt werden kann. Den Unternehmer trifft die Last, eventuell geringere Bevorratungen und deren Umstnde zu rechtfertigen.

415

Damit ist durch § 5 Abs. 1 UWG jegliche Irrefhrung in der Werbung als unlauter iSv. § 3 UWG erklrt. Das neue Lauterkeitsrecht begrenzt die irrefhrenden Handlungen somit nicht mehr nur auf Angaben ber geschftliche Verhltnisse. Daher fallen auch jene Flle unter diese Bestimmung, bei denen ber den Werbecharakter der Angabe irregefhrt wird oder irrefhrende Angaben ber Mitbewerber gemacht werden1.

416

Das Schweigen hinsichtlich geschftlicher Verhltnisse ist fr sich allein nicht als Angabe zu werten. Werden jedoch in einer Angabe Umstnde verschwiegen, die wesentlich, dh. fr den Kaufentschluss relevant sind und deshalb einer Aufklrungspflicht unterliegen, kann durch das Verschweigen solcher Umstnde diese Angabe irrefhrend werden2. Gemß § 5 Abs. 2 Satz 2 UWG sind bei der Beurteilung, ob das Verschweigen einer Tatsache irrefhrend ist, insbesondere deren Bedeutung fr den Vertragsschluss nach der Verkehrsauffassung sowie die Eignung des Verschweigens zur Beeinflussung der Entscheidung zu bercksichtigen.

416a

1 Baumbach/Hefermehl, § 5 UWG Rz. 2.22. 2 BGH v. 11.3.1982 – I ZR 71/80, GRUR 1982, 437 (438).

Moritz/Hermann

|

661

D Rz. 417

Haftung der im Netz Ttigen

(1) Wettbewerbshandlung 417

Diesbezglich ergeben sich zu den Tatbestandsvoraussetzungen in § 3 UWG keine Unterschiede. Es wird daher auf die Ausfhrungen oben unter Rz. 339 ff. verwiesen. (2) Angabe iSv. § 5 Abs. 2 UWG

417a

Die Abgrenzung zwischen Angaben iSd. § 5 Abs. 2 UWG und nicht wettbewerbsrelevanten Werturteilen ist schwierig. Unter Angaben sind Aussagen des Werbenden zu verstehen, deren Aussagekraft objektiv nachgeprft werden kann. Auch objektive Werturteile knnen wettbewerbsrechtlich relevante Aussagen sein, sofern sie in ihrem Kern konkrete und nachprfbare Tatsachenbehauptungen enthalten. Die Grenze ist zwischen ußerungen zu ziehen, die nach Auffassung der Verkehrskreise eine nachprfbare Tatsachenbehauptung enthalten, und solchen ußerungen, die als bloßes Werturteil, als eine der Nachprfung nicht zugngliche bloße Meinungsußerung, aufgefasst werden. Letztere sind keine Angaben iSd. § 5 Abs. 2 UWG.

417b

Werbeaussagen zu Qualitt, Preis oder Vorratsmenge oder ußerungen bekannter seriser Unternehmen wird im Allgemeinen ein sachlicher Gehalt zuerkannt; sie sind Angaben iSd. § 5 Abs. 2 UWG1.

417c

Gemß § 5 Abs. 3 UWG sind Angaben iSv. § 5 Abs. 2 UWG auch Angaben im Rahmen vergleichender Werbung ebenso wie auch schriftliche, mndliche, durch Bild oder Ton, ausdrckliche oder schlssige oder durch andere, in ußere Erscheinung tretende Kundgebungen; dh. auch durch einen Domainnamen, wenn dieser eine hinreichend bestimmte Vorstellung ber Art und Inhalt des Leistungsangebotes zulsst. Siehe zur Irrefhrungseignung von Domainnamen unten Rz. 418 ff.

417d

Ebenfalls als Angabe werden deshalb nicht nur ausdrckliche ußerungen in einer Website zu verstehen sein. Deshalb stellen auch die reine Aufmachung einer Website bzw. der einzelnen in ihr enthaltenen Webpages Angaben iSv. § 5 Abs. 2 UWG dar, die nach ihrer Irrefhrungseignung beurteilt werden mssen. Wer etwa auf seiner Webpage eine große Fabrik mit vielen Schloten darstellt, erweckt auf diese Weise den Anschein, dass es sich hier um eine Abbildung seines Großbetriebes handelt. Dies kann unter Umstnden von den angesprochenen Verkehrskreisen als eine Aussage ber die 1 „Die schnsten Blumen der Welt“ ist keine nachprfbare Aussage. Hingegen kann die Verwendung „unschlagbar“ beim angesprochenen Publikum die Vorstellung einer technischen oder wirtschaftlichen Spitzenstellung, einer Spitzenqualitt oder jedenfalls einer besseren Qualitt als der durchschnittlichen hervorrufen und ist somit objektiv berprfbar (vgl. BGH v. 25.10.1974 – I ZR 94/73, GRUR 1975, 141). Ebenso enthlt der Buchtitel „Das große deutsche Wrterbuch“ eine objektiv nachprfbare Tatsachenbehauptung, da sich der damit behauptete Rang des Werkes nachprfen lsst (BGH v. 2.4.1971 – I ZR 22/70, GRUR 1971, 365 [367]).

662

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 421 D

Grße seines Betriebes gewertet werden und ist irrefhrend, wenn der Werbende nur ber einen Kleinbetrieb verfgt. (3) Irrefhrungseignung Die Angabe muss irrefhrend sein. Es kommt nicht darauf an, ob sie objektiv unrichtig ist oder wie sie vom Werbenden gemeint ist. Entscheidend ist allein, wie die Angabe von den angesprochenen Verkehrskreisen in ihrer Gesamtwirkung verstanden wird1. Stimmt die Vorstellung der angesprochenen Verkehrskreise ber den Inhalt der Angabe nicht mit der Realitt berein, ist sie irrefhrend und somit unlauter iSd. § 5 UWG. Zu den angesprochenen Verkehrskreisen zhlen alle von der Werbung angesprochenen Personen. Ob der Werbende die erreichten Personen gezielt ansprechen wollte, spielt keine Rolle.

418

Zur Beurteilung der maßgeblichen Verkehrskreise ist also das von der Werbung angesprochene Publikum entscheidend. Einer Festlegung der relevanten Personengruppe kommt aufgrund der Ermittlung des Verstndnisses der Werbebotschaft besondere Bedeutung zu, da sich der Aussagegehalt nach der Auffassung der umworbenen Verkehrskreise bestimmt2. Je nach angesprochenem Publikum – ob Privat- oder Fachleute – kann der Wissensstand variieren und somit das Verstndnis unterschiedlich sein. Doch kann auch der Wissensstand innerhalb einer Gruppe, etwa bei Privatkunden, aufgrund besonderer Umstnde, zB bedingt durch das Medium, in dem geworben wird, oder aufgrund der blicherweise bei grßeren Investitionen eingeholten Informationen, unterschiedlich sein.

419

Werbung im Internet ist generell berall und von jeder Person, die ber die technischen Mittel verfgt, abrufbar. Sie richtet sich grundstzlich undifferenziert an Verbraucher wie Fachleute gleichermaßen. Daher empfiehlt es sich, gerade im Internet auf die Personengruppe, die angesprochen werden soll, unmissverstndlich hinzuweisen. Das kann etwa durch einen Hinweis erreicht werden, dass sich das Angebot nur an bestimmte Fachleute richtet und andere Personen vom Werbenden nicht direkt beliefert werden. Ebenso wre die Verwendung von Passwrtern denkbar. Verstßt allerdings der Werbende selbst gegen die Einschrnkungen bezglich des anzusprechenden Publikums, indem er zB trotzdem an Privatpersonen verkauft, werden die Einschrnkungen in der Website unwirksam; er muss seine Angaben sodann am Verstndnis aller Internetteilnehmer messen lassen.

420

Zur Bejahung der Wettbewerbswidrigkeit iSd. § 3 iVm. § 5 UWG ist es nicht erforderlich, dass die Gesamtheit oder ein Großteil des angesprochenen Publikums irregefhrt wird. Maßgebend fr die Irrefhrungseignung einer Angabe ist die Bedeutung, die ein nicht unbeachtlicher Teil der angesprochenen

421

1 Vgl. BGH v. 7.3.1973 – I ZR 24/72, GRUR 1973, 481. 2 Khler/Piper, § 3 UWG Rz. 68.

Moritz/Hermann

|

663

D Rz. 422

Haftung der im Netz Ttigen

Verkehrskreise dieser in ungezwungener Auffassung beimisst1. Nach neuerer Rechtsprechung ist in der Zielgruppe des angesprochenen Publikums die Vorstellung des verstndigen und situationsadquat aufmerksamen Durchschnittsadressaten entscheidend2. 422

Soweit auf eine Werbung europisches Recht anwendbar ist, muss auch die Rechtsprechung des EuGH beachtet werden. Danach ist auf den durchschnittlich informierten, aufmerksamen und verstndigen Durchschnittsadressaten abzustellen3. Außerdem geht der EuGH von einer erheblichen Zahl an Verbrauchern aus. Diese drfe nicht unter 30% liegen4.

423

Wie hoch der Prozentsatz der Irregefhrten nach deutschem Wettbewerbsrecht sein muss, um die Schwelle des „nicht unbeachtlichen Teils der angesprochenen Verkehrskreise“ zu erreichen, hngt von den Umstnden des Einzelfalls ab. Generell wurden von der frheren Rechtsprechung 10–15% als ausreichend angesehen. Dieses Quorum hat sich offensichtlich durch die europarechtlichen Vorgaben verndert. Der BGH hat jngst deutlich gemacht, dass es fr das Eingreifen des Irrefhrungsverbotes – in einem selbst keineswegs unsensiblen Bereich wie dem des Kapitalanlagemarktes – nicht genge, wenn 15 bis 20% aller angesprochenen Anlageinteressenten durch eine Werbung irregefhrt werden knnten5. Man wird daher auch im deutschen Recht fr den Regelfall von einer rechtlich relevanten Irrefhrungsquote von einem Viertel bis einem Drittel des angesprochenen Publikums ausgehen knnen6. Wie weit sich dieser Prozentsatz in sensiblen Bereichen wie Gesundheit und Umwelt nach unten verschiebt, ist noch nicht durch hchstrichterliche Rechtsprechung geklrt. Die durch die alte Rechtsprechung festgelegte Messlatte von 5 bis 10% drfte sich aber ebenfalls nach oben verschieben. Auf die Feststellung einer konkreten Irrefhrungsquote durch Demoskopien kann aber verzichtet werden, wenn der urteilende Richter selbst den beteiligten Verkehrskreisen angehrt und auch er einer Irrefhrungsgefahr ausgesetzt ist. Irrt er ebenfalls hinsichtlich der Angaben, spricht die Lebenserfahrung dafr, dass dies nicht allein bei ihm so ist, sondern zumindest auch bei einem nicht unbeachtlichen Teil der in Betracht kommenden Verkehrskreise7. 1 St. Rspr. des BGH; vgl. exemplarisch BGH v. 5.4.1990 – I ZR 19/88, GRUR 1990, 604 (605). 2 BGH GRUR 2004, 244 ff. – Marktfhrerschaft; BGH GRUR 2002, 550 ff. – Elternbriefe; ebenso BGH GRUR 2003, 247 ff. – THERMAL BAD. 3 Vgl. etwa EuGH v. 16.7.1998 – C-210/96, WRP 1998, 848 (850) – 6-Korn-Gut Springenheide. 4 Vgl. Sack, Die Bedeutung der EG-Richtlinie 84/450/EWG und 97/55/EG ber irrefhrende und vergleichende Werbung fr das deutsche Wettbewerbsrecht, GRUR Int. 1998, 263 (264). 5 BGH GRUR 2004, 162, 163 – Mindestverzinsung. 6 Baumbach/Hefermehl, § 5 UWG Rz. 2.104. 7 BGH v. 20.2.1992 – I ZR 32/90, GRUR 1992, 406 (407) – Beschdigte Verpackung I.

664

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 427 D

Im Bereich des Internets stellt sich hierbei die Frage, ob das Richterkollegium in jedem Falle den beteiligen Verkehrskreisen angehrt. Dies wurde anfangs fr irrefhrende Onlinewerbung nicht so gesehen1. In neueren Entscheidungen wird auf diese Frage allerdings nicht mehr eingegangen. Es ist daher anzunehmen, dass mittlerweile alle Richter Internetuser sind und sich somit den zur Beurteilung berufenen Verkehrskreisen zurechnen.

424

(4) Irrefhrende Angaben im Internet Zu den Beschaffenheitsangaben zhlen Angaben ber alle krperlichen oder unkrperlichen Eigenschaften, die nach der Verkehrsauffassung einen Einfluss auf die Wertschtzung der Ware haben2. Darunter fallen Angaben ber die Natur, die stoffliche Zusammensetzung und den Zustand eines Produktes sowie etwa Schutzrechtsbehauptungen3. Wer demnach im Internet seine Produkte mit „gesetzlich geschtzt“ oder „patentiert“ bewirbt, obwohl (noch) kein Patentschutz besteht, handelt wettbewerbswidrig4.

425

Die Gerichte beurteilten nachstehende internetbezogene Sachverhalte als irrefhrend und somit wettbewerbswidrig iSd. § 3 iVm. § 5 UWG (§ 3 UWG aF): Irrefhrend handelt ein Webhosting-Provider, der mit einer superschnellen 155 MBit/s-Internetanbindung in Deutschland wirbt und dadurch bei dem angesprochenen Publikum den Eindruck erweckt, diese schnelle Zugriffsgeschwindigkeit gelte fr alle auf derselben Textseite angebotenen Tarife, obwohl diese Zugriffsgeschwindigkeit tatschlich aber nur fr bestimmte Tarife angeboten wird5.

426

Die Werbeaussage eines Providers, „T-Online erffnet Ihnen den einfachsten Weg ins Netz: Schnell, sicher und kostengnstig“, ist unlauter, weil die Werbeaussage „sicher“ in Bezug auf einen Internetzugang irrigerweise auch auf Computerviren und Datenmissbrauch bezogen wird6.

427

1 In der Entscheidung des LG Dsseldorf – 12 O 507/99 – Beste Telefongesellschaft, abrufbar unter: http://www.netlaw.de/urteile/lgd_17.htm., weist das Gericht ausdrcklich darauf hin, dass das Gericht die Erwartungen der das Internet nutzenden Personengruppe aus eigener Erfahrung beurteilen knne. Zu den Kenntnissen der Internetuser fhrte das Gericht aus, dass diese Gruppe den Neuerungen der Kommunikation besonders interessiert gegenberstehe und durch seine Erfahrungen mit den vielfltigen Leistungsangeboten der unterschiedlichen Provider im Prfen von Leistungsangeboten der Telekommunikationsdienstleister generell geschult sei. In einer lteren Entscheidung des LG Dsseldorf v. 29.4.1998 – 12 O 347/97, CR 1998, 763 ff., verweist das Gericht noch auf die ihm fehlende Fachkenntnis zur Beurteilung der tatschlichen Verkehrskreise (somit der Internetuser, Anm. d. Red.). 2 Vgl. Hubmann/Gtting, Gewerblicher Rechtsschutz, 6. Aufl. 1998, S. 358. 3 Vgl. Baumbach/Hefermehl, § 3 UWG Rz. 124. 4 Vgl. Khler/Piper, § 3 UWG Rz. 180. 5 LG Dsseldorf v. 13.11.1998 – 38 O 83/98, CR 1999, 528. 6 OLG Hamburg, GRUR-RR 2003, 157.

Moritz/Hermann

|

665

D Rz. 428

Haftung der im Netz Ttigen

428

Durch die Verwendung der geschftlichen Bezeichnung „tipp.ag“ bzw. „tipp AG“ auf der Homepage und in so genannten Pop-Up-Werbefenstern tuscht ein Internet-Annahmeservice fr Sportwetten – in der rechtlichen Form einer GmbH gegrndet – die von ihm angesprochenen Interessenten ber seine Unternehmensform und veranlasst dadurch nicht unerhebliche Teile des Verkehrs, sich irrtumsbedingt mit seinem Angebot in wettbewerblich relevanter Form nher zu befassen1.

429

Wirbt ein Online-Buchhandel mit der Behauptung, „Mit 4,2 Millionen Bchern grßter Online-Buchhandel der Welt“ zu sein, so wird diese Aussage von den einschlgigen Kreisen als Lieferbarkeitsaussage verstanden. Diese Behauptung ist ohne Nachweis der Lieferbarkeit irrefhrend. Ebenfalls irrefhrend ist die Behauptung, dass etwa 4 Millionen Buchtitel „angeboten“ werden2, wenn die Bcher nicht in verkehrsblicher Zeit lieferbar sind.

430

Eine wettbewerbswidrige Irrefhrung ber aufklrungsbedrftige Umstnde ist gegeben, wenn ein Softwarevertreiber seine Kunden nicht darber aufklrt, dass eine Verwendung des Programms nur bei Online-bermittlung der personenbezogenen Daten des Nutzers mglich ist3. Soweit mit Normen (etwa DIN oder ISO) fr eine bestimmte Beschaffenheit oder einen Qualittsstandard eines Produktes geworben wird, sind diese Normen auch einzuhalten4.

431

Ursprungsangaben beziehen sich auf Angaben ber die geographische Herkunft einer Ware sowie auf deren betrieblichen Ursprung5. Die Tuschung ber den Ursprung einer Ware muss nicht ausdrcklich erfolgen. Es gengt, wenn bei den angesprochenen Verkehrskreisen durch die Angabe der Eindruck entsteht, dass die Ware, entgegen der Realitt, aus einem anderen als dem suggerierten Land kommt. Wer etwa auf einer Webpage durch Abbildungen von Bauwerken, Wahrzeichen, Wappen etc. einen irrefhrenden Eindruck ber die Herkunft seiner Produkte erweckt, handelt wettbewerbswidrig. Bei Angaben ber die betriebliche Herkunft ist erforderlich, dass das angesprochene Publikum mit der Herkunft eine bestimmte Vorstellung ber die Gte oder Vertrauenswrdigkeit verbindet. Deshalb ist erst die Irrefhrung ber die aus dem betrieblichen Herkunftshinweis zu folgernde Beschaffenheit und Gte der Ware wettbewerbswidrig. Zur mglichen Herkunftstuschung bei einer ber einen Link abrufbaren fremden Website, wenn diese in 1 OLG Hamburg v. 16.6.2004 – 5 U 162/03, nv. 2 LG Mnchen I v. 23.5.1999 – 9 HK O 22713/98, K&R 1999, 574 ff. 3 LG Mnchen v. 4.4.2000 – 7 O 115/00 – OmniPage, abrufbar unter: http://www.netlaw.de/ urteile. 4 Vgl. BGH v. 11.7.1991 – I ZR 271/89, GRUR 1992, 117 (119) – IEC-Publikation. 5 Angaben ber die Herkunft genießen meist auch einen Individualschutz. So ergibt sich ein Schutz fr Marken, Firmen und Unternehmenskennzeichen sowie fr geographische Herkunftsangaben aus dem MarkenG. Zustzlich unterliegen sie bei Vorliegen aller Voraussetzungen dem Schutz des § 3 UWG.

666

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 436 D

einem Frame ohne Hinweis auf den Webdesigner und die Werbeplattform erscheint, siehe unten Rz. 472 ff. Unzulssig ist es, irrefhrende Angaben ber die Herstellungsart einer Ware zu machen. Wer seine Waren im Internet als handgefertigt bewirbt, obwohl sie maschinell hergestellt werden, handelt wettwerbswidrig1.

432

Irrefhrende Angaben ber den Preis oder die Preisbemessung macht, wer etwa unbestimmte Preisaussagen trifft oder einen Preis als Komplett- oder Festpreis angibt, obwohl es sich nicht um den Endpreis handelt. Wirbt etwa ein Zugangsvermittler mit der Aussage „Internet zum Festpreis“ und handelt es sich bei dem angegebenen Preis nur um eine monatliche Grundgebhr, zu der noch zustzliche Kosten wie fr den Verbindungsaufbau und die Aufrechterhaltung der Verbindung hinzukommen, so handelt er wettbewerbswidrig, weil das angesprochene Publikum unter dieser Werbeangabe einen „Inklusivpreis“ versteht2.

433

Irrefhrend handelt ein Gewerbetreibender, der in seiner an Letztverbraucher gerichteten Werbung im Internet eine mit 01805 beginnende kostenpflichtige Telefonnummer, ber die Verbraucher Produkte bestellen oder Angebote und Informationen einholen knnen, bewirbt, ohne darauf hinzuweisen, dass die Telefonnummer gebhrenpflichtig ist und ohne die Hhe der anfallenden Gebhren anzugeben3.

434

Unzulssig ist eine Irrefhrung des Verbrauchers ber die Preisbemessung des gesamten Angebots. Dies ist der Fall, wenn aufgrund einzelner preisgnstiger Waren der Verbraucher den Eindruck gewinnt, die herausgestellten Waren seien beispielhaft und kennzeichnend fr die gesamte Preisgestaltung, whrend die anderen Waren in Wirklichkeit normal oder sogar berhht kalkuliert sind4.

435

Verboten ist es auch, einige Waren zu besonders gnstigen Preisen anzubieten, obwohl diese gar nicht oder in nur unzureichender Menge zum beworbenen Preis vorhanden sind (Lockvogelwerbung). Steht einem Hndler daher nur eine geringe Menge der beworbenen Ware zur Verfgung, so muss er in seiner Werbung darauf hinweisen. Dies gilt auch fr Angebote, die via Internet bestellt werden knnen.

436

Daher darf nicht fr einen Online-Buchhandel mit dem Wort „anbieten“ geworben werden, wenn die angebotenen Waren nicht in verkehrsblicher Zeit verfgbar gemacht werden knnen. Wird dies dennoch getan, so ist der Tatbestand der Irrefhrung iSd. § 3 UWG erfllt5. 1 Vgl. BGH v. 10.3.1961 – I ZR 142/59, GRUR 1961, 425 (428) – Mbelhaus des Handwerks. 2 Vgl. OLG Kln v. 26.5.2000 – 6 U 191/99, CR 2001, 91. 3 OLG Stuttgart v. 19.11.1999 – 2 U 167/99, CR 2000, 745 ff. 4 Vgl. Baumbach/Hefermehl, § 3 UWG Rz. 283. 5 Vgl. LG Mnchen v. 23.5.1999 – 9 HK O 22713/98, K&R 1999, 574 – Werbung fr Online-Buchhandel.

Moritz/Hermann

|

667

D Rz. 437

Haftung der im Netz Ttigen

437

Eine Irrefhrung ber die Bezugsquelle liegt vor, wenn ber den gewerblichen Charakter des Angebots getuscht wird, weil Angebote Privater preisgnstiger oder verhandelbarer erscheinen als Angebote von Gewerbetreibenden. Der Kaufmann muss deshalb in einem Inserat oder einer sonstigen Ankndigung sein gewerbliches Angebot deutlich machen, wenn die Werbung nicht irrefhrend sein soll. Nichtssagende Namen, Chiffren oder Telefonanzeigen sprechen ohne Hinweis auf Hndler- oder Maklereigenschaft fr ein Privatangebot1.

438

Kommerzielle Angebote ohne deutlichen Hinweis auf deren gewerblichen Charakter in sog. News-Groups oder anderen Foren im Internet, bei denen die User regelmßig von Angeboten von Privatpersonen ausgehen knnen, sind daher wettbewerbswidrig. Dasselbe gilt auch fr bezahlte „Animateure“ in Chatrooms, wenn diese dem User einen Kontakt mit einer Privatperson vortuschen. Tuscht der Anbieter solcher Foren ber das Mitwirken solcher Animateure, indem er den User nicht bei Einstieg in das System darauf hinweist, kann er von Konkurrenten auf Unterlassung in Anspruch genommen werden2.

439

Wettbewerbswidrig iSd. § 3 iVm. § 5 UWG ist auch die Darstellung vorgetuschter Anzeigen in einer Website, wenn diese nicht tatschlich von Auftraggebern der darstellenden Unternehmen bestellt wurden. Auf diese Weise sollen potentielle Werbekunden ber die tatschlich nicht vorhandene Werbewirksamkeit der Internetplattform getuscht und irregefhrt werden3.

440

Wer gegenber den Letztverbrauchern fr den Verkauf von Waren wirbt, muss diese auch in einer Vorratsmenge zur Verfgung haben, die ausreicht, die aufgrund sorgfltiger Kalkulation in Betracht zu ziehende Nachfrage zu decken. Ist dies nicht der Fall, ist die Werbung grundstzlich irrefhrend iSd. § 3 iVm. § 5 UWG4. Dies gilt auch fr Angebote in Internet-Shops. Nach Ansicht des OLG Frankfurt5 ist aber eine im Internet verffentlichte Werbeanzeige eines Filialunternehmens, die der Nutzer nur bei Auswahl einer mit „Shop“ gekennzeichneten Seite erreicht und die die Oberzeile „Willkommen im Internet-Shop ...“ aufweist, nicht irrefhrend, obwohl die beworbene Ware nur ber Bestellung erhltlich ist und nicht zur sofortigen Mitnahme in den Filialen bereitsteht.

441

Spitzen- oder Alleinstellungsbehauptungen sind Werbeaussagen ber Qualitt oder Preis. Werden diese Aussagen von bekannten und serisen Unter1 Vgl. BGH v. 27.5.1987 – I ZR 153/85, GRUR 1987, 748 (749) – getarnte Werbung. 2 Vgl. OLG Kln v. 21.9.1997 – 19 U 128/97, CR 1998, 244 ff. – BTX-Animateure II; OLG Frankfurt v. 1.4.1996 – 6 U 49/95, CR 1996, 602 ff. – BTX-Animateure I. 3 Vgl. dazu die Entscheidung in Bezug auf Printmedien BGH v. 23.1.1997 – I ZR 226/ 94, GRUR 1997, 380 f. – Fllanzeigen. 4 St. Rspr., so BGH v. 27.5.1982 – I ZR 35/80, GRUR 1982, 681 – Skistiefel; BGH v. 18.4.1985 – I ZR 155/83, GRUR 1985, 980 f. – Tennisschuhe. 5 OLG Frankfurt v. 30.4.1998 – 6 W 58/98, nv.

668

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 442 D

nehmen gettigt, so wird ihnen im Allgemeinen ein sachlicher und somit nachprfbarer Kern beigemessen. Solchen Aussagen misst der angesprochene Verkehrskreis Bedeutung zu und erwartet, dass das beworbene Produkt oder Unternehmen zumindest einen deutlichen Vorsprung gegenber seinen Mitbewerbern vorzuweisen hat. Wird in einer Werbeaussage mit einer Spitzengruppenstellung wie etwa „Deutsches Spitzenerzeugnis“ geworben, so muss die Ware nach Gte und Beschaffenheit zur Spitzengruppe aller auf dem Markt befindlicher Produkte gleicher Gattung gehren und sich von Waren mittlerer Qualitt und Gte deutlich unterscheiden1. Ferner wettbewerbswidrig ist die Bezeichnung „Tauchschule Dortmund“, weil sie den irrigen Eindruck entstehen lsst, dass es sich um die einzige Tauchschule in Dortmund handle2. Irrefhrend ist es, mit „Europas grßter Online-Dienst“ zu werben, wenn der Online-Dienst zwar die meisten Kunden hat, aber nicht am hufigsten und am umfangreichsten benutzt wird3. Ebenso irrefhrend iSd. § 3 iVm. § 5 UWG ist auch die im Internet getroffene Werbeaussage „weltweit grßtes Steuerberaterverzeichnis mit aktuell 38 000 Eintragungen“, wenn tatschlich nur ca. 1200 Kanzleien eingetragen sind4. Als irrefhrend wurde auch die Verwendung der Angabe „rechtsanwaeltedachau.de“ beurteilt, weil sie den Eindruck erwecken lsst, dass die Homepage einen Zugang zu allen oder zumindest zu den meisten Anwlten in Dachau ermglicht5. Verboten ist deshalb die Behauptung eines Diensteanbieters im Internet, sein Internetdienst biete „die grßte Programmzeitschrift fr das Internet im Internet“, wenn es mehrere Programmzeitschriften von gleicher Grße im Internet gibt6. Nicht wettbewerbsrelevante Angaben sind Aussagen, die die angesprochenen Verkehrskreise als rein reklamehafte und daher nicht ernst gemeinte Aussagen oder als reine Werturteile ohne nachprfbaren Kern verstehen. So sind Aussagen wie „das beste Bier der Welt“ oder „Mutti gibt mir das Beste“ (fr Kinderbrei) zulssig. Daher ist die Aussage „die beste Telefongesellschaft Deutschlands“ auf einem Internetformular dann nicht irrefhrend, wenn unwahrscheinlich ist, dass die Aussage im Kontext zur brigen Wer1 Vgl. BGH v. 14.4.1961 – I ZR 150/59, GRUR 1961, 538 (540) – Feldstecher: „Deutsches Spitzenerzeugnis“. 2 BGH, Beschl. v. 20.11.2003 – I ZR 117/03 vorher OLG Hamm, MMR 2003, 471 mit Anm. Karl. 3 BGH WRP 2004, 1165 ff. – Grßter Online-Dienst. 4 LG Kln v. 19.11.1998 – 31 O 426/98, Stbg Kln 1999, 172 ff. 5 OLG Mnchen, NJW 2002, 2113. 6 LG Dsseldorf – 12 O 40/00 – GmbH iG, abrufbar unter: http://www.netlaw.de/ urteile/lgd_12.htm.

Moritz/Hermann

|

669

442

D Rz. 443

Haftung der im Netz Ttigen

bebotschaft als ernsthafte Berhmung einer Alleinstellung verstanden wird. Nach Ansicht des erkennenden Gerichts war dafr der Umstand maßgebend, dass es sich bei den angesprochenen Verkehrskreisen ausschließlich um Internetnutzer handelte. Dieses Publikum, zu dem sich auch das Gericht zhlte, „stehe Neuerungen auf dem Gebiet der Kommunikation besonders interessiert gegenber und sei daher im Prfen der Leistungsangebote der Telekommunikationsdienstleister besonders geschult“1. (5) Strafrechtliche Folgen unlauterer Wettbewerbshandlungen 443

Neben den zivilrechtlichen Sanktionen wettbewerbswidrigen Verhaltens – wie Unterlassung und Beseitigungsanspruch (§ 8 UWG), Schadenersatz (§ 9 UWG) und Gewinnabschpfung (§10 UWG) – sieht das neue Lauterkeitsrecht weiterhin strafrechtliche Sanktionen vor. Diese haben sich in Bezug auf das alte Recht nur dadurch gendert, dass der Verleumdungstatbestand nicht mehr strafrechtliche Konsequenzen nach sich zieht. Die Straftatbestnde sind nun in den §§ 16 bis 18 UWG geregelt. Weiterhin strafrechtlich verboten sind die irrefhrende Werbung mit unwahren Angaben, Schneeballpraktiken, Verrat von Geschfts- und Betriebsgeheimnissen, Verwertung von Unterlagen und Verleiten und Erbieten zum Verrat.

443a

Gemß § 16 UWG hat eine Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe zu vergegenwrtigen, „wer in der Absicht, den Anschein eines besonders gnstigen Angebots hervorzurufen, in ffentlichen Bekanntmachungen oder Mitteilungen, die fr einen grßeren Kreis von Personen bestimmt sind, durch unwahre Angaben irrefhrend wirbt“.

443b

Angaben auf einer Webpage richten sich an die ffentlichkeit. Deshalb ist bei Erfllen der sonstigen Tatbestandsvoraussetzungen des § 16 UWG auch eine irrefhrende Werbung im Internet strafbar. dd) Formen der vergleichenden Werbung im Internet (1) Die Richtlinie 97/55/EG ber vergleichende Werbung

444

Im Falle vergleichender Werbung wird entweder auf die persnlichen Eigenschaften und Verhltnisse des Mitbewerbers (personenbezogene vergleichende Werbung), auf das Unternehmen eines Mitbewerbers (unternehmensbezogene vergleichende Werbung) oder auf die Ware oder Leistung des Mitbewerbers (vergleichende Werbung) Bezug genommen. Bei der kritisierenden vergleichenden Werbung erfolgt die Bezugnahme in negativer Form, um die Leistung des Mitbewerbers in der Vorstellung des Kunden herabzusetzen. Bei der anlehnenden vergleichenden Werbung erfolgt die Bezugnahme in

1 LG Dsseldorf – 12 O 40/90 – beste Telefongesellschaft, abrufbar unter: http:// www.netlaw.de/urteile.

670

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 446 D

positiver Form, um sich ihre Vorzge als Vorspann fr die eigene Leistung nutzbar zu machen. Bis zum Erlass der Richtlinie 97/55/EG ber vergleichende Werbung1 (im Folgenden RL) war die vergleichende Werbung bis auf einige Ausnahmen grundstzlich iSd. § 3 UWG unlauter. Die RL, die bis April 2000 umzusetzen war, erklrt dagegen unter nher bestimmten Umstnden eine vergleichende Werbung fr zulssig. Sie legt dabei die Voraussetzungen fr die Zulssigkeit der vergleichenden Werbung kumulativ und abschließend fest2. Dies veranlasste den BGH, schon vor Ende der Umsetzungsfrist durch eine richtlinienkonforme Auslegung des § 1 UWG aF (jetzt § 3 UWG) vom grundstzlichen Verbot der vergleichenden Werbung abzurcken und nunmehr von einer grundstzlichen Zulssigkeit von vergleichender Werbung auszugehen3. Der Gesetzgeber entschied sich dann fr eine fast wrtliche bernahme der RL in § 2 UWG aF4. Das UWG in der Fassung von 20045 hat nunmehr § 2 UWG aF unverndert in § 6 UWG bernommen. Zu beachten ist allerdings, dass durch den Verweis auf § 3 UWG in § 6 Abs. 2 UWG die Erheblichkeitsschwelle des § 3 UWG auch das Verbot vergleichender Werbung einschrnkt. Ob dies mit der RL vereinbar ist, wird bezweifelt, da diese eine solche Einschrnkung der Haftung fr vergleichende Werbung nicht vorsieht6.

445

Als sekundres Gemeinschaftsrecht obliegt die Auslegung der RL gemß Art. 234 Abs. 1b EGV dem EuGH7. Daher sind einzelne Fragen bezglich der Auslegung der umgesetzten Bestimmungen der RL im Wege eines Vorabentscheidungsverfahren nach Art. 234 Abs. 2 und 3 EGV zu klren8.

446

1 Richtlinie 97/55/EG zur nderung der Richtlinie 84/450/EWG ber irrefhrende Werbung zwecks Einbeziehung der vergleichenden Werbung vom 6.10.1997, ABl. EG Nr. L 280/18. 2 Baumbach/Hefermehl, § 6 UWG Rz. 3 mwN; aA Borck, WRP 2001, 1124, Sack, WRP 2001, 327. 3 Vgl. BGH v. 5.2.1998 – I ZR 211/95, WRP 1998, 718 – Testpreisangebot; BGH v. 23.4.1998 – I ZR 2/96, GRUR 1999, 69 – Preisvergleichsliste II; BGH v. 15.10.1998 – I ZR 69/98, GRUR 1999, 501 – Vergleichen Sie. 4 Vgl. Gesetz zur vergleichenden Werbung und zur nderung wettbewerbsrechtlicher Vorschriften v. 1.9.2000, BGBl. I 2000, S. 1374. 5 Einen berblick zum neuen UWG geben etwa: Khler, NJW 2004, 2121; HenningBodewig, GRUR 2004, 713; Mnker/Kaestner, BB 2004, 1689 oder Ohly, GRUR 2004, 889. Die EU plant schon eine weitere Vereinheitlichung des europischen Lauterkeitsrechts, vgl. den Vorschlag der Kommission zur Richtlinie ber unlautere Geschftspraktiken, KOM (2003) 356 endg. Literaturhinweise zu diesem Vorschlag bei Lettl, WRP 2004, 1079 (1081). 6 Siehe hierzu Harte-Bavendamm/Henning-Bodewig, § 6 UWG Rz. 176; keine Zweifel hegt Khler in Baumbach/Hefermehl, § 6 UWG Rz. 13 mwN. 7 Grabitz/Hilf/Wohlfahrt, Art. 177 EGV Rz. 17 mwN. 8 Als wichtigste Entscheidungen des EuGH zur RL sind zu nennen: EuGH v. 25.10.2001 – Rs. C-112/99, Slg. 2001, I-7945, GRUR 2002, 354 – Toshiba/Katun und EuGH Slg. 2003, I-3095, GRUR 2003, 533 – Pippig.

Moritz/Hermann

|

671

D Rz. 447

Haftung der im Netz Ttigen

Im Zusammenhang mit vergleichender Werbung im Internet sind folgende Kriterien zu beachten: (2) Zulssigkeit der vergleichenden Werbung (a) Definition der vergleichenden Werbung 447

Vergleichende Werbung ist gemß § 6 Abs. 1 UWG jede Werbung, die unmittelbar oder mittelbar einen Mitbewerber oder die von einem Mitbewerber angebotenen Waren oder Dienstleistungen erkennbar macht. Damit unterfllt der Legaldefinition jede kritisierende, anlehnende und personen- oder unternehmensbezogene vergleichende Werbung. Voraussetzung ist, dass auf bestimmte individualisierbare Mitbewerber Bezug genommen wird. Nach der Rechtsprechung des EuGH1 und ihm folgend des BGH2 ist der Begriff der vergleichenden Werbung in einem weiten Sinn zu verstehen, da er alle Arten der vergleichenden Werbung abdecken soll. Vergleichende Werbung im Sinne des § 6 Abs. 1 UWG liegt demnach immer dann vor, wenn eine ußerung auf einen Mitbewerber oder die von ihm angebotenen Waren oder Dienstleistungen Bezug nimmt. Hierbei ist es ohne Belang, welche Form die ußerung aufweist, ob die Bezugnahme unmittelbar oder mittelbar erfolgt und ob ein Vergleich zwischen den vom Werbenden angebotenen Waren und Dienstleistungen und denen des Mitbewerbers vorliegt. Adressat der Werbung knnen der Wiederverkufer, der Verkaufsberater sowie der Verbraucher sein. Nicht erfasst sind die Flle des Systemvergleichs3 und der Alleinstellungsoder Spitzengruppenwerbung4, denn hier wird ein konkreter Mitbewerber oder seine Leistungen nicht erkennbar gemacht (sog. abstrakte Werbung). An einem Vergleich fehlt es etwa in der Regel bei der bloßen Kritik an einem Mitbewerber, ohne dass ein erkennbarer Bezug auf eigene Unternehmen oder seine Produkte erfolgt5. Als Werbung ist nach Art. 2 Nr. 1 der RL jede ußerung bei der Ausbung eines Handels, Gewerbes, Handwerks oder freien Berufs mit dem Ziel anzusehen, den Absatz von Waren oder das Erbringen von Handelsleistungen einschließlich unbeweglicher Sachen, Rechte und Verpflichtungen zu frdern6. 1 EuGH v. 25.10.2001 – Rs. C-112/99, Slg. 2001, I-7945 = GRUR 2002, 354, 355 Tz. 30 f. – Toshiba/Katun und EuGH v. 8.4.2003 – Rs. C-44/01, Slg. 2003, I-3095 = GRUR 2003, 533 Tz. 35 – Pippig, zusammenfassend etwa Lettl, Das neue UWG, Rz. 462. 2 BGH v. 5.2.2004 – I ZR 171/01 – Genealogie der Dfte. 3 Baumbach/Hefermehl § 6 UWG Rz. 12; Harte-Bavendamm/Henning-Bodewig, § 6 UWG Rz. 49. 4 BT-Drucks. 14/2959, 10; Khler/Piper, § 2 UWG Rz. 12. 5 Baumbach/Hefermehl § 6 UWG Rz. 21. 6 Zur Auslegung der einzelnen Tatbestandsmerkmale Baumbach/Hefermehl, § 6 UWG Rz. 27 ff.

672

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 449 D

Vergleichende Werbung im Internet unterliegt den Zulssigkeitskriterien des Wettbewerbsrecht. Dies gilt selbst dann, wenn zB nur mittels auf einer Homepage befindlicher Links auf die nach deutschem Recht unzulssige Werbung einer US-amerikanischen Schwestergesellschaft zugegriffen werden kann. Die nationale Schwestergesellschaft muss sich in diesem Fall die unzulssige vergleichende Werbung als eigene zurechnen lassen und haftet auf Unterlassung1.

448

Deshalb soll im Folgenden ein kurzer berblick ber die zulssige vergleichende Werbung gegeben werden. Fr weitere Studien wird auf die umfangreiche Literatur verwiesen2. (b) Unzulssigkeitskatalog in § 6 Abs. 2 UWG Whrend die RL in Art. 3a einen positiven Zulssigkeitskatalog fr vergleichende Werbung aufstellt, verstßt vergleichende Werbung gemß § 6 Abs. 2 Nr. 1 bis 6 UWG bei Erfllung nachfolgender Unlauterkeitskritierien gegen § 3 UWG. Die Aufstellung eines Negativkataloges ergibt sich aus der Systematik des UWG. Nach der Rechtsprechung des EuGH3 sind die Zulssigkeitsbedingungen die an vergleichende Werbung gestellt werden, weit auszulegen, da mit der Regelung zur vergleichenden Werbung eine objektive Information der Verbraucher ber Vorteile vergleichbarer Produkte und eine Frderung des Wettbewerbs im Interesse der Verbraucher erreicht werden soll4. Im Zweifel ist daher von der Zulssigkeit vergleichender Werbung auszugehen. Nunmehr generell unzulssig ist allerdings die vergleichende Werbung in Form der rein personenbezogenen oder unternehmensbezogenen vergleichenden Werbung: Art. 3a lit. a der RL und damit auch § 6 Abs. 2 UWG regelt die Voraussetzungen fr die Zulssigkeit vergleichender Werbung kumulativ und abschließend. Diese Formen der vergleichenden Werbung sind aber schon nach § 6 Abs. 2 Nr. 2 UWG mangels Produktvergleichs unzulssig5.

1 Vgl. LG Frankfurt v. 22.9.1997 – 3/12 O 173/97, CI 1999, 6 f. 2 Vgl. etwa Plassmann, GRUR-Int. 1997, 985; Tilmann, GRUR 1997, 790 ff.; Eckl/ Ikas, WRP 1999, 251 ff.; Menke, WRP 1999, 811 ff.; Henning-Bodewig, GRUR-Int. 1999, 385 ff.; Ohly/Spence, GRUR-Int. 1999, 681 ff.; Berlit, BB 2000, 1305 ff.; Sack, WRP 2001, 327 ff.; Nordmann, GRUR-Int. 2002, 297 ff. und Ohly, GRUR 2003, 641 ff. 3 EuGH v. 25.10.2001 – Rs. C-112/99, Slg. 2001, I-7945 = GRUR 2002, 354, 356 Tz. 37 f. – Toshiba/Katun und EuGH v. 8.4.2003 – Rs. C-44/01, Slg. 2003, I-3095 = GRUR 2003, 533 Tz. 42 – Pippig. 4 Vgl. Erwgungsgrund 2 der RL. 5 Umstr., vgl. zum Streitstand Baumbach/Hefermehl, § 6 UWG Rz. 11.

Moritz/Hermann

|

673

449

D Rz. 450

Haftung der im Netz Ttigen

(aa) Der unzulssige Warenvergleich 450

Nach § 6 Abs. 2 Nr. 1 UWG drfen nicht Waren und Dienstleistungen verglichen werden, wenn sich der Vergleich nicht auf denselben Bedarf oder dieselbe Zweckbestimmung bezieht. Eine vllige Identitt der Waren ist aber nicht erforderlich; sie mssen nur aus der Sicht der Verbraucher substituierbar sein1. (bb) Der unzulssige Eigenschaftsvergleich

451

Nach § 6 Abs. 2 Nr. 2 UWG ist ein Vergleich unlauter, wenn der Vergleich nicht objektiv auf eine oder mehrere wesentliche, relevante, nachprfbare und typische Eigenschaften oder den Preis der Waren oder Dienstleistungen bezogen ist. Der Begriff der Eigenschaft iSd. § 6 Abs. 2 Nr. 2 UWG ist nach der Rechtsprechung des BGH2 weit zu verstehen. Maßgebend ist, ob der angesprochene Verkehr aus der Angabe eine ntzliche Information fr die Entscheidung erhalten kann, ob dem Erwerb der angebotenen Ware oder Dienstleistung nhergetreten werden soll. Eine Eigenschaft ist nach der Rechtsprechung wesentlich, wenn ihre Bedeutung fr den jeweils angesprochenen Verkehr aus dessen Sicht im Hinblick auf die vorgesehene Verwendung des Produkts nicht vllig unerheblich ist. Die gegenber dem Verbraucher beworbene Eigenschaft ist relevant, wenn sie den Kaufentschluß einer nicht vllig unerheblichen Zahl von Verbrauchern zu beeinflussen vermag. Sie ist zudem typisch, wenn sie die Eigenart der verglichenen Produkte aus der Sicht der angesprochenen Verkehrskreise im Hinblick auf den Bedarf oder die Zweckbestimmung prgt und damit reprsentativ oder aussagekrftig fr deren Wert als Ganzes ist. Es muss sich um nachprfbare, dh. einem Beweis zugngliche Eigenschaften handeln. Dabei wird aber nicht verlangt, dass die Eigenschaften ohne jeglichen Aufwand von den Verbrauchern nachgeprft werden knnen. Es reicht aus, wenn sich der Verbraucher diesbezgliche Informationen vom Werbenden beschaffen kann3 bzw. von einer kompetenten Instanz, wie Behrden oder Sachverstndigen4. Insgesamt muss der Vergleich objektiv, also sachlich bleiben. Pauschale Aussagen ber Produkte, wie „das Produkt A ist besser als das Produkt B“ sind verboten.

452

Ebenso drfen unwesentliche Eigenschaften, außer auf Verlangen des Kunden, nicht verglichen werden. Durch sein Nachfragen legt der Kunde selbst 1 BGH v. 15.10.1998 – I ZR 69/96, WRP 1999, 414 ff. – Vergleichen Sie; BGH v. 17.1.2002 – I ZR 215/99, GRUR 2002, 828 – Lottoschein. 2 BGH v. 5.2.2004 – I ZR 171/01, WRP 2004, 739 – Genealogie der Dfte, kritische Anmerkung von Lehment in GRUR 2004, 657. 3 BGH v. 15.10.1998 – I ZR 69/96, WRP 1998, 1065 (1068) – Preisvergleichsliste II. 4 BGH v 15.10.1998 – I ZR 69/96, GRUR 1999, 501 (503) – Vergleichen Sie; BGH v. 5.2.2004, WRP 2004, 739 (744) – I ZR 171/01 – Genealogie der Dfte.

674

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 454 D

fest, welche Eigenschaften fr seinen Kaufentschluss „wesentlich“ und „relevant“ sind1. Damit soll verhindert werden, dass ein unrichtiger Gesamteindruck beim Kunden entsteht. Wesentliche Eigenschaften werden meistens auch relevante und typische Eigenschaften sein, weil diese Begriffe vom Verstndnis der Verbraucher her zu bestimmen sind. (cc) Das Verbot des Herbeifhrens von Verwechslungen, Rufausnutzung und Rufbeeintrchtigung § 6 Abs. 2 Nr. 3 und 4 UWG verbieten einen Vergleich, der tatschlich2 zu Verwechslungen zwischen dem Werbenden und einem Mitbewerber oder zwischen Marken, den Handelsnamen oder anderen Kennzeichen3 fhrt oder die Wertschtzung des fremden Kennzeichen in unlauterer Form ausnutzt oder beeintrchtigt. Erlaubt ist im Vergleich die Verwendung fremder Kennzeichen, um die Unterschiede in sachlicher Weise herauszustellen.

453

Verboten ist die Nennung fremder Marken, fremder Handelsnamen und anderer fremder Unterscheidungszeichen erst, wenn darber hinausgehende unlautere Umstnde hinzutreten4. Zu bercksichtigen ist dabei immer, welcher Personenkreis angesprochen und wie die Werbung prsentiert wird5. (dd) Die verbotene Herabsetzung und Verunglimpfung § 6 Abs. 2 Nr. 5 UWG soll verhindern, dass Waren, Dienstleistungen, Ttigkeiten und persnliche oder geschftliche Verhltnisse eines Mitbewerbers herabgesetzt oder verunglimpft werden. Damit werden alle herabsetzenden ußerungen erfasst, egal ob sie erweislich wahr sind oder nicht. Nicht herabsetzend oder verunglimpfend ist der sachlich gehaltene Werbevergleich an sich. Das Hinzutreten besonderer Umstnde kann den Vergleich wiederum abwertend oder unsachlich erscheinen lassen6.

1 Vgl. BT-Drucks. 14/2959, 11. 2 Eine andere Ansicht lsst die generelle Eignung des Vergleichs, Verwechslungen herbeizufhren gengen, auf eine tatschliche Verwechslung soll es nicht ankommen. Vgl. hierzu Lettl, Rz. 505 mwN. 3 Damit werden jedenfalls alle Kennzeichenformen iSd. § 1 MarkenG erfasst. Ob darber hinaus weitere Kennzeichen erfasst werden knnen, ist offen. Vgl. BGH v. 2.10.2002 – I ZR 90/00, GRUR 2003, 444 (445) – „Ersetzt“ und Sack, WRP 2001, 327 (345). 4 EuGH v. 25.10.2001 – Rs. C-112/99, Slg. 2001, I-7945 = GRUR 2002, 354 (357) Tz. 58 – Toshiba/Katun und BGH v. 5.2.2004 – I ZR 171/01, WRP 2004, 739 (744) – Genealogie der Dfte. 5 BGH v. 5.2.2004 – I ZR 171/01, WRP 2004, 739 (744) – Genealogie der Dfte. 6 EuGH v. 8.4.2003 – Rs. C-44/01, Slg. 2003, I-3095 = GRUR 2003, 533 (538) Rz. 80 – Pippig, Anm. von Ohly in GRUR 2003, 641 ff.; BGH v. 12.7.2001 – I ZR 89/99, GRUR 2002, 72 (73) – Preisgegenberstellung im Schaufenster und GRUR 2002, 633 (635) – Hormonersatztherapie.

Moritz/Hermann

|

675

454

D Rz. 455

Haftung der im Netz Ttigen

Unlauter ist vergleichende Werbung damit dann, wenn sie ber das zur sachlichen Information der Kunden erforderliche Maß hinausgeht1, reine Preisvergleiche sind grds. zulssig2. Ferner fllt die rufschdigende Werbung, sofern also ber einen Mitbewerber unwahre Tatsachen verbreitet werden, die geschftsschdigend sind oder sein knnen, oder sofern die unwahren Tatsachen sogar verleumderisch sind, nicht nur unter § 6 Abs. 2 Nr. 5 UWG, sondern auch unter § 4 Nr. 8 UWG, der neben § 6 UWG anwendbar bleibt3. (ee) Die verbotene Darstellung als „Imitation“ oder „Nachahmung“ 455

Nach § 6 Abs. 2 Nr. 6 UWG ist es verboten, im Vergleich Waren oder Dienstleistungen als Imitation oder Nachahmung einer unter einem geschtzten Kennzeichen vertriebenen Ware oder Dienstleistung darzustellen. Damit soll eine offene Anlehnung des Werbenden an das Markenprodukt des Wettbewerbers untersagt werden, sofern der Werbende sein4 Produkt als „Nachahmung“ oder „Imitation“ der gekennzeichneten Ware bezeichnet. Besteht ein Sonderschutzrecht, etwa ein Patentrecht an dem Vergleichsprodukt, darf keinesfalls vergleichend geworben werden. Nach der Gesetzesbegrndung nicht verboten ist es aber, sein eigenes Produkt als einem Markenprodukt gleichwertig darzustellen5. (ff) Der unzulssige Preisvergleich

456

Ebenso wie der objektive Vergleich der wesentlichen Eigenschaften von Waren oder Dienstleistungen ist der Preisvergleich grundstzlich zulssig, § 6 Abs. 2 Nr. 2 UWG. Wettbewerbswidrig kann ein Preisvergleich sein, wenn er entweder zur Irrefhrung geeignet oder sittenwidrig ist, weil er die Zulssigkeitsvoraussetzungen nach § 6 Abs. 2 Nr. 1 bis 6 UWG nicht erfllt. Werden etwa nur im Wesentlichen gleiche Leistungen preislich verglichen, dann ist dieser Vergleich nur zulssig, wenn die Unterschiede deutlich hervorgehoben werden6. Dies gilt insbesondere dann, wenn die Unterschiede fr den Verbraucher nicht ohne weiteres erkennbar sind7. 1 Baumbach/Hefermehl, § 6 UWG Rz. 76; Harte-Bavendamm/Henning-Bodewig, § 6 UWG Rz. 149 mwN. 2 EuGH v. 8.4.2003 – Rs. C-44/01, Slg. 2003, I-3095 = GRUR 2003, 533 (538) Rz. 80 – Pippig; BGH v. 12.7.2001 – I ZR 89/99, GRUR 2002, 72 (73) – Preisgegenberstellung im Schaufenster. 3 Baumbach/Hefermehl, § 6 UWG Rz. 16. 4 Nicht erfasst ist der Fall, wenn der Werbende das fremde Produkt als Imitation oder Nachahmung seines Produkts bezeichnet. Dann kann jedoch § 6 Abs. 2 Nr. 5 UWG einschlgig sein, vgl. Lettl, Rz. 515 mwN. 5 BT-Drucks. 14/2959, 12, zu Nr. 6. 6 Vgl. OLG Frankfurt v. 10.8.2000 – 6 U 89/00, CR 2000, 742 – ISDN-Anschluss. 7 OLG Hamburg GRUR-RR 2003, 219.

676

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 459 D

Zustzlich verbietet § 6 Abs. 3 UWG, in einem Vergleich auf einen besonderen Preis oder besondere Bedingungen Bezug zu nehmen, ohne auf den Zeitpunkt und die Dauer des Angebots genau hinzuweisen. Gilt ein Angebot nur, solange Waren verfgbar sind, so ist auch darauf genau hinzuweisen. (gg) Das Verbot der Irrefhrung im Vergleich1 Der Gesetzgeber hat in § 5 Abs. 3 UWG sichergestellt, dass das Irrefhrungsverbot in § 5 UWG nicht nur fr Angaben ber die geschftlichen Verhltnisse des Werbenden bzw. Mitbewerbers gilt, sondern auch auf das Ergebnis eines Werbevergleiches Anwendung findet. Zur Beurteilung der Irrefhrungseignung des Vergleiches ist nunmehr das in Anlehnung an die EuGH-Rechtsprechung entwickelte, neue Verbraucherleitbild des BGH2 heranzuziehen.

457

Nach Art. 3a Abs. 1 lit. a der RL ist vergleichende Werbung nur zulssig, wenn sie nicht irrefhrend im Sinne des Art. 2 Nr. 2, des Art. 3 und des Art. 7 Abs. 1 der RL ist.

458

Nach Art. 7 Abs. 1, der noch aus der RL 84/450/EWG ber irrefhrende Werbung stammt, ist es den Mitgliedsstaaten erlaubt, Bestimmungen aufrechtzuerhalten oder zu erlassen, die einen weiter reichenden Schutz der Verbraucher vorsehen. Damit wurde durch die RL ber irrefhrende Werbung nur ein Mindeststandard vorgeschrieben. Das in Deutschland bisher nach der Rechtsprechung geltende strenge Verbraucherleitbild3, das allerdings nicht die Warenverkehrsfreiheit innerhalb der EU betreffen durfte, war daher bisher zulssig. Die RL ber vergleichende Werbung ergnzt die RL ber irrefhrende Werbung. Der nun neu eingefgte Art. 7 Abs. 2 der RL bestimmt, dass Art. 7 Abs. 1 nicht fr vergleichende Werbung gelten soll, soweit es sich um den Vergleich handelt. Damit statuiert Art. 7 Abs. 2 der RL einen „Ist-Standard“

1 Allgemein zur irrefhrenden vergleichenden Werbung: Sack in GRUR 2004, 89 ff. 2 Grundlegend BGH GRUR 2000, 619 (621) – Orient Teppichmuster; vgl. weiter etwa GRUR 2001, 1063 – Mitwohnzentrale.de, GRUR 2003, 626 (627) – Umgekehrte Versteigerung II, GRUR 2004, 249 (251) – Umgekehrte Versteigerung im Internet. 3 Vgl. EuGH v. 13.3.1984 – Rs. C-16/83, Slg. 1984, 1299 (1306) – Prantl. In dieser Entscheidung hatte der EuGH darber zu entscheiden, ob das Verbot, nicht aus Franken stammende Weine in Bocksbeutel abzufllen, zulssig sei. In Deutschland wurde das Verbot mit einer mglichen Irrefhrung der Verbraucher begrndet, da diese gewohnt seien, in Flaschen mit dieser Form einen Wein mit besonderer Gte zu erhalten. Der Beschwerdefhrer, ein Getrnkehndler namens Prantl, kritisierte dabei das fr die Irrefhrungseignung nach deutschem Recht relevante Leitbild des Verbrauchers. Maßgebend sei nach seiner Ansicht in Deutschland „das Leitbild eines absolut unmndigen, fast schon pathologisch dummen und fahrlssig unaufmerksamen Durchschnittsverbrauchers“.

Moritz/Hermann

|

677

459

D Rz. 460

Haftung der im Netz Ttigen

und keinen „Mindest-Standard“1, wie er durch Art. 7 Abs. 1 der RL ber irrefhrende Werbung fr diese eingefhrt worden war2. 460

Nunmehr ist der BGH in Anlehnung an die Rechtsprechung des Europischen Gerichtshofes zu den genannten gemeinschaftsrechtlichen Richtlinien vom strengen deutschen Verbraucherleitbild abgerckt und hat sich dem europischen Leitbild eines durchschnittlich informierten und verstndigen Verbrauchers angenhert, der das Werbeverhalten mit einer der Situation angemessenen Aufmerksamkeit verfolgt. Dieses Verbraucherleitbild legt auch der deutsche Gesetzgeber ausdrcklich § 5 UWG zu Grunde3. Es ist somit davon auszugehen, dass der Verbraucher einer wesentlichen Erwerbsentscheidung erst dann nher tritt, wenn er sich weiter informiert, reifliche berlegungen angestellt und Vergleichsangebote, die im Allgemeinen in ausreichendem Maße zur Verfgung stehen und unschwer zugnglich sind, geprft hat4. Die Aufmerksamkeit wird allerdings dort eher gering sein, wo es um den Erwerb geringwertiger Gegenstnde des tglichen Bedarfs geht5. ee) Preisangaben im Internet

461

Angaben ber Preise in Websites unterliegen der rechtlichen Kontrolle. Sind Preisangaben in Anzeigen in Websites sowohl an Letztverbraucher als auch an Gewerbetreibende gerichtet, muss die Preisangabenverordnung6 bercksichtigt werden. Wird gegen diese verstoßen, liegt ohne weiteres ein unlauteres Verhalten iSd. § 4 Nr. 11 UWG vor7. Siehe dazu oben unter Unlauterkeit durch Rechtsbruch (Rz. 388 ff.). Preisangaben im Internet knnen irrefhrend sein, wenn ein Teil der Verbraucher die Aussage anders wahrnimmt, als sie in der Realitt gemeint ist. Siehe dazu oben unter Formen der irrefhrenden Werbung im Internet (Rz. 425).

1 So nunmehr auch der EuGH v. 8.4.2003 – Rs. C-44/01, GRUR 2003, 533 – Pippig. 2 Vgl. Erwgungsgrund 18 der RL ber vergleichende Werbung. Danach sollte die Mglichkeit der Mitgliedsstaaten, Regelungen zu erlassen oder aufrechtzuerhalten, die einen weiter reichenden Schutz vorsehen, „nicht fr die vergleichende Werbung gelten, da der Zweck der nderung der Richtlinie darin besteht, die Bedingungen festzulegen, unter denen vergleichende Werbung zulssig ist“. 3 Vgl. BT-Drucks. 15/1487, 19. 4 Vgl. BGH v. 13.3.2003 – I ZR 212/00, MMR 2003, 465 (466) – Umgekehrte Versteigerung II. 5 Ausfhrlich zum Verbraucherschutz nach der UWG-Reform: Lettl, GRUR 2004, 449 ff. 6 Umfangreiche Rspr.-Nachweise zur PAngV etwa bei Baumbach/Hefermehl, § 4 UWG Rz. 11.142 ff. 7 Eine Zusammenfassung der Rechtsprechung zum Thema „Vorsprung durch Rechtsbruch“ gibt Frenzel in WRP 2004, 1137.

678

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 463 D

Werden im Internet eigene Waren oder Dienstleistungen unter Preisangabe mit Produkten und Preisen von Mitbewerbern verglichen, ist der Vergleich nicht grundstzlich verboten. Wettbewerbswidrig ist aber eine vergleichende Preiswerbung, wenn sie einen Tatbestand des § 6 UWG erfllt oder irrefhrend iSd. § 5 UWG ist. Siehe dazu oben unter der Zulssigkeit vergleichender Werbung (Rz. 447 ff.). ff) Werbung und Vertrieb von Pharmaka via Internet Durch die in den einzelnen Staaten unterschiedliche Preisgestaltung von Pharmaka versuchen sowohl Hersteller als auch Vertreiber von Medikamenten, das Internet als neuen, grenzberschreitenden Vertriebsweg zu nutzen. Hersteller bemhen sich, den Zwischenhandel auszuschalten. Auslndische Apotheken wollen das Preisgeflle nutzen und direkt an Verbraucher in anderen Staaten liefern, in denen die Preise fr Medikamente generell hher liegen.

462

Somit knnen nicht nur inlndische, sondern auch auslndische Internetanbieter trotz auslndischem Unternehmenssitz gegen deutsche Normen verstoßen und deswegen entsprechend verfolgt werden. Haben diese Normen Wettbewerbsbezug, liegt ein unlauteres Verhalten nach § 4 Nr. 11 UWG vor. Ein Verstoß begrndet deshalb ohne weitere unlautere Umstnde eine unlautere und somit wettbewerbswidrige Handlung. Voraussetzung fr die Anwendbarkeit deutschen Lauterkeitsrechts ist aber nicht nur, dass die betreffende Website in Deutschland abrufbar ist, sondern auch, dass das Angebot final auf deutsche Abnehmer gerichtet ist (im Einzelnen Rz. 604 ff.). Dazu reicht es aus, dass der Internetanbieter auch deutsche Kunden beliefert. Beliefert der Anbieter keine Kunden in Deutschland, obwohl seine Internetangebote auch dort abrufbar sind, so muss sein Wille zur Nichtlieferung deutlich ersichtlich sein, damit das deutsche Lauterkeitsrecht keine Anwendung findet. Deshalb kann nur ein eindeutiger Hinweis in seiner Website als Indiz gegen eine Ausrichtung seiner Geschftsttigkeit nach Deutschland gewertet werden. Bloße interne Vertriebsbeschrnkungen, die nicht nach außen ersichtlich sind, reichen somit nicht aus1. Pharmahersteller knnen mit ihrer Werbung2 gegen das Heilmittelwerbegesetz (HWG) verstoßen. Einzelne Werbebeschrnkungen und -verbote sind in den §§ 3 bis 13 HWG enthalten. § 10 Abs. 1 HWG verbietet etwa die Werbung fr verschreibungspflichtige Arzneimittel außerhalb bestimmter Fachkreise. Da der Begriff der Werbung sehr weit auszulegen ist, fallen darunter alle produktbezogenen Aussagen, die ber die gesetzlich geforderte Pflichtangabe hinausgehen3. Will daher ein 1 Vgl. OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450. 2 Allgemein zur Werbung mit Arzneimitteln etwa Harte-Bavendamm/Henning-Bodewig, Einl H Rz. 38 ff. mwN. 3 Vgl. BGH v. 29.5.1991 – I ZR 284/89, BGHZ 114, 354 ff. – Katovit.

Moritz/Hermann

|

679

463

D Rz. 464

Haftung der im Netz Ttigen

Pharmahersteller sicherstellen, dass seine Werbung im Internet nur Fachleute erreicht, muss er ein effizientes Kontrollsystem mit Vergabe von Passwrtern einrichten. Unterlsst er dieses, so handelt er unlauter iSd. § 3 iVm. § 4 Nr. 11 UWG. 464

Wer im Internet eine Plattform betreibt, auf der Medikamente zum Verkauf angeboten werden, verstßt mglicherweise auch gegen das Arzneimittelgesetz (AMG) und handelt unlauter iSd. § 3 iVm. § 4 Nr. 11 UWG. Nach § 43 Abs. 1 AMG aF durften Arzneimittel grundstzlich berufs- oder gewerbsmßig fr den Endverbraucher nur in Apotheken und nicht im Wege des Versandhandels in den Verkehr gebracht werden. § 8 Abs. 1 HWG verbietet eine Werbung, die darauf hinwirkt, Arzneimittel, deren Abgabe den Apotheken vorbehalten ist, im Wege des Versandes zu beziehen. Ob etwa ein Unterlassungsanspruch auch gegen einen in den Niederlanden ansssigen Apotheker besteht, der ber eine Internetapotheke, die sich aufgrund der Gestaltung ihres Internetauftritts mit ihrem Angebot auch an deutsche Kunden richtet, Medikamente vertreibt und diese auch nach Deutschland versendet, war streitig1.

465

Nunmehr hat der EuGH in seinem Urteil „Doc Morris“2 festgestellt, dass eine Regelung wie § 43 Abs. 1 AMG aF insoweit mit der Warenverkehrsfreiheit nicht vereinbar und damit europarechtswidrig ist, als ein absolutes Versandhandelsverbot zwar fr verschreibungspflichtige Medikamente gerechtfertigt sei, nicht jedoch fr frei verkufliche. Der deutsche Gesetzgeber hatte jedoch schon vor Verkndung des Urteils reagiert und bereits im Herbst 2003 das Gesetz zur Modernisierung der gesetzlichen Krankenversicherung verabschiedet3. Mit der seit dem 1.1.2004 geltenden Neufassung der § 43 und § 73 AMG geht der deutsche Gesetzgeber ber die Forderungen des EuGH hinaus und ermglicht den Versandhandel mit rezeptfreien wie auch rezeptpflichtigen Arzneimitteln durch Apotheken im Inland wie auch durch Apotheken aus dem Ausland4 nach Deutschland hinein, vorbehaltlich einer Genehmigungserteilung fr inlndische Apotheken. Nach dem HWG und AMG ist es Pharmaunternehmen weiterhin nicht verboten, reine Unternehmens- oder Imagewerbung durchzufhren5.

1 Dafr etwa: LG Frankfurt v. 9.11.2000 – 2-03 O 365/00, EWiR 2001, 39, dagegen: LG Berlin v. 11.1.2001 – 103 O 192/00, MMR 2001, 249. 2 EuGH v. 11.12.2003 – C-322/01, auszugsweise abgedruckt in EuZW 2004, 21. 3 BGBl. 2003 I, S. 2190. 4 Dabei sind auslndische europische Apotheken auch nicht an die deutsche Arzneimittelpreisverordnung gebunden, sondern nur an ihre nationalen Vorgaben, vgl. OLG Hamm v. 21.9.2004 – 4 U 74/04, siehe Pressemitteilung des OLG Hamm vom gleichen Tag, Revision zum BGH wurde zugelassen. 5 BGH v. 15.12.1994 – I ZR 154/92, NJW 1995, 1617 f.; Blow/Ring, Heilmittelwerbegesetz, 1996, § 3; siehe zur Werbung mit Pharmaka im Internet auch Weidert, Internet und Wettbewerbsrecht, AnwBl. 2000, 391.

680

|

Moritz/Hermann

Rz. 468 D

Wettbewerbsrecht

e) Wettbewerbsrelevante Sonderformen der Werbung im Internet aa) Der Hyperlink (Link) (1) Definition Der Hyperlink – abgekrzt auch Link genannt – ist ein Programmbefehl, der die Verbindung im World Wide Web zwischen zwei unterschiedlichen Websites oder zu einer anderen Stelle innerhalb derselben Website herstellt. Man unterscheidet die verschiedenen Formen von Links nach der Art der dargestellten „verlinkten“ Webpage innerhalb der Website und nach der Darstellungsform.

466

Wird der importierte Inhalt in einem eigenen graphisch-optischen Rahmen auf einer eigenen Webpage dargestellt, spricht man vom „Framing“, da der fremde Inhalt einen anderen Darstellungsrahmen erhlt. Siehe zu „Frames“ auch unten Rz. 476 ff. Nach einer neueren Entscheidung des BGH1 sind Links sowohl aus urheberrechtlicher als auch wettbewerbsrechtlicher Sicht grundstzlich nicht zu beanstanden. Der I. Zivilsenat des Bundesgerichtshofs hatte ber eine Unterlassungsklage gegen die Betreiber des Internet-Suchdienstes „Paperboy“ zu entscheiden. Dieser Suchdienst wertet eine Vielzahl von Websites (Internetauftritten), vor allem von Zeitungsartikeln, auf tagesaktuelle Informationen aus. Auf Anfrage erhalten Internetnutzer kostenlos Auflistungen der Verffentlichungen, die ihren Suchworten entsprechen, in die auch Stichworte, Satzteile und einzelne Stze aus den Verffentlichungen aufgenommen sind. Die erste Zeile enthlt jeweils die Quelle in Form eines Hyperlinks (elektronischen Verweises), mit dessen Hilfe die Verffentlichung unmittelbar abgerufen werden kann. Das Anklicken des Hyperlinks fhrt nicht auf die Startseite (Homepage) des Internetauftritts des Informationsanbieters, sondern unmittelbar auf die („tieferliegende“) Webseite mit der Verffentlichung (sog. Deep Link). Der Nutzer wird so an den Werbeeintragungen auf der Startseite vorbeigeleitet. Die Beklagten bieten an, dem Nutzer tglich alle tagesaktuellen Verffentlichungen zu seinen Suchworten per E-Mail zu bermitteln.

467

Der BGH verneinte das Bestehen von wettbewerbsrechtlichen Ansprchen des Verlegers von „DM“ und „Handelsblatt“ gegen die durch den Suchdienst erfolgte Verlinkung auf einzelne Artikel dieser Presseerzeugnisse, die der Verleger selbst ber das Internet ffentlich zugnglich gemacht hatte. Er fhrt im Einzelnen aus, dass keine (unzulssige) bernahme der Leistung (§ 4 Nr. 9 UWG) des Homepagebetreibers durch die Verlinkung vorliege, da der Suchdienst eine eigene Leistung des Internet-Suchdienstes darstelle und somit keine fremde Leistung durch die Linksetzung bernommen werde.

468

1 BGH v. 17.7.2003 – I ZR 259/00, GRUR 2003, 958 – Paperboy. Anmerkungen zum Urteil etwa von Hoeren, GRUR 2004, 1 und Ott, WRP 2004, 52.

Moritz/Hermann

|

681

D Rz. 469

Haftung der im Netz Ttigen

Auch erfolge keine Herkunftstuschung (§ 4 Nr. 9a UWG), da die Herkunft der Artikel aus der Datenbank der Klgerin nicht verschwiegen werde. Wenn die Klgerin das Internet fr ihre Angebote nutze, msse sie auch die Beschrnkungen in Kauf nehmen, die sich aus dem Allgemeininteresse an der Funktionsfhigkeit des Internets fr die Durchsetzung ihrer Interessen ergben. Ohne die Inanspruchnahme von Suchdiensten und deren Einsatz von Hyperlinks (gerade in der Form von Deep Links) sei die sinnvolle Nutzung der unbersehbaren Informationsflle im World Wide Web praktisch ausgeschlossen. Die Ttigkeit von Suchdiensten und deren Einsatz von Hyperlinks msse deshalb grundstzlich jedenfalls dann hingenommen werden, wenn diese lediglich den Abruf vom Berechtigten ffentlich zugnglich gemachter Informationsangebote ohne Umgehung technischer Schutzmaßnahmen erleichterten. (2) Der „Deep Link“ 469

Der „Deep Link“ greift unter Umgehung der Homepage der fremden Website unmittelbar auf eine dahinter liegende Webpage zu. Daher wird der Internetuser an den Informationen der fremden Homepage „vorbeigeschleust“. Die eigentliche Homepage ist vom User nur durch „Zurckblttern“ erreichbar.

470

Die meisten Websites werden einerseits durch Schaltung von Werbung fr fremde Unternehmen finanziert. Der Website-Betreiber ist allerdings auch daran interessiert, dass den User bestimmte Informationen ber das eigene Unternehmen oder eigene Produkte erreichen. Deshalb werden fr den Kunden interessante Informationen hufig auf einer sehr weit hinter der Homepage liegenden Webpage gezeigt. Der User soll diese Information erst erhalten, wenn er sich durch die verschiedenen anderen Webpages „durchgeklickt“ hat. Dabei nimmt er, wie erwnscht, Werbung oder Informationen wahr. Ist es einem User nunmehr mglich, ber einen Link direkt zur gewnschten Webpage zu gelangen, werden zwar die Interessen des Inhabers der Website berhrt. Diesen Nachteil hat der Inhaber der Website nach der zuvor erwhnten Rechtsprechung des BGH („Paperboy“) wegen dem Allgemeininteresse an der Funktionsfhigkeit des Internets jedoch hinzunehmen. Die Werbewirksamkeit einer Website wird oft durch die Anzahl der Personen gemessen, die eine Website aufrufen (sog. Hits). Wird nun durch die Verwendung von „Deep Links“ der „Zhler“ umgangen, behindert dies den Nachweis der Werbewirksamkeit und somit den Verkauf der Werbeflche. Der Website-Inhaber wird faktisch in seinem Absatz behindert. Das Gleiche gilt, wenn sich auf den umgangenen Webpages „Banner-Werbung“ befindet, die „angeklickt“ werden muss, um auf die nchste Webpage zu gelangen, und nach Anzahl der „Clicks“ mit dem Werbenden abgerechnet wird. 682

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 473 D

Hinsichtlich des wettbewerbsrechtlichen Leistungsschutzes muss nun wohl nach der „Paperboy“-Entscheidung des BGH generell von einer Zulssigkeit von Deep Links ausgegangen werden. Bei Vorliegen besonderer Umstnde bleibt im Einzelfall allerdings weiterhin eine Irrefhrung nach § 5 UWG durch eine Linksetzung denkbar. So etwa, wenn durch die Verlinkung beim Benutzer der flschliche Eindruck entsteht, ein Unternehmen sei Mitglied eines Fachverbandes1 oder verfge zu allen per Link aufgefhrten Unternehmen ber geschftlichen Kontakten2. Die bloße, kommentarlose Auflistung von Links auf einer fr „Links“ besonders ausgewiesenen Seite suggeriert eine solche Nhebeziehung jedoch nicht ohne weiteres3. Offen ist jedoch immer noch, wie es sich auswirkt, wenn der Anbieter der verlinkten Inhalte anzeigt, dass er das Erfassen seiner tiefer liegenden Webseiten und damit eine Verlinkung nicht erwnscht, oder wenn der Anbieter der verlinkten Webseite nicht genannt wird.

471

(3) Inline-Links Unter „Inline-Links“ werden einerseits Verknpfungen mit einer anderen eigenen Webpage verstanden. Diese sind wettbewerbsrechtlich nicht zu beanstanden. Andererseits werden unter „Inline-Links“ auch Verknpfungen mit einer fremden Webpage verstanden. Hierbei wird direkt aus einer anderen Datei Material eingefgt, und zwar ohne dass der fremde Ursprung ersichtlich ist. Dies kann unter dem Gesichtspunkt der Herkunftstuschung irrefhrend iSd. § 5 UWG sein, sofern sich die Internetuser ber die Herkunft der eingefgten Teile Vorstellungen ber die Person des Gestalters der Webpage machen und diese nicht mit der Wirklichkeit bereinstimmen. Hiervon wird aber ohne Hinzutreten besonderer Umstnde nicht auszugehen sein4, insbesondere lsst die genderte URL-Anzeige im Browser fr den Nutzer erkennen, dass er es nunmehr mit einem anderen Anbieter zu tun bekommt5.

472

Auch bei Inline-Links wird nunmehr eine unlautere Leistungsbernahme nach § 4 Nr. 9b UWG auf Grund der „Paperboy“-Entscheidung des BGH grundstzlich abzulehnen sein. Ob dies jedoch auch dann gilt, wenn in der Darstellung der fremden Website im eigenen Frame die bernahme fremder,

473

1 LG Erfurt v. 28.11.2002 – 2 HK O 373/02, MMR 2003, 491. 2 OLG Celle v. 12.5.1999 – 13 U 38/99, NJW-RR 2001, 334. 3 OLG Jena v. 14.5.2003 – 2 U 1234/02, MMR 2003, 531 als Berufungsinstanz zu LG Erfurt v. 28.11.2002 – 2 HKO 373/02, MMR 2003, 491. 4 Vgl. OLG Dsseldorf v. 29.6.1999 – 20 U 85/98, MMR 1999, 729 ff. Das Gericht verneinte eine Irrefhrungsgefahr iSd. § 3 UWG fr eine durch einen „Inline-Link“ importierten Teil einer fremden Webpage mit dem Hinweis, dass sich der Internetuser nur fr die Informationen interessiere und er sich keine Vorstellungen ber den Gestalter der fremden Webpage mache. 5 Ebenso: Ott, WRP 2004, 52 mwN.

Moritz/Hermann

|

683

D Rz. 474

Haftung der im Netz Ttigen

unter erheblichen Mhen und Aufwendungen zusammengestellter, Daten liegt, ist offen1. (4) Wettbewerbsrechtliche Haftung fr verlinkte Inhalte 474

Nach §§ 8 ff. Teledienstegesetz (TDG)2 und §§ 6 ff. Mediendienste-Staatsvertrag (MDStV) bestehen fr Informationsdienste und Telekommunikationsdienste besondere Haftungsregeln. Diese sind auch fr eine wettbewerbsrechtliche Haftung im Internet von Bedeutung. Whrend die hM3 zur alten Rechtslage eine Zuordnung des Hyperlinks zu § 5 Abs. 2 oder Abs. 3 TDG aF vornahm und so unter Umstnden zu einer Haftungsprivilegierung des Linksetzenden kam, wird dies fr die §§ 8–11 TDG nF4 heute zu Recht abgelehnt5. Nunmehr hat auch der BGH sich dieser Meinung angeschlossen6. Die Haftung fr verlinkte Inhalte richtet sich damit nach den allgemeinen Grundstzen. Dabei setzt die Haftung als Strer grundstzlich die Verletzung einer Prfungspflicht voraus.

475

Die Beurteilung, ob und inwieweit eine Prfungspflicht zuzumuten war oder ist, richtet sich nach den jeweiligen Umstnden des Einzelfalls, wobei die Funktion und die Aufgabenstellung des als Strers in Anspruch genommenen sowie die Eigenverantwortung desjenigen, der die rechtswidrige Beeintrchtigung selbst unmittelbar vorgenommen hat oder vornimmt, zu bercksichtigen sind. Ob darber hinaus die Haftung des Dritten, der die wettbewerbswidrige Handlung nicht selbst vornimmt auf den Fall der bewussten Mitwirkung im Sinne der deliktischen Teilnahmeregeln zu beschrnken ist, ist noch offen7. Vergleiche dazu auch unten Rz. 597 ff.

1 Vgl. hierzu die vor der „Paperboy“-Entscheidung ergangenen Urteile: etwa OLG Celle v. 12.5.1999 – 13 U 38/99, CR 1999, 523; LG Berlin v. 21.5.1996 – 16 O 171/ 96, CR 1997, 216; LG Lbeck v. 24.11.1998 – 11 S 4/98, NJW-CoR 1999, 429. 2 Dieses Gesetz wurde durch das Informations- und Kommunikationsdienste-Gesetz (IuKDG) eingefhrt und trat am 1.8.1997 in Kraft. Durch dieses Gesetz wird gesondert die Verantwortlichkeit eines Anbieters von Inhalten, die ber Informationsund Kommunikationsdienste zur Verfgung gestellt werden, geregelt. 3 Siehe etwa: Koch, CR 1997, 193 (200); Vassilaki, NStZ 1998, 521 f.; Plaß, WRP 2000, 599 (608 f.); OLG Schleswig v. 19.12.2000 – 6 U 51/00, MMR 2001, 399. 4 In der Fassung vom 14.12.2001 nach den nderungen durch das Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (Elektronischer Geschftsverkehr-Gesetz – EGG), welches der Umsetzung der Richtlinie 2000/31/ EG ber den elektronischen Geschftsverkehr dient. 5 Spindler, NJW 2002, 921 (924); Wiebe in Ernst/Vassilaki/Wiebe, Hyperlinks, Rz. 134 ff.; Koch, CR 2004, 213 (215 f.). 6 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten. 7 Vgl. BGH v. 15.5.2003 – I ZR 292/00, GRUR 2003, 969 – Ausschreibung von Vermessungsleistungen – mwN.

684

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 481 D

bb) Der Frame (1) Definition Beim Framing wird eine einheitliche Webpage in verschiedene Rahmen unterteilt. In jedem Rahmen kann ein eigenstndiges HTML-Dokument dargestellt werden. In diesen Rahmen knnen sich dann sowohl eigene als auch fremde Inhalte, dh. Inhalte aus einer fremden Website, befinden.

476

(2) Rechtliche Beurteilung Neben urheberrechtlichen Unterlassungsansprchen, etwa wenn ein fremdes urheberrechtlich geschtztes Sammelwerk in einem Frame auf der eigenen Webpage dargestellt wird1, knnen sich auch wettbewerbsrechtliche Unterlassungsansprche ergeben. Dies kann insbesondere dann der Fall sein, wenn Inhalte aus fremden Webpages mittels „Inline-Links“ importiert werden. Siehe dazu oben unter Inline-Link, Rz. 472.

477

Grundstzlich aber gilt, dass der Inhaber einer Website mit Verweisen auf einzelne Webpages zu rechnen hat. Er ist daher grundstzlich damit einverstanden, dass seine Inhalte auf einer fremden Webpage erscheinen. Dies gilt insbesondere dann, wenn die in einen Frame gefasste Webpage Werbung enthlt2.

478

Wird die aufgerufene fremde Webpage samt ihrem Gestaltungsrahmen bernommen, so wird regelmßig eine unlautere Rufausbeutung wegen Herkunftstuschung (§ 4 Nr. 9 lit. b UWG) von vornherein ausscheiden. Darber hinaus ist ein wettbewerbsrechtlicher Leistungsschutz nach § 4 Nr. 9 UWG seit der „Paperboy“-Entscheidung nunmehr weitestgehend abzulehnen. Vergleiche dazu oben Rz. 467, 468.

479

Die Darstellung von Werbebotschaften in Frames kann unter dem Aspekt der Kundentuschung wettbewerbswidrig sein, wenn die Werbung auf einer redaktionell abgefassten Webpage erscheint. Das gilt nur dann nicht, wenn der Kunde auf der Webpage keinesfalls unabhngige Informationen erwarten kann. Vergleiche dazu oben Rz. 353.

480

An eine vergleichende Werbung ist zu denken, wenn in einem Frame fremde Produkte oder Leistungen erscheinen und diese dem eigenen Angebot auf der Webpage gegenbergestellt werden. Ist dies der Fall, sind die Rahmenbedingungen fr eine zulssige vergleichende Werbung in § 6 UWG zu bercksichtigen. Siehe dazu oben Rz. 447 ff.

481

1 Vgl. LG Hamburg v. 12.7.2000 – 308 O 205/00, CR 2000, 776 ff. 2 OLG Dsseldorf v. 29.6.1999 – 20 U 85/98, MMR 1999, 733; LG Mnchen I v. 14.11.2002 – 7 O 4002/02, MMR 2003, 197 – Framing III.

Moritz/Hermann

|

685

D Rz. 482

Haftung der im Netz Ttigen

cc) Der Metatag (1) Definition 482

Um eine bestimmte Website im World Wide Web zu finden, bedienen sich viele Internetuser einer Suchmaschine. Dabei tragen sie das gesuchte Wort, von dem sie annehmen, dass es in einem besonderen Zusammenhang zur gesuchten Website steht, in ein Dialogfeld ein. Die Suchmaschine durchsucht daraufhin ihren Datenbestand nach mglichen Treffern und listet die dazugehrigen Websites samt Domainnamen und Links auf. Um dieses zu ermglichen, mssen die Suchmaschinen in regelmßigen Abstnden die Datenbestnde des Internets durchforsten und den Datenbestand bestimmten charakteristischen Suchwrtern zuordnen.

483

Mit Metatags oder „Oberbefehlen“ knnen neben Befehlen fr den WWWServer und den Browser auch Befehle fr die Suchmaschinen festgelegt werden. Die drei fr die Suchmaschine wichtigsten Tags sind die Befehle „description“, „author“ und „keywords“. Die Filterprogramme wichtiger Suchmaschinen behandeln die in den Metatags einer Website eingegeben Begriffe als Information ber den Inhalt des Dokuments und nehmen diese als Stichworte auf. Wird ein Begriff nicht nur im Text, sondern auch im Metatag gefunden, bewertet die Suchmaschine den Treffer mit einer hheren Trefferquote und listet ihn auf der Trefferliste der gefundenen Websites hher, dh., diese Website wird ganz vorne eingereiht. Daher kann durch Eingabe von bestimmten Begriffen als Metatag, von denen angenommen werden kann, dass sie von den Internetusern oft als Suchwrter eingeben werden, die Mglichkeit einer Auflistung der Website erhht werden. Technisch nicht erforderlich ist, dass der Begriff in irgendeinem Zusammenhang mit dem Inhalt der Website steht. Deshalb sind Website-Inhaber schnell dazu bergegangen, bekannte Namen oder Marken in ihre Metatags einzufgen, um die Trefferwahrscheinlichkeit durch die Suchmaschinen zu erhhen. (2) Rechtliche Beurteilung

484

Die Verwendung von geschtzten Kennzeichen in Metatags kann sowohl nach den §§ 14 und 15 MarkenG als auch nach den §§ 3 und 5 UWG verboten sein. Die Verwendung fremder Kennzeichen in Metatags als Verstoß gegen das Markenrecht wird in der Literatur unterschiedlich bewertet1. Vor allem wird bei Verwendung fremder Markennamen in eigenen Metatags die kennzeichenmßige Benutzung mangels Sichtbarkeit der Marke bezweifelt2.

1 Vgl. Menke, WRP 2000, 982 (983); Kur, CR 2000, 448; Vidal, GRUR Int. 2003, 312 jeweils mwN. 2 Vgl. Kotthoff, K&R 1999, 157 ff.

686

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 487 D

Die instanzgerichtliche Rechtsprechung bewertet die Verwendung einer fremden Marke in einem Metatag berwiegend als Kennzeichenverletzung iSd. § 14 Abs. 2 MarkenG und teilweise zustzlich als Verstoß gegen das Lauterkeitsrecht. Soweit die Gerichte eine Unzulssigkeit nach dem MarkenG feststellen, wird auf die Prfung, ob darin zugleich ein Wettbewerbsverstoß liegt, meist verzichtet. Deshalb wird im Folgenden ein kurzer berblick ber die bisherigen instanzgerichtlichen Entscheidungen gegeben. Eine hchstgerichtliche Entscheidung im Bereich der Verwendung von Metatags liegt derzeit noch nicht vor.

485

In einer frhen Entscheidung, die die Verwendung fremder Marken in Metatags behandelte, stellte das LG Mannheim1 fest, dass die Beeinflussung der Trefferlisten in Suchmaschinen durch Verwendung markenrechtlich geschtzter Begriffe eine Benutzung iSd. § 14 Abs. 2 Nr. 1 MarkenG und somit eine Kennzeichenverletzung darstelle, und zwar unabhngig davon, ob der Inhaber der Seite den Metatag nachweislich gesetzt hat. Zustzlich stellte das Gericht neben dem Verstoß gegen das Markenrecht fest, dass in der Verwendung der fremden Marke als Metatag auch eine Irrefhrung iSd. § 3 UWG zu sehen sei. Die angesprochenen Verkehrskreise wrden nmlich zu der unzutreffenden Annahme verleitet, dass die Website-Inhaberin mit der Markeninhaberin (die auch eine gleich lautende Firmenbezeichnung fhrte), in einer wirtschaftlichen oder gesellschaftsrechtlichen Verbindung stehe. Dies treffe aber nicht zu.

486

Ebenso fhrte das LG Hamburg2 aus, dass die Verwendung von Firmenbestandteilen eines fremden Unternehmens als Metatags in der eigenen Website das fremde Kennzeichenrecht verletze. Aufgrund der Branchenidentitt bestehe zumindest eine mittelbare Verwechslungsgefahr, da fr den Internetbenutzer die Annahme nahe liegend erscheine, zwischen den beiden Geschften bestehe eine Verbindung. Dies gelte um so mehr, als die Inhaberin der geschftlichen Bezeichnung nicht selbst im Internet vertreten sei. Neben der Verletzung von Kennzeichenrechten sei auch ein Unterlassungsanspruch aus § 1 UWG aF (jetzt § 8 UWG) gegeben. Denn derjenige, der das Suchwort eingebe, lande auf der Homepage der Beklagten. Der Sache nach handele es sich um ein sittenwidriges Umleiten der Kunden zum Beklagten.

487

Bedenkt man, dass es sich bei der widerrechtlichen Verwendung als Metatags um die Begriffe „Galerie“ und „dHistorie“ handelte und das klagende Unternehmen unter „Galerie DHistoire“ firmierte, erscheint der Schutz des Unternehmenskennzeichens aufgrund des auch beschreibenden Charakters der Begriffe wohl zu weit gehend. Dies um so mehr, als die verwendeten 1 Vgl. LG Mannheim v. 1.8.1997 – 7 O 291/97, MMR 1998, 217 ff. mit Anm. v. Grafenreuth – ARWIS. 2 LG Hamburg v. 13.9.1999 – 315 O 258/99, CR 2000, 121 ff. Im Ergebnis ebenso: OLG Hamburg v. 6.5.2004 – 3 U 34/02, abzurufen unter www.jurpc.de/rechtspr/ 20040274.htm.

Moritz/Hermann

|

687

D Rz. 488

Haftung der im Netz Ttigen

Begriffe auch im Zusammenhang mit dem Inhalt der Website, nmlich Angebote von Orden und militrische Antiquitten, standen und der Klger selbst nicht im Internet vertreten war. 488

Das LG Frankfurt1 folgte der vorgenannten Rechtsprechungspraxis und bejahte einen Anspruch des Verfgungsklgers und Inhabers der eingetragenen Marke „DiaProg“ auf Unterlassung gemß § 14 Abs. 2 Nr. 1 MarkenG. Aufmerksamkeit verdient die Entscheidung aber noch aus einem anderen Grund. Die Verfgungsbeklagte hatte nach Kenntnis einer mglichen Kennzeichenverletzung durch Verwendung des Begriffes „DiaProg“ eine strafbewehrte Unterlassungserklrung abgegeben und ihren Internet-Provider von der widerrechtlichen Verwendung des Begriffs im Metatag unterrichtet. Der Provider hatte daraufhin einen Suchmaschinen-Betreiber von der rechtswidrigen Verwendung in Kenntnis gesetzt. Das Gericht hat dies als nicht ausreichende Erfllung der Unterlassungsverpflichtung angesehen. Nach Ansicht des Gerichts habe der Unterlassungsverpflichtete alle ihm zumutbaren Schritte zu unternehmen, um die nunmehr unrechtmßige Benutzung der Marke, und zwar auch durch Dritte, zu unterbinden. Dazu gehre auch, durch geeignete Maßnahmen zu verhindern, dass Suchmaschinen, etwa ber einen Metatag, eine Verbindung zur Homepage herstellen knnen. Die Kontaktaufnahme nur zu einem Suchmaschinen-Betreiber sei fr die Erfllung dieser Pflicht nicht ausreichend. Der Verfgungsbeklagte htte zur Erfllung des Verfgungsanspruches dafr Sorge tragen mssen, dass die Verknpfung aus dem Bestand smtlicher anderer Suchmaschinen entfernt werde. Folgt man der Entscheidung des Gerichts, so msste der Verwender eines rechtsverletzenden Begriffs in einem Metatag ab Kenntnis der Rechtswidrigkeit alle im Internet befindlichen Suchmaschinen-Betreiber von der rechtswidrigen Verwendung in Kenntnis setzen, da Suchmaschinen ihren Informationsstand gegenseitig ergnzen und nur nach und nach aktualisieren. Dies erscheint aufgrund der bestehenden Anzahl von Suchmaschinen und MetaSuchmaschinen im Internet schlicht unmglich. Sollte sich die Rechtsansicht des LG Frankfurt durchsetzen, so bliebe dem Website-Inhaber als einziger Ausweg das Abschalten und Neuinstallieren der Homepage.

489

Das OLG Mnchen2 hatte zu beurteilen, ob die Verwendung eines Bestandteiles einer eingetragenen Marke, wobei dem Zeichenteil aufgrund einer erheblichen Bekanntheit eine das Gesamtzeichen prgende Funktion zukam, als Metatag in einer fremden Website zulssig ist. Nach Ansicht des Gerichts liegt auch in der Verwendung der Bezeichnung „Hanseatic“ im nicht sichtbaren Teil einer Website eine verbotene Markenbenutzung iSd. § 14 Abs. 3 Nr. 5 MarkenG. Die in Maschinensprache niedergelegte Bezeichnung sei ebenso verwechselbar wie die in Schriftzeichen sichtbare Bezeichnung. Durch die vom Sucher eingegebene Nennung werde er durch die Suchma1 LG Frankfurt v. 3.12.1999 – 3/11 O 98/99, CR 2000, 462 ff. 2 OLG Mnchen v. 6.4.2000 – 6 U 4123/99, CR 2000, 461.

688

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 490 D

schine mit der Website des Beklagten zusammengefhrt, und es entstehe so der Eindruck, als seien hier (auf der Website) Waren der Klgerin erhltlich. Dies sei eine Werbung unter der Bezeichnung „Hanseatic“. Eine Verwechselbarkeit liege auf der Hand. Somit sttzte das Gericht das Tatbestandsmerkmal der Verwechslungsgefahr mit dem Hilfsargument, dass durch das Handeln der Beklagten der irrefhrende Eindruck entstand, als seien hier Waren der Klgerin kuflich. Dieser irrefhrende Eindruck wurde noch durch die Begrßung auf der Homepage „Willkommen bei den freundlichen Fachhndlern“ verstrkt, obwohl es sich bei den werbenden Hndlern um zum Verkauf der Marke nicht autorisierte Reparaturbetriebe handelte. Der Hinweis auf Fachbetriebe (anstatt auf Reparaturbetriebe der geschtzten Markenware) veranlasste das Gericht, § 23 MarkenG nicht anzuwenden. Nach § 23 MarkenG ist die Verwendung einer fremden Marke oder fremden geschftlichen Bezeichnung als Hinweis auf die Bestimmung einer Ware, insbesondere als Zubehr oder Ersatzteil, oder einer Dienstleistung erlaubt, sofern die Benutzung dafr notwendig ist und nicht gegen die guten Sitten verstßt. Damit konnte das Gericht einer Entscheidung, unter welchen Umstnden die Verwendung eines geschtzten Kennzeichens als Metatag einer fremden Website zulssig ist, aus dem Wege gehen. Dabei scheint gerade die Schrankenbestimmung in § 23 MarkenG die richtige Lsung des Problems zu bieten1. Diese Schrankenbestimmung knnte auf der Grundlage folgender berlegungen ausgelegt werden: Durch Metatags werden Websites beschrieben. Dieses soll Suchmaschinen ein leichteres Auffinden ermglichen. Bei einer Website handelt es sich technisch um Speicherplatz. Diese berlassung des Speicherplatzes stellt, jedenfalls sofern er vermietet wird, eine Dienstleistung iSd. § 23 Nr. 3 MarkenG dar. Ist die Verwendung des geschtzten Zeichens im Metatag fr das Auffinden der Website im Internet notwendig, muss dies zulssig sein. Notwendig ist die Verwendung des geschtzten Zeichens, wenn es dafr eine sachliche Rechtfertigung gibt. Dabei sind die aus dem Markenrecht bekannten Kriterien des Ausschließlichkeitsrechts des Markeninhabers, das Interesse an wirtschaftlicher Bettigungsfreiheit und besonders das Interesse der Verbraucher an Information in die Interessenabwgung mit einzubeziehen. Lsst sich die Verwendung des geschtzten Kennzeichens sachlich begrnden, darf diese auch nicht unlauter sein. Damit ist jede Verwendung, die unter die Fallgruppen Kundenfang, Behinderung oder Rufausbeutung im Sinne des UWG fllt, unzulssig. Anders als § 3 UWG verlangt § 23 MarkenG aber kein Handeln zu Zwecken des Wettbewerbs2.

1 Vgl. Kur, CR 2000, 448 ff. 2 Vgl. Fezer, § 23 MarkenG Rz. 15.

Moritz/Hermann

|

689

490

D Rz. 491 491

Haftung der im Netz Ttigen

Aufgrund der Schranke der Sittenwidrigkeit sollten an das Erfordernis der sachlichen Begrndbarkeit der Verwendung keine zu hohen Ansprche gestellt werden. Besteht berhaupt kein sachlich begrndbarer Zusammenhang zwischen der Website und dem verwendeten Begriff im Metatag, ist die Verwendung freilich stets unzulssig1. Dies sollte aus Grnden der Irrefhrungsgefahr bei gewerblichen Websites auch gelten, wenn kein geschtztes Kennzeichen verwendet wird.

491a

Das OLG Dsseldorf2 geht in einer neueren Entscheidung davon aus, dass die Verwendung fremder Marken und Unternehmenskennzeichen in Metatags in der Regel weder markenrechtlich noch wettbewerbsrechtlich zu beanstanden ist. In markenrechtlicher Hinsicht seien Metatags an sich keine Verwendung im kennzeichenrechtlichen Sinne. Dies setze nmlich voraus, dass der Gebrauch des Kennzeichens vom Verkehr als Hinweis auf eine bestimmte Herkunft der Waren bzw. Dienstleistungen aufgefasst werden muss. Der Verkehr knne jedoch grundstzlich nicht der Auffassung sein, dass der Inhalt einer so mit einem Metatag versehenen Website irgendetwas mit dem fraglichen Suchbegriff zu tun habe. Selbst wenn dies so wre, so knne der Verkehr nicht davon ausgehen, dass die aufgefhrte Website auch tatschlich vom Inhaber des dem Begriff entsprechenden Unternehmenskennzeichens stamme. In wettbewerbsrechtlicher Hinsicht lge weder ein unlauteres Abfangen von Kunden noch eine relevante Tuschung des Verkehrs vor (§ 3 UWG aF). Ersteres knne nur dann angenommen werden, wenn die Verwendung eines fremden Kennzeichens als Metatag in nicht unerheblichem Umfange dazu fhre, dass sich der Wettbewerber bei den gngigen Suchmaschinen vor den Kennzeicheninhaber „vordrngt“. Die Verwendung als solche eines Metatags reiche dafr jedenfalls nicht aus, vielmehr bedrfe es zustzlicher Mittel. Eine relevante Tuschung des Rechtsverkehrs liege nicht vor, da der Benutzer eben nicht davon ausgehen knne, dass die Begriffe Domains auf der Trefferliste erscheinen lassen, die sich unmittelbar auf den Inhaber des dem Begriff entsprechenden Unternehmenskennzeichens beziehen3. Das OLG Karlsruhe4 hat den Registrar einer Internetdomain als Strer angesehen, weil diese Domain mit einem Metatag verknpft worden ist, 1 So auch LG Essen v. 26.5.2004 – 44 O 166/03 – Metatag-Kompendium. Vgl. allgemein dazu auch Menke/Burkhart, WRP 1999, 982 ff., aA fr allgemein gehaltene Metatags OLG Dsseldorf v. 1.10.2002, MMR 2003, 407 – unzutreffende Metatags, OLG Dsseldorf v. 15.7.2003 – 20 U 21/03, MMR 2004, 257 – impuls. 2 OLG Dsseldorf v. 17.2.2004 – 20 U 104/03, MMR 2004, 319 – Metatag III. Kritische Anm. von Heim in CR 2005, 200. 3 In wettbewerbsrechtlicher Hinsicht zustimmend: Bornkamm in Baumbach/Hefermehl, § 5 UWG Rz. 4.121. 4 OLG Karlsruhe v. 22.10.2003 – 6 U 112/03, CR 2004, 535.

690

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 493 D

welches aus einer fr ein drittes Unternehmen geschtzten Marke der Firma bestand. Der Registrar hatte trotz Abmahnung nicht auf den Inhaber der Domain eingewirkt, um diesen zur Wiederherstellung rechtmßiger Zustnde anzuhalten. Dabei ging das OLG Karlsruhe davon aus, dass die Benutzung einer fremden Marke als Metatag in den Quellcodes von Websites eine rechtsverletzende Gebrauchshandlung gem. § 14 Abs. 2 Nr. 2 MarkenG darstelle. dd) Keyword Advertising und Keyword Buying (1) Definition Whrend der Verwendung einer Suchmaschine durch einen Internetuser erscheint zwischen Eingabe des Suchbegriffes und der Auflistung des Recherche-Ergebnisses hufig Werbung. Dieses geschieht entweder durch großformatige Anzeigen (sog. Banners) oder durch Buttons (kleinformatige Werbeflchen). Letztere sind regelmßig durch Links mit der Website des werbenden Unternehmens verbunden. Im Normalfall besteht allerdings keine Verbindung zwischen der dargestellten Werbung und dem Suchbegriff. Die Werbung erscheint nach einem Rotationsprinzip.

492

Ist die Einblendung der Werbung jedoch abfrageabhngig, dh., fhrt die Eingabe eines Suchbegriffs nicht nur zur Ausgabe der jeweiligen Trefferliste, sondern auch zielgruppenorientiert zur Einblendung ganz bestimmter Werbung, nmlich zu der desjenigen Werbenden, der das entsprechende Stichwort zuvor gekauft hat, spricht man von Keyword Advertising. Beim Keyword Buying kauft der Webseiten-Inhaber Schlsselbegriffe vom Betreiber einer Internet-Suchmaschine. Sucht nun ein Interessent nach einem bestimmten Schlsselbegriff, erscheint die Website des Betreibers in einer der vorderen Positionen der „Trefferliste“. Im Unterschied zum Keyword Advertising wird so auf das Ergebnis der Suchmaschine selbst Einfluss genommen. (2) Rechtliche Beurteilung In einer der wenigen Entscheidungen, die zu diesem Thema bis jetzt ergangen sind, hatte das LG Hamburg1 zu prfen, ob Keyword Advertising2 unzulssig ist, wenn durch Eingabe von Marken oder Geschftszeichen eines weltweit bekannten Kosmetikkonzerns Werbung eines US-amerikanischen Unternehmens, welches via Internet weltweit Kosmetika und Parfums vertreibt, erscheint. Zu einer mglichen Markenverletzung fhrte das Gericht richtigerweise aus, dass einer Marke hauptschlich eine herkunftshinweisende Funktion, 1 LG Hamburg v. 16.2.2000 – 315 O 25/99, CR 2000, 392 ff. 2 Das Gericht spricht, anders als die hier verwendete Terminologie, von „keyword buys“.

Moritz/Hermann

|

691

493

D Rz. 494

Haftung der im Netz Ttigen

aber kein nach dem Gesetz geschtzter Werbe- oder Kommunikationswert zukomme1. Da weder der – als Keyword verwendete – Markenname noch das ebenso verwendete Geschftszeichen ausdrcklich genannt worden seien, kme allenfalls eine mittelbare markenmßige Verwendung ohne Begrenzung auf bestimmte Benutzungsformen in Betracht. Voraussetzung dafr wre, dass der Marke auch ein Werbe- und Kommunikationswert beizumessen ist. Dies aber lehnte die Kammer ab und gewhrte keinen Unterlassungsanspruch auf Basis des § 14 Abs. 2 Nr. 1 MarkenG, da sie in der Verwendung als Keyword keine markenmßige Benutzung erblicken konnte. 494

Der Sachverhalt des Keyword Advertising war nach Ansicht des Gerichts somit nicht nach dem Markengesetz, sondern dem ergnzenden Leistungsschutz (jetzt § 4 Nr. 9 UWG) zu beurteilen. Das Gericht kam zu dem Ergebnis, dass der Markeninhaber sowohl von dem Werbenden als auch von dem Betreiber des Suchdienstes gemß § 1 UWG aF unter dem Gesichtspunkt des ergnzenden Leistungsschutzes Unterlassung, Auskunft und Schadenersatz verlangen kann.

495

Zur Begrndung fhrte das Gericht aus, dass durch die Verwendung der Keywords und den damit verbundenen Werbeeinblendungen die Website-Betreiberin bewusst den fremden Ruf der Marken und Produkte in wettbewerbswidriger Weise ausbeute. Soweit sie in ihren Werbeeinblendungen ausdrcklich auf ihren Geschftsbetrieb hinweise, tusche sie zwar nicht ber die betriebliche Herkunft ihrer eigenen Produkte, doch frdere sie die eigene Geschftsttigkeit in der Gestalt der Verußerung von Markenprodukten außerhalb des von der Klgerin vorgesehenen Vertriebssystems ber eigene virtuelle Parfmerien. Das Handeln der Website-Betreiberin war nach Ansicht des Gerichts zudem auch schuldhaft, da sie, zum einen mit Hilfe der fremden Marken entsprechenden Suchbegriffen, zum anderen durch die ausdrckliche Nennung der Marken, darauf abzielte, interessierte und potentielle Kufer zu kanalisieren und zu ihren virtuellen Parfmerien hin- und umzuleiten. Nur so ließe sich der Umstand der „Keyword Ads“ und die Nennung der Markennamen der suchbegriffsspezifisch geschalteten Werbeeinblendung erklren.

496

Die Verneinung einer Markenrechtsverletzung einerseits und die Bejahung einer Wettbewerbswidrigkeit andererseits des Zuschaltens eigener Werbebanner bei Aufruf fremder Marken und Geschftsbezeichnungen kann als hM bezeichnet werden2. Im Rahmen der Wettbewerbswidrigkeit folgt dies aus dem Aspekt der Ausbeutung des guten Rufs des Markeninhabers sowie 1 Vgl. Ingerl/Rohnke, MarkenG, Einl. Rz. 34–36 mwN; aA Fezer, § 14 MarkenG Rz. 39, 48 und 49. 2 Aus der Rspr. noch: LG Berlin, Beschl. v. 12.1.2001 – 15 O 22/01, K&R 2001, 171, aus der Literatur: vgl. die Nachweise bei Ernst, WRP 2004, 278 (280).

692

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 499 D

dem unlauteren Abfangen von Kunden, vergleichbar dem Ansprechen potenzieller Kunden vor Konkurrenzgeschften1. Anders liegt die rechtliche Bewertung von Werbung durch Keyword Ads, wenn bei der Eingabe von Gattungsbegriffen in eine Internet-Suchmaschine eine Bannerwerbung erfolgt. Markenrechtliche Fragen werden bei der Verwendung von Gattungsbegriffen ohnehin kaum auftreten. Aber auch in wettbewerbsrechtlicher Hinsicht wird ein unlauteres Verhalten regelmßig nicht vorliegen2. Gattungsbegriffe knnen von keinem Mitbewerber monopolisiert werden, Kontextwerbung ist auch im brigen nicht schon als solche wettbewerbswidrig3. Anders als bei Metatags, kann es auch keinen Unterschied machen, ob der verwendete Gattungsbegriff sachbezogen oder sachfremd ist4.

497

Soweit beim Keyword Buying deutlich erkennbar gemacht wird, dass die Listenpltze von den Werbenden bezahlt worden sind, ist diese Werbeform wie das Keyword Advertising zu beurteilen (siehe Rz. 496).

498

Irrefhrende Werbung wird aber dann anzunehmen sein, wenn, wenn die Tatsache der bezahlten Listenpltze nicht gekennzeichnet ist, da der Nutzer bei einer „Suchmaschine“ erwarten darf, eine (halbwegs) objektive Trefferliste zu erhalten und nicht damit rechnen muss, dass es sich in Wahrheit nur um eine große Anzeigenplattform („Buy for Perfomance-Suchmaschine“) handelt5. Entsprechend der Argumentation zum Metatagging (Rz. 484 ff.) ist bei der Verwendung fremder Marken auch eine Markenverletzung in Betracht zu ziehen. ee) E-Mail-Werbung (1) Definition Unter E-Mail (Abk. fr Electronic Mail) wird ein „elektronischer Brief“, der ber das Internet oder hnliche Kommunikationssysteme verschickt wird, verstanden. Nach Erstellen des Textes auf einem Computer wird eine Kopie in digitalisierter Form (Datei) an den Adressaten via Internet versendet. Hat der Empfnger einen eigenen Mailbox-Server (sog. elektronischer Briefkasten), so wird diese Datei dort direkt gespeichert. In den meisten Fllen verfgt der Adressat aber ber keinen eigenen Mailbox-Server. Deshalb wird die elektronische Nachricht auf einem fremden Server, dem sog. MailboxHost, eines Online-Diensteanbieters zwischengespeichert und zum Abruf durch den Adressaten bereitgehalten. Mit einer E-Mail knnen andere Dateien, sog. Attachments, mitgesendet werden. 1 Vgl. Harte-Bavendamm/Henning-Bodewig, § 4 Rz. 75 mwN; aA etwa LG Hamburg v. 21.9.2004 – 312 O 324/04, CR 2004, 938. 2 LG Frankfurt/M. v. 13.9.2000 – 2/06 O 248/00, K&R 2001, 173 – Buderus. 3 BGH v. 23.1.1992 – I ZR 129/90, GRUR 1992, 462 (465) – Anzeigenplatzierung. 4 Ernst, WRP 2004, 278 (279). 5 Ernst, WRP 2004, 278 (279).

Moritz/Hermann

|

693

499

D Rz. 500

Haftung der im Netz Ttigen

(2) Formen 500

Zunchst beschrnkte sich die Kommunikation per E-Mail auf den privaten Bereich. Durch die Entwicklung des WWW ist es blich geworden, dieses Kommunikationsmittel auch im Geschftsverkehr zu nutzen. Marketingabteilung haben daher sehr bald die kostengnstige Mglichkeit erkannt, ihre Werbebotschaften per E-Mail zu versenden. Es wird zwischen unerwnschten E-Mails (sog. bulk mails oder junk mails) und erbetenen E-Mails unterschieden. Die Zustimmung zum Erhalt von elektronischer Werbung kann ausdrcklich oder konkludent erfolgen oder sich aus den konkreten tatschlichen Umstnden ergeben, etwa wenn zwischen Gewerbetreibenden eine Geschftsbeziehung bereits besteht. Wird E-Mail-Werbung massenhaft versandt, so spricht man von Spamming. Der Begriff leitet sich vom Wort „Spam“ ab. Spam steht fr Spiced Pork and Ham1. (3) Rechtliche Beurteilung

501

Bisher ging man bei der Beurteilung der Zulssigkeit von E-Mail-Werbung berwiegend von den vom BGH aufgestellten Grundstzen zur weitgehend unzulssigen unerbetenen Telefonwerbung (sog. cold calling)2 und der verbotenen unerwnschten Telefaxwerbung3 sowie von der Unzulssigkeit des Versendens unerbetener Werbeschreiben an Btx-Teilnehmer4.

502

Zur Telefaxwerbung fhrte der BGH aus, dass aufgrund der kostenmßigen Belastung durch das Betreiben des Gerts (Strom, Toner, Wartung, den Druck selbst sowie das Papier) und die Blockierung des Gerts beim Einlauf von Werbeschreiben es grundstzlich wettbewerbswidrig sei, an einen Gewerbetreibenden Telefaxschreiben zu richten, wenn dieser nicht damit einverstanden sei oder sein Einverstndnis, zB im Rahmen einer Geschftsverbindung, nicht vermutet werden knne. Aber nicht nur im geschftlichen, sondern erst recht im privaten Bereich ist die unaufgeforderte Telefaxwerbung grundstzlich wettbewerbswidrig. Auch das neue UWG geht nunmehr in § 7 Abs. 2 Nr. 3 UWG ausdrcklich von einer grundstzlichen Unzulssigkeit der unerbetenen Telefaxwerbung aus5. Ein Verbot der unerbetenen Telefaxwerbung und von Automaten als Gesprchspartner ergibt sich zustzlich aus Art. 12 Abs. 1 der Richtlinie 97/ 1 In einem Sketch von Monty Pythons Flying Circus kommt das Wort etwa 120 Mal vor, daher die Assoziation zu massenweise auftretenden Mails. 2 BGH v. 24.1.1991 – I ZR 133/89, BGHZ 113, 282 ff. = CR 1991, 465 – Telefonwerbung IV. 3 BGH v. 25.10.1995 – I ZR 255/93, NJW 1996, 660 ff. 4 BGH v. 3.2.1988 – I ZR 222/85, CR 1988, 460 – Btx-Werbung. 5 Vgl. dazu Baumbach/Hefermehl, § 7 UWG Rz. 76 f.

694

|

Moritz/Hermann

Rz. 506 D

Wettbewerbsrecht

66/EG ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre im Bereich der Telekommunikation1. Die Zusendung von unerwnschten Werbebotschaften in BildschirmtextNachrichten beurteilte der BGH ebenso als einen Verstoß gegen § 1 UWG aF. Den Btx-Teilnehmern entstnden zwar nicht die Kosten und der sonstige Aufwand wie bei Telefaxwerbung. Der Btx-Teilnehmer msse aber beim Leeren des elektronischen Briefkastens die unverlangte Werbung unter Aufwand von Zeit und Mhe erst aussortieren, indem er die Sendungen in der Reihenfolge ihres Eingangs auf einem Bildschirm aufbaue. Dies stelle eine unzumutbare Belstigung der Btx-Teilnehmer dar und sei deshalb nach § 1 UWG aF sittenwidrig. Außerdem sei eine Werbeart schon dann als unlauter anzusehen, wenn sie im Keim ein immer weiteres Umsichgreifen in sich trage und damit zu einer untragbaren Belstigung und Verwilderung der Werbesitten fhre.

503

Anders sollte dies nach Ansicht des BGH nur sein, wenn die Werbung schon anhand des „Inhaltsverzeichnisses“ ohne weiteres als Werbung erkennbar sei und ausgesondert werden knne. Zur alten Rechtslage hat sich der BGH dann auch mit der Wettbewerbswidrigkeit von unverlangt zugesandter Werbe-E-Mails auseinandergesetzt2. Er stellt dabei fest, dass die Zusendung unverlangter E-Mails zu Werbezwecken grds. gegen § 1 UWG aF verstßt und nur dann ausnahmsweise zulssig ist, wenn der Empfnger ausdrcklich oder konkludent sein Einverstndnis erklrt hat, E-Mail-Werbung zu erhalten, oder wenn bei der Werbung gegenber Gewerbetreibenden auf Grund konkreter tatschlicher Umstnde ein sachliches Interesse des Empfngers vermutet werden kann.

504

Diese von der Rechtsprechung entwickelten Grundstze sind nunmehr Gegenstand von § 7 Abs. 2 Nr. 3 UWG. Der Gesetzgeber hat in Umsetzung des Art. 13 der Datenschutz-Richtlinie fr elektronische Kommunikation3 mit dieser Vorschrift klargestellt, dass jede Werbung unter Verwendung von automatischen Anrufmaschinen, Faxgerten oder elektronischer Post eine unzumutbare Belstigung iSd. § 7 UWG darstellt und damit wettbewerbswidrig ist, wenn nicht eine Einwilligung des Adressaten vorliegt (sog. Opt-InLsung). Eine mutmaßliche Einwilligung reicht hierbei genauso wenig wie die nachtrgliche Zustimmung (Genehmigung). Ausreichend ist also nur die vorherige – ausdrckliche oder konkludente – Zustimmung (§ 183 BGB)4.

505

Im Gegensatz zum BGH, und obwohl die Richtlinie diese Mglichkeit einrumt, verzichtete der deutsche Gesetzgeber hierbei auf eine Differenzierung zwischen Verbrauchern und Gewerbetreibenden, so dass dieses grundstzliche Verbot sowohl fr den privaten als auch den geschftlichen Bereich

506

1 2 3 4

ABl. EG Nr. L 24 vom 30.1.1998. BGH v. 11.3.2004 – I ZR 81/01, MMR 2004, 386 – E-Mail-Werbung. RL 2002/58/EG. Harte-Bavendamm/Henning-Bodewig, § 7 UWG Rz. 127.

Moritz/Hermann

|

695

D Rz. 507

Haftung der im Netz Ttigen

gilt. Insoweit tritt also eine Verschrfung zum frheren Recht ein. Der Gesetzgeber begrndete dies damit, dass auch E-Mail-Werbung gerade im geschftlichen Bereich einen stark belstigenden Charakter hat1. Ein die Wettbewerbswidrigkeit ausschließendes Einverstndnis des Empfngers hat im Prozess der Werbende darzulegen und gegebenenfalls zu beweisen. 507

Schwierig bleibt es zu bestimmen, wann eine Einwilligung des Adressaten iSd. § 7 Abs. 2 Nr. 3 UWG vorliegt. Dazu reicht es jedenfalls nicht aus, dass der Adressat eine E-Mail-Adresse auf der Visitenkarte angibt. Auch das Bestehen einer geschftlichen Beziehung reicht nicht aus, um von einer konkludenten Einwilligung auszugehen2. Bei Privatpersonen ist wohl ein Einverstndnis dann anzunehmen, wenn der Adressat einer Aufnahme in eine Verteilerliste (Mailing List) zustimmt und ein direkter Themenbezug zum Gegenstand der Verteilerliste besteht.

508

Zulssig bleibt die Zusendung von Werbe-E-Mails ohne vorherige Einwilligung des Empfngers nur unter den Voraussetzungen des Ausnahmetatbestandes des § 7 Abs. 3 UWG (sog. modifiziertes Opt-out). Von der Zulssigkeit der Zusendung unverlangter E-Mails ist nach dieser Vorschrift dann auszugehen, wenn der Unternehmer im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung von dem Kunden dessen elektronische Postadresse erhalten hat, der Unternehmer die Adresse zur Direktwerbung fr eigene hnliche Waren oder Dienstleistungen verwendet, der Kunde der Verwendung nicht widersprochen hat und der Kunde bei Erhebung der Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen wird, dass er der Verwendung jederzeit widersprechen kann, ohne dass dafr andere als die bermittlungskosten nach den Basistarifen entstehen.

509

Jedenfalls ist diese Rechtsentwicklung zu begrßen. Denn bei grundstzlicher rechtlicher Zulssigkeit von Werbe-E-Mails stnde zu befrchten, dass durch die technischen Multiplikationsmglichkeiten und die vernachlssigbaren Kosten, die die Unternehmer fr die Versendung tragen mssen, weiterhin mit einer Flut solcher Werbebotschaften (Spams) zu rechnen wre. Dies wrde zu einer berladung der Mailserver fhren und htte zur Folge, dass grßere Speicherkapazitten vom Provider zur Verfgung zu stellen wren3. Die erhhten Speicherkosten sowie der erhhte Personalaufwand, um einschlgigen Kundenbeschwerden gerecht zu werden, wrden wieder auf die Teilnehmergebhren und somit auf die Gesamtheit der Anschlussinhaber abgewlzt werden4. Vom Empfnger einge-

1 BT-Drucks. 15/1487, 22. 2 Zur Telephonwerbung: BGH GRUR 1989, 753 (754) – Telephonwerbung II; BGH GRUR 1990, 280 (281) – Telephonwerbung III. 3 Vgl. Hoeren, WRP 1997, 993 (994). 4 Vgl. Mankowski, GRUR Int. 1999, 995 (1000).

696

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 513 D

setzte Software zum Herausfiltern der Spams verursachen ebenfalls Kosten durch Anschaffung und Verbindungszeit, die zum Reinigen bentigt wird1. Außerdem ist durch die Versendung von Werbe-Mails eine Verwilderung der Wettbewerbssitten noch strker zu befrchten als im Rahmen der BtxWerbung. Neben wettbewerbsrechtlichen Vorschriften knnen auch zivilrechtliche Normen einschlgig sein.

510

Das LG Berlin2 hat in mehreren Entscheidungen in der Versendung unerwnschter Werbebotschaften mittels E-Mails an Gewerbetreibende einen Eingriff in den eingerichteten und ausgebten Gewerbebetrieb gesehen und einen Unterlassungsanspruch gem. §§ 1004 und 823 Abs. 1 BGB bejaht. Das Heranziehen dieser zivilrechtlichen Norm hat zudem den oftmals entscheidenden Vorteil, dass zwischen Klger und Beklagtem kein Wettbewerbsverhltnis bestehen muss. Nach Ansicht des LG Berlin3 und des AG Brakel4 stellt die unerwnschte Zusendung an Private auch einen Eingriff in das allgemeine Persnlichkeitsrecht des Empfngers dar, gegen den dieser einen Anspruch auf Unterlassung der Zusendung gem. §§ 1004, 823 Abs. 1 BGB hat.

511

Inwieweit sich die oben angefhrte BGH-Rechtsprechung und die UWGNovelle auf die zivilrechtlichen Ansprche auswirken werden, ist offen5.

512

ff) Pop-up-Fenster (1) Definition Pop-up-Fenster (oder Pop-ups) sind Werbeflchen, die unaufgefordert dem Nutzer beim Wechseln auf bestimmte Webseiten in einem eigenen Fenster eingeblendet werden. Diese Werbefenster variieren dabei nach Grße und dementsprechend nach Ladezeit. Eine spezielle Form ist die sog. Exit-Popup-Werbung. Hierbei werden Werbefenster eingeblendet, die beim Schließen sogleich neue Werbefenster ffnen und so zu einer Schleife fhren, die nur noch durch Abschalten des Browsers oder mittels Task Manager beendet werden kann6.

1 Vgl. Gckel, ArchPT 1998, 60 (61); sowie Freitag/Buseman, AfP 1998, 475 (478). 2 Vgl. etwa LG Berlin v. 7.1.2000 – 15 O 495/99, CR 2000, 622; v. 16.5.2002 – 16 O 4/ 02, CR 2002, 606 und v. 26.8.2003 – 16 O 339/03, MMR 2004, 44. 3 LG Berlin v. 14.5.1998 – 16 O 301/98, MMR 1998, 491. 4 AG Brakel v. 11.2.1998 – 7 C 748/97, MMR 1998, 492. 5 Hierzu Dieselhorst/Schreiber, CR 2004, 680; zur Auswirkung auf unlauter zu Stande gebrachte Vertrge mit Kunden: Sack, GRUR 2004, 625. 6 Wird die Pop-up-Werbung von einem Programm gesteuert, das der Internetnutzer auf seinem PC installiert hat, spricht man von Spyware oder Gatoring. Vgl. hierzu Vykydal/von Diemar, WRP 2004, 1237.

Moritz/Hermann

|

697

513

D Rz. 514

Haftung der im Netz Ttigen

(2) Rechtliche Beurteilung 514

Da der User grundstzlich die betreffende Webseite nicht wegen der Pop-ups angesteuert hat und diese als belstigend empfinden kann, sind Pop-ups an § 7 UWG zu messen. Die Variante des Exit-Pop-up-Fensters ist richtigerweise als unzumutbare Belstigung unter § 7 Abs. 1 UWG zu fassen und damit wettbewerbswidrig1. Zu berlegen ist auch, ob dies schon dann gilt, wenn sich dasselbe Pop-up-Fenster – ohne zu einer Endlosschleife zu fhren – wiederholt ffnet, da in dem Schließen des Fensters eine der Bewerbung entgegenstehende Willensbekundung des Nutzers iSd. § 7 Abs. 2 Nr. 1 UWG gesehen werden knnte2. Bei „normalen“ Pop-ups erscheint eine wettbewerbswidrige Handlung als zweifelhaft. Pop-up-Fenster stellen eine gebruchliche Werbeform im Internet dar, an die der Nutzer gewohnt ist. Lassen sich die eingeblendeten Fenster durch einfaches Wegklicken schließen und nehmen sie keine erhebliche Ladezeit in Anspruch, wird man von einer unzumutbaren Belstigung nicht sprechen knnen3.

515–530

Einstweilen frei.

gg) Banner-Werbung (1) Definition und Arten 531

Banner sind graphisch gestaltete Werbeflchen auf einer Webpage. Dabei kann das „Werbeplakat“ das eigene oder, wie meist der Fall, ein fremdes Unternehmen bewerben. Whrend frher die Banner noch statisch waren, ermglicht die Weiterentwicklung der Browsertechnologie mittlerweile auch bewegte Sequenzen in animierten Bannern. Durch die HTML-Darstellung ist heute sogar die Integration von Dialogboxen, Adressfeldern oder Pull Down Menues mglich. Ebenso knnen Banner mit Links mit anderen Websites verbunden sein, die durch „Anklicken“ des Banners aufgerufen werden knnen. Aufwendig programmierte „rich media“-Banner ermglichen sogar die Integration von Filmsequenzen mit Sprach- oder Musikwiedergabe4.

532

Je nach Grße unterscheidet man Full-Banner, Short- oder Micro-Button. Das animierte Banner, bei dem sich der Inhalt des Banners whrend der 1 LG Dsseldorf v. 26.3.2003 – 2 aO 186/02, K&R 2003, 525 mit Anm. Mankowski, LG Kln v. 12.3.2004 – 31 O 145/04. 2 Harte-Bavendamm/Henning-Bodewig, § 7 UWG Rz. 175. 3 Ebenso Harte-Bavendamm/Henning-Bodewig, § 7 UWG Rz. 175 und wohl auch Baumbach/Hefermehl, § 4 UWG Rz. 2.09; aA Leupold/Brutigam/Pfeiffer, WRP 2000, 575 (591), Mankowski, K&R 2003, 526. 4 Vgl. Leupold/Brutigam/Pfeiffer, Von der Werbung zur kommerziellen Kommunikation: Die Vermarktung von Waren und Dienstleistungen im Internet, WRP 2000, 575 (579).

698

|

Moritz/Hermann

Rz. 535 D

Wettbewerbsrecht

Darstellung stndig verndert, ist wegen der Werbewirksamkeit die beliebteste Darstellungsform. Im zunehmenden Maße wird heute Banner-Werbung nicht nur dazu verwendet, um den Umworbenen dazu zu bewegen, auf die beworbene Website „durchzuklicken“, sondern sie dient ebenso zur Strkung der eigenen Marke. (2) Rechtliche Beurteilung Viele Inhaber redaktionell betreuter Websites, die fr den Abruf ihrer Website kein Entgelt verlangen, finanzieren ihre Internetttigkeit durch Schaltung von Werbe-Banner. Der Internetuser ist aber grundstzlich nicht an dem Inhalt der Banner interessiert. Dies gilt insbesondere, wenn es sich um Werbung handelt, die mit der aufgerufenen Website thematisch nicht in Verbindung steht und so meistens keine zustzlichen Informationen enthlt. Unternehmen, die ihre Banner schalten, wollen, wie auch bei konventioneller Werbung, dass sich ihre Werbebotschaften mglichst an Stellen befinden, die vom Websitebesucher nicht „bersehen“ werden knnen. Daher werden Banner oft so auf redaktionell gestaltete Webpages platziert, dass der Leser die „Banner-Werbung“ als dem redaktionellen Teil zugehrig versteht. In diesem Fall verstßt die Banner-Werbung gegen das Trennungsgebot.

533

Eine Kennzeichnung als Werbung ist in derartigen Fllen notwendig, um den Leser der Webpage nicht irrezufhren1. Dabei wird zB ein englischsprachiger Hinweis, der den Bannerinhalt als Werbung kennzeichnet, ausreichend sein2.

534

Ebenso mssen sich die dargestellten Werbeinhalte der Banner, wie jede andere Werbung auch, am Lauterkeitsrecht messen lassen. Irrefhrende oder nicht erlaubte vergleichende Werbebotschaften sind deshalb genauso verboten wie kurzfristig eingeblendete Werbung in Banner, die vom Website-Besucher nicht bewusst wahrgenommen werden kann, aber trotzdem sein Unterbewusstsein und damit seine Kaufentscheidung beeinflusst. Siehe dazu oben unter Rz. 362. hh) Cookies (1) Definition Bei Cookies3 handelt es sich um eine Software, die der Betreiber eines Servers im WWW-Browser eines Benutzers abspeichern kann. Je nach Art des Cookies enthlt dieses unterschiedliche Informationen4. Whrend sie dem Internetnutzer ein einfaches und schnelles Navigieren im Netz ermg1 2 3 4

Vgl. Loewenheim/Koch, Praxis des Online-Rechts, S. 256. Vgl. Leupold/Brutigam/Pfeiffer, WRP 2000, 575 (590). Zu den verwandten „Web-Bugs“: Woitke, MMR 2003, 310. Zum Inhalt von Cookies: Khntopp/Khntopp, CR 2000, 248 (255).

Moritz/Hermann

|

699

535

D Rz. 536

Haftung der im Netz Ttigen

licht1, erlauben sie es dem Betreiber des Servers, Informationen ber die Anzahl und Art der verschiedenen vom User abgerufenen Websites abzurufen und zu sammeln. Diese Informationen ber das „Internetverhalten“ des Betroffenen kann er dann gezielt fr eigene Werbezwecke und Verkaufsstrategien ausnutzen2. (2) Rechtliche Beurteilung 536

Wettbewerbsrechtliche Relevanz entfalten Cookies insbesondere unter dem Gesichtspunkt „Vorsprung durch Rechtsbruch“ nach § 4 Nr. 11 UWG. Je nach Inhalt der gewonnenen Informationen kommt ein Verstoß gegen das Datenschutzrecht in Betracht. Das Datenschutzrecht schtzt allerdings nur vor der unzulssigen Erhebung und Verwendung personenbezogener Daten, nach der Legaldefinition in § 3 BDSG also Einzelangaben ber persnliche und sachliche Verhltnisse einer bestimmten oder bestimmbaren natrlichen Person. Inwieweit ein solcher Personenbezug hergestellt werden kann, hngt also entscheidend von den in den Cookies enthaltenen Informationen ab, so dass eine einheitliche datenschutzrechtliche Beurteilung von Cookies von vornherein ausscheiden muss3. Dabei kommt es auch entscheidend darauf an, inwieweit eine Verknpfung der Inhalte von Cookies mit sonstigen zur Verfgung stehenden Daten einen Rckschluss auf den Internetbenutzer ermglichen. Werden mittels Cookies ohne Einwilligung des Internetnutzers personenbezogene Daten gesammelt, liegt darin ein Verstoß gegen datenschutzrechtliche Bestimmungen (etwa: § 95 TKG4, §§ 5 f. TDDSG). Ein solcher hinreichender Personenbezug liegt jedenfalls dann vor, wenn durch die Daten eine natrliche Person ohne weiteres identifiziert werden kann. Hiervon ist auszugehen, wenn aufgrund der IP-Adresse eine Rckverfolgung bis zur natrlichen Person mglich ist5. Nicht ausreichend soll es sein, wenn nur der Computer, von dem aus auf die Internetseite zugegriffen wird, bestimmt werden kann6.

1 Schaar, DuD 2000, 275 (274). 2 Zum technischen Hintergrund siehe Eichler, K&R 1999, 76; Wichert, DuD 1998, 273. 3 Bizer, DuD 1998, 277 (278); Wichert, DuD 1998, 273 (275); Meyer WRP 2002, 1028 (1029). 4 Telekommunikationsgesetz vom 22.6.2004, BGBl. I 2004, S. 1190. Das neue TKG dient im Bereich des Datenschutzes insbesondere der Umsetzung der Richtlinie 2002/58/EG v. 12.7.2002 (Datenschutzrichtlinie fr elektronische Kommunikation), die sich gem. Erwgungsgrund 25 explizit auch auf Cookies bezieht. 5 Vgl. Strmer, Online Recht, 2. Aufl. 1999, S. 283. Unproblematisch erscheint eine Rckverfolgung bei sog. statischen IP-Adressen, sehr schwierig wird eine Rckverfolgung bei sog. dynamischen Adressen, vgl. zum Unterschied etwa Ihde, CR 2000, 413 oder Bizer, DuD 2003, 644. 6 Wichert, DuD 1998, 273 (275); Meyer, WRP 2002, 1028 (1030).

700

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 539 D

Problematisch und sehr umstritten ist jedoch die Frage, inwieweit datenschutzrechtliche Vorschriften hinreichenden Wettbewerbsbezug aufweisen1. Zumindest § 95 Abs. 2 TKG, der die Nutzung von Bestandsdaten zu Werbezwecken durch einen Diensteanbieter regelt, weist Wettbewerbsbezug auf2, so dass ein Verstoß zugleich eine unlautere Handlung darstellt. Durch die Verwendung von „Cookies“ verschafft sich der Unternehmer einen erheblichen Wettbewerbsvorsprung vor gesetzestreuen Mitbewerbern, weil die Verwendung der Daten eine individuelle Ausrichtung der Anbietermaßnahmen ermglicht und so die Chance auf einen mglichen Kaufabschluss mit dem potentiellen Kunden erhht wird3.

537

Unproblematisch ist die Verwendung von Cookies daher nur, wenn keine personenbezogenen Daten des Nutzers gespeichert werden oder eine Einwilligung des Nutzers vorliegt, nachdem er deutlich ber den Zweck einer solchen unsichtbaren Aktivitt und das Recht, diese abzulehnen, informiert wurde, § 95 Abs. 2 Satz 1, 3 TKG (sog. Opt-In-Lsung). Neben wettbewerbsrechtlichen Ansprchen kommen auch solche aus Deliktsrecht unter dem Aspekt der Eigentums- und Besitzstrung in Betracht, wenn man in der unaufgeforderten Speicherung einer Cookie-Datei auf der Festplatte des Nutzers eine solche Besitz- oder Eigentumsstrung erblickt4. f) Besondere Aktionen im Internet aa) Internetauktionen Von den Internetauktionen sind hnliche Verkaufsformen im Internet wie Power-Shopping und Community-Shopping zu unterscheiden. Es gibt inzwischen viele Varianten von Internetauktionen. Internetauktionen knnen sich ber mehrere Tage oder auch nur ber wenige Minuten erstrecken. Die Veranstalter knnen eigene Waren anbieten oder lediglich Vertragsabschlsse mit Dritten vermitteln. Ebenso werden Plattformen angeboten, auf denen Dritte Verkaufsveranstaltungen durchfhren knnen. Tatsache ist jedoch, dass bei allen Auktionen im Internet bei einer weltweit mglichen Teilnahme auch viele unterschiedliche nationale Versteigerungsvorschriften zu beachten sind.

538

So hat ein franzsisches Gericht5 in den aus den USA abrufbaren Auktionen einen Verstoß gegen das gesetzlich geregelte Monopol der staatlichen Versteigerungshuser erblickt und die Beklagte verurteilt, die Teilnahme an solchen Versteigerungen fr franzsische Teilnehmer zu sperren.

539

1 2 3 4 5

Baumbach/Hefermehl, § 4 UWG Rz. 11.42 mwN. Zum vergleichbaren § 28 Abs. 4 BDSG: Baumbach/Hefermehl, § 4 UWG Rz. 11.42. Mankowski. GRUR Int. 1999, 995 (1002). Siehe hierzu Hoeren, DuD 1998, 455. Tribunal de Grande Instance Paris, Urt. v. 3.5.2000, K&R 2000, 368 f.

Moritz/Hermann

|

701

D Rz. 540

Haftung der im Netz Ttigen

In Deutschland sind nicht nur Internet-Auktionshuser1 wie Pilze aus dem Boden geschossen; mittlerweile sind bereits einige gerichtliche Entscheidungen in diesem Bereich ergangen. Herkmmliche Auktionen sind nach § 34b GewO erlaubnispflichtig. Fraglich ist, ob Internetauktionen mit herkmmlichen Auktionen vergleichbar sind und daher ebenfalls dieser Erlaubnis bedrfen. 540

Bei herkmmlichen Auktionen bietet der Auktionator entweder im eigenen Namen (in der Regel fr fremde Rechnung) oder im fremden Namen den am Versteigerungsort anwesenden Personen regelmßig gebrauchte Gegenstnde zu einem Mindestpreis an. Internetauktionen unterscheiden sich diesbezglich in einigen Punkten. So werden via Internet meist nicht nur gebrauchte, sondern auch neue Waren versteigert. Der Mitbieter ist whrend der Versteigerung nicht physisch anwesend und kann daher die Ware nicht begutachten. Kufer wird nicht diejenige Person, die den Zuschlag erhlt, sondern jener Internetbieter, der bei Zeitablauf das hchste Gebot abgegeben hat. Die Internetauktion findet nicht in einem rtlich begrenzten Veranstaltungslokal statt. Gerade dieser letzte Faktor ist aber entscheidend fr die Frage, ob Internetauktionen unter den gewerberechtlichen Versteigerungsbegriff fallen und daher einer Erlaubnis bedrfen.

541

Diesbezglich herrscht allerdings Uneinigkeit2. Whrend etwa die Wirtschaftsbehrde der Freien Hansestadt Hamburg3 die Ansicht vertrat, dass eine Internetauktion nicht dem Gewerberecht unterfalle, vertrat das LG Hamburg4 bei Beurteilung derselben Online-Auktion die gegenteilige Ansicht. Das Gericht hat in den versteigerungsartigen Internet-Verkaufsaktionen von „ricardo“, die ungebrauchte Handelswaren betrafen, echte Versteigerungen iSv. § 34b GewO und der VersteigerungsVO gesehen. Es hat das Internet als virtuellen Raum gesehen, in dem die Versteigerung stattfindet, und damit die nach der GewO notwendige rtliche Begrenzung bejaht. Der ebenso nach der Gewerbeordnung erforderliche feste zeitliche Rahmen sei nach Ansicht des Gerichtes auch dann gegeben, wenn die Auktion auf sieben Tage begrenzt ist. Damit verstieß „ricardo“ nach Ansicht des Gerichts – unabhngig davon, ob gebrauchte oder ungebrauchte Ware verkauft wurde – gegen § 34b Abs. 6 Nr. 5b der GewO. Das Gericht verneinte aber einen Verstoß gegen § 1 UWG aF, da zuvor die zustndige Behrde die Online-Versteigerung nicht fr erlaubnispflichtig hielt. Damit handelte es sich bei der durchgefhrten Versteigerung nicht 1 Siehe etwa Ansold (www.ansold.de), ein von Bertelsmann gegrndetes Hamburger Internetauktionshaus; ebenso www.ricardo.de und die von Sixt unter www.sixt.de wchentlich durchgefhrten Versteigerungen. 2 Krugmann, NVwZ 2001, 651 mwN. 3 Vgl. Fuchs/Demmer, Sitzung des Bundes-Lnder-Ausschusses „Gewerberecht“, GewArch 1997, 60 (63). 4 LG Hamburg, Urt. v. 14.4.1999 – 3/5 O 144/99, CR 1999, 526.

702

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 543 D

um einen bewussten und planmßigen Verstoß gegen die GewO zwecks Verschaffens eines ungerechtfertigten Wettbewerbsvorteils. Dies wre aber aufgrund der Tatsache, dass es sich im Falle des § 34b GewO um eine wertneutrale Norm handelt, zur Bejahung eines Verstoßes gegen § 1 UWG aF1 notwendig gewesen. In der Entscheidung des LG Wiesbaden2 vom 13.1.2000 hatte das Gericht zu beurteilen, ob eine Versteigerung im Internet, bei der Kunstobjekte, die von Privaten und Hndlern eingebracht wurden, einer Erlaubnis iSd. GewO bedarf. Auch in diesem Fall hatte die zustndige Behrde zuvor einen Negativattest erteilt, dh. eine Erlaubnis nach § 34 GewO nicht fr notwendig erachtet. Das Gericht kam zu der Ansicht, dass im konkreten Fall kein Verstoß gegen die GewO vorliege. Die gegenstndliche Auktion unterliege nicht der GewO, da entgegen blichen Auktionen, bei denen der Meistbietende rein durch den Bieterwettbewerb ermittelt werde, bei dieser Internetauktion ein festgelegter Zeitrahmen bestand und das Kaufobjekt an denjenigen fiel, der „zufllig“ bei Zeitablauf das hchste Gebot abgegeben hatte.

542

Ebenso vertrat das LG Mnster3 die Ansicht, dass es sich bei einer auf einer Auktionsplattform von einem Autohndler durchgefhrten Verkaufsveranstaltung im Internet, wobei ein Neuwagen mit Startpreis 10,– DM zur Versteigerung angeboten wurde, nicht um eine bliche Auktion handle und daher die GewO keinen Anwendung finde. Wohl aber vertrat das Gericht in derselben Entscheidung an anderer Stelle die Meinung, dass, falls man in der zur Beurteilung stehenden Verkaufsveranstaltung eine Auktion sehe, diese trotz Durchfhrung im Internet nach den gewerberechtlichen Gesichtspunkten zu prfen sei.

543

Der BGH4 hat fr eine „umgekehrte Versteigerung“ von Gebrauchtfahrzeugen im Internet, bei der der Anfangspreis des angebotenen Fahrzeugs alle 20 Sekunden um 250 DM sinkt, entschieden, dass zumindest dann keine Versteigerung nach § 156 Satz 1 BGB vorliegt, wenn der Erwerber die Mglichkeit hat, die Entscheidung zu berdenken und diese gegebenenfalls ohne finanzielles Risiko rckgngig machen kann. Nach Ansicht der Verfasser bedrfen auch Internetauktionen, ebenso wie bliche Auktionen, einer gewerberechtlichen Erlaubnis, da § 156 BGB, der in allen Fllen gilt, in denen eine Versteigerung nach den Vorschriften des Privatrechts erfolgt, dispositives Recht enthlt. Daher unterfllt auch eine Veranstaltung, welche der Leitfigur des § 156 BGB nicht vollstndig entspricht, § 34b GewO. Erforderlich ist lediglich, dass durch die Veranstaltung 1 Siehe dazu oben Rz. 405. 2 LG Wiesbaden v. 13.1.2000 – 13 O 132/99, CR 2000, 317, besttigt vom OLG Frankfurt v. 1.3.2001 – 6 U 64/00. 3 LG Mnster v. 21.1.2000 – 4 O 424/99, MMR 2000, 280. 4 BGH v. 13.11.2003 – I ZR 141/02, MMR 2004, 160 und 854 – Umgekehrte Versteigerung im Internet.

Moritz/Hermann

|

703

D Rz. 544

Haftung der im Netz Ttigen

ein rechtswirksames Austauschgeschft zustande kommt. Nicht maßgeblich ist hingegen, dass bei Internetversteigerungen kein Zuschlag gem. § 156 BGB erfolgt1. 544

Grundstzlich gilt fr Versteigerungen, dass durch einen ffentlichen Verkauf einer angebotenen Ware durch Konkurrenz der Bieter eine mglichst hohe Gegenleistung erzielt werden soll2. Daraus ergibt sich die Mglichkeit, dass diese „mglichst hohe Gegenleistung“ nicht zwingend absolut, sondern auch durch Umstnde, etwa durch eine zeitliche Begrenzung, definiert werden kann. Daher ist dem LG Hamburg zuzustimmen, wonach auch Online-Auktionen dem Gewerberecht unterliegen und einer Erlaubnis bedrfen3. Eine gesetzliche Klarstellung der Einstufung von Internetauktionen wre dennoch wnschenswert.

545

Unzulssig werden Internetauktionen dann, wenn sie entweder unlauter iSd. § 3 UWG oder irrefhrend iSd. § 5 UWG sind. Verboten sind sicherlich Auktionen, bei denen der Preis durch das anonyme Mitbieten des Verkufers in die Hhe getrieben wird (sog. shill bidding). Zulssig ist hingegen die Bewerbung und Durchfhrung einer „umgekehrten Versteigerung“ im Internet, bei der der Anfangspreis der angebotenen Ware in regelmßigen Zeitabstnden um einen bestimmten Betrag sinkt, jedenfalls dann, wenn sich der Auktionssieger nach Abschluss der Veranstaltung ohne finanzielle Nachteile erkennbar frei entscheiden kann, ob der die „ersteigerte“ Ware zu dem erzielten Preis erwerben will4. Aber auch ohne diese Entscheidungsmglichkeit des Erwerbers liegt eine wettbewerbswidrige Handlung unter dem Gesichtspunkt des Einsatzes aleatorischer Reize dann nicht vor, wenn es sich fr den Erwerber um eine betrchtliche Investition handelt5. Denn dann wird der durchschnittlich informierte, situationsadquat aufmerksame und verstndige Verbraucher von dem Angebot erfahrungsgemß erst nach reiflicher berlegung und Prfung von Vergleichsangeboten Gebrauch machen.

1 Siehe unten Rz. 547. 2 Vgl. Staudinger/Bork, § 156 BGB Rz. 9. 3 Siehe weiter gehend zu Online-Auktionen: Mankowski, CR 1999, 512 f.; Stgmller, K&R 1999, 391 sowie Bullinger, Internet-Auktionen – Die Versteigerung von Neuwaren im Internet aus wettbewerbsrechtlicher Sicht, WRP 2000, 253 ff., der aber Internetauktionen aufgrund einer historisch-teleologischen Interpretation von § 34b GewO als nicht von der GewO erfasst sieht, im Ergebnis ebenso Hsch, GewA 2002, 257. 4 BGH v. 13.11.2003 – I ZR 40/01, MMR 2004, 160 – Umgekehrte Versteigerung im Internet. 5 BGH v. 13.3.2003 – I ZR 212/00, MMR 2003, 465 – Umgekehrte Versteigerung II unter Aufgabe der bisherigen Auffassung in BGH v. 20.3.1986, GRUR 1986, 622 – Umgekehrte Versteigerung I.

704

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 549 D

Zur Haftung des Betreibers von Auktionshusern fr Rechtsverletzungen Dritter siehe Rz. 596.

546

Ob dem Verbraucher, der bei einer Internetauktion einen Gegenstand von einem Unternehmer ersteigert, ein Widerrufsrecht nach der FernAbsRL bzw. den §§ 312c ff. BGB zusteht, hngt von der Frage ab, ob man in einer solchen Internetauktion eine Versteigerung erblickt, da Art 3 Abs. 1 FernAbsRL sowie § 312d Abs. 4 Nr. 5 BGB eine ausdrckliche Regelung enthalten, nach der die Bestimmungen der Richtlinie bzw. des Gesetzes nicht fr Vertrge gelten, die im Wege einer Versteigerung geschlossen werden. Nach schon bisher berwiegender Meinung erfolgt bei Internetversteigerungen blicherweise kein Zuschlag gem. § 156 BGB1.

547

Dies hat nunmehr auch der BGH besttigt2. Nach Ansicht des BGH liegt bei einer Internetauktion mangels Zuschlag keine Versteigerung iSd. § 156 BGB vor. Vielmehr kommt der Vertrag durch ein verbindliches Verkaufsangebot des Verkufers und die Annahme dieses Angebots durch das Hchstgebot des „Ersteigerers“ zustande. Solche Formen des Vertragsschlusses, die von § 156 BGB abweichen, werden jedoch nicht von dem Ausschluss des Widerrufsrechts nach § 312 Abs. 4 Nr. 5 BGB erfasst. Dafr sprchen zum einen die ausdrckliche Bezugnahme des Gesetzestextes auf § 156 BGB und der Charakter der Vorschrift als einer – grundstzlich eng auszulegenden – Ausnahmevorschrift. Zum anderen fordere auch der Zweck des im Interesse des Verbraucherschutzes geschaffenen Widerrufsrechts eine enge Auslegung der Ausschlussregelung, da der Verbraucher, der einen Gegenstand bei einer Internetauktion von einem gewerblichen Anbieter erwerbe, den gleichen Risiken ausgesetzt und in gleicher Weise schutzbedrftig sei wie bei andern Vertriebsformen des Fernabsatzes. Der Abschluss elektronischer Vertrge – wie es bei Internetauktionen der Fall ist – fllt in den Anwendungsbereich der E-Commerce-Richtlinie. Eine Ausnahmeregelung fr Versteigerungen sieht die E-Commerce-Richtlinie jedoch nicht vor3. Daher kommen die nationalen Regelungen zur Anwendung.

548

Zur Frage, ob bei einer online durchgefhrten Versteigerung eines Neuwagens ein gltiger Vertrag zustande kommt, auch wenn das Letztgebot weit unter dem Listenpreis liegt, nahmen die Gerichte bereits Stellung. Das LG Mnster4, als erste Instanz, vertrat die Ansicht, dass der Inhaber des Neuwagens gegenber den Bietern im Rahmen der Internetauktion wegen des

549

1 AG Kehl, NJW-RR 2003. 1060; LG Hof, MMR 2002, 760, LG Memmingen v. 23.6.2004 – 1 H 1016/04, NJW 2004, 2389, wohl auch BGH, NJW 2004, 160 (161) und 854 (855); aA AG Hersfeld v. 22.3.2004, MMR 2004, 500. 2 BGH v. 3.11.2004 – VIII ZR 375/03, CR 2005, 53 mit Anm. Wiebe und Stern. Kritisch auch Braun, CR 2005, 113 und Leible/Wildemann, K&R 2005, 26. 3 Vgl. dazu Stgmller, Auktionen im Internet, K&R 1999, 391 (395). 4 LG Mnster v. 21.1.2000 – 4 O 429/99, JZ 2000, 730 ff.

Moritz/Hermann

|

705

D Rz. 549a

Haftung der im Netz Ttigen

Fehlens eines endgltigen Rechtsbindungswillens noch kein bindendes Angebot, sondern nur eine „invitatio ad offerendum“ abgegeben htte. Die Mitteilung des Internetauktionators an den Hchstbieter ber den erhaltenen Zuschlag via E-Mail entfalte keine bindende Wirkung gegenber dem Anbieter des PKWs. Dieser Ansicht konnte das OLG Hamm1, das als Berufungsgericht angerufen wurde, nicht folgen. Obwohl nach Ansicht der Richter ein „Verkauf zum Hchstgebot“ nicht im Sinne einer Auktion zu verstehen sei, kme im konkreten Fall ein gltiger Vertrag zustande. Denn sobald die an der Auktion beteiligten Personen mittels Mausklick die Bedingungen der Internetauktion akzeptierten, wrden sie gleichzeitig signalisieren, dass sie auch ein im Auktionsprozess erzieltes Angebot akzeptieren wrden. Die Regeln der invitatio ad offerendum fnden insoweit keine Anwendung. Auch sei der im letzten Angebot liegende Erwerberpreis, auch wenn er auffllig hinter dem Listenpreis zurckbleibt, verbindlich. Der Anbietende htte es nmlich in der Hand gehabt, durch Setzen eines Mindestgebots auf den Erwerberpreis Einfluss zu nehmen2. Der BGH3 hat diese Auffassung inzwischen besttigt. Entscheidend sei insbesondere, dass der Anbieter vor der Freischaltung seines Angebots gegenber ricardo.de ausdrcklich eine Erklrung mit folgendem Inhalt abgegeben hatte: „Bereits zu diesem Zeitpunkt erklre ich die Annahme des hchsten, wirksam abgegebenen Kaufangebots.“ Deshalb komme ein Vertrag mit Abgabe des Hchstgebotes zustande, der Versteigerer nehme bereits zu diesem Zeitpunkt das hchste, wirksam abgegebene Angebot an. 549a

Ungeklrt ist noch, ob sog. „Sniper“-Software, die fr einen Bieter automatisch Sekunden vor Ablauf der Auktionsfrist das letzte Gebot um einen geringfgigen Betrag berbietet und so den Zuschlag sichert, unter dem Gesichtspunkt der unlauteren Absatzbehinderung (§ 4 Nr. 10 UWG) wettbewerbswidrig ist4. bb) Powershopping, Powerbuying oder Community-Shopping (1) Definition

550

Auf einer Website werden den Kufern verschiedene Markenartikel zum Kauf angeboten. Dabei bestimmen die Internetkunden, welchen Artikel sie gerne mit anderen in einer „Einkaufsgemeinschaft“ (shopping community, 1 OLG Hamm v. 14.12.2000 – 2 U 58/00, NJW 2001, 1142 ff. 2 Zu Auktionen im Internet siehe auch die Darstellungen von Huppertz, MMR 2000, 65 ff.; Leible/Sosnitza, ZIP 2000, 732 ff.; Menke, WRP 2000, 337 ff. 3 BGH v. 7.11.2001 – VII ZR 13/01, NJW 2002, 363 – ricardo.de. 4 Bejahend: LG Hamburg v. 16.7.2002 – 312 O 271/02, MMR 2002, 755. Verneinend: LG Berlin v. 11.2.2003 – 15 O 704/02, CR 2003, 857 und auch Harte-Bavendamm/ Henning-Bodewig, § 4 Nr. 10 UWG Rz. 95.

706

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 553 D

buying group) erwerben wollen. Die Artikel werden jeweils in verschiedenen Preisstufen angeboten, die von der Anzahl der Angebote abhngig sind. Je grßer die Anzahl der Kufer, desto geringer wird der Preis. Die Kufer knnen fr die verschiedenen Preisstufen ein verbindliches Angebot abgeben. Dabei kann der Kufer entscheiden, in welche Preisstufe er sich eintragen will. Trgt er sich in eine niedrige Preisstufe ein, dh., sind viele Kaufangebote erforderlich, damit die Ware um diesen Preis verkauft wird, geht er das hchste Risiko ein, da es ihm passieren kann, dass sich nicht genug Kufer fr diese Gruppe finden und er die Ware nicht erhlt. Will er wenig Risiko eingehen, so trgt er sich in eine preislich hhere Gruppe ein. Melden sich genug Kufer in einer niedrigeren Gruppe, so erhlt er trotzdem die Ware zum gnstigeren Preis. Verhalten sich aber alle Kufer wie er, kommen mglicherweise nicht genug Angebote in einer preislich niedrigeren Gruppe zustande mit der Folge, dass er die Ware nur zum hheren Preis erwirbt. Der wirtschaftliche Sinn dieses Verkaufsmodells ist darin begrndet, dass der Verkufer aufgrund der grßeren Menge wiederum bei seinem Zulieferer einen gnstigeren Preis aushandeln kann. (2) Rechtliche Beurteilung Das aus den USA kommende Internetverkaufsmodell erfreut sich seit 1999 auch in Europa besonderer Beliebtheit. Natrlich sind Hersteller von Markenartikeln, besonders um den Preis fr ihre Produkte hoch zu halten, bemht, diese Verkaufsform zu unterbinden. Deshalb ergingen seit 1999 mehrere gerichtliche Entscheidungen ber die Zulssigkeit solcher Verkaufsmodelle im Internet.

551

Als Erste waren Philipps und Sony gegen Primus-Online, ein Unternehmen der Metro-Gruppe, das die Website „Powershopping“ betrieb, vorgegangen und hatten sowohl beim OLG Hamburg1 als auch beim LG Kln2 Unterlassungsverfgungen erwirken knnen3.

552

Das OLG Hamburg sah in dieser Form des Vertriebes im Internet einen Verstoß gegen das Rabattgesetz4. Der hchste vom Anbieter genannte Preis sei der Normalpreis, von dem je nach Preisstufe Mengenrabatte gewhrt wrden, fr die jedoch die gesetzlichen Voraussetzungen fehlten. Eine wirtschaftlich vernnftige Fortentwicklung verneinte das OLG, weil der Preis

553

1 OLG Hamburg v. 18.11.1999 – 3 U 230/99, WRP 2000, 412 – Powershopping. 2 LG Kln v. 25.11.1999 – 31 O 990/99, CR 2000, 318, besttigt von OLG Kln v. 1.6.2001 – 6 U 204/00, MMR 2001, 523 mit Anm. Hucke, ZUM 2001, 770. 3 Menke, Community Shopping und Wettbewerbsrecht, WRP 2000, 337. 4 Inzwischen aufgehoben, BGBl. I 2001, S. 1663.

Moritz/Hermann

|

707

D Rz. 554

Haftung der im Netz Ttigen

fr den Kunden letztlich von dem ungewissen Kaufverhalten anderer, ihm unbekannter Kufer abhinge. Das OLG Hamburg konnte aber wegen des angenommenen Verstoßes gegen das RabattG die Frage offen lassen, ob wegen des Zufallsmoments und des damit verbundenen aleatorischen Anreizes auch ein Verstoß gegen § 1 UWG aF vorliegt. 554

Das LG Kln entschied zwar im Ergebnis ebenso wie das OLG Hamburg, doch begrndete es die Unzulssigkeit des „Powershoppings“ nicht nur mit einem Verstoß gegen das RabattG, sondern sah darin auch unter dem Gesichtspunkt des bertriebenen Anlockens einen Verstoß gegen § 1 UWG aF (jetzt § 4 Nr. 1 UWG). Der Anbieter nutze vor dem Hintergrund der großen Preisnachlsse und der zeitlichen Befristung – im Streitfall war das Angebot auf eine Woche begrenzt – die Spiellust der angesprochenen Verbraucher aus (aleatorischer Anreiz) und verkopple sie derart mit der Art und Weise seines Angebots bzw. seiner Preisgestaltung, dass der Verbraucher zur Laienwerbung animiert und sein Kaufentschluss unsachlich beeinflusst werde.

555

Mit der gleichen Begrndung wie das LG Kln verboten auch das LG Nrnberg-Frth1 und das LG Hamburg2 in spteren Entscheidungen diese Vertriebsform im Internet. In beiden Fllen bejahten die Gerichte sowohl einen Verstoß gegen das RabattG als auch einen Verstoß gegen § 1 UWG aF.

556

Da das RabattG mit Wirkung vom 1.8.2001 abgeschafft worden ist, drfte in Zukunft die grßte juristische Hrde fr das Community-Shopping das Lauterkeitsrecht sein. Unter Zugrundelegung des neuen Verbraucherleitbildes des UWG und der Rechtsprechung des BGH kann man jedoch nunmehr von einer Zulssigkeit des Powershopping ausgehen, zumindest soweit es sich um eine nicht unbetrchtliche Investition handelt. Der verstndige Verbraucher, der erst nach reiflicher berlegung und Prfung von Vergleichsangeboten ttig wird, kann genau einschtzen, was ihm der Erwerb der betreffenden Ware wert ist und wird sich sodann in diese Preisklasse eintragen. Eine unsachliche Beeinflussung des Kaufentschlusses ist bei Herbeiziehung dieses Verbraucherbildes nur schwer denkbar3. cc) Glcksspiel im Internet

557

Schon bald nach Einfhrung des WWW haben findige Unternehmer die Mglichkeit erkannt, via Internet an eine große Gruppe spielbegeisterter Personen heranzutreten und deren Spielleidenschaft wirtschaftlich zu nutzen.

1 LG Nrnberg-Frth v. 8.2.2000 – 4 HK O 976/00, MMR 2000, 640. 2 LG Hamburg v. 14.7.2000 – 416 O 155/00, CR 2000, 774 ff. 3 Ebenso Harte-Bavendamm/Henning-Bodewig, § 4 UWG Rz. 77; aA Schmittmann, Werbung im Internet, S. 106 ff.

708

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 560 D

Dabei wurde bersehen, dass sowohl die Durchfhrung von Sportwetten als auch die Durchfhrung anderer Glcksspiele in „Online-Casinos“ einer gewerbebehrdlichen Erlaubnis bedrfen. Ein Verstoß gegen die Genehmigungspflicht kann neben lauterkeitsrechtlichen Unterlassungsansprchen auch strafrechtliche Konsequenzen auslsen. Die GewO schreibt in § 33 fr die gewerbsmßige Durchfhrung bestimmter Spiele mit Gewinnmglichkeit eine Erlaubnispflicht der zustndigen Behrde vor. Diese darf nur erteilt werden, wenn der Betreiber eine Unbedenklichkeitsbescheinigung beibringt und er die erforderliche Zuverlssigkeit besitzt. Eine Unbedenklichkeitsbescheinigung ist gem. § 33e GewO aber zu versagen, wenn die Gefahr besteht, dass der Spieler in kurzer Zeit unangemessen hohe Verluste erleidet oder die Spieleinrichtung mit einfachen Mitteln als Glcksspiel iSd. § 284 StGB veranstaltet werden kann. Gewisse Spiele, nmlich Lotterien und Glcksspiele iSd. § 284 StGB, sind gem. § 33h GewO vom beschriebenen allgemeinen Erlaubnisverfahren ausgenommen und bedrfen einer besonderen behrdlichen Erlaubnis1.

558

Wer ein Glcksspiel ohne behrdliche Erlaubnis ffentlich veranstaltet oder hlt oder die Einrichtungen hierzu bereitstellt oder fr ein ffentliches Glcksspiel wirbt, macht sich gem. § 284 StGB strafbar. § 284 StGB stellt sich dabei als wettbewerbsbezogene Norm dar, deren Verletzung einen Wettbewerbsverstoß nach sich zieht2. Glcksspiel iSv. § 284 StGB sind solche Spiele, bei denen die Entscheidung ber Gewinn und Verlust nach den Vertragsbedingungen nicht wesentlich von den Fhigkeiten und Kenntnissen und vom Grade der Aufmerksamkeit der Spieler, sondern allein oder hauptschlich vom Zufall bestimmt wird3.

559

Zur Abgrenzung zwischen einem Geschicklichkeitsspiel und einem Glcksspiel, das vom Straftatbestand des § 284 StGB erfasst wird4, kann eine Entscheidung des hessischen Verwaltungsgerichtshofs5 herangezogen werden. Nach Ansicht des Senats liegt ein Geschicklichkeitsspiel dann vor, wenn die Trefferquote von einem Durchschnittsspieler durch Einsatz seiner Geschicklichkeit um mehr als das Doppelte der Zufallstrefferquote erhht werden kann und die Trefferquote im Verhltnis zur Nichttrefferquote noch als wesentlich anzusehen ist. Ein Treffer kann auch in einem Freispiel oder in einer Rckgabe des Spieleinsatzes liegen.

560

1 Vgl. dazu etwa das SpielbankenG v. 14.7.1933 (RGBl. 480), das zum Teil als Landesrecht fortgalt und durch das Spielbankengesetz der Lnder ersetzt wurde. Ebenso enthalten einzelne Landesgesetze Vorschriften ber die Zulssigkeit von Sportwetten und Lotterien. 2 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten mwN. 3 Vgl. dazu Trndle/Fischer, Strafgesetzbuch und Nebengesetze, 50. Aufl. 2001, § 284 StGB Rz. 3. 4 Vgl. auch § 33h Nr. 3 und § 33d GewO. 5 Entscheidung des VGH Hess. v. 26.10.2000 – 8 UE 3924/95, nv.

Moritz/Hermann

|

709

D Rz. 561

Haftung der im Netz Ttigen

Sportwetten werden vom 4. Strafsenat des BGH1 wohl als Glcksspiel angesehen. Auch die zivilrechtliche, verwaltungsgerichtliche und sonstige strafrechtliche Rechtsprechung bejaht dies berwiegend2. 561

Besondere strafrechtliche Probleme wirft diesbezglich die Durchfhrung von Gewinnspielen im Internet auf. Soweit der Anbieter aber ausschließlich im Ausland handelt, wird hier von einer dem deutschen Strafrecht unterfallenden Tathandlung nicht gesprochen werden knnen3. Der in Deutschland ansssige Vermittler von Glcksspielen ist jedoch als Veranstalter von Glcksspielen iSd. § 284 StGB und damit als strafbar anzusehen4. In Deutschland sind in wettbewerbsrechtlicher Hinsicht zu dieser Thematik bisher folgende Urteile ergangen5.

562

Der Entscheidung des OLG Hamm6 lag der Sachverhalt zugrunde, dass fr im Internet beworbene Sportwetten keine bzw. eine unwirksame Erteilung einer Gewerbeerlaubnis vorlag. Das Gericht sah darin einen Verstoß gegen die behrdliche Erlaubnispflicht. Einen wettbewerbsrechtlichen Unterlassungsanspruch hat das Gericht aber mit der Begrndung abgelehnt, dass ein bloßer Verstoß gegen die behrdlichen Zulassungsregeln als solcher nicht fr einen Verstoß gegen § 1 UWG aF ausreiche. Bei der GewO handele es sich um eine wertneutrale Norm. Daher verdichte sich der gesetzeswidrig verschaffte Wettbewerbszutritt erst dann zu einem im Rahmen § 1 UWG aF relevanten wettbewerbswidrigen Vorteil, wenn er das Wettbewerbsverhalten im Vergleich zu Mitbewerbern nicht nur erst ermglicht, sondern auch erleichtert und begnstigt.

563

Die Durchfhrung von Glcksspielen im Internet kann aber wesentlich schwerwiegendere Konsequenzen nach sich ziehen. Der Betreiber eines Domainservers kann zur straf-7 und zivilrechtlichen8 Haftung herangezogen werden, wenn ber ihn ein in Deutschland nicht genehmigtes Glcksspiel eines im Ausland ansssigen Anbieters abgerufen werden kann und er gegenber der Domain-Registrierungsstelle als „technical contact“ und „billing 1 BGH v. 28.11.2002 – 4 Str 260/02, NStZ 2003, 372, mit Anm. Beckemper, NStZ 2004, 39. 2 Vgl. Backu, ITRB 2004, 161. 3 Vgl. Lankemann/Junker, AfP 2000, 254. 4 BGH v. 28.11.2002 – 4. Str 260/02, NStZ 2003, 372 mit Anm. Beckemper, NStZ 2001, 39. 5 Eine bersicht, auch der Handhabung durch die Verwaltungs- und Strafgerichte bietet Backu, ITRB 2004, 161. 6 OLG Hamm v. 24.9.1998 – 4 U 152/98, SpuRt 1999, 114 ff. mit Anm. Summerer. 7 § 284 StGB sanktioniert nicht nur die ffentliche Veranstaltung eines Glcksspiels ohne behrdliche Erlaubnis mit einer Freiheitsstrafe bis zu 2 Jahren, sondern verbietet auch die Werbung fr ein solches. Wer unerlaubte Glcksspiele trotzdem bewirbt, muss mit einer Freiheitsstrafe bis zu einem Jahr rechnen. 8 Diese folgt aus dem Umstand, dass ein Verstoß gegen § 284 StGB auch eine unlautere Handlung iSd. § 3 iVm. § 4 Nr. 11 UWG darstellt.

710

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 567 D

contact“ auftritt. Ob eine Erlaubnis eines EU-Mitgliedstaates ausreicht, wenn eine deutsche Erlaubnis nicht vorliegt, ist zweifelhaft, siehe unten Rz. 567 f. Das OLG Hamburg1 hatte einen solchen Fall zu beurteilen. Unter der Homepage www.goldenjackpot.com einer venezuelanischen Firma bestand u.a. in Deutschland die Mglichkeit, in einem „Golden Jackpot Casino“ im Internet an verschiedenen Glcksspielen (zB Roulette) teilzunehmen. Dabei konnte der Internetuser von englischsprachigen Webpages direkt auf eine deutschsprachige Version des Casinos gelangen. Der deutsche Betreiber eines Domain-Name-Servers hatte an der Registrierung der Internetdomain gegenber der InterNIC mitgewirkt und stand dem Anbieter der Glckspieldienste in Deutschland als Betreiber eines Domain-Name-Servers zur Verfgung. Der venezuelanische Betreiber besaß in Deutschland keine erforderliche gewerbebehrdliche Erlaubnis zur Durchfhrung derartiger Glcksspiele.

564

Nach Ansicht des Gerichts beging die Betreiberfirma des „Internet-Casinos“ durch ihr Handeln einen Verstoß sowohl gegen eine strafrechtliche Norm (§ 284 StGB) als auch gegen die gewerberechtliche Vorschrift des § 33d GewO. Diese Vorschriften stellen nach Ansicht des Gerichts wertebezogene Normen iSd. § 1 UWG aF dar2. Daher handelte die Betreiberfirma sittenwidrig iSd. § 1 UWG aF. Der Betreiber des Domain-Name-Servers wirke als Strer am wettbewerbswidrigen Verhalten der Betreiberfirma mit und sei deshalb zur Unterlassung verpflichtet. Interessant ist die Entscheidung aber auch aus zwei anderen Grnden. Erstens beschftigte sich das Gericht zwar mit den haftungsfreistellenden Bestimmungen in § 5 Teledienstegesetz aF (TDG), es kam aber zu der Ansicht, dass die technische bersetzung eines Domainnamens in eine IP-Adresse durch den Betreiber eines Domain-Name-Servers kein Bereithalten fremder Inhalte zur Nutzung iSv. § 5 Abs. 2 TDG aF darstelle. Ebensowenig handele es sich um eine reine Vermittlung des Zugangs zur Nutzung fremder Inhalte iSd. § 5 Abs. 3 TDG aF, da der Betreiber in einem Rechtsverhltnis zum Anbieter stehe.

565

Zweitens sah das Gericht die auf der deutschsprachigen Zugangsseite aufgenommenen Warnhinweise, wonach das Spiel in Deutschland nicht gespielt werden durfte, als fr den Ausschluss der Sittenwidrigkeit nicht ausreichend an. Denn nach Ansicht des Gerichts wrden hierdurch die Nutzer nicht hinreichend davon abgehalten werden, an dem nicht genehmigten Gewinnspiel teilzunehmen.

566

Das OLG Hamburg3 hat entschieden, dass die Werbung eines deutschen Unternehmens auf einer Internet-Homepage fr die Veranstaltung eines in

567

1 OLG Hamburg v. 4.11.1999 – 3 U 274/98, CR 2000, 385. 2 Vgl. aber die Entscheidung des OLG Hamm v. 24.9.1998 – 4 U 152/98, SpuRt 1999, 114, nach der § 33d GewO eine wertneutrale Norm iSv. § 1 UWG aF darstellt. 3 OLG Hamburg v. 5.6.2002 – 5 U 74/01, NJW-RR 2002, 760 – Die Hunde sind los.

Moritz/Hermann

|

711

D Rz. 567a

Haftung der im Netz Ttigen

Deutschland nicht zugelassenen Internet-Glcksspiel durch ein englisches Unternehmen einen Verstoß gegen § 284 StGB darstellt und damit wettbewerbswidrig iSd. § 1 UWG aF ist. Dabei sei das die Werbung schaltende Unternehmen kein „Diensteanbieter“ iSd. § 3 Nr. 1 TDG nF, das Herkunftslandprinzip gelte nicht. 567a

Nach der „Gambelli“-Entscheidung des EuGH1 ist nunmehr jedoch fraglich, ob die Vermittlung von Wetten bzw. das Werben fr diese ber das Internet durch einen im europischen Ausland zugelassenen Anbieter wegen der europarechtlich garantierten Niederlassungsfreiheit und dem freien Dienstleistungsverkehr straf- und erlaubnisfrei und damit grundstzlich auch wettbewerbsgemß sein muss2. Der BGH steht dieser Ansicht jedoch ablehnend gegenber3. Das in Art. 3 der E-Commerce-Richtlinie verankerte Herkunftslandprinzip (siehe dazu unten Rz. 584 und 611) gilt nicht fr Gewinnspiele. Dementsprechend sieht § 4 Abs. 4 Nr. 4 TDG auch vor, dass Gewinnspiele mit einem vermgenswerten Einsatz einschließlich Lotterien und Wetten vom Herkunftslandprinzips ausgenommen sind. Mit anderen Worten: Auch nach der Umsetzung des Herkunftslandprinzips im TDG ist zur Beurteilung der Zulssigkeit der genannten Glcksspiele das Recht des Empfngerstaates maßgebend, dh. das Land, in dem das Gewinnspiel abgerufen werden kann. g) Haftung im Internet aa) Allgemeine Haftungsregeln im UWG

568

Verstße gegen das Wettbewerbsrecht lsen vor allem Unterlassungs- und Schadenersatzansprche nach § 8 UWG und § 9 UWG aus. Daneben ist der neue Gewinnabschpfungsanspruch nach § 10 UWG zu beachten. Verfahrensrechtliche Bestimmungen enthalten die §§ 12–15 UWG. § 8 UWG gewhrt immer dann einen verschuldensunabhngigen Beseitigungs- und Unterlassungsanspruch, wenn eine unlautere Handlung iSd. § 3 UWG vorliegt. Dieser Anspruch umfasst sowohl die Unterlassung knftiger (auch erstmaliger) Wettbewerbsverstße als auch die Beseitigung fortwirkender Strungen. Eine Erstbegehungsgefahr besteht dabei nur, soweit ernsthafte und greifbare tatschliche Anhaltspunkte dafr vorhanden sind, der

1 EuGH v. 6.11.2003 – Rs. C-243/01, NJW 2004, 139 – Gambelli; mit dem Urteil und seinen Auswirkungen beschftigen sich etwa Walz, EuZW 2004, 523; Hoeller/Bodemann, NJW 2004, 122 und Pelz/Stempfle, K&R 2004, 570. 2 Vor dem Gambelli-Urteil wurde dies berwiegend verneint, vgl. die Nachweise bei Fritzemeyer/Rinderle, CR 2003, 599 ff. aA nunmehr etwa das LG Karlsruhe v. 21.1.2004 – 14 O 3/04 KfH III und das LG Mnchen I v. 27.10.2003 – 5 Qs 41/2003, MMR 2004, 109. 3 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten sowie im Anschluss OLG Hamburg v. 19.8.2004 – 5 U 32/04, CR 2004, 925.

712

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 569 D

Anspruchsgegner werde sich in naher Zukunft rechtswidrig verhalten. Eine Erstbegehungsgefahr liegt aber auch dann vor, wenn sich der Anspruchsgegner des Rechts berhmt, bestimmte Handlungen vornehmen zu drfen1. Zur Leistung eines Schadenersatzes kann gem. § 9 UWG diejenige Person verurteilt werden, die fahrlssig oder vorstzlich gegen § 3 UWG verstßt, dh., der Tter muss Kenntnis oder fahrlssig Unkenntnis von den die Sittenwidrigkeit begrndenden Umstnden sowie der Unlauterkeit seines Handelns selbst haben2. Bei einer Zuwiderhandlung gegen § 3 UWG handelt aber oft sogar schon schuldhaft, wer in Kenntnis der gesamten Umstnde gegen die guten Sitten des Wettbewerbs verstßt. Dann kann sich die Feststellung eines besonderen Verschuldens erbrigen3. Erstmals in das UWG 2004 ist der Gewinnabschpfungsanspruch nach § 10 UWG aufgenommen worden4. Mit diesem Anspruch sollen Durchsetzungsdefizite bei Streuschden beseitigt werden5, um damit ein Marktversagen („Unlauterer Wettbewerb lohnt immer“) zu korrigieren6. Um ein Ausufern des Anspruchs zu verhindern, setzt dieser ein vorstzliches Handeln zu Lasten einer Vielzahl von Abnehmern voraus. Herauszugeben ist der Gewinn an den Bundeshaushalt. Schuldner ist, wer entweder als Tter, Mittter, Anstifter oder Gehilfe (§ 830 BGB) den Tatbestand der Haftungsnorm erfllt oder fr das Verhalten eines Dritten nach den §§ 31, 831 BGB einzustehen hat7. Gegenber dem Strer kommen Schadensersatzansprche nicht in Betracht (siehe unten Rz. 572). Zustzlich kann § 823 Abs. 1 BGB anwendbar sein, wenn das Recht am eingerichteten und ausgebten Gewerbebetrieb verletzt ist. Diese Anspruchsgrundlage kommt aber nur dann in Betracht, wenn die Vorschriften des engeren Wettbewerbsrechts Lcken aufweisen8. § 823 Abs. 2 BGB ist nach stndiger Rechtsprechung9 nicht anwendbar. Zwar sind Verbotsvorschriften des UWG-Rechts Schutzvorschriften zugunsten des Mitbewerbers. Doch regeln die Sondervorschriften des UWG, insbesondere §§ 8 ff. UWG, die Schadenersatzpflicht bei schuldhafter Zuwiderhandlung selbstndig und erschpfend.

1 Etwa BGH v. 31.5.2001 – I ZR 106/99, WRP 2001, 1076 – Berhmungsaufgabe mwN. 2 BT-Drucks. 15/1487, 23. 3 Baumbach/Hefermehl, § 9 UWG Rz. 1.17. 4 Kritisch Sack, WRP 2003, 549, Stadler/Micklitz WRP 2003, 559, Wimmer-Leonhardt, GRUR 2004, 12. 5 BT-Drucks. 15/1487, 23. 6 Baumbach/Hefermehl, § 10 UWG, Rz. 4. 7 Khler/Piper, vor § 13 UWG Rz. 88. 8 Baumbach/Hefermehl, Einl. UWG Rz. 7.4. 9 BGH v. 30.11.1954 – I ZR 143/52, BGHZ 15, 338 (355); differenzierend Baumbach/ Hefermehl, Einl. UWG Rz. 7.5 mwN.

Moritz/Hermann

|

713

569

D Rz. 570

Haftung der im Netz Ttigen

Bei bewusst unrichtigen und unsachlichen Beurteilungen kommt auch eine Haftung nach § 826 BGB in Betracht1. 570

Anspruchsberechtigt ist gem. § 8 Abs. 3 Nr. 1 UWG (Unterlassungs- und Beseitigungsanspruch) und § 9 UWG (Schadensersatzanspruch) zunchst jeder Mitbewerber iSd. § 2 Abs. 1 Nr. 3 UWG, also jeder Unternehmer, der mit dem Tter in einem konkreten Wettbewerbsverhltnis steht und damit derjenige, der durch die wettbewerbsrechtliche Handlung unmittelbar in seinen Rechten bzw. rechtlich geschtzten Interessenspositionen verletzt ist. Nur abstrakt betroffene Mitbewerber sind hingegen nunmehr, entgegen § 13 Abs. 2 Nr. 1 UWG aF, nicht mehr aktivlegitimiert.

571

Weiterhin knnen die in § 8 Abs. 3 Nr. 2–4 UWG genannten rechtsfhigen Verbnde zur Frderung gewerblicher oder selbstndiger beruflicher Interessen, bestimmte qualifizierte Einrichtungen, sowie die Industrie- und Handelskammern und die Handwerkskammern Unterlassungsansprche und den Gewinnabschpfungsanspruch (nicht aber Schadensersatzansprche) geltend machen.

572

Die Regelungen der Klagebefugnis in den §§ 8 ff. UWG sind dabei abschließend2.

573

Die Strerhaftung3 ergibt sich aus der analogen Anwendung des § 1004 BGB iVm. § 3 UWG. Danach haftet jeder, der an der Herbeifhrung eines wettbewerblichen Erfolges willentlich und adquat urschlich mitwirkt, sei es durch positives Tun oder sei es dadurch, dass er es trotz bestehender rechtlicher Mglichkeiten unterlsst, den Wettbewerbsverstoß zu verhindern. Zur Begrndung der Strerhaftung kommt es weder auf ein schuldhaftes Handeln noch auf eine Wettbewerbsfrderungsabsicht an. Die Art und der Umfang des Tatbeitrages sind irrelevant. Es gengt, dass berhaupt eine wettbewerbswidrige Beeintrchtigung besteht und dass der Strer an der Schaffung und Aufrechterhaltung des wettbewerbswidrigen Zustandes mitgewirkt hat4. Zustzlich ist nach der jngeren Rechtsprechung des BGH zur Begrndung einer Strerhaftung die Verletzung einer Prfungspflicht notwendig5. Danach msse Strern der Einwand offen stehen, dass ihnen eine Prfungs-

1 Vgl. BGH v. 9.12.1975 – VI ZR 157/73, GRUR 1976, 268 (271) – Warentest II. 2 BT-Drucks. 15/1487, S. 22. 3 Zur Strerhaftung im Wettbewerbsrecht mit ablehnender Stellungnahme: Khler in Baumbach/Hefermehl, § 8 UWG Rz. 2.11 ff. 4 BGH v. 12.10.1989 – I ZR 29/88, GRUR 1990, 373 (374) – Schnheitschirurgie sowie Khler/Piper, Einf. Rz. 247 mwN. 5 BGH v. 10.10.1996 – I ZR 129/94, GRUR 1997, 313 (316) – Architektenwettbewerb sowie BGH v. 10.4.1997 – I ZR 3/95, GRUR 1997, 909 – Branchenbuch-Nomenklatur.

714

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 577 D

pflicht – weil der strende Zustand nicht erkennbar war – nicht oder nur eingeschrnkt zumutbar gewesen sei1. Die bloße Strereigenschaft reicht aber fr die Begrndung einer Schadensersatzpflicht nicht aus2. Wurde der Wettbewerbsverstoß in einem geschftlichen Betrieb von einem Angestellten oder Beauftragten begangen, so haftet auch der Inhaber des Betriebes gem. § 8 Abs. 2 UWG auf Unterlassung. Zur Begrndung von schadensersatzrechtlichen Ansprchen gegen den Betriebsinhaber sind die allgemeinen Vorschriften des Zivilrechts (§§ 31 und 831 BGB) maßgebend.

574

Die Schadensberechnung folgt zunchst den allgemeinen Grundstzen, dh., die §§ 249 ff. BGB finden Anwendung.

575

Darber hinaus gewhrt die Rechtsprechung dem Verletzten in Fllen des wettbewerbsrechtlichen Leistungsschutzes ein dreifaches Wahlrecht. So kann der Verletzte neben der herkmmlichen Schadensberechnung auch die Zahlung einer angemessenen, fiktiven Lizenzgebhr verlangen oder die Herausgabe des Verletzergewinns fordern. Das Wahlrecht erlischt erst mit Erfllung bzw. rechtskrftiger Verurteilung des Verletzten3. Zustzlich besteht im Wettbewerbsrecht ein Hilfsanspruch in Form eines Auskunfts- und Rechnungslegungsanspruches, der sich in seinem Umfang nach Treu und Glauben richtet. bb) Besondere Haftungsregeln im Internet: §§ 8 ff. TDG und §§ 6 ff. MDStV Das Teledienstegesetz (TDG) wurde durch das Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (Elektronischer Geschftsverkehr-Gesetz – EGG) vom 21.12.2001 neugefasst. Ziel des EGG war dabei die Umsetzung der E-Commerce-Richtlinie (ECRL) in nationales Recht. Zu diesem Zeck wurde auch der Mediendienste-Staatsvertrag durch den sechsten Rundfunknderungsstaatsvertrag aktualisiert, der zum 1.7.2002 in Kraft trat.

576

Die §§ 8 bis 11 TDG, die im Grundsatz dem § 5 TDG aF entsprechen, setzen die in den Art. 12 bis 15 ECRL vorgesehenen Beschrnkungen der Verantwortlichkeit von Vermittlern elektronischer Kommunikation in deutsches Recht um. Zu beachten ist allerdings, dass der Anwendungsbereich der §§ 8 ff. TDG gem. § 4 TDG durch das sog. Herkunftslandprinzip relativiert ist.

577

1 Vgl. dazu auch Haedicke, Die Haftung fr mittelbare Urheber- und Wettbewerbsrechtsverletzungen, GRUR 1999, 397 ff. 2 BGH v. 6.4.2000 – I ZR 67/98, WRP 2000, 1263 (1266) – Neu in Bielefeld I. 3 BGH v. 17.6.1992 – I ZR 107/90, GRUR 1993, 55 – Tchibo/Rolex II; vgl. auch Hubmann/Gtting, Gewerblicher Rechtsschutz, 1998, S. 373 mwN aus der Rspr.

Moritz/Hermann

|

715

D Rz. 578

Haftung der im Netz Ttigen

Nach dem Herkunftslandprinzip unterliegen Diensteanbieter von geschftsmßig erbrachten Abrufdiensten nur den rechtlichen Bestimmungen des Landes, in dem sie ihre Niederlassung haben, auch wenn sie grenzbergreifend Waren oder Dienstleistungen anbieten oder erbringen. Dies gilt natrlich nur innerhalb der Europischen Union. Damit wird es dem Diensteanbieter innerhalb der Europischen Union ermglicht, lediglich durch die Einhaltung seiner nationalen Vorschriften auch dann Dienste in einem anderen Mitgliedsstaat zu erbringen, wenn dort andere, insbesondere strengere, Vorschriften gelten. Zu beachten ist weiterhin, dass nach § 4 Abs. 4 TDG ganze Rechtsbereiche aus dem Anwendungsbereich des Herkunftslandprinzips ausgenommen sind. 578

Die Diensteanbieter (Provider) trifft nach den §§ 8 ff. TDG und 6 ff. MDStV, abhngig davon, ob sie eigene oder fremde Inhalte bereithalten oder nur als Zugangsvermittler (sog. Access-Provider) fungieren, eine abgestufte Verantwortung fr Inhalte im Internet. Keine Anwendung findet das Haftungsprivileg jedoch auf Links1, wohl hingegen auf Suchmaschinen2 und Auktionshuser3. Die Wirkungsweise der §§ 9 bis 11 TDG lsst sich dabei mit der eines Filters4 vergleichen: Bevor ein Diensteanbieter nmlich aufgrund allgemeiner Vorschriften zur (zivil- oder strafrechtlichen) Verantwortung gezogen werden kann, muss geprft werden, ob diese Verantwortlichkeit nicht durch die §§ 9 bis 11 TDG ausgeschlossen ist. Siehe hierzu auch Kap. D Rz. 1 ff.

579

Dabei sollen die Haftungsprivilegierungen nach Ansicht einiger Gerichte auch auf die verschuldensunabhngige Strerhaftung Anwendung finden5. Dies hat der BGH aber nunmehr abgelehnt6 und klargestellt, dass die Haftungsprivilegierung des TDG nur auf Schadensersatzansprche, nicht hingegen auf Unterlassungsansprche Anwendung finden. Das letzte Wort wird hierzu aber wohl der EuGH haben.

580

Nach § 8 Abs. 1 TDG (§ 6 Abs. 1 MDStV ist im Wortlaut identisch) kann sich der Diensteanbieter, der eigene Inhalte auf einer Website zur Nutzung bereithlt (sog. Content-Provider), auf keine Haftungsbeschrnkung berufen. Er haftet in vollem Umfang nach den allgemeinen Rechtsvorschriften. Han1 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 mit Anm. Hoffmann – Schner Wetten (zum TDG aF). 2 LG Mnchen v. 2.12.2003, MMR 2004, 261. In der Literatur wird berwiegend die analoge Anwendung von § 10 TDG vertreten, so etwa Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 211 oder Koch, K&R 2002, 120. Ablehnend etwa Mglich, CR 2002, 583. 3 Spindler, Vertragsrecht der Internet-Provider, Teil XII Rz. 202. 4 BT-Drucks. 14/6098, 23. 5 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02, K&R 2004, 243 – Rolex/eBay, ebenso OLG Brandenburg v. 16.12.2003 – 6 U 161/02, WRP 2004, 627. Kritisch hingegen etwa Volkmann, K&R 2004, 231. 6 BGH v. 11.3.2004 – I ZR 304/01 – Internet-Versteigerung.

716

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 583 D

delt es sich aber um einen Host-Service-Provider, so haftet dieser gem. § 11 TDG (§ 9 MDStV) fr fremde Inhalte grundstzlich nur, wenn er Kenntnis der rechtswidrigen Handlung oder der Information hat, es ihm sowohl technisch mglich als auch zumutbar ist, den Zugang zu verhindern und wenn er dann nicht unverzglich nach Kenntnis die Information entfernt oder den Zugang zu dieser blockiert. Dabei ist fraglich, ob fr eine Haftungsfreistellung des Host-Service-Providers nach § 11 TDG (§ 9 MDStV) bereits die bloße Kenntnis des Inhalts schdlich ist, oder ob ihm zustzlich auch deren Rechtswidrigkeit bekannt sein muss. Whrend die amtliche Begrndung1 zu § 5 Abs. 2 TDG aF von einer positiven Kenntnis der Rechtswidrigkeit und damit von einem bewussten Bereitstellen der rechtswidrigen Inhalte durch den Diensteanbieter ausgeht, ließ es die instanzgerichtliche Rechtsprechung2 fr eine Haftung gengen, wenn dem Provider lediglich der konkrete Inhalt bekannt war. Dem hat sich der BGH3 nunmehr fr § 5 Abs. 2 TDG aF angeschlossen. Fr die konkrete Kenntnis ist nach dem BGH darauf abzustellen, ob dem Provider der inkriminierte Inhalt derart mitgeteilt wird, dass der Provider ihn ohne weiteres finden kann. Dies lsst sich auch auf § 11 TDG nF bertragen4.

581

Zu beachten ist allerdings, dass nach § 11 Nr. 1, 2. Alt. TDG im Bereich zivilrechtlicher Schadensersatzansprche bereits die Kenntnis der Umstnde gengt, aus denen eine Verletzung evident hervorgeht. § 9 TDG stellt Diensteanbieter, die lediglich den Zugang zu fremden Inhalten vermitteln (sog. Access-Provider), von jeglicher Haftung frei, wenn sie die bermittlung nicht veranlasst, den Adressaten der bermittelten Informationen nicht ausgewhlt und die bermittelten Informationen nicht ausgewhlt oder verndert haben. Es ist also grundstzlich nur ein passives, automatisches Verfahren privilegiert.

582

Dies wird damit begrndet, dass reine Zugangsvermittler in der Regel keine Mglichkeit haben, den hufig durch das Fernmeldegeheimnis geschtzten und in Echtzeit erfolgenden Datenverkehr in ihren Leitungen oder Netzknoten zu kontrollieren. Unter die Haftungsfreistellung fallen auch die Betreiber von Proxy-Servern, da § 9 Abs. 2 TDG eine automatische und zeitlich begrenzte Vorhaltung fremder Inhalte ausdrcklich von einer Haftung ausnimmt. Hinsichtlich des Cachings regelt § 10 TDG eine Haftungsfreistellung. Die besonders auf das Urheberrecht ausgerichtete Regelung beruht darauf, dass das Caching ber die reine Durchleitung hinausgeht und daher besonderen Anforderungen (siehe den Katalog in § 10 TDG) zu unterwerfen ist. 1 2 3 4

BT-Drucks. 13/7385, 20. So etwa LG Mnchen v. 30.3.2000 – 7 O 3625/98, CR 2000, 389 mit Anm. Moritz. BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 48. Ebenso Spindler, Anm. zu BGH v. 23.9.2003, MMR 2004, 50.

Moritz/Hermann

|

717

583

D Rz. 584 584

Haftung der im Netz Ttigen

In § 8 Abs. 2 TDG wird nunmehr ausdrcklich klargestellt, dass der Diensteanbieter weder generell verpflichtet ist, auf seinem Server fremde befindliche Informationen zu berwachen, noch nach rechtswidrigen Informationen zu forschen. Gemß § 8 Abs. 2 Satz 2 TDG bleiben allerdings (verschuldensunabhngige) Verpflichtungen zur Sperrung rechtswidriger Inhalte nach den allgemeinen Gesetzen unberhrt, wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses von diesen Inhalten Kenntnis erlangt und eine Sperrung technisch mglich und zumutbar ist. Dies entspricht der Regelung in § 6 Abs. 2 Satz 2 MDStV. cc) Die Haftung des Werbenden im Internet (1) Allgemeines

585

Wer im Internet selbst wirbt, haftet fr Wettbewerbsverstße nach den oben dargelegten allgemeinen Grundstzen des Wettbewerbsrechts. Er kann daher sowohl auf Unterlassung und Auskunftserteilung als auch – schuldhaftes Handeln vorausgesetzt – auf Schadenersatz in Anspruch genommen werden. Der Umstand, dass die unlautere Werbung im Medium Internet erfolgt, hat, insofern deutsches Lauterkeitsrecht zur Anwendung kommt, fr die Begrndung dieser Ansprche und deren Umfang keine Auswirkungen.

586

Nach Ansicht des LG Mannheim1 kommt eine Haftung des Werbenden als Strer ausnahmsweise in Frage, wenn auf eine Homepage, deren Inhaber die markenwidrige und irrefhrende Verwendung eines geschtzten Kennzeichens auf seiner Homepage untersagt wurde, via Suchmaschine und von ihm nicht gesetzter Links weiter zugegriffen werden kann. In diesem Fall hatte der Werbende den Marken- bzw. Wettbewerbsverstoß zwar nicht selbst veranlasst, doch haftet er als Strer, weil er das gesetzwidrige Verhalten eines Dritten fr sich ausnutzt, sofern er die Mglichkeit besitzt, dieses Verhalten zu verhindern. Da der Suchmaschinen-Betreiber auf Wunsch bestimmte Links entfernen kann, htte der Werbende die Mglichkeit gehabt, die rechtswidrige „Verlinkung“ zu verhindern. (2) Haftung des Providers als Diensteanbieter

587

Fr die Haftung des Providers sind zunchst die besonderen Haftungsregelungen der §§ 9 bis 11 TDG zu beachten. Die Haftungsprivilegierungen gelten dabei sowohl fr urheberrechtliche, markenrechtliche als auch wettbewerbsrechtliche Sachverhalte2. In allen Fllen muss der Geschdigte nachweisen, dass die Voraussetzungen einer Haftungsprivilegierung des Provider im konkreten Fall nicht vorliegen, da es sich bei den §§ 9 bis 11 TDG um 1 LG Mannheim v. 1.8.1997 – 7 O 291/97, MMR 1998, 217 f. 2 So auch Schwarz/Poll, JurPC Web.-Dok. 73/2003, Abs. 35 ff., abzurufen unter www.jurpc.de/aufsatz/20030073.htm.

718

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 590 D

zustzliche, anspruchsbegrndende Merkmale handelt1. Zu beachten ist, dass die Haftungsprivilegierungen nicht auf die verschuldensunabhngige Strerhaftung anwendbar sind2. Schwierig ist die Abgrenzung zwischen „eigenen“ und „fremden“ Diensten iSd. §§ 8 ff. TDG (§§ 6 ff. MDStV). Soweit Provider eigene Dienste bereithalten, sind sie gemß § 8 Abs. 1 TDG (§ 6 Abs. 1 MDStV) „nach den allgemeinen Gesetzen“ verantwortlich, dh., sie trifft eine Haftung nach den allgemeinen wettbewerbsrechtlichen Grundstzen. Zu den eigenen Inhalten gehren aber nicht nur Inhalte, die der Provider selbst erstellt hat, sondern auch fremde Inhalte, die sich der Provider als Diensteanbieter zu Eigen macht, § 5 Abs. 2 TDG aF (§ 5 Abs. 2 MDStV aF)3. Diese Differenzierung bleibt auch nach der Neufassung des TDG beizubehalten4. Ob sich der Provider den fremden Inhalt zu Eigen macht, hngt dabei nicht von der Vorstellung des Providers, sondern von der Sicht eines durchschnittlich informierten, aufmerksamen und verstndigen Durchschnittsverbrauchers ab5.

588

Kann sich der Provider wegen eines zu Eigen gemachten, fremden Inhalts nicht auf eine Haftungsfreistellung berufen, so kann er bei Vorliegen aller wettbewerbsrechtlichen Tatbestandsmerkmale auf Unterlassung und Schadensersatz in Anspruch genommen werden.

589

Somit bedarf es der Voraussetzung, dass der Provider zu Zwecken des Wettbewerbs handelt. Diese Voraussetzung ist gegeben, wenn in objektiver Hinsicht ein Verhalten vorliegt, das geeignet ist, den Absatz oder den Bezug einer Person zum Nachteil einer anderen zu begnstigen, und wenn der Handelnde dabei in subjektiver Hinsicht in der Absicht vorgeht, den eigenen oder fremden Wettbewerb einer Person zum Nachteil eines anderen zu frdern, sofern diese Absicht nicht vllig hinter die anderen Beweggrnde zurcktritt6.

590

In diesen Fllen haftet der Provider als Diensteanbieter auf Unterlassung und Schadensersatz. Auf Schadensersatz haftet er auch fr fahrlssiges Handeln; etwa, wenn er irrtmlich annimmt, dass keine Wettbewerbsverletzung vorliegt7. Eine Haftung des Diensteanbieters fr fremde wettbewerbswidrige Inhalte trifft ihn jedenfalls ab Erlangung positiver Kenntnis von einem bestimmten Inhalt. Sorgt er nicht umgehend dafr, dass die Nutzung unmglich gemacht wird, etwa durch Lschung, so haftet er nach den allgemeinen wettbewerbs-

1 Zu § 5 Abs. 2 TDG aF: BGH v. 23.9.2003 – VI ZR 335/02, MMR 2004, 48, mit krit. Anm. Spindler und mwN auf die gegenteilige Literaturmeinung. 2 BGH v. 11.3.2004 – I ZR 304/01, CR 2004, 763 – Internet-Versteigerung. 3 Vgl. OLG Mnchen v. 26.2.1998 – 29 U 4466/97, NJW 1999, 65. 4 BT-Drucks. 14/6098, 23. 5 Vgl. Engels/Kster, MMR 1999, 522 (523). 6 BGH v. 6.7.1995 – I ZR 110/93, GRUR 1995, 595 (597). 7 Vgl. Pichler, MMR 1998, 79 (87).

Moritz/Hermann

|

719

D Rz. 591

Haftung der im Netz Ttigen

rechtlichen Bestimmungen fr den fremden Inhalt. Er kann auf Unterlassung und Schadensersatz in Anspruch genommen werden1. 591

Vor positiver Kenntnis besteht weder ein Anspruch auf Unterlassung noch auf Abgabe einer strafbewehrten Unterlassungserklrung. Fr die positive Kenntnis des Inhalts ist der Verletzte beweispflichtig.

592

Es empfiehlt sich im Zuge der Abmahnung2 (nunmehr in § 12 UWG gesetzlich geregelt) daher folgende Vorgangsweise: Zuerst sollte der Provider (oder der sonstige Diensteanbieter) mittels eingeschriebenem Brief ber den als rechtswidrig eingeschtzten fremden Inhalt auf seinem Server in Kenntnis gesetzt werden. Dabei sind die vermeintlich rechtswidrigen Webpages so genau wie mglich zu beschreiben. Lscht der Diensteanbieter den rechtswidrigen Inhalt innerhalb einer angemessenen Frist nicht, so kann er in einem zweiten Schritt zur Abgabe einer strafbewehrten Unterlassungserklrung aufgefordert werden. Diese Vorgangsweise sichert einerseits den Kostenerstattungsanspruch fr die strafbewehrte Unterlassungserklrung und verhindert anderseits, dass die Kostenfolge nach § 93 ZPO im Falle eines sofortigen Anerkenntnisses eintritt. Fr die erste Abmahnung (Information ber den rechtswidrigen Inhalt) besteht allerdings kein Kostenerstattungsanspruch3. (3) Die Haftung sonstiger Dritter (a) Haftung der Domain-Name-Vergabestelle (DENIC)

593

In der Literatur wird die Meinung vertreten, dass die DENIC dann als Mitverantwortliche auf Unterlassung, Beseitigung und Schadenersatz in Anspruch genommen werden kann, wenn ein Dritter dadurch, dass er eine bestimmte Second-Level-Domain fr sich registrieren lsst, Kennzeichenrechte eines Dritten verletzt bzw. diesen wettbewerbsrechtlich nach § 3 UWG unzulssig behindert. Dieses gilt, sofern – die DENIC in Kenntnis der Rechtswidrigkeit der Domain den Eintrag billigend in Kauf nimmt oder – die DENIC in Kenntnis der angeblichen (mitgeteilten) Rechtswidrigkeit den Eintrag nicht sperrt, obwohl er in grober und fr die DENIC offensichtlich erkennbarer Weise das Kennzeichen- oder Wettbewerbsrecht verletzt4. 1 Zum Problem des Anspruchs auf Offenlegung von Nutzerdaten durch die Provider: LG Hamburg v. 7.7.2004 – 308 U 264/04, CR 2005, 136 sowie Spindler/Dorschel, CR 2005, 38. 2 Zu Abmahnungen auf Grund von Normen außerhalb des UWG: Ernst, WRP 2004, 1133 ff. 3 Vgl. Sieber, Verantwortlichkeit im Internet, 1999, Rz. 357. 4 Vgl. Bettinger/Freytag, Verantwortlichkeit der DENIC eG fr rechtswidrige Domains?, CR 1999, 28 ff.

720

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 596 D

Der BGH1 hat nunmehr noch engere Maßstbe der Prfungspflicht der DENIC festgelegt. Er stellt klar, dass die DENIC grundstzlich keine Verpflichtung trifft, bei der Erstregistrierung zu prfen, ob an der einzutragenden Bezeichnung Rechte Dritter bestehen. Mit dem automatisierten Verfahren, in dem die DENIC die Domainnamen vergibt, wren Prfungspflichten, gleich welchen Umfangs, nicht zu vereinbaren. Auch auf vllig eindeutige, fr jedermann erkennbare Verstße, braucht die DENIC in dieser Phase der Erstregistrierung nicht zu achten.

594

Auch nach Hinweis von einem Dritten, dass eine – angebliche – Rechtsverletzung vorliege, sei DENIC nur dann gehalten, eine Registrierung zu lschen, wenn die Verletzung der Rechte Dritter offenkundig und ohne weiteres feststellbar ist. Weiterreichende Prfungspflichten wrden die DENIC berfordern und ihre Arbeit, die sie im Interesse smtlicher Internetnutzer und zugleich im ffentlichen Interesse wahrnimmt, ber Gebhr erschweren. (b) Haftung des Suchmaschinen-Betreibers Ob die Haftungsprivilegierung der §§ 8 ff. TDG im Rahmen von Schadensersatzansprchen auch auf Suchmaschinen anzuwenden ist, ist sehr umstritten. In der Rechtsprechung wurde dies bejaht2, die Literatur tendiert dazu, § 10 TDG analog anzuwenden3, teilweise wird eine (analoge) Anwendung des TDG ganz verneint4. Zu beachten ist immer, dass die Haftungsprivilegierung nicht auf verschuldensunabhngige Unterlassungsansprche, sondern nur auf Schadensersatzansprche anzuwenden ist5.

595

Soweit Unterlassungsansprche wegen der Mitwirkung an einem wettbewerbswidrigen Verhalten Dritter in Betracht kommen, sind die oben dargestellten Grundstze der Strerhaftung anzuwenden (Rz. 573). Wettbewerbsrechtliche oder urheberrechtliche Ansprche des Inhabers einer Webseite auf die verwiesen wird gegen den Suchmaschinenbetreiber kommen nach der Paperboy-Entscheidung des BGH6 kaum mehr in Betracht. (c) Haftung fr Betreiber einer Internetplattform Ein Internet-Server-Betreiber, der Reiseveranstaltern die Mglichkeit bietet, Reiseangebote zu verffentlichen, ohne dass die Reiseveranstalter auf den 1 BGH v. 17.5.2001 – I ZR 251/99, MMR 2001, 671 – ambiente.de, besttigt in BGH v. 19.2.2004 – I ZR 82/01, MMR 2004, 467 – kurt-biedenkopf.de. 2 LG Mnchen v. 2.12.2003 – 33 O 21461/03, MMR 2004, 261. 3 Spindler, Vertragsrecht der Internet-Provider, Teil II Rz. 211; Koch, K&R 2002, 120. 4 Koch, CR 2004, 213. 5 BGH v. 11.3.2004 – I ZR 304/01, K&R 2004, 486. 6 BGH v. 17.7.2003 – I ZR 259/00, GRUR 2003, 958, im Einzelnen siehe oben Rz. 467 f.

Moritz/Hermann

|

721

596

D Rz. 597

Haftung der im Netz Ttigen

Internetseiten erkennbar werden, haftet fr den wettbewerbswidrigen Inhalt solcher Reiseangebote. Er kann selbst als Strer mittels eigener Werbung (fr von Dritten veranstaltete Reisen) in Anspruch genommen werden. Dies gilt gerade dann, wenn es mit Hilfe eines geeigneten Programms mglich ist, die beanstandeten Reiseangebote (hier: last minute) auszufiltern. Der Sachverhalt knnte wohl auch unter dem Gesichtspunkt der Verantwortlichkeit von Diensteanbietern geprft werden. Das OLG Mnchen hielt aber eine Beurteilung der Haftung nach § 5 TDG aF fr nicht erforderlich1. Hinsichtlich Internet-Auktionshusern entspricht eine Anwendung der §§ 8 ff. TDG im Rahmen von Schadensersatzansprchen der hM2. Bei den von Dritten formulierten Beschreibungen des Auktionsgegenstandes handelt es sich dabei regelmßig nicht um „eigene Inhalte“ iSd. § 8 Abs. 1 TDG des Plattformbetreibers, genauso wenig wie um „zu eigen gemachte“ Informationen. Der Betreiber eines Internet-Auktionshauses kann auf Schadensersatz daher nur in Anspruch benommen werden, soweit er Kenntnis von den zu einer Rechtsverletzung fhrenden Inhalt hat. Dabei reicht die allgemeine Kenntnis, dass es in der Vergangenheit zur Einstellung verbotener Angebote gekommen ist, nicht aus3. Fr Unterlassungsansprche gegen den Betreiber eines Internet-Auktionshauses wegen einer Rechtsgutsverletzung durch Dritte sind die Grundstze der Strerhaftung anzuwenden (Rz. 573). Dabei muss der Betreiber nicht jedes Angebot vor Verffentlichung im Internet auf eine mgliche Rechtsverletzung hin untersuchen. Sobald er aber auf eine klare Rechtsverletzung hingewiesen worden ist, muss er nicht nur das konkrete Angebot unverzglich sperren, sondern auch Vorsorge treffen, dass es mglichst nicht zu weiteren derartigen Verletzungen kommt4. (4) Haftung fr fremde wettbewerbswidrige Inhalte aufgrund von Links und Frames 597

War bisher noch unklar, ob Links von den Haftungsfreistellungstatbestnden des § 5 TDG aF (bzw. MDStV) erfasst werden und, wenn dem so ist, unter welche Tatbestandsvariante sie zu subsumieren sind5, geht die heute hM6 nach der nderung des TDG und des MDStV davon aus, dass sich die 1 Urteil des OLG Mnchen v. 26.2.1998 – 29 U 4466/97, CR 1998, 302 ff. 2 OLG Dsseldorf v. 26.2.2004 – I-20 U 204/02 – Rolex/eBay, K&R 2004, 243; OLG Brandenburg v. 16.12.2003 – 6 U 161/02, MMR 2004, 330 mit Anm. von Leible/ Sosnitza in WRP 2004, 592. Vgl. auch die Nachweise bei Leible/Sosnitza (Hrsg.), Versteigerungen im Internet (2004), Teil 3, E.I.1. 3 OLG Brandenburg v. 16.12.2003 – 6 U 161/02, MMR 2004, 330. 4 BGH v. 11.3.2004 – I ZR 304/01, K&R 2004, 486 – Internet-Versteigerung. 5 Vgl. Engel-Flechsig/Maennel/Tettenborn, Das neue IuKDG, NJW 1997, 2981 (2983 f.). 6 BGH v. 1.4.2004 – I ZR 317/01, MMR 2004, 529 – Schner Wetten mwN.

722

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 601 D

betreffenden Vorschriften (§§ 8 ff. TDG bzw. §§ 6 ff. MDStV) nicht auf die Haftung fr das Setzen von Internetlinks beziehen. Die Haftung richtet sich daher nach allgemeinen Grundstzen. Unproblematisch ist die Haftung fr eigene Inhalte, die sich unzweifelhaft auch auf den Inhalt interner Links, die zu eigenen Webpages fhren, erstreckt. Problematisch hingegen ist die Beurteilung der Haftung fr den wettbewerbswidrigen Inhalt fremder Webpages, wenn diese ber einen eigenen Link erreichbar sind. Dabei ist von dem Grundsatz auszugehen, dass auch derjenige in Anspruch genommen werden kann, der ohne Wettbewerbsfrderungsabsicht und ohne Verschulden an dem Wettberwebsverstoß eines Dritten beteiligt ist, wenn er in irgendeiner Weise willentlich und adquat kausal an der Herbeifhrung der rechtswidrigen Beeintrchtigung mitwirkt1. Von Dritten, die eine rechtswidrige Beeintrchtigung lediglich objektiv durch ihr Handeln untersttzen, darf jedoch durch eine Strerhaftung nichts Unzumutbares verlangt werden. Daher setzt die Haftung als Strer die Verletzung einer Prfungspflicht voraus2.

598

Die Prfungspflicht richtet sich dabei nach den Umstnden des Einzelfalls, wobei die Funktion und die Aufgabenstellung des als Strers in Anspruch genommenen, sowie die Eigenverantwortung desjenigen, der die rechtswidrige Beeintrchtigung selbst unmittelbar vorgenommen hat, zu bercksichtigen sind.

599

Beim Setzen eines Hyperlinks richtet sich die Prfungspflicht insbesondere nach dem Gesamtzusammenhang, in dem der Hyperlink verwendet wird, dem Zweck des Hyperlinks sowie danach, welche Kenntnis der den Link Setzende von Umstnden hat, die dafr sprechen, dass die Webseite oder der Internetauftritt, auf die der Link verweist, rechtswidrigem Handeln dienen, und welche Mglichkeiten er hat, die Rechtswidrigkeit dieses Handelns in zumutbarer Weise zu erkennen.

600

Diese Prfungspflicht besteht allerdings nicht nur beim Setzen des Links, sondern erfordert auch danach, soweit zumutbar, eine regelmßige Prfung der Inhalte der verlinkten Webseite. Diese sollte aber, hnlich der haftungsrechtlichen Privilegierung der Presse, auf grobe, unschwer zu erkennende Wettbewerbsverstße begrenzt sein3. Insbesondere nach einer Abmahnung

601

1 Vgl. BGH v. 18.10.2001 – I ZR 22/99, GRUR 2002, 618 (619) – Meißner Doktor; BGH v. 11.3.2004 – I ZR/304/01 – Internet-Versteigerung. 2 Vgl. BGH v. 10.10.1996 – I ZR 129/94, GRUR 1997, 313 (315 f.) – Architektenwettbewerb; v. 30.6.1994 – I ZR 40/92, GRUR 1994, 841 (842 f.) – Suchwort; v. 15.10.1998 – I ZR 120/96, GRUR 1999, 418 (419 f.) – Mbelklassiker; v. 17.5.2001, BGHZ 148,13 (17 f.) – ambiente.de. 3 BGH v. 7.7.1970 – VI ZR 223/68, NJW 1970, 1963 ff.; vgl. auch Marwitz, K&R 1998, 370; Pichler, MMR 1998, 85 f.

Moritz/Hermann

|

723

D Rz. 602

Haftung der im Netz Ttigen

oder Klageerhebung hat eine Prfung zu erfolgen, ob mit dem Hyperlink ein rechtswidriges Verhalten untersttzt wird. 602

Im Interesse der Meinungs- und Pressefreiheit (Art. 5 Abs. 1 GG) drfen an die nach den erforderlichen Umstnden erforderlichen Prfung keine zu strengen Anforderungen gestellt werden, wenn die betreffenden Hyperlinks nur den Zugang zu ohnehin allgemein zugnglichen Quellen erleichtern.

603

Derjenige, der einen Link setzt, bleibt aber nach den allgemeinen zivil- und strafrechtlichen Regeln als Gehilfe verantwortlich (§ 830 Abs. 2 BGB), wenn er vorstzlich einen Link auf eine fremde Website mit rechtswidrigem Inhalt setzt. Fr eine Haftung reicht bedingter Vorsatz aus1.

604

Einstweilen frei. h) Anzuwendendes Recht aa) Nach deutschem Kollisionsrecht2

605

Die Rechtmßigkeit von Werbemaßnahmen richtet sich grundstzlich nach den jeweiligen nationalen Wettbewerbsrechten. Werbung im WWW kann berall abgerufen werden und ist somit gleichzeitig weltweite Werbung. Damit kann eine einzige Werbung auf einer Webpage zur Verletzung vieler nationaler Wettbewerbsrechte fhren.

606

Fr die Frage, wann sich eine Werbung im Internet am deutschen Wettbewerbsrecht messen lassen muss, ist das deutsche Internationale Privatrecht und hier wiederum Art. 40 Abs. 1 EGBGB relevant. Diese kollisionsrechtliche Norm regelt das anzuwendende Recht im Falle unerlaubter Handlungen. Wettbewerbsverstße zhlen nach dem Internationalen Privatrecht zu den unerlaubten Handlungen iSd. Art. 40 EGBGB3. Dabei sind von dieser Kollisionsnorm alle Voraussetzungen und Folgen der Haftung, also Deliktsfhigkeit, Tatbestand, Kausalitt, Rechtswidrigkeit, Verschulden und Art und Umfang des Schadenersatzes umfasst. Auch Unterlassungs- und Beseitigungsansprche richten sich nach diesem Deliktsstatut. Im Ausgangspunkt hlt Art. 40 Abs. 1 EGBGB am Tatortprinzip fest, wobei der Tatort in einen Handlungs- und Erfolgsort zerfllt. Ansprche aus deliktsrechtlichen Handlungen richten sich daher nach dem Recht des Staates, in dem der Ersatzpflichtige gehandelt hat, oder, wenn es der Verletzte verlangt, 1 LG Mnchen I v. 30.3.2000 – 7 O 3625/98, ZUM 2000, 418 (423) – Midi-Files mit Anm. Brauneck. 2 Ausfhrlich zum internationalen Wettbewerbskollisionsrecht: Schmittmann, Werbung im Internet, S. 27 ff., Ott, Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Diss., S. 135 ff. im Internet abrufbar unter http://www.linksandlaw.com/ownpublications-zsfgpromotion.htm. 3 Vgl. BGH v. 30.6.1961 – I ZR 39/60, BGHZ 35, 329 (333) – Kindersaugflaschen; BGH v. 20.12.1963 – Ib ZR 104/62, BGHZ 40, 391 (394) – Stahlexport.

724

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 608 D

nach dem Recht des Staates, in dem der Erfolg eingetreten ist. Dieses Bestimmungsrecht muss der Verletzte aber sptestens bis zum Ende des frhen ersten Termins oder dem Ende des schriftlichen Vorverfahrens ausben. Danach ist im Internet der Handlungsort iSd. Art. 40 Abs. 1 Satz 1 EGBGB der Ort, an dem wettbewerbsrechtlich relevante Signale in das Netz eingespeichert werden. Der Erfolgsort iSd. Art. 40 Abs. 1 Satz 2 EGBGB bei Internetdelikten ist dort festzustellen, wo die Informationen abgerufen werden knnen. Von dieser weitgehenden Auffassung ist der BGH aber im Bereich des Wettbewerbsrechts abgewichen. Nach der stndigen Rechtsprechung des BGH1 ist der Anknpfungspunkt fr Verletzungen des Wettbewerbsrechts dort, wo die wettbewerblichen Interessen kollidieren, sich also der Marktort befindet. Darber hinaus ist fr die Anwendung von deutschem Wettbewerbsrecht erforderlich, dass nach objektiver Betrachtung auf Deutschland als Marktort eingewirkt werden soll (Zielrichtung der Werbung)2. Die subjektive Wettbewerbsabsicht ist dabei anhand objektiver Kriterien zu prfen.

607

Als Kriterien kommen etwa in Betracht:

608

– Die verwendete Sprache. Eine in Englisch verfasste Webpage wird aber aufgrund des allgemeinen Bildungsniveaus der meisten Internetnutzer kein Indiz fr eine fehlende Ausrichtung der Werbung nach Deutschland sein3. Andererseits wird die Verwendung der deutschen Sprache, etwa durch sterreichische oder schweizerische Unternehmen, allein nicht auf die Bedeutung fr den deutschen Markt schließen lassen4. – Die verwendeten Zahlungs- und Versandmodalitten knnen einen Hinweis auf die Zielrichtung darstellen. Nach Einfhrung des Euro bietet dieser Aspekt zumindest innerhalb Europas jedoch wenig Anknpfungspunkte. Allein aufgrund der Angabe des Preises in Euro kann man wohl nicht schließen, daß damit smtliche Einwohner der EU angesprochen werden sollen5. Auf der anderen Seite werden Preisangaben in sonstigen weltbekannten Whrungen fr sich genommen wohl nicht zu einer Verneinung der Ausrichtung nach Deutschland fhren. – Die Platzierung der Werbung spielt ebenfalls eine Rolle. Findet sich die Werbung zB nur auf der Webpage eines regionalen Anbieters, spricht dies fr eine bloß regionale Ausrichtung. Wurde sie hingegen auf der Webpage einer weltbekannten Internet-Suchmaschine platziert, wird dies fr eine weltweite Ausrichtung der Werbung sprechen. 1 Vgl. BGH v. 23.10.1970 – I ZR 86/69, GRUR 1971, 153 Tampax mwN. 2 Vgl. BGH v. 15.11.1990 – I ZR 22/89, BGHZ 113, 11 (15); Kotthoff, CR 1997, 676 (680 f.). 3 Vgl. Koch, Internet-Recht, 1998, S. 86; aA OLG Hamburg v. 2.5.2002 – 3 U 312/01, MMR 2002, 822; LG Kln v. 20.4.2001 – 81 O 160/99, MMR 2002, 60. 4 KG Berlin GRUR Int. 2002, 448. 5 Ott in Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Diss., S. 179.

Moritz/Hermann

|

725

D Rz. 609

Haftung der im Netz Ttigen

– Wird tatschlich Ware aufgrund von Bestellungen nach Deutschland geliefert, so kann schon eine einzige Lieferung zur Anwendung deutschen Wettbewerbsrechts fhren. In der Literatur wird auch vorgeschlagen, das Kriterium der Sprbarkeitsgrenze der Werbung auf dem inlndischen Markt in die Beurteilung, ob deutsches Wettbewerbsrecht zur Anwendung kommt, aufzunehmen. Dabei soll es fr die Anwendung deutschen Wettbewerbsrecht, zustzlich zu den oben genannten objektiven Kriterien zur Feststellung der subjektiven Zielgerichtetheit (Wettbewerbsabsicht), darauf ankommen, ob durch den Marktanteil, den das auslndische Unternehmen in Deutschland hat, eine relevante Einwirkung auf den deutschen Markt besteht1. Ferner ist eine Unterscheidung nach der Funktion der Website denkbar. Dient die Website nur dem Vertrieb, wird ein Hinweis, wonach der Verkauf nach Deutschland ausgeschlossen wird, und wenn auch tatschlich nicht geliefert wird, fr die Nichtanwendung des deutschen Wettbewerbsrecht ausreichen2. Im Falle von Websites mit Marketingfunktion sind die Vorschriften des deutschen Wettbewerbsrechts grundstzlich auf jede fr den deutschen Verkehrskreis verstndliche Werbung anwendbar. 609

Der Einsatz von Hinweisen, dass nicht an deutsche Kunden geliefert wird, sog. Disclaimer, stellt bei Websites mit Marketingfunktion nur ein Indiz fr die fehlende Ausrichtung der Werbung nach Deutschland dar3. Wird entgegen dem Hinweis trotzdem nach Deutschland geliefert, ist die Ausrichtung auf den deutschen Markt gegeben.

610

Manche Gerichte4 lassen es, ohne konkrete Prfung der Zielorientiertheit der Werbung, fr die Anwendbarkeit des deutschen Wettbewerbsrechts schon gengen, wenn die Website, in der sich der wettbewerbswidrige Inhalt befindet, in Deutschland abrufbar ist und wenn durch Links eine Verknpfung mit einer deutschen Website besteht. Fr die Nichtanwendbarkeit deutschen Wettbewerbsrechts soll auch nicht maßgebend sein, dass sich die nach deutschem Recht verbotene Werbung nur im englischen und nicht im deutschen Teil der Website befindet. bb) Nach den Vorgaben der E-Commerce-Richtlinie der Europischen Union

611

Wie bereits oben erwhnt, sieht die Richtlinie ber den elektronischen Geschftsverkehr (ECRL) die Schaffung eines einheitlichen Rahmens fr den 1 Vgl. Leupold/Brutigam/Pfeiffer, WRP 2000, 575 (582); Mankowski, GRUR Int. 1999, 909 ff.; Peschel in Schwarz (Hrsg.), Recht im Internet, Teil 5.2.1., S. 14. 2 Vgl. OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1998, 450. 3 Vgl. OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1998, 450; Kotthoff, K&R, 1999, 139; Mankowski, GRUR Int. 1999, 909 (919). 4 Vgl. LG Frankfurt v. 27.5.1998 – 3/12 O 173/97, CR 1999, 45 f. mit Anm. Kloos.

726

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 614 D

europischen E-Commerce vor. Dies soll insbesondere durch das in Art. 3 ECRL statuierte Herkunftslandprinzip erreicht werden. Siehe zum Herkunftslandprinzip auch oben Rz. 584. Gemß Art. 3 Abs. 2 ECRL drfen die Mitgliedsstaaten den freien Verkehr von Diensten der Informationsgesellschaft aus einem anderen Mitgliedsstaat nicht aus Grnden einschrnken, die in den koordinierten Bereich fallen. Diensteanbieter ist gem. Art. 2 ECRL jede natrliche oder juristische Person, die einen Dienst der Informationsgesellschaft anbietet. Zum koordinierten Bereich zhlt gem. Art. 2 lit. h die Ausbung der Ttigkeit eines Dienstes der Informationsgesellschaft, beispielsweise Anforderungen betreffend Qualitt oder Inhalt des Dienstes, einschließlich der Werbung. Durch diese Bestimmung sollen aber keine zustzlichen Regeln im Bereich des Internationalen Privatrechts geschaffen werden1. Daher sind auf Teledienste die innerstaatlichen Normen anwendbar, die nach den Regeln des Internationalen Privatrechts gelten. Die danach anwendbaren Sachnormen sind jedoch insoweit nicht anwendbar, als dadurch der freie Dienstleistungsverkehr ber die Anforderungen des Niederlassungsstaates hinausgehend eingeschrnkt werden wrde. Damit wird es dem Diensteanbieter ermglicht, lediglich bei Einhaltung seiner nationalen Vorschriften auch dann Dienste in einem anderen Mitgliedsstaat zu erbringen, wenn dort andere Vorschriften gelten. Es ist also das Recht des Mitgliedstaates fr den Diensteanbieter ausschlaggebend, in dem er seine Niederlassung hat.

612

Als Niederlassung ist der Ort zu verstehen, an dem der Anbieter eine tatschliche wirtschaftliche Ttigkeit mittels einer festen Einrichtung auf unbestimmte Zeit ausbt2. Erbringt ein Unternehmen Dienstleistungen ber eine Website, so ist es weder dort niedergelassen, wo sich die technischen Mittel befinden, die diese Website beherbergen, noch dort, wo die Website zugnglich ist. Entscheidend ist der Ort, an dem das Unternehmen seine Wirtschaftsttigkeit ausbt. Bei mehreren Niederlassungen ist der Ort entscheidend, von welchem aus der betreffende Dienst erbracht wird3.

613

Das erkennende Gericht hat demnach nach Umsetzung der ECRL folgendes umfangreiches Prfungsverfahren durchzufhren:

614

Das Gericht des Empfangsstaates hat anhand des eigenen IPR das anwendbare Recht zu bestimmen.

1 Art. 1 Abs. 4 ECRL. 2 Diese Bedingung ist auch erfllt, wenn ein Unternehmen fr einen festgelegten Zeitraum gegrndet wird. 3 Vgl. Erwgg. 19 der E-Commerce-RL.

Moritz/Hermann

|

727

D Rz. 615

Haftung der im Netz Ttigen

In Deutschland bestimmt sich in Wettbewerbssachen das anzuwendende Recht nach dem Marktortprinzip. Damit kommt deutsches Wettbewerbsrecht zur Anwendung. Fhrt das nationale Wettbewerbsrecht zu einer Einschrnkung des Internetangebots, hat das Gericht zu prfen, ob die Bestimmungen der E-CommerceRichtlinie bzw. die Bestimmungen des Gesetzes, mit dem die Richtlinie umgesetzt wird, zur Anwendung kommen. Dieses setzt voraus, dass der Anbieter in einem Mitgliedstaat der EU niedergelassen ist. 615

Ferner muss es sich um einen Dienst der Informationsgesellschaft iSd. Art. 2 lit. a ECRL handeln. Darber hinaus findet die ECRL keine Anwendung auf die in Art. 1 Abs. 5 ECRL genannten Bereiche1.

616

Auch muss der Sachverhalt in den „koordinierten Bereich“ iSv. Art. 2 lit. h ECRL fallen. Nicht vom Herkunftslandprinzip erfasst sind zB Bestimmungen, die die Anforderungen an die Ware selbst und ihre Lieferung betreffen. Darber hinaus sind gemß dem Anhang zur ECRL bestimmte Aspekte und Bereiche generell vom Herkunftslandprinzip ausgenommen. Dazu gehren etwa das Urheberrecht und die Bestimmungen ber die Zulssigkeit elektronischer Post. Hat das Gericht alle diese Punkte geprft und kommt es zur Ansicht, dass das fremde Wettbewerbsrecht zur Anwendung kommt, hat es zu untersuchen, ob die Einschrnkung, die das deutsche Wettbewerbsrecht vorsieht, auch durch das Recht des anderen Mitgliedstaates, in dem der Anbieter seine Niederlassung hat, gedeckt ist. Kennt das fremde Recht keine derartige Einschrnkung, hat das Gericht zu prfen, ob ausnahmsweise trotzdem eine Ausnahme vom Herkunftslandprinzip nach Art. 3 Abs. 4 der ECRL erlaubt ist.

617

Art. 3 Abs. 4 EC-RL rechtfertigt bestimmte „Maßnahmen“, sofern sie zum Schutz der ffentlichen Ordnung, der Gesundheit, der ffentlichen Sicherheit und der Verbraucher notwendig sind, diese Schutzziele ernsthaft gefhrdet und die beabsichtigten Maßnahmen erforderlich und verhltnismßig sind. Zu diesen Maßnahmen werden auch Gerichtsentscheidungen zu zhlen sein2. Bejaht das Gericht einen dieser Ausnahmetatbestnde, so muss das in Art. 3 Abs. 4 lit. b ECRL geregelte Verfahren eingehalten werden. Das Gericht hat demnach den Herkunftsstaat zur Abhilfe aufzufordern und die Kommission zu unterrichten. Nur in dringenden Fllen ist das Verfahren auf eine Mitteilungspflicht beschrnkt.

1 Nach Art. 1 Abs. 5 ECRL sind vom Anwendungsbereich der RL der Bereich der Besteuerung, Fragen des Kartellrechts und verschiedene Ttigkeiten, wie die der Notare, Vertretung von Mandanten und Verteidigung seiner Interessen vor Gericht und Gewinnspiele. 2 Vgl. Spindler, MMR 1999, 199 (205).

728

|

Moritz/Hermann

Rz. 619a D

Wettbewerbsrecht

Zur Beurteilung, ob Maßnahmen zum Schutz der Verbraucher gerechtfertigt sind, wird auch Art. 1 Abs. 3 ECRL mit einzubeziehen sein. Diese Vorschrift bestimmt, dass das Schutzniveau fr die ffentliche Gesundheit und den Verbraucherschutz, wie es sich aus Gemeinschaftsrechtsakten und einzelstaatlichen Rechtsvorschriften zu deren Umsetzung ergibt, unberhrt bleibt, soweit die Freiheit, Dienste der Informationsgesellschaft anzubieten, dadurch nicht eingeschrnkt wird.

618

Unbestritten dienen die Normen des deutschen Wettbewerbsrechts neben dem Schutz des lauteren Handelsverkehrs auch dem Schutz der Verbraucher. Wie weit dies aber die Anwendung der verschiedenen Normen des strengen deutschen Wettbewerbsrechts rechtfertigt, sofern diese nicht mit dem Recht des Herkunftsstaates bereinstimmen, ist fraglich. Die Anwendung divergierender Normen des deutschen Wettbewerbsrechts, die vorrangig dem Schutz des lauteren Handelsverkehrs und nur indirekt auch dem Schutz der Verbraucher dienen, wird wohl kaum durch Art. 3 Abs. 4 ECRL gedeckt sein1. Die Beurteilung, ob eine Werbung auf einer Webpage eines in einem anderen Mitgliedstaat niedergelassenen Anbieters nach deutschem Wettbewerbsrecht verboten werden darf, wird auch nach Umsetzung der ECRL einer umfangreichen Prfung bedrfen. Eine Klrung fr fremde Diensteanbieter, inwieweit die strengen deutschen Wettbewerbsnormen zum Schutz der Verbraucher gerechtfertigt sind und sie ihre Werbung im Internet an das deutsche Wettbewerbsrecht anpassen mssen, wird sich erst durch hchstgerichtliche Entscheidungen ergeben. Grundstzlich ist anzunehmen, dass die deutschen Gerichte an der bisherigen Rechtsprechungspraxis im Rahmen des Lauterkeitsrechts bis zu endgltigen Entscheidungen des EuGH festhalten werden. Allerdings sollten die deutschen Gerichte ihre Vorlagerechte und ihre Vorlagepflichten nach Art. 234 EGV nicht vernachlssigen.

619

cc) Die Umsetzung der E-Commerce-Richtlinie in § 4 TDG Mit dem Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr vom 9.11.20012 hat der Gesetzgeber das Herkunftslandprinzip in § 4 TDG umgesetzt. Er lehnt sich dabei eng an den Wortlaut der E-Commerce-Richtlinie an. § 4 Abs. 1 TDG bestimmt, dass in Deutschland niedergelassene Diensteanbieter deutschem Recht auch dann unterliegen, wenn sie Teledienste in einem anderen EU-Land geschftsmßig anbieten oder erbringen. Anbieter aus anderen EU-Lndern sind nach § 4 Abs. 2 TDG den Beschrnkungen des 1 Vgl. Bodewig, Elektronischer Geschftsverkehr und unlauterer Wettbewerb, GRUR Int. 2000, 475 ff. 2 BGBl. I S. 3721 ff. Zur Umsetzung etwa Sack, WRP 2002, 271; Spindler, NJW 2002, 925; Mankowski, IPRax 2002, 257.

Moritz/Hermann

|

729

619a

D Rz. 619b

Haftung der im Netz Ttigen

deutschen Rechts vorbehaltlich des Abs. 5, der das Schutzklauselverfahren in deutsches Recht umsetzt, nicht unterworfen. In § 4 Abs. 4 TDG werden die vom Herkunftslandprinzip ausgenommenen Bereiche aufgezhlt. Dabei ist insbesondere auf die Ausnahme fr Werbe-E-Mails nach § 4 Abs. 4 Nr. 3 TDG und fr Glcksspiele mit Geldeinsatz nach § 4 Abs. 4 Nr. 4 TDG hinzuweisen. 619b

Fr Wettbewerbshandlungen im Internet gilt somit grundstzlich das oben beschriebene Marktortprinzip. Nur im Anwendungsbereich des § 4 TDG findet eine Verdrngung durch das Recht des Herkunftslandes statt. i) Internationale Zustndigkeit

620

Ob ein deutsches oder ein auslndisches Gericht zur Entscheidung berufen ist, bestimmt sich nach den Regeln ber die rtliche Zustndigkeit. Grundstzlich ist ein rtlich zustndiges deutsches Gericht auch international zustndig1. Die internationale Zustndigkeit eines deutschen Gerichts ergibt sich demnach aus den allgemeinen Regeln der Gerichtsstandsbestimmungen in den §§ 12 ff. ZPO und § 14 UWG. Nach den Regeln der ZPO kommen hier drei Gerichtsstnde in Betracht: Der Gerichtsstand des Wohnsitzes des Beklagten, des Aufenthaltsortes des Beklagten (§§ 12, 13, 16 ZPO) sowie der Gerichtsstand der unerlaubten Handlung (§ 32 ZPO). § 14 UWG enthlt gegenber §§ 12 ff. ZPO eine Sonderregelung der rtlichen Zustndigkeit. § 14 UWG statuiert insoweit selbst einen ausschließlichen Gerichtsstand fr Verstße gegen Bestimmungen des UWG.

621

Nach § 14 Abs. 1 UWG ist das Gericht zustndig, in dem der Beklagte seine gewerbliche Niederlassung oder, in Ermangelung einer solchen, seinen Wohnsitz hat. Fehlen auch diese im Inland, so kann auch am inlndischen Aufenthaltsort geklagt werden.

622

Neben diesen Gerichtsstnden ist gem. § 14 Abs. 2 UWG zustzlich das Gericht zustndig, in dessen Bezirk die Handlung begangen ist (sog. fliegender Gerichtsstand). Damit entspricht § 14 Abs. 2 UWG der Regelung des § 32 ZPO.

623

Der Gerichtsstand des § 14 UWG und die allgemeinen Gerichtsstnde nach den §§ 12 ff. ZPO stehen wie folgt zueinander: Der wettbewerbliche Gerichtsstand gilt fr Ansprche aus dem Recht des unlauteren Wettbewerbs und begrndet eine ausschließliche Zustndigkeit. Der allgemeine verfahrensrechtliche Gerichtsstand gilt fr Ansprche, die sich aus dem Brgerlichen Recht ergeben. Lsst sich ein Anspruch auf beide Anspruchsgrundlagen zugleich sttzen, so ist das Gericht aufgrund beider Normen entscheidungsbefugt2. 1 BGH v. 8.5.1992 – V ZR 95/91, RIW 1992, 673. 2 Vgl. Jacobs/Lindacher/Teplitzky, § 24 UWG Rz. 9 f.

730

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 626 D

Als Begehung der Handlung ist jene Handlung zu verstehen, die den Tatbestand des behaupteten Wettbewerbsverstoßes verwirklicht. Dabei gengt es, dass am betreffenden Ort eines von mehreren Tatbestandsmerkmalen verwirklicht wird. Es knnen also fr ein und denselben Wettbewerbsverstoß mehrere Begehungsorte in Betracht kommen, zwischen denen der Klger die Wahl hat1. Insbesondere knnen Handlungs- und Erfolgsort auseinander fallen.

624

Daher gelten die im Bereich des anwendbaren Rechts von der Rechtsprechung entwickelten Grundstze des „Marktortes“ hier nicht. Im Bereich der Verbreitung von Druckschriften mit wettbewerbswidrigem Inhalt ist der Begehungsort nicht nur der Ort des Erscheinens, sondern auch der Ort der Verbreitung, also derjenige Ort, an dem die Druckschriften bestimmungsgemß und nicht nur zufllig Dritten zur Kenntnis gebracht werden.

625

Umstritten ist, ob ein tatschliches Verbreiten ausreicht2 oder ob dies in wettbewerblich relevanter Weise erfolgen muss3. Letztere Ansicht, die zu befrworten ist, fhrt zu einer gewissen Einschrnkung des „fliegenden Gerichtsstandes“ im Sinne des Marktortprinzips4. Eine Verbreitung in wettbewerblich relevanter Weise setzt zumindest einen gewissen Wettbewerbsnachteil des Verletzten voraus. Bei Anpreisung eigener Ware kommt es etwa darauf an, ob das Angebot am Verbreitungsort noch Interesse finden kann5. Im Bereich des Internets folgt die internationale Zustndigkeit bei Verstßen gegen das Wettbewerbsrecht grundstzlich den Regeln des Presserechts6. Fr Wettbewerbsverstße aufgrund von Handlungen im Internet ergibt sich daher generell folgende internationale Zustndigkeit: – Am Standort des Computers des Tters ist ein Handlungsort anzunehmen. Daher ist hier eine Zustndigkeit begrndet. – Am Erfolgsort, dh. an jedem Ort, an dem die Information dritten Personen bestimmungsgemß zur Kenntnis gebracht wird und keine bloß zufllige Kenntnisnahme vorliegt, ist ein Begehungsort anzunehmen. Daher ging die ltere Rechtsprechung davon aus, dass, falls eine Website auch fr den Abruf in Deutschland bestimmt ist, die Zustndigkeit deutscher Gerichte berall dort begrndet ist, wo die Werbung abgerufen werden kann7. 1 OLG Kln v. 27.7.1987 – 6 U 126/87, GRUR 1988, 148. 2 So etwa OLG Dsseldorf v. 19.2.1987 – 2 U 31/84, WRP 1987, 476 f. 3 Vgl. OLG Kln v. 27.7.1987 – 6 U 126/87, GRUR 1988, 148 (149); OLG Mnchen v. 2.4.1986 – 6 W 908/96, WRP 1986, 357 (358). 4 Vgl. Mankowski, Wettbewerbsrechtliches Gerichtspflichtigkeits- und Rechtsanwendungsrisiko bei Werbung ber Websites, CR 2000, 763 (764). 5 OLG Kln v. 27.7.1987 – 6 U 126/87, GRUR 1988, 148 (149). 6 Vgl. Bachmann, Der Gerichtsstand der unerlaubten Handlung im Internet, IPRax 1998, 179 (187). 7 Vgl. LG Mnchen I v. 17.10.1996 – 4 HKO 12190/96, CR 1997, 155 f.; LG Berlin v. 21.5.1996 – 16 O 171/96, CR 1997, 216.

Moritz/Hermann

|

731

626

D Rz. 627

Haftung der im Netz Ttigen

Die neuere Rechtsprechung fordert hingegen zustzlich, dass am Ort der Abrufbarkeit der Website auch eine Verletzung in wettbewerblich relevanter Weise erfolgt. Dabei sind die rumlichen Mrkte, die das im Internet werbende Unternehmen ansprechen will, hnlich wie bei der Feststellung des anzuwendenden Rechts, anhand objektiv feststellbarer Kriterien zu ermitteln1. Keine Zustndigkeit begrndet der Standort des Servers oder sonstiger Hardware. 627

Bei der Versendung von elektronischer Post ist der Begehungsort iSd. § 14 Abs. 2 UWG sowohl der Absende- als auch der Empfangsort, dh. der Standort des Empfngercomputers2.

628

Im Zusammenhang mit der Bestimmung der internationalen Zustndigkeit auf europischer Ebene sind auch die Vorschriften der Verordnung ber die gerichtliche Zustndigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen (EuGVO) zu bercksichtigen3. Diese haben Vorrang vor nationalem Recht.

629

Art. 5 Nr. 3 EuGVO bestimmt als Gerichtsstand den Begehungsort der unerlaubten Handlung. Dazu zhlen auch Ansprche wegen Verstßen gegen das Wettbewerbsrecht4. Sie sind nach dem Wortlaut des bereinkommens am Gericht des Ortes zu erheben, an dem das schdigende Ereignis eingetreten ist. In der Interpretation des EuGH bedeutet dies alternativ am Ort des urschlichen Geschehens oder am Ort der Verwirklichung des Schadenserfolges. Dies entspricht im Wesentlichen der Handlungs- und Erfolgsortanbindung des deutschen Rechts5. Im Wettbewerbsrecht ist der europische Gerichtsstand weiter gefasst als die innerstaatlichen Gerichtsstnde, da ihm eine Einschrnkung auf den Ort der Interessenskollision fehlt6.

630

Die E-Commerce-Richtlinie enthlt zwar Regelungen bezglich des anzuwendenden materiellen Rechts (Herkunftslandprinzip), jedoch keine Bestimmungen ber die internationale Zustndigkeit.

631

Die Vollstreckbarkeit deutscher Gerichtsentscheidungen im EU-Inland bereitet aufgrund der Art. 38 ff. EuGVO kaum Probleme. Die Anerkennung einer deutschen Entscheidung, die nach Art. 32 EuGVO noch nicht rechtskrftig sein muss, erfolgt nach Art. 33 EuGVO grundstzlich ipso iure, es bedarf also keines frmlichen Gestaltungs- oder Feststellungsaktes7. Die 1 Vgl. OLG Bremen v. 17.2.2000 – 2 U 139/99, CR 2000, 770; OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450 mit Anm. Kotthoff. 2 Baumbach/Hefermehl, § 14 UWG Rz. 16. 3 VO (EG) Nr. 44/2001. 4 BGH v. 11.2.1988 – I ZR 201/86, GRUR 1988, 483 (485). 5 Bachmann, IPRax 1998, 179 (182). 6 Vgl. Gloy, Handbuch des Wettbewerbsrechts, 2. Aufl. 1997, § 97 Rz. 21. 7 Linke, § 9, 177; Czernich/Kodek, Art. 33, Rz. 1.

732

|

Moritz/Hermann

Rz. 634 D

Wettbewerbsrecht

Vollstreckbarerklrung ergeht hingegen in einem obligatorischen Beschlussverfahren, wobei erstinstanzlich der Schuldner keine Gelegenheit zur Stellungnahme erhlt1. Als „Entscheidung“ im Sinne der EuGVO gilt jede Entscheidung eines Gerichts, also insbesondere auch Beschlsse, Art. 32 EuGVO. Bei gerichtlichen Entscheidungen, die außerhalb der Europischen Union vollstreckt werden sollen, ist mit langwierigen Anerkennungsverfahren zu rechnen, sofern keine besonderen bilateralen Abkommen bestehen. Zu vollstreckende Entscheidungen werden dann vom Vollstreckungsstaat u.a. daraufhin geprft, ob auch nach dem auslndischen IPR deutsches Recht zur Anwendung gekommen wre.

632

j) Exkurs – berblick ber die Zulssigkeit der Werbung nach US-amerikanischem Recht aa) Grundlagen Das US-amerikanische Recht sieht eine Verfolgung von „unfair competition“ sowohl durch zivilrechtliche Klagen als auch durch die Kontrolle der Federal Trade Commission (FTC), eine Behrde, die die ffentlichen Interessen vertritt, vor. Nach US-amerikanischem Recht sind die irrefhrende Werbung (false advertising), Markenrechtsverletzungen (trademark infrigement) und das Nachahmen einer fremden Leistung (passing off) verboten. Voraussetzung ist jeweils, dass dadurch eine Verwirrung der Verbraucher (likelihood of confusion) wahrscheinlich ist. Die maßgeblichen Gesetze sind insbesondere der Federal Trade Commission Act2 und die zahlreichen von der Federal Trade Commission erlassenen Vorschriften, der CAN-SPAM Act3, der Digital Millenium Copyright Act4 und der Lanham Act5. Hinzu kommen Gesetze der Einzelstaaten und das common law der Einzelstaaten als Richterrecht.

633

bb) Zulssigkeit der Werbung im Internet im Allgemeinen Die Zulssigkeit der Werbung auf einer Webpage beurteilt sich nach dem Federal Trade Commission Act. 15 U.S.C. § 45 (a) (1) verbietet generell unfaire oder irrefhrende Handlungen, soweit sie im Wirtschaftsleben erfolgen oder sich auf dieses auswirken. Hiergegen knnen die Verletzten im Klageweg vorgehen. 1 2 3 4

Rauscher/Mankowski, Art. 39, Rz. 13; Czernich/Kodek, Art. 38, Rz. 1. 15 U.S.C. §§ 41–58. Siehe Rz. 635. Pub. L. No. 105-305, teilweise festgeschrieben in 17 U.S.C. §§ 1201–1205. Der DMCA enthlt insbesondere Haftungsbegrenzungen fr Diensteanbieter, hierzu Lubitz, GRURInt 2001, 283. 5 15 U.S.C. § 1125 (a).

Moritz/Hermann

|

733

634

D Rz. 635

Haftung der im Netz Ttigen

Zustzlich knnen Handlungen, die einen „unfair competition“ darstellen, auch durch Maßnahmen der FTC unterbunden werden. Zum Bereich des „unfair competition“ gehren irrefhrende Handlungen (false advertising) und „unfair business practices“. Die meisten US-amerikanischen Staaten haben eigene Gesetze erlassen, die „unfair competition“ untersagen1. Die grundstzlichen Voraussetzungen einer zulssigen Werbung sind2: Die Werbung muss richtig und darf nicht irrefhrend sein, sie muss eine fundierte Grundlage fr ihre Behauptungen haben und die Werbeangaben mssen redlich sein. Bei vergleichender Werbung ist zustzlich nach § 43 (a) des United States Trademark Act zu beachten, dass sie nicht zu einer Verwechslungsgefahr hinsichtlich des Ursprungs oder der Herkunft der Marke fhren darf. cc) E-Mail-Werbung3 635

Der CAN-SPAM4 Act 2003 betreffend E-Mail-Werbung ist in den Vereinigten Staaten am 1.1.2004 in Kraft getreten. Das Gesetz erweitert Kap. 47 von Titel 18 des United States Code und entscheidet sich in Sec. 5 (a) (4) fr das Opt-out-Prinzip. Werbe-E-Mails sind also solange zulssig, wie der Adressat nicht ausdrcklich widersprochen hat. Dabei muss allerdings die Werbe-EMail selbst deutlich machen, wie und an welche Adresse die Opt-out-Erklrung abgegeben werden kann. E-Mails innerhalb von Geschftsbeziehungen5 stellen hingegen von vornherein keine unzulssige E-Mail-Werbung dar. Weiterhin mssen die Werbe-Mails deutlich als Werbung erkennbar sein. Bei Verstßen drohen Geldstrafen, teils auch Freiheitsstrafen. Verstße gegen den CAN-SPAM Act gelten darber hinaus auch als „unfair or deceptive act or practice“ gem. Sec. 18 „Federal Trade Commission Act“6. Allerdings kann der Empfnger einer Werbe-E-Mail aufgrund dieses Gesetzes nicht Klage erheben. Die Klageerhebung ist neben den Internet-Service-Providern nur dem Generalstaatsanwalt eines Bundesstaates im Interesse der Einwohner vorbehalten.

1 Vgl. McDonald/Reich/Bain, Intellectuell Property and Privacy Issues on the Internet, 1996, S. 39. 2 Nach Spindler/Brner, E-Commerce Recht in Europa und den USA, S. 788. 3 Einen Vergleich zwischen den amerikanischen, europischen und deutschen Regelungen zieht Wendlandt, MMR 2004, 365. 4 CAN-SPAM steht fr „Controlling the Assault of Non-Solicited Pornographie and Marketing“, vollstndiger Text abrufbar unter http://www.spamlaws.com/federal/ 108s877.html; Darstellung der Einzelheiten von Fritzemeyer, K&R 2005, 49. 5 Vgl. sec. 3 (17): „Transactional or relationship message“. 6 15 U.S.C § 57.

734

|

Moritz/Hermann

Wettbewerbsrecht

Rz. 638 D

dd) Zulssigkeit von Metatags Die Verwendung einer fremden Marke in einem Metatag fhrt nach Ansicht der US-amerikanischen Gerichte zwar nicht zu einer unmittelbaren Verwirrung der Verbraucher in der Form, dass der Verbraucher annehme, er befinde sich auf der Website des Kennzeicheninhabers oder dieser sponsere den Inhaber der aufgerufenen Website. Doch ntze derjenige, der den Metatag setzt, den guten Ruf der fremden Marke aus. Dies sei so zu bewerten, als befestige man ein Schild mit einer fremden Marke ber dem eigenen Geschft. Damit verursache der Verwender eines fremden Markennamens im Metatag eine „initial interest confusion“. Dies stelle nach Ansicht des Gerichts daher eine Verletzung des fremden Markenrechts dar1. Auch sonstige Gerichtsurteile bejahen regelmßig die Verletzung einer Marke durch ihren Gebrauch als Metatag2.

636

ee) Zulssigkeit von Domainnamen Domainnamen drfen keine Markenrechte verletzen. Meistens wird zustzlich gefordert, dass die widerrechtliche Verwendung geeignet ist, die Verbraucher zu verwirren. Berhmte Marken werden seit dem Federal Dilution Act auch gegen Verwsserung geschtzt3. In diesem Fall ist eine Verwirrung der Verbraucher nicht erforderlich.

637

Im November 1999 unterzeichnete der damalige Prsident Clinton ein Gesetz zum Schutz des geistigen Eigentums, den „Intellectual Property and Communications Omnibus Reform Act of 1999 (Cybersquatting Act)“4. Das Gesetz baut den in einigen anderen Gesetzen geregelten Schutz gegen Verletzungen des geistigen Eigentums mit speziellem Bezug auf Verletzungen im Internet (sog. Cybersquatting) aus. Nach § 43 (a) Lanham Act sind falsche Angaben ber Herkunft und Eigenschaften von Waren und Dienstleistungen verboten. Durch den Cybersquatting Act wurde nun dem Lanham Act ein lit. d § 43 angefgt. Dieser verbietet in Abs. 1 unter bestimmten Voraussetzungen den Gebrauch einer unterscheidungsfhigen Marke als Domainname und gewhrt dem Eigentmer der schutzfhigen Marke einen Unterlassungs- und Schadenersatzanspruch unter den Voraussetzungen, dass: 1 Vgl. die Entscheidung des Ninth District Court of Appeals Brookfild Communication/West Coast Video, besprochen von Miranda, IPL Newsletter, 1999, Vol 17, Nr. 4. 2 Siehe die Nachweise bei Vidal, GRURInt 2003, 312 (314). 3 Vgl. Federal Dilution Act of 1995, Pub.L.No 104-98, 109 Stat. 985, codified generally at 15 U.S.C. §§ 1125 and 1127. Diese verbieten die Verwendung eines fremden Kennzeichens in einer Art und Weise, die „causes dilution of distinctive quality of the famous mark“. 4 Intellectual Property and Communications Omnibus Reform Act of 1999, Pub. L. No. 106–133, § 3002(a), 113 Stat. 1501, 1537.

Moritz/Hermann

|

735

638

D Rz. 639

Haftung der im Netz Ttigen

– der Benutzer bsglubig handelt und vom Ruf der Marke profitieren mchte und – die Registrierung, der Handel oder der Gebrauch des Domainnamens – ein Markenrecht verletzt oder – eine berhmte Marke verwssert. 639

Zur Feststellung, ob die Benutzung gut- oder bsglubig erfolgt ist, zhlt § 43 (d) (1) (B) (i) exemplarisch einige Kriterien auf. Zur Beurteilung soll demnach bercksichtigt werden, ob – eventuell eigene Rechte an dem Domainnamen bestehen, – eine Verwendung des eigenen Namens vorliegt, – eine frhere Verwendung des Domainnamens im Zusammenhang mit dem gutglubigen Verkauf von Waren unter dieser Bezeichnung erfolgte, – die Absicht des Domaininhabers besteht, Konsumenten durch die Verwendung der fremden Marke von der Website des Markeninhabers auf eine andere Website umzuleiten und durch Verwechslung dem Ruf der Marke zu schaden oder sie zu verunglimpfen, – der Domaininhaber dem Markeninhaber die Domain anbietet, ohne selbst jemals Gter unter dieser Domain angeboten zu haben, – eine Registrierung vieler Domainnamen durchgefhrt wurde, die mit Marken identisch oder diesen hnlich sind, welche jedoch mit den vertriebenen Gtern in keiner Beziehung stehen.

640

Damit ist auch nach US-amerikanischem Recht die Benutzung fremder Marken in der eigenen Website, so zB etwa die Bezeichnung von Ersatzteilen fr bestimmte Automarken, als „fair use“ der Marke weiterhin zulssig.

641

Ferner wurde durch den Cybersquatting Act nun ausdrcklich festgestellt, dass die Sanktionen bei Verstßen gegen den Lanham Act im Bereich der Verletzung von Markenrechten, Verwsserung einer Marke oder irrefhrender Werbung auch fr Handlungen im Internet gelten.

642

Entgegen deutschem Recht kann das Gericht neben der Lschung oder dem Verfall des Domainnamens auch die bertragung an den Markeninhaber anordnen.

643

Ebenso enthlt der Cybersquatting Act Bestimmungen ber die Konsequenzen einer Markenverletzung, wenn der Inhaber der Domain sich außerhalb der USA befindet. In diesem Fall ist eine „in rem action“ zulssig. Zustndig ist dann der Distrikt, in dem der Registrar seinen Sitz hat. Die in diesem Fall mglichen Folgen beschrnken sich aber auf Lschungs- oder bertragungspflichten.

644

Durch den Act wurde auch § 32 (2) (D) Lanham Act geschaffen. Dieser schrnkt die Haftung von Registrierungsstellen bei Verstßen gegen Bestimmungen des Lanham Acts stark ein. 736

|

Moritz/Hermann

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 646 D

Section 3002 (b) (1) (A) des Cybersquatting Act verbietet nun den unbefugten Gebrauch von Namen lebender Personen als Domainnamen.

645

4. Personenbezogene Datenverarbeitung im E-Commerce a) E-Commerce als datenschutzrechtliches Spezialproblem aa) Spezielle datenschutzrechtliche Probleme im E-Commerce (1) Datenschutz bei flexiblen Geschftsprozessen E-Commerce ist eingebettet in Strategie-Konzepte der Wirtschaft. Fr die Anwendung von Datenschutzrecht ist E-Commerce, dh. die internetbasierte Geschftsabwicklung zur Realisierung einer elektronischen Endverbraucherbeziehung hoch relevant. Denn ein solches Konzept ist heute Bestandteil einer „Digitalisierungsstrategie von Unternehmen“. Eine solche Strategie beinhaltet eine umfassende Nutzung von Informations- und Kommunikationstechnologien und macht eine sehr weitgehende und intensive Verarbeitung, Nutzung und Verwertung von personenbezogenen Daten erforderlich. Begleitet wird eine solche Datenverarbeitung durch Verwendung moderner und innovativer Technologien und Methoden. Hierzu gehrt auch das sog. „Wissensmanagement“ als kritischer Erfolgsfaktor zur Bewltigung von Aufgaben in Unternehmen. Diese Anstze dienen allesamt einer Verbesserung der Effizienz von Datenflssen mit dem Ziel einer durchgngigen Integration von Geschftsprozessen. Die Verbesserung von Softwarefunktionalitten zum Zwecke der Steuerung und Abwicklung unternehmenseigener Geschftsvorflle fhrt bei der Realisierung von E-Commerce hin zu einer „Knstliche Intelligenz(KI)-Umsetzung“. Die Realisierung solcher Aufgabenstellungen (Tasks) zur Umsetzung von ECommerce und die Schaffung von elektronisch verfgbaren Unternehmenswerten, Produkten und Dienstleistungen (Assets) haben einen ortsunabhngigen Zugriff auf Informationen in Echtzeit zur Voraussetzung. Weitere Mglichkeiten der Flexibilisierung von Geschftsprozessen sind zB das Outsourcing des IT-Bereichs oder die bergabe, dh. der Verkauf bestimmter Unternehmensbereiche, zB des IT-, Finanz- oder Personalbereiches, und damit verbunden das Beziehen bestimmter Standardgeschftsprozesse durch ein Fremdunternehmen (Business Process Outsourcing = Business Transaction Outsourcing). Fr den Datenschutz kommt in diesem Kontext als wichtige Herausforderung im E-Commerce und bei der Umsetzung von E-Business neben der Bewltigung der technischen Komplexitt ergnzend die Implementierung und rechtliche Absicherung der organisatorischen Komplexitt sowie die weltweite Integration von Geschfts- und Verwaltungsprozessen in Unternehmen hinzu. Eine solche Digitalisierung von Geschftsprozessen beschreibt eine globale Rechtsanwendung, deren Umsetzung im Datenschutz Moritz/Hermann/Wchter

|

737

646

D Rz. 647

Haftung der im Netz Ttigen

die Befolgung einer Vielzahl rechtlicher Standards, darber hinaus aber auch die Beachtung betriebswirtschaftlicher Ansatzpunkte – wie das Risiko- und das Qualittsmanagement – bedarf. Hinzu kommen Verhaltensstandards von Unternehmen (Corporate Guidelines) und Verhaltensvorgaben privater Organisationen (Netiquetten als „unspezifischen bereinknften“). 647

Durch die „internetgesttzte Adressierung“ von Nutzern im Netz wird deren Identitt und Verhaltensprofil zum Wirtschaftsfaktor. Datenschutzrechtlich relevant ist hierbei, dass dieser Prozess der Individualisierung darauf angelegt ist, die Anonymitt der Nutzer aufzuheben. Denn die Erhebung, Verarbeitung und Nutzung vielfltiger Informationen erfolgt massenhaft und ist fr Betroffene „intransparent“, weil deren Zwecke nicht berschaubar sind. Personenbezogene Datenverarbeitung „fr die Erfllung von Geschftszwecken und Zielen“, wie sie in § 22 BDSG 1977 verankert wurde1 und in § 28 Abs. 1 BDSG 1990 sowie in § 28 Abs. 1 BDSG nF2 seine Fortschreibung erfahren hat, gewinnt damit eine vllig neue Wendung. Die Regeln des Umgangs mit personenbezogenen Daten werden ergnzt bzw. ersetzt durch rechtliche Vorgaben zur Informationsbermittlung mittels Telekommunikation und werden flankiert durch Rahmenbedingungen fr einen rechtssicheren Geschftsverkehr. Im Fokus der datenschutzrechtlichen Debatte stehen zunehmend auch Fragestellungen des allgemeinen Zivilrechts und des Wettbewerbsrechts, welche in unmittelbarem Zusammenhang mit der „wirtschaftlichen Selbstbestimmung der Privatsphre des Einzelnen“ und der Abwehr vor Belstigungen, insbesondere der Abwehr von unverlangten Zusendungen von E-Mails, zB Werbematerials wie elektronischen Newslettern3, stehen. Hier knnen sich Eingriffe in den eingerichteten und ausgebten Gewerbebetrieb ergeben oder es ist ein unlauteres Verhalten gegeben, welches ber das UWG zu sanktionieren ist4. Im Hinblick auf „unzumutbare Belstigungen“, zB Telefonwerbung gilt, dass sie gegenber Verbrauchern nur mit deren Einwilligung und gegenber sonstigen Marktteilnehmern nur mit deren zumindest mutmaßlicher Einwilligung zulssig ist (vgl. § 7 Abs. 2 Nr. 2 UWG). Eine Werbung unter Verwendung von E-Mails ist nur mit Einwilligung des Adressaten zulssig (§ 7 Abs. 2 Nr. 3 UWG), wobei hier nicht zwischen Ver-

1 S. dazu Auernhammer, BDSG, 2. Aufl. 1981, § 22 Rz. 3 sowie Simitis in Simitis/ Dammann/Mallmann/Reh, BDSG, § 22 Rz. 2, 11–14. 2 BDSG in der Bekanntmachung vom 14.1.2003 (BGBl. I S. 66). 3 S. dazu BGH v. 11.3.2004 – I ZR 81/01 (OLG Mnchen), NJW 2004, 1655 ff. 4 S. zur UWG Novelle, wonach § 7 Abs. 1 Nr. 3 UWG normiert, dass eine unzumutbare Belstigung, dh. ein unlauteres Verhalten iSv. § 3 UWG insbesondere dann anzunehmen ist, wenn eine Werbung bei Nutzung technischer Einsrichtungen ohne Einwilligung der Adressaten vorliegt; s. nher dazu Keber, www.jurpc.de/aufsatz/ 20040218.htm, Abs. 1 ff. (18–24).

738

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 648 D

brauchern und Unternehmern als Adressaten unterschieden wird1. Hat der Werbende allerdings die E-Mail-Adresse eines Kunden im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung erhalten, darf er diese unter bestimmten Voraussetzungen – in Umsetzung von Art. 13 Abs. 1 EG-TK Datenschutz-Richtlinie 2002/58/EG vom 12.7.20022 – auch fr die Direktwerbung fr eigene hnliche Waren oder Dienstleistungen nutzen (§ 7 Abs. 3 UWG). Die Abwehr unverlangt zugesandter Werbe-E-Mails ergab sich bislang aus Ansprchen nach §§ 823, 1004 BGB iVm. dem allgemeinen Persnlichkeitsrecht. Nun wurde fr den E-Commerce eine unmittelbare datenschutzrechtliche Konnexitt zu Fragestellungen des Wettbewerbs- und Wirtschaftsrecht hergestellt. (2) Datenschutz in offenen Systemen Fr die Behandlung datenschutzrechtlicher Vorschriften ist entscheidend, dass dem E-Business die Idee ubiquitrer Kommunikation „im“ und „durch“ das Internet zugrunde liegt. Ubiquitt bedeutet aber auch im E-Business nicht „staatsfreie Welt“, in welcher das Recht eines bestimmten Landes auf Grund einer Datenverarbeitung im Cyberspace3 nicht zur Anwendung kommt. Wohl bedeutet Ubiquitt der Datenverarbeitung aber eine „Global Connectivity“4, dh. eine multifunktionale und vernetzte Verknpfung von Datenflssen und Datenquellen zur Abwicklung von Geschftsvorgngen. E-Business durch Eingliederung der Internet-Technologie und Nutzung des World Wide Web ist – sowohl bei interner als auch unternehmensbergreifender Datenverarbeitung – primr durch Eigenkontrolle der Unternehmen5 und damit durch eine „Funktionsverantwortung“ der Privatwirtschaft zu regeln. Fr den Aspekt des E-Commerce ist neben dem Befund elektronischer Datenflsse auch auf die physische Bewegungsfreiheit der Brger Europas hinzuweisen6, welche die Erfassung und berwachung (zB im Rahmen 1 S. dazu auch Khler, NJW 2004, 2121 ff. (2125). 2 Instruktiv zum Gebot eines effektiven und quivalenten Rechtsschutzes bei Umsetzung von EG-Richtlinien Herrmann, Richtlinienumsetzung durch die Rechtsprechung, 2003, insbes. S. 182 ff. 3 S. dazu Wchter, Datenschutz im Unternehmen, 3. Aufl. 2003, Rz. 11, 12 und 17. 4 Wchter, www.jurpc.de/aufsatz/20040147.htm, Abs. 1 ff., 26 ff. 5 Dies freilich im Rahmen der ffentlich-rechtlichen Informationsordnung; s. dazu Trute, VVDStRL 57 (1997), 216 ff. (244 ff., 257 ff.). Instruktiv ferner zur grundrechtskonformen Reaktionsfhigkeit des Staates bei Eingriffen in die informationelle Selbstbestimmung des Einzelnen Gusy, JuS 2004, 457 ff. In diesem Kontext spielt der Leitgedanken der Wahrung eines „absolut geschtzten Kernbereichs privater Lebensgestaltung“ eine wesentliche Rolle; vgl. dazu auch Denninger, ZRP 2004, 101 ff. 6 Vgl. zur Konnexitt physischer und digitaler Weg-Strukturen Weber, Wege nach Europa: Rechtliche Regelungsstrukturen fr Verkehrsordnungen und Information Highways; s. zu diesem Werk und diesem methodischen Ansatz auch Wchter, DuD 1997, 122.

Wchter

|

739

648

D Rz. 648a

Haftung der im Netz Ttigen

des Schengener Informationssystems1) ihrer personenbezogenen Daten mit sich bringt. Dies belegt die zunehmende Erfassung und Verarbeitung sowohl digitaler als auch physischer Aktivitten, welche in einer „civil information society“ datenschutzrechtlich abzusichern sind2. 648a

Die wirtschaftliche Nutzung von Datenverarbeitungs-Resourcen findet im E-Commerce durch die Applikationen, Tools und die Verwendung von Datenbanken in unterschiedlichen Unternehmensbereichen statt. Diese Bereiche und deren dezidierte Mitarbeiter sind „Owner der Anwendung“. Hierzu werden Datei- bzw. Programmverantwortliche benannt und die Zugriffssteuerung auf Daten erfolgt durch Vergabe von Zugriffsberechtigungen auf Basis definierter Aufgaben. Die jeweiligen Systemowner haben Zugriff zum Zweck der Autorisierung der Administratoren. Diese Administratoren der „Lines of Business“ (LoB) haben dann Zugriff auf die Daten der jeweiligen LoB-Mitarbeiter zum Zweck der Zugriffsvergabe und -kontrolle. Das traditionelle Bild eines Unternehmens, welches Datenverarbeitung nur fr zentrale Vertragszwecke durchfhrt, ist zu revidieren bzw. zu ergnzen durch eine rechtliche Bewertung dezentraler Datenverarbeitungen vieler Unternehmensbereiche, welche eigenstndig Datenverarbeitung im Rahmen sehr unterschiedlicher Business Anwendungen betreiben. Die bilaterale Gesetzesstruktur des Datenschutzrechts „verantwortliche Stelle“ und „Betroffener“ im Rahmen komplexer Sachverhaltsstrukturen ist jeweils eigens, dh. spezifisch zu beantworten. Zu den genannten Sachverhalten des E-Business und E-Commerce gehrt organisatorisch die horizontale Integration von Daten, wodurch Datenbestnde in Unternehmen miteinander verbunden werden. Und auf Datenverarbeitungsebene gehren hierzu Systeme fr Data Mining und Decision Support. Ebenso offene Standards, durch welche Technologien miteinander verbunden werden (zB Java). Dies sind IT-Lsungen, bei denen Resourcen wie in einem „Versorgungszentrum“ fr ein Unternehmen oder einen Unternehmensverbund vorgehalten und verwendet werden.

648b

Zielsetzung solcher Lsungen ist es, dass Unternehmen vllig bedarfsorientiert IT-Resourcen einsetzen knnen, um ihre Wertschpfung steigern bzw. Wertschpfungsketten verndern zu knnen. Es erfolgt hierbei eine Konzentration auf das durchzufhrende Geschftsmodell und nicht eine Betrachtung der Komplexitt der hierfr bentigten Technologien. Denn diese Technologien sollen und werden sich zunehmend selbst verwalten. So verndert sich der Fokus der IT-Industrie zunehmend von der Verbesserung der Leistungsfhigkeit von Rechnern und deren Infrastruktur hin zu qualitativen Verbesserungen bedarfsgerechter Business-Anwendungen (Utility Compu-

1 Kritisch dazu Leutheusser-Schnarrenberger, ZRP 2004, 97 ff. 2 S. dazu Roßnagel, ZRP 1997, 26 ff.; nher dazu Wchter, Falsifikation und Fortschritt im Datenschutz, 2000, S. 174 ff.

740

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 648c D

ting). Hinzu kommt die Nutzung der „Next Generation Internet“ durch Zusammenschalten von Rechnerkapazitten. Das jeweilige Verstndnis der Kunden ber IT-Wertschpfung und deren Business Need entscheiden letztlich darber, welche Technologie, Softwarefunktionalitten und Dienstleistungen sie beziehen und einsetzen. Hierbei wird die im Rahmen von Unternehmensstrukturen optimal verteilte IT-Resource (sog. Grid-Computing) technisch implementiert sowie auch kommerziell realisiert durch eine Verschmelzung von Datenverarbeitung und Telekommunikation1. Hieraus ergeben sich datenschutzrechtliche Zusatzprobleme der Rechtmßigkeit des Einsatzes von Informationstechnik sowie der Zulssigkeit der Generierung, Nutzung und Verwertung umfangreichen Datenmaterials2. Hinzu kommt die „funktionale Verflechtung“ mit anderen Rechtsgebieten sowie das Ineinandergreifen mit lizenzrechtlichen Fragestellungen des digitalen Asset Managements in Unternehmen. (3) Datenschutz bei „Private Use“ der Mitarbeiter (a) Tendenz zur Erlaubnis von Private Use Ein immer wichtiger werdender Anwendungsbereich des Datenschutzrechts im E-Commerce ist die Beschaffung von Produkten und Dienstleistungen von Mitarbeitern fr ihre privaten Zwecke (Non-Business Purposes) mit technischen Einrichtungen des Arbeitgebers. Hierzu muss das Datenschutzrecht Antworten zum rechtmßigen E-Mail-Zugang und zur rechtmßigen E-Mail-Nutzung geben. Dieses Thema betrifft Beschftigte, deren Arbeitspltze ber einen geschftlichen Internet- bzw. E-Mail-Zugang verfgen. Erlaubt der Arbeitgeber seinen Beschftigten eine gelegentliche und im Verhltnis zur geschftlichen Nutzung unerhebliche oder auch erhebliche private Nutzung des geschftlichen Internet- und E-Mail-Anschlusses sowie der damit verbundenen E-Mail-Adresse, so wird er dies nur dann tun, solange dabei keine Gesetze3 oder interne Unternehmens-Richtlinien verletzt oder berschritten werden und die Verfgbarkeit des IT-Systems des Unternehmens fr dienstliche Zwecke nicht beeintrchtigt wird. Der Arbeitgeber wird den Beschftigten eine private IT-Nutzung in der Regel nur einrumen, wenn diese ihre Einwilligung in die Protokollierung und Kontrolle fr den Bereich der Privatnutzung und insoweit einer Einschrnkung des Telekommunikationsgeheimnisses zustimmen. 1 Die rechtliche Integration und die Beseitigung von Wertungswidersprchen zwischen Datenschutz- und Telekommunikationsrecht ist vor diesem Hintergrund ein wesentlicher Aspekt einer fortgesetzten Novellierungsdebatte des Datenschutzrechts; s. dazu Koenig/Neumann, ZRP 2003, 5 ff. 2 Vgl. dazu Banerjee/Baumer/Hennekeuser, in Das e-business Prinzip, herausgegeben von IBM Consulting Group, 1999, S. 159 ff. 3 Vgl. dazu Dickmann, NZA 2003, 1009 ff. (1011 f.).

Wchter

|

741

648c

D Rz. 648d

Haftung der im Netz Ttigen

Es ist hierbei zu beachten, dass Daten ber das Benutzerverhalten ausschließlich zur Gewhrleistung der Systemsicherheit, zur Optimierung und Steuerung des Systems, zur Fehleranalyse und -korrektur sowie zur kostenstellenbezogenen Abrechnung der Systemkosten verwendet werden drfen. Die Zugriffe auf diese Daten sind auf die mit der technischen Administration des Systems betrauten Personen zu begrenzen. Diese Personen sind nach § 5 BDSG und § 85 TKG auf das Daten- und Fernmeldegeheimnis zu verpflichten. Dem Telekommunikationsgeheimnis unterliegt der Inhalt einer Telekommunikation und deren nheren Umstnde. Gegenstand des Geheimnisses sind – der Inhalt der Telekommunikation (die Gesamtheit oder Teile der bermittelten Informationen), – die nheren Umstnde (wer, wann, mit wem, wie lange, von wo, womit kommuniziert), – die Partner des Telekommunikationsvorganges, – die Teilnehmernummer, der Zeitpunkt, die Dauer, die rtlichkeiten, – die Kommunikationsmittel – sowie Informationen ber erfolglose Verbindungsversuche. 648d

Sind diese organisatorischen Maßnahmen sicher gestellt, kann eine Nutzung von Internetseiten in Unternehmen erlaubt werden, wenn sie – das Geschft nicht strt oder mit ihm im Wettbewerb steht, – die eigene oder die Arbeit anderer Beschftigter nicht behindert oder strt, – keine zustzlichen Kosten fr das Unternehmen verursacht, – keine geschftsmßige Werbung beinhaltet, – Dritten keine Informationen ber oder Listen von Beschftigten des Unternehmens zukommen lsst, – keine geschftsmßigen oder privaten Verteilerlisten einbezieht. Zu verbieten ist in Unternehmen das Aufrufen kostenpflichtiger Internetseiten und das Zugreifen auf Informationen oder das Verteilen von Material, welches von anderen Personen als geschmacklos, als anstoßerregend oder als respektlos angesehen werden knnte. Ein Beispiel hierfr sind Darstellungen, welche Intoleranz gegen andere befrwortet. Auch in einer offenen Gesellschaft ist insofern keine Toleranz gegenber Intoleranz zu akzeptieren. Generell unzulssig ist auch die Verwendung der geschftlichen UserID in ffentlichen „Chat-Rumen“ oder bei anderen Anlssen, bei denen es zur Zusendung von Werbe- oder Spam-E-Mails kommen kann. (b) Datenschutzrechtliche Problemfelder des Private Use

648e

Wenn ein Unternehmen Mitarbeitern die private Nutzung ihres E-Mail-Accounts erlaubt, ergibt sich die Fragestellung, ob das Unternehmen auf Grund 742

|

Wchter

Rz. 648e D

Personenbezogene Datenverarbeitung im E-Commerce

des Telekommunikationsgeheimnisses jedes einzelnen Mitarbeiters noch auf die Mailfile und damit auch auf Unternehmensdaten bzw. Geschftsdaten des Unternehmens zugreifen kann. Dies stellt ein unternehmerisches Risiko dar. Denn durch Abgrenzungsfragen zwischen der privaten und geschftlichen Nutzung von IT-Resourcen wird zB der Nachweis von arbeitsvertraglichen Pflichtverletzungen einzelner Mitarbeiter fr den Arbeitgeber erschwert. Dies kann arbeitsrechtliche Handlungsmglichkeiten des Unternehmens einschrnken und zustzliche Haftungsrisiken bei gravierenden Verstßen zu Lasten des Arbeitgebers mit sich bringen. Es ergeben sich aber nicht nur datenschutzrechtliche Problemstellungen im Rahmen der Aufgabenstellung des Unternehmens, sondern auch bei der tglichen Aufgabenwahrnehmung fr Beschftigte. So mssen diese zB damit rechnen, dass bei Einrichtung eines „Delegate“ von einem Vertreter im Job nicht nur geschftliche, sondern auch private E-Mails gelesen werden knnen. Festzuhalten ist, dass es bei einer generellen Erlaubnis des Private Use fr Mitarbeiter fr Unternehmen schwieriger wird, die private Nutzung im Einzelfall zu unterbinden. Es ergeben sich bei Erlaubnis der privaten E-MailNutzung ferner weitere Verpflichtungen des Unternehmens als „Telediensteanbieter“. Zu den (in § 4 Abs. 2 TDDSG) geregelten datenschutzrechtlichen Pflichten gehren weitere technische und organisatorische Verpflichtungen. Besonders zu erwhnen ist der Punkt, dass die Mitarbeiter „als Nutzer“ den Dienst gegen Kenntnisnahme Dritter geschtzt in Anspruch nehmen knnen. Hieraus ergeben sich zustzliche Pflichten der Zugriffsund Weitergabekontrolle (vgl. Nr. 3 und 4 der Anlage zu § 9 BDSG). Hier stellt sich die Frage, wer diese Pflichten sicherstellt und zB den Lschungserfordernissen fr Nutzungsdaten nachkommt. Ein wesentlicher Punkt ist das Lizenzmanagement. Denn Unternehmen haben fr die Nutzung nicht eigener Software, dh. solche Software, an welcher der Lizenzgeber die Rechte hat, regelmßig nur ein Recht zur vertragsgemßen Nutzung1. Danach ist Unternehmen das nicht ausschließliche Recht einrumt, die erworbene Lizenz an der Software in dem im Vertrag festgelegten Umfang, fr Zwecke der Abwicklung unternehmenseigener Geschftsvorflle im Unternehmen bzw. innerhalb der zur Unternehmensgruppe des Lizenznehmers gehrenden Unternehmen zu nutzen. Hierzu gehrt nicht die private Nutzung der Software durch Mitarbeiter des Unternehmens. Bei Nutzung sog. Fremdsoftware ergibt sich damit das Problem mglicher Lizenzverstße. Zu erwhnen ist schließlich auch das Problem des Jugendschutzes. Hier ist zu verhindern, dass Jugendliche als Beschftigte eines Unternehmens Websites mit jugendgefhrdenden Inhalten besuchen. Unternehmen, welche Private Use erlauben, sollten sich insofern den Prinzipien des Jugendmedienschutz-Staatsvertrages (JMStV) ffnen. Zu denken ist im Besonderen an die 1 Vgl. Wchter, www.jurpc.de/aufsatz/20000242.htm, Abs. 28 ff., 34 ff.

Wchter

|

743

D Rz. 649

Haftung der im Netz Ttigen

Pflicht der Anbieter nach § 5 Abs. 3 JMStV, wonach technische Vorkehrungen zu treffen sind, Jugendlichen die Wahrnehmung solcher Angebote unmglich zu machen bzw. wesentlich zu erschweren. Solche Maßnahmen sollten in Unternehmen analog im Rahmen einer Selbstverpflichtung der Unternehmen umgesetzt werden. (4) Datenschutz bei E-Commerce als Bestandteil von E-Business (a) Datenverarbeitung fr E-Business 649

Fr Online-Geschfte, dh. digitale Geschftsmodelle und Dienstleistungen (E-Banking, E-Learning, E-Commerce) ist Datenverarbeitung fr die technische E-Business-Abwicklung und Durchfhrung der Geschftsabwicklung einzufhren. Fr die Realisierung solcher EDV-Projekte wie auch den laufenden Datenverarbeitungsbetrieb sind datenschutzgesetzliche Vorgaben zu beachten (vgl. § 4g BDSG). Ebenso der Schutz des Lizenzmaterials. Denn unbeschadet eingerumter Nutzungsrechte behlt sich der Lizenzgeber regelmßig die Rechte am Lizenzmaterial vor. Der Lizenznehmer, dh. das Unternehmen als Anwender, verpflichtet sich hierbei, die im Lizenzmaterial enthaltenen Schutzvermerke, die Copyrightvermerke oder andere Rechtsvorbehalte zu beachten. Zu diesen Rechtsvorbehalten gehrt regelmßig die Einhaltung des Datenschutzrechts. Zur Ausfhrung der Gesetze sowie von Vorschriften ber den Datenschutz sind die Zulssigkeiten der Datenverarbeitung sicherzustellen. Hierzu gehrt im E-Commerce die Prfung der Zulssigkeit der Zusammenfhrung von Daten aus Web- und Enterprise Resource Planning (ERP)-Systemen, insbesondere auch die Rechtmßigkeit einer Verfgbarmachung von Daten aus dem Netz fr die operationalen Back Office Systeme von Unternehmen.

650

Bei der Herstellung „dispositiver Datenhaltungssysteme“ (Management-Informations-Systeme) stellt sich jeweils die Frage der Zulssigkeit einer „Datenverarbeitung auf Vorrat“1. Denn die Multifunktionalitt des Datenmaterials in Datenbanksystemen (Data Warehouses bzw. Data Marts) ermglicht, durch Algorithmen Kennzahlen zu extrahieren. Durch diese knnen zwischen den Daten bestehende Kausalzusammenhnge dargestellt und neue Verwendungszusammenhnge fr Daten hergestellt werden. (b) Absatzmarkt und Beschaffungsmarkt

651

Durch E-Business-Strategien werden Marktreichweite und Kundenanbindungen verstrkt. Portieren Unternehmen zB den Artikelstamm von ERPSystemen aus ihrem Backoffice-System ins Internet, knnen Waren von Kunden direkt ber ein Web-Interface bestellt werden. Wird der Kauf eines 1 Vgl. BVerfGE 65, 1 ff. (46). Ausfhrlich dazu Simitis in Simitis, BDSG, § 1 Rz. 100 und 113 sowie § 28 Rz. 62, 92, 102 ff., 147 und 265.

744

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 652 D

Artikels ber das Internet gettigt, werden diese Daten direkt ins BackofficeSystem bertragen. Bentigen Unternehmen Betriebsmittel oder Waren, so betrifft dies den Beschaffungsmarkt. Ein solches E-Procurement betrifft sowohl nichtproduktive Waren als auch Dienstleistungen1, dh. Betriebsmittel, aber auch zB Reservierungen und Tickets fr Dienstreisen, deren personenbezogene Erfassung und Verarbeitung datenschutzrechtliche Relevanz hat. Diese Thematik erhlt eine weitere Qualitt, wenn fr Mitarbeiter auch Leistungen fr ihre private Lebensfhrung erbracht werden und damit eine Beschrnkung von Datenspeicherungen und Datenbermittlungen auf geschftsbezogene Mitarbeiterdaten im Rahmen der Zweckbestimmung des Arbeitsverhltnisses unterbleibt. Die Beschaffung von Produktionsmitteln fr produziernde Unternehmen erfolgt heute in weitem Umfang ber ein integriertes „Supply Chain Management“2. Unternehmen stellen hierzu ihre Produktdatenbanken und das Informationssystem ins Netz. Hersteller, Logistikunternehmen, Absender, Empfnger und Einzelhndler arbeiten in dieser Weise zusammen. Innerhalb der Lieferkette werden dann alle Informationen zur Erfllung von Angeboten, den Vertrieb von Produkten und Dienstleistungen ausgetauscht. Die Datenflsse erfolgen hierbei komplex zwischen einer Vielzahl von Datenbermittlern und -empfngern. (c) Marktplatz und Portal Ein Marktplatz im Internet ist eine offene Plattform, ber die zB Geschftspartner ihren elektronischen Handel abwickeln knnen und welche die Kommunikation untersttzt. Unternehmen bentigen Schnittstellen zu Marktpltzen als „Handelsorte im Internet“. Durch solche Business-to-Business-(B2B)-Plattformen wird das E-Procurement fr Business-Produkte und Business-Services erleichtert. Das Portal ist eine World Wide Website fr den Einstieg in das Internet3 und fr den Zugang auf Informationen. Die Portalfhigkeit von Software ermglicht hierbei Unternehmen, dass Waren direkt aus der Warenwirtschaft auf einem Internet-Marktplatz angeboten werden knnen. Umgekehrt kann auch im Warenwirtschaftssystem ein Bedarf generiert werden, welcher auf einen Marktplatz bertragen wird, was wiederum eine Beschaffungslsung ber das Internet darstellt. Diese neuen Wertschpfungsketten erfordern eine Vielzahl von Datenbermittlungen und datentechnische Vernetzungen. Die Entwicklung geht durch immer weitergehende Digitalisierung von isolierten Datenbankanwendungen innerhalb von Anbieterunternehmen ber die gezielte Verknpfung von 1 S. dazu Amor, Die E-Business-(R)Evolution, S. 73 f. 2 S. dazu Amor, Die E-Business-(R)Evolution, S. 74. 3 S. dazu Amor, Die E-Business-(R)Evolution, S. 307 ff.

Wchter

|

745

652

D Rz. 653

Haftung der im Netz Ttigen

Datenbasen und den Datenaustausch zwischen Unternehmen hin zu verteilten Informationssystemen zwischen Unternehmen1. Unternehmen einer Branche, zB in der Automobilindustrie, wickeln heute ihre Einkaufsaktivitten ber gemeinsame virtuelle Marktpltze im Internet ab. Denn solche Portale verfgen ber das Potenzial, Bestell- und Lieferprozesse weiter zu vereinfachen. Dies bedeutet die Einbindung in eine „internetbasierte Planungskette“ (Supply Chain) und fhrt zu einer Rationalisierung von Unternehmensprozessen. (5) Datenschutz zwischen Front End und Back Office Systemen 653

Die datenverarbeitungsseitige Notwendigkeit einer Verknpfung von Frontund Back-Office-Daten zur Nutzung des „virtuellen E-Commerce-Markt“2 hat datenschutzrechtliche Konsequenzen fr die Abwicklung des Geschftsverkehrs als auch fr die Verarbeitung von Kunden-, Lieferanten- und Arbeitnehmerdaten. Whrend traditionelle ERP-Systeme „alte Verfahren“ der Produktionsplanung und -steuerung (PPS) in digitalisierter Form durchfhren, erfolgt durch Erfordernisse des kaufmnnischen E-Commerce und die Etablierung von EBusiness eine qualitativ neuartige Datenverarbeitung, welche ERP-Systeme in die Peripherie einer Vielzahl von Unternehmensanwendungen rcken und unter datenschutzrechtlicher Sicht „Daten ber verfgbare Daten“, dh. Metadaten verwerten.

654

Die technische Realisierung von E-Commerce schafft damit sog. Schlsselinformationen fr ein Unternehmen als „digitales Nervensystem“3, welches in bestehende Backoffice-Systeme und Structured Query Language (SQL)Datenbanken einfließen und dort verarbeitet werden. Technisch angebunden hieran sind Intranet-Lsungen. Ein Intranet ist ein internes Netz einer Organisation oder eines Unternehmens, welches auf Internet-Technologie und dem Transmission Control Protocoll (TCP)/Internet Protocol (IP)-Protokoll basiert. Datenschutzrechtlich erheblich ist, dass Mitarbeitern durch dieses interne Netzwerk Informationen, Dienste und Applikationen zugnglich gemacht werden, die genutzt, verarbeitet und auch an Dritte bermittelt werden knnen. Hierzu zhlen Informationen ber das Unternehmen ebenso wie Daten ber Personen, welche in das Intranet eingestellt werden. 1 Picot/Reichwald/Wigand, Die grenzenlose Unternehmung, S. 316 ff. (332). 2 Vgl. Heckmann, NJW 2000, 1370 ff. S. ferner zum Zusammenhang von elektronischem Geschftsverkehr, europische Integration und Informationsgesellschaft Frhlinger, in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 9 ff. 3 Gates, Digitales Business, S. 13.

746

|

Wchter

Rz. 656 D

Personenbezogene Datenverarbeitung im E-Commerce

bb) Datenschutzrechtliche Lsungsanstze zur Realisierung von E-Commerce (1) Zweckbindung, Anonymisierung und Pseudonymisierung (a) Teledienste Datenschutz befindet sich angesichts der massenhaften Datenverarbeitung im E-Commerce an den Grenzen seiner tatschlichen Realisierbarkeit und Kontrollierbarkeit. Als normative Konzepte enthalten die Bestimmungen des TDDSG und des MDStV spezifische Datenverarbeitungsrestriktionen bei Informations- und Kommunikationsdiensten, um den Aspekt der Telekommunikation im Datenschutzrecht angemessen zu bercksichtigen. Die Vorschriften dieser Gesetze ergnzen und flankieren das BDSG als datenschutzrechtlichem Basistext. Die Anwendbarkeit von TDDSG und MDStV im E-Commerce ist je nach Sachverhaltszusammenhang zu prfen.

655

Das „Recht auf informationelle Selbstbestimmung“1 lsst sich im Datenschutz als Technikrecht im Wesentlichen nur durch das Mittel der Zweckbindung der Datenverarbeitung realisieren2. Im E-Commerce sind als unternehmerische Aufgabenstellung zur Sicherstellung von Datenschutz ggf. eine Anonymisierung und Pseudonymisierung von Daten, dh. die Trennung der personenbezogenen Daten von den sie identifizierenden Informationen erforderlich. Eine nicht erlaubte De-Anonymisierung, dh. Reidentifizierung anonymisierter Daten ist nach § 43 Abs. 2 Nr. 6 BDSG eine Ordnungswidrigkeit3 bzw. iVm. § 44 Abs. 1 BDSG eine Straftat, welche auf Antrag verfolgt wird (vgl. § 44 Abs. 2 BDSG). Hinzuweisen ist in diesem Kontext auch auf das TKG, dessen Zweck es ist, die Regulierung von Telekommunikationsdienstleistungen gesetzlich zu regeln. Einzelne Vorschriften dieses Regelungskonzeptes haben auch datenschutzrechtliche Relevanz. So beinhaltet der Gesetzestext von § 89 Abs. 2 Nr. 1 TKG eine Maßgabe zur Zweckbindung. Diese Vorschrift regelt, dass die Verarbeitung von Daten natrlicher und juristischer Personen zum Zwecke der „betrieblichen Abwicklung ihrer jeweiligen geschftsmßigen Kommunikationsdienste“, dh. beschrnkt nur fr eigene Zwecke der Anbieter erfolgen darf. Dies betrifft die Verarbeitung von Bestandsdaten bzw. Verbindungsdaten zum Zwecke der Durchfhrung des Vertragsverhltnisses (§ 89 Abs. 2 Nr. 1a bis 1e TKG).

1 Nher zum Grundsatz der informationellen Selbstbestimmung Kunig, Jura 1993, 595 ff., und seinen datenschutzrechtlichen Facetten Trute, JZ 1998, 822 ff. 2 Simitis in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 23 ff. (30 f.). Vgl. auch Dammann, NVwZ 1991, 640 ff. (641) und Heußner, RDV 1988, 7 ff. (8 f.). 3 Vgl. dazu Dammann in Simitis, BDSG, § 43 Rz. 75–78.

Wchter

|

747

656

D Rz. 657

Haftung der im Netz Ttigen

§ 89 Abs. 7 TKG erlaubt die Verarbeitung und Nutzung von Bestandsdaten zu Werbe-, Beratungs- und Marktforschungszwecken, sofern der Betroffene „in die Zwecknderung“ eingewilligt hat. Vor Erteilung einer Einwilligung ist der Kunde sachgerecht ber Inhalt und Reichweite der Einwilligung einschließlich der Zwecke sowie der Nutzungszeiten zu informieren (vgl. § 89 Abs. 10 Satz 2 bis 5 TKG). 657

Ergnzt werden die Regelungen zur Zweckbindung durch spezielle Lschungsfristen fr Bestands- und Verbindungsdaten. Nach Beendigung des Vertragsverhltnisses sind nach § 5 Abs. 3 TDSV Bestandsdaten mit Ablauf des auf die Beendigung folgenden Kalenderjahres zu lschen. Ausnahmen gelten fr die Bearbeitung von Beschwerden. § 35 Abs. 3 BDSG gilt entsprechend. Verbindungsdaten sind gemß § 6 Abs. 2 Satz 2 TDSV mit Verbindungsende zu lschen, wenn sie nicht zum Aufbau weiterer Verbindungen oder zu anderen nach der TDSV erlaubten Zwecken (Entgeltabrechnung) bentigt werden. § 7 Abs. 3 TDSV erlaubt die Speicherung der Verbindungsdaten unter Verkrzung der Zielrufnummer um die letzten drei Ziffern fr einen Zeitraum von 6 Monaten nach Versand der Rechnung. (b) Mediendienste

658

Bei den sog. Mediendiensten, dh. den massenkommunikativ ausgestalteten Diensten wie zB die Angebote der elektronischen Presse, richtet sich der Datenschutz nach TDDSG und §§ 16 bis 21 MDStV. Nach § 3 Abs. 1 TDDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch Diensteanbieter nur aufgrund einer Rechtsvorschrift oder einer Einwilligung des Nutzers erlaubt.

659

Der Zweck der Verarbeitung ist dabei auf die Durchfhrung von Diensten beschrnkt. Soll die Verarbeitung zu einem anderen Zweck erfolgen, bedarf es einer Einwilligung des Nutzers oder einer Rechtsvorschrift, die dies erlaubt (vgl. § 4 Abs. 1 TDDSG und § 17 Abs. 3 iVm. § 18 Abs. 2 MDStV). Diese Schaffung von Transparenz wird flankiert durch eine umfangreiche Unterrichtungspflicht gegenber dem Nutzer (vgl. § 3 Abs. 5 TDDSG). TDDSG und der MDStV enthalten Prinzipien zum Systemdatenschutz und zur Selbstkontrolle der Betroffenen. (2) Einwilligung der Betroffenen zu Phasen der Datenverarbeitung

660

In der rechtspolitischen und auch juristischen Datenschutzdiskussion wird die Einwilligung als Datenfreigabeklausel bzw. Datenschutzermchtigungsklausel1, mithin sogar als „Fiktion“2 kritisiert. In diesem Kontext sind in der Tat Klauseln in Allgemeinen Geschftsbedingungen sehr genau auf ihre 1 Simitis in Simitis, BDSG, § 4a Rz. 1 ff. (7 ff.). 2 Simitis in Simitis, BDSG, § 4a Rz. 2.

748

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 661 D

Datenschutzkonformitt hin zu berprfen. So ist zB eine Klausel, wonach ein Kunde eine kontofhrende Bank ermchtigte, personenbezogene Daten weiterzugeben, die seine Bonitt im Hinblick auf seine EC- und Kreditkarte betrafen, unwirksam. Solche Klauseln mssen eindeutig und klar sein und dem Kunden den Zweck der Datenerhebung, die Zweckbestimmung der Datenverarbeitung und die bermittlung von Daten an Dritte genau beschreiben. Er muss mithin wissen, welche Daten mit seiner Einwilligung gespeichert und an welche Stelle bermittelt werden1. Im modernen Wirtschaftsleben, insbesondere auch im E-Commerce nimmt sie allerdings einen zentralen Stellenwert ein. Die Einwilligung muss auf einer freien Entscheidung des Betroffenen basieren (vgl. § 4a Abs. 1 BDSG). Ihre Rechtswirksamkeit ist grundstzlich an die Schriftform als Warn- und Beweisfunktion2 gebunden, sofern nicht wegen besonderer Umstnde eine andere Form angemessen ist (§ 4a Abs. 1 Satz 3 BDSG). Der Verzicht der schriftlichen ußerung ist damit mglich, erffnet den verantwortlichen Stellen aber nicht die Mglichkeit, Rechte der Betroffenen zu bergehen und damit Verpflichtungen zur Einhaltung datenschutzgesetzlicher Vorgaben abzubedingen3. Die Einwilligung betrifft die vorherige Zustimmung zu einer Datenverarbeitung. In diesem Bereich ergeben sich die vom Anbieter zu beachtenden Pflichten fr die Wirksamkeit der Einwilligung. Hierzu gehrt neben der auf die spezifische auf die Einwilligung bezogene Hinweispflicht auch die Hinweispflicht nach § 4 Abs. 1 TDDSG bzw. § 18 Abs. 1 MDStV. Im Bereich der Tele- und Mediendienste, dh. im Online-Umfeld ist eine Einwilligung zB immer dann erforderlich, wenn Daten ber die gesetzliche Frist hinaus gespeichert werden sollen oder von der engen Zweckbindung der § 3 Abs. 2 TDDSG und § 17 Abs. 2 MDStV abgewichen werden soll. So ist aufgrund der engen Zweckbindung der Datenverarbeitung fr Zwecke des E-Commerce hufig eine materiell qualifizierte Einwilligung erforderlich. Die Ausgestaltung der elektronischen Einwilligung ist in § 3 Abs. 2 iVm. § 4 Abs. 2 TDDSG und § 17 Abs. 3 iVm. § 18 Abs. 2 MDStV geregelt. Erforderlich ist, dass die Einwilligung rechtzeitig eingeholt wird und der Betroffene die Mglichkeit hat, die Reichweite seiner Einwilligung zu bestimmen (vgl. auch Art. 7a EU-Datenschutzrichtlinie). Im E-Commerce steht der Persnlichkeits- und Privatsphreschutz der Betroffenen ferner „in Forderungseinheit“ zum Verbraucherschutz. So bleiben bei Nutzung von „Fernkommunikationsmitteln“ weitergehende Einschrnkungen auf Grund von Vorschriften zum Datenschutz unberhrt. Dazu ge-

1 BGH v. 23.1.2003 – III ZR 54/02 (Kln), NJW 2003, 1237 ff. 2 S. dazu Holznagel/Sonntag in Roßnagel, Handbuch zum Datenschutzrecht, Teil 4 Allgemeiner Datenschutz, Kapitel 4.8, Rz. 28. 3 S. dazu Simitis in Simitis, BDSG, § 4a Rz. 45.

Wchter

|

749

661

D Rz. 662

Haftung der im Netz Ttigen

hrt auch das Erfordernis der Einwilligung als Individualrechtsposition Betroffener. In diesen Kontext gehrt auch, dass Pauschaleinwilligungen bzw. Blankoermchtigungen ohne Festlegung zu den unterschiedlichen Phasen der Datenverarbeitung und einer Zweckbindung der Datenverarbeitung unzulssig sind1. Dies bedeutet auch, dass AGB-Klauseln, der zu Folge ein Kunde sich gegenber einem Unternehmen als Verwender Allgemeiner Geschftsbedingungen einverstanden erklrt, dass Daten „ohne jede Einschrnkung“ gespeichert, verndert, gelscht oder bermittelt werden, eine unangemessene Benachteiligung des betroffenen Vertragspartners im Sinne von § 307 Abs. 2 Nr. 1 BGB darstellen2. 662

Ein Sonderthema im E-Commerce ist die Einwilligung zur Verffentlichung der Domainadresse. Denn soweit dies zur Verwaltung der vom Kunden beantragten Domain im Rahmen der Registrierungsprozeduren des jeweiligen Network Information Centers erforderlich ist, werden Name und Anschrift des Kunden sowie gegebenenfalls die Namen der vom Kunden benannten administrativen und technischen Ansprechpartner an Registries weitergegeben. Die Registries verffentlichen diese Daten in einer ber das Internet von jedermann einsehbaren Datenbank. Der Kunde erklrt mit der Auftragserteilung sein Einverstndnis zur Weitergabe dieser Daten und deren Verffentlichung. Dieses Einverstndnis muss freilich so geregelt sein, dass es jederzeit widerrufen werden kann. (3) Anwendung und Implementierung von „Privacy Rules“

663

Privacy Rules machen das abstrakte Datenschutzrecht auf Grund einer konsequenten Prinzipienorientierung bei komplexen Sachverhalten anwendbar. Prinzipien dienen hierbei dazu, zur Beantwortung rechtlicher Fragestellungen eine „mittlere Abstraktionshhe“ herzustellen, welche das anzuwendende Recht konkretisiert und einen innovativen Gebrauch von Datenschutzrecht erlaubt3. Zu bercksichtigen sind bei der Rechtsanwendung sowohl Prinzipien der Selbstregulierung an der Schnittstelle zwischen Privatwirtschaft und Staat als auch Prinzipien aufgrund einer Selbstverpflichtung der Industrie im Rahmen eines Corporate Law bzw. der Wahrnehmung einer Corporate Policy durch Unternehmen4. 1 Vgl. nur Auernhammer, BDSG, 3. Aufl. 1993, § 4 Rz. 8, und Wohlgemuth, Datenschutzrecht, Rz. 111 ff. (120). 2 S. OLG Karlsruhe v. 28.6.1996 – 15 U 4/96, CR 1997, 152 f. vgl. zur sog. Datenschutzklausel auch Holznagel/Sonntag in Roßnagel, Handbuch zum Datenschutzrecht, Teil 4 Allgemeiner Datenschutz, Kapitel 4.8, Rz. 58–62. 3 Hierzu gehren auch entsprechende argumentative Bemhungen; s. zum Spektrum der argumentativen Mglichkeiten und deren Ziesetzung Neumann in Kaufmann/ Hassemer/Neumann, Einfhrung in Rechtsphilosophie und Rechtstheorie der Gegenwart, 7. Aufl. 2004, S. 333 ff. 4 S. dazu Wchter, DuD 1995, 465 ff.

750

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 663a D

Datenschutzrecht beinhaltet je nach Perspektive – entweder eine Aufgabenstellung zur Beachtung von Zulssigkeiten der Verarbeitung personenbezogener Daten, der Benachrichtigung von Betroffenen oder der Einhaltung von Maßnahmen zur IT-Sicherheit oder – Betroffenenrechte, welche auf Grund einer Rechtsgutsbetrachtung den Schutz der Persnlichkeit und der Privatsphre reflektieren wie sie das Auskunftsrecht und die Datenkorrekturrechte darstellen. Betrachtet man den Schutzzweck des Datenschutzrechts, so ist es menschenzentriert, dh. „anthropomorph“1. Diese spezifisch-subjektive Frbung betrifft fr Betroffene das Phnomen der „Relativitt der Privatsphre“ und fr Unternehmensleitungen die Anerkennung geeigneter Zweckbestimmungen und Anwendungsziele zur Sicherstellung der Privatsphre bei multifunktionaler Datenverarbeitung. Fr die Anwendung von Datenschutzgesetzen bedeutet diese Prinzipienverpflichtung sowohl die Verantwortung fr die Entscheidung fr den Einsatz einer Datenverarbeitung als auch die Umsetzung von betrieblich-organisatorischen und technischen Maßnahmen zur Implementierung der gesetzlichen Vorgaben. Datenschutz beinhaltet damit – einerseits die gesetzliche Vorgabe, diesen im Sinne eines prventiven Persnlichkeitsschutzes als Unternehmensaufgabe umzusetzen, und – andererseits die Anforderung, dass die personenbezogene Datenverarbeitung auch bei einer rechtlichen Ex-Post-Bewertung unter Einhaltung des „Verantwortungsprinzips“2 gesetzeskonform erfolgt ist und hierbei unabdingbare datenschutzgesetzlichliche Rechtspositionen fr Betroffene eingehalten werden. Neben diesen rechtlichen Anforderungen ist fr die Einhaltung von Datenschutz die Sachverhaltsbetrachtung3 von entscheidender Bedeutung. Ebenso die Art und die Form der Beschaffung von Sachverhaltsinformationen4. IT-Anwendungen in Unternehmen sind datenschutzrechtlich unter verschiedenen Aspekten zu betrachten. Zu unterscheiden sind – die „User Presentation“ (Anwender-Betrachtung),

1 Vgl. dazu Popper, Die beiden Grundprobleme der Erkenntnistheorie, S. 90–97. 2 S. zu den materiellrechtlichen und zivilprozessualen Implikationen des Verantwortungsprinzips Wchter, JuS 1986, 763 ff. (765) sowie Wchter, Falsifikation und Fortschritt im Datenschutz, S. 53 ff. (60–62); vgl. auch v. Mettenheim, NJW 2004, 1511 ff. (1513). 3 Vgl. Wchter, Falsifikation und Fortschritt im Datenschutz, S. 188 f. Instruktiv zu diesem Thema nach wie vor Koch/Rßmann, Juristische Begrndungslehre, 1982, S. 217 ff. sowie Schnemann, JuS 1976, 560 ff. 4 Instruktiv dazu Rßmann in Schlosser, Die Informationsbeschaffung fr den Zivilprozeß: Die verfahrensmßige Behandlung von Nachlssen, auslndisches Recht und Internationales Zivilprozeßrecht, 1996, S. 137 ff. (142 ff.).

Wchter

|

751

663a

D Rz. 663b

Haftung der im Netz Ttigen

– die „Application Integration“ (Betrachtung der IT-Funktionalitten und Datenflsse) und – das „Business Activity Monitoring“ (Geschftsprozess-Betrachtung). 663b

Diese verschiedenen Perspektiven der Betrachtung von IT-Sachverhalten knnen unterschiedliche datenschutzrechtliche Anforderungen fr den Einsatz von IT-Systemen mit sich bringen. Zu betrachten sind hierbei ebenfalls der Datentransfer in und aus solchen IT-Systemen sowie das jeweilige Reporting bei IT-Anwendungen. Datentransfers in und aus IT-Systemen knnen hierbei anonymisiert bzw. nicht anonymisiert erfolgen, ggf. auch mit entsprechenden Implikationen fr die Mitbestimmungsrechte des Betriebsrats1. Erfolgen sie nicht anonymisiert, ist zu fragen, ob detaillierte Auswertungen, dh. Reports „by name“ erfolgen oder nur summarische Reports veranlasst werden. Beide Varianten knnen durch die Veranlassung von Standardreports oder durch individuelle Abfragen erfolgen. In diesem Kontext ist Datenschutz durch Prinzipien wie zB den Erforderlichkeits- oder Verhltnismßigkeitsgrundsatz zu bewerten. Technisch und in Unternehmen organisatorisch zu implementieren ist Datenschutz auf der anderen Seite durch Regelungen der Zugriffssteuerung. Die Vergabe von Zugriffsberechtigungen erfolgt in Unternehmen regelmßig innerhalb definierter Jobrollen der Mitarbeiter, dh. innerhalb der jeweiligen Aufgabenstellung nach dem Prinzip des „need to know“. Sollen Mitarbeiter in Unternehmen Systeme bzw. Tools (zB Systeme zur Reisekostenabrechnung) nutzen, ist datenschutzrechtlich ferner zu fragen, inwieweit die Nutzung fr die betrieblichen Ablufe zwingend („mandatory“) oder auf freiwilliger Basis erfolgt. Denn hier ergeben sich Schnittstellen zu Fragestellungen der Leistungs- und Verhaltenskontrolle von Mitarbeitern (vgl. § 4d Abs. 5 Satz 2 Nr. 2 BDSG).

663c

Einzubeziehen in die Anwendung von Datenschutzrecht im E-Commerce sind vor diesem Hintergrund folgende Datenschutz Commitments: – Consumer Confidentiality Privacy Statements, – Codes of conduct, – Quality Management Vorgaben wie das Datenschutz Gtesiegel, – Zwischenstaatlich garantierte Verhaltensregeln (Safe Harbor Principles2) und ggf. – Alternative Schlichtungsverfahren (Alternative Dispute Resolutions). 1 S. zum Generalthema der Mitbestimmungsrechte des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG bei „Anonymisierung von Arbeitnehmerdaten“ Gebhardt/Umnuß, NZA 1995, 103 ff. 2 Die Europische Kommission hat festgestellt, dass die vom US-amerikanischen Handelsministerium getroffene Regelung zu den Safe Harbor Privacy Principles einen „angemessenen Schutz“ fr personenbezogene Daten darstellt, welche aus der EU bermittelt werden; s. dazu Schneider, Handbuch des EDV-Rechts, Teil B Rz. 578 ff. und im Besonderen zur Angemessenheit dieser Grundstze Simitis in Simitis, BDSG, § 4b Rz. 55, 70 ff. (71, 73 ff.).

752

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 663c D

Diese Prinzipien der Selbstbindung von Unternehmen durch Anerkennung von Guidelines und modernen „Legal and Business Standards“ bercksichtigen, dass der Datenschutz durch die Globalisierung der Wirtschaft und die weltweite Nutzung des Internet „entgrenzt“1 wird. Er wird aber dadurch auch neuen Steuerungsmechanismen einer offenen Gesellschaft unterworfen. Hierzu zhlen auch ganz explizit Regeln „im Umfeld“ des Internet und der IT-Community, insbesondere fr den Datenaustausch mit Dritten (Third-party exchange). Fr den Bereich des E-Commerce gehrt hierzu das „Vertrauensmodell“, nach welchem nicht nur – wie zB ein Paketdienst2 – Transparenz ber den Ort von Waren hergestellt wird, sondern auch die Verarbeitung personenbezogener Daten bekannt gegeben wird. Hierzu zhlt die Benachrichtigung von Betroffenen und die Bearbeitung von Auskunftsverlangen (vgl. §§ 33, 34 BDSG). Fr die Realisierung von Datenschutz und zur Optimierung seiner Umsetzung ist hierbei auch zu bercksichtigen, in welcher Weise verschiedene Datenschutzstandards harmonisiert werden knnen. Als moderner kollisionsrechtlicher Ansatzpunkt kommt hier die „Lehre vom gnstigeren Recht“ (Better Law Approach3) in Betracht. Die oben genannten Datenschutz Commitments sowie die Kernprinzipien zum Datenschutzrecht stabilisieren den im E-Commerce anzuwendenden „Mix der Rechtsgrundlagen“4. Denn sie unterwerfen die personenbezogene Datenverarbeitung einer „Kontrollmacht“ und die wirtschaftliche Dynamik im E-Commerce einer „Initialmoral“. Methodische Voraussetzung und Bedingung fr die Beantwortung inhaltlicher Fragen zur Gterabwgung ist hierfr freilich, dass die Mehrzahl der Rechtsanwendungen und die inhaltliche Auflsung widerstreitender Interessen unterschiedlicher rechtlicher Ansatzpunkte (Wettbewerbsrecht, Urheberrecht, Arbeitsrecht, Allgemeines Zivil- und Handelsrecht) aufgelst werden knnen. Nach der „Lehre vom beweglichen System“5 sind die anzuwendenden Regeln umso besser begrndet, je mehr und je intensiver die Ausgangsprinzipien des Datenschutzes fr sie sprechen. Diese Ausgangsprinzipien sind die nachfolgend bei den Prinzipien der Inhouse Datenverarbeitung genannten.

1 Damit werden zunehmend auch Regelungsvorgaben zum Datenschutzrecht durch internationale Vorschriften und Guidelines flankiert bzw. berlagert oder verndert, was zu einem Bedeutungsverlust nationalen Rechts fhrt, indem in jedem Einzelfall nach der „zutreffenden rechtlichen Regelung“ zu fragen ist; vgl. dazu auch Lutterbeck, CR 2000, 52 ff. (56 ff.). 2 S. dazu Dyson, Release 2.0: Die Internet-Gesellschaft, 1997, S. 288 f. 3 Vgl. dazu Hay, U.S.-amerikanisches Recht, 2. Aufl. 2002, Rz. 239. 4 Zu einer Zusammenstellung einschlgiger Rechtsgrundlagen vgl. Geis in Management-Handbuch Electronic Commerce, herausgegeben von Hermanns und Sauter, 1999, S. 243 ff. (insbesondere zum Datenschutzrecht S. 247 ff.). 5 Nher dazu Bydlinski, Fundamentale Rechtsgrundstze, S. 125 ff. (127).

Wchter

|

753

D Rz. 664 664

Haftung der im Netz Ttigen

Fr den Datenschutz im E-Commerce sind vier Anwendungs-Fallgruppen fr Prinzipien zu unterscheiden. Sie betreffen – die Eigenkontrolle bei Inhouse-Datenverarbeitung, – die Eigenkontrolle bei Application Providing, – die Eigenkontrolle im Telekommunikations-Datenschutz und – die Untersttzung der Eigenkontrolle durch Qualitts-Management.

665

Prinzipien bei Inhouse-Datenverarbeitung sind: – Transparenz der Datenverwendung, – Zweckbestimmung der Datenverwendung, – Zweckbindung der Datenverarbeitung, – Gewhrleistung von Datensicherheit, – Gewhrleistung des Datenzugangs fr Betroffene und – Gewhrleistung eines Datenzugriffskonzepts, – Verantwortung und Haftung fr die Einhaltung der Privacy Rules1.

666

Prinzipien bei Application Providing sind: – Sicherstellung der Rechtmßigkeit der Datenweitergabe an E-CommerceDienstleister bzw. Rechenzentrum, – Ausschließliche Verarbeitung durch E-Commerce-Dienstleister bzw. Rechenzentrum nach Anweisungen unter Einhaltung der vertraglichen Zweckbestimmung, – Schutz der Daten vor Missbrauch und Verlust, Einhaltung der technischen und organisatorischen Maßnahmen, berzeugung ber Angemessenheit der Maßnahmen durch Audit, – Datengeheimnisverpflichtung von Mitarbeitern und Erfllungsgehilfen auf das Datengeheimnis, – Untersttzung bei der Erstellung der in § 4g Abs. 2 BDSG aufgelisteten bersichten durch E-Commerce-Dienstleister bzw. Rechenzentrum.

667

Prinzipien bei Verarbeitung von Teledienstedaten sind: Teledienste-Daten, die darber Auskunft geben, wer, wann, mit wem kommuniziert hat, knnten als „besondere Kategorie personenbezogener Daten“ iSv. § 3 Abs. 9 BDSG angesehen werden. Denn sie sind fr spezifische technische Bereiche des E-Commerce geeignet, aus der Beobachtung des Kommunikationsverhaltens eines Nutzers, dh. des Interessenten bzw. Kunden auf dessen politische Einstellungen, religise oder philosophische berzeugungen zu schließen. Wesentliche Prinzipien sind in diesem Kontext folgende:

1 S. dazu Trndle, CR 1999, 717 ff. (718).

754

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 668 D

– Hinweispflicht des Diensteanbieters auf anonyme oder pseudonyme Nutzungs- und Bezahlungsmglichkeit und Verpflichtung des Diensteanbieters zur Schaffung einer solchen technischen Mglichkeit, – Alleinlassen des Nutzers bei Abruf oder Zugriff oder sonstigen Nutzung. Schaffung einer Abbruchmglichkeit fr Nutzer, keine Kenntniserlangung der Nutzung durch Dritte, keine Zusammenfhrung von Daten ber die Nutzung verschiedener Dienste, Anzeige bei Weitervermittlung an einen anderen Diensteanbieter, – Erstellung von Nutzungsprofilen der Dienste nur unter Verwendung von Pseudonymen. Prinzipien zur Untersttzung der Eigenkontrolle ergeben sich durch das Qualittsmanagement wie folgt: Im E-Commerce sind Fragen der Qualitt bei der Erbringung von Dienstleistungen und der Nutzung von Software zu unterscheiden. Dienstleistungen sind diejenigen Ttigkeiten des Lieferanten, welche zur Lieferung der Dienstleistung ntig sind. Immaterielle Produkte wie Software zur Realisierung von E-Commerce sind gespeicherte geistige Werkzeuge, welche nur in Verbindung mit materiellen Produkten zB Hardware angewendet werden knnen1. Im E-Commerce knnte ein dienstleistungsorientiertes Qualittsaudit in Betracht kommen. In DIN ISO 9004, Teil 2 (Qualittsmanagement und Elemente eines Qualittssicherungssystems) ist ein Leitfaden beschrieben, in welchem die Elemente beschrieben sind, die einem Audit unterliegen2. Eine Besonderheit im MDStV ist § 21, der ein freiwilliges Datenschutz-Audit fr die Anbieter von Mediendiensten einfhrt. Das Audit ist im Datenschutzrecht ein probates Mittel, Datenschutz zu verbessern, denn es setzt an der tatschlichen Datenverarbeitung und nicht primr an den rechtlichen Rahmenbedingungen zum Datenschutz an. Unabhngige und zugelassene Gutachter sollen das Datenschutzkonzept von Mediendienst-Anbietern auf deren Anforderung hin prfen und bewerten und das Ergebnis der Prfung verffentlichen. In Art. 6 EU-Datenschutzrichtlinie sind die elementaren Grundstze in Bezug auf die Qualitt der Daten festgelegt: – Verarbeitung nach Treu und Glauben und auf rechtmßige Weise, – Zweckbestimmung der Datenerhebung fr eindeutige und rechtmßige Zwecke, – eine mit der Zweckbestimmung der Datenverarbeitung zu vereinbarenden Weise der Weiterverarbeitung, – Zweckbindung, Aktualitt und Richtigkeit der Daten. 1 Geiger in Handbuch Qualittsmanagement, herausgegeben von Walter Masing, 3. Aufl. 1994, S. 767 ff. (771). 2 Gaster in Handbuch Qualittsmanagement, herausgegeben von Walter Masing, 3. Aufl. 1994, S. 927 ff. (945).

Wchter

|

755

668

D Rz. 669

Haftung der im Netz Ttigen

b) Rechtmßigkeit der Datenverarbeitung im E-Commerce aa) Allgemeine Verarbeitungsvoraussetzungen im E-Commerce (1) Erlaubnisvorbehalt personenbezogener Datenverarbeitung 669

Erlaubnisvorbehalt der Datenverarbeitung bedeutet, dass der Gesetzgeber grundstzlich von einem gesetzlichen Verbot der Datenverarbeitung ausgeht. Dies gilt fr die Anwendung des BDSG und resultiert daraus, dass jede personenbezogene Datenverarbeitung prventiv auf Ihre Rechtmßigkeit hin berdacht werden soll, bevor sie tatschlich durchgefhrt wird. Institutionalisiert ist dieses Prinzip nunmehr durch die gesetzliche Etablierung der Vorabkontrolle, soweit Verarbeitungen besondere Risiken fr die Rechte und Freiheiten von Betroffenen aufweisen (§ 4d Abs. 5 BDSG). Gedacht ist diese Vorabkontrolle aber nicht im engeren Vertragsverhltnis oder aufgrund einer Einwilligung des Betroffenen, weil in diesen Fllen die Besonderheit der Nichtkenntnis der Datenverarbeitung nicht vorliegt. Diese Konzeption der reduzierten Auferlegung von Pflichten zum Datenschutz spiegelt sich auch bei der Benachrichtigungspflicht wider, welche bei Kenntnis bzw. Kenntniserlangung der Betroffenen wie auch bei gesetzlichen Datenverarbeitungspflichten entbehrlich ist1. Diese gesetzliche Basiskonzeption gilt auch fr Diensteanbieter. Fr diese ist es untersagt, die fr die Durchfhrung von Telediensten erhobenen Daten „fr andere Zwecke zu verwenden“ (§ 3 Abs. 2 TDDSG)2, es sei denn eine Erlaubnisnorm des TDDSG oder eine andere Rechtsvorschrift zum Schutz personenbezogener Daten gestattet dies. Als Erlaubnisnorm kommt eine Zulssigkeit nach BDSG in Betracht, dessen Verbotskonzept mit Erlaubnisvorbehalt wiederum eine Zulssigkeitsprfung erfordert.

669a

Im E-Commerce ist neben dem sachlichen Geltungsumfang auch der rumliche Anwendungsbereich von Datenschutzgesetzen (Geltungsbereich) von Bedeutung. So kommt es darauf an, ob ein Unternehmen seinen Sitz in einem Staat des europischen Wirtschaftsraumes oder in einem sog. Drittstaat, dh. einem Staat außerhalb des europischen Wirtschaftsraumes, hat. Denn innerhalb des europischen Wirtschaftsraumes kommt es nach dem Gebot des freien Datenverkehrs nach § 1 Abs. 5 BDSG grundstzlich nicht mehr auf den Ort der Verarbeitung, sondern auf den Sitz der verantwortlichen Stelle an3. Wenn also ein Unternehmen seinen Sitz in einem anderen Mitgliedstaat der EU hat, ist die Datenverarbeitung nicht nach den materiellrechtlichen Vorschriften des BDSG zu beurteilen. Dies ndert freilich nichts an der Kontrollkompetenz der deutschen Aufsichtsbehrden nach

1 Vgl. dazu die gesetzlichen Facetten des § 33 Abs. 2 BDSG. S. zum Ganzen auch Wchter, CR 1992, 558 ff. 2 S. dazu auch Khler/Arndt, Recht des Internet, S. 277 f. (286 f.). 3 S. dazu Wchter, Datenschutz im Unternehmen, Rz. 160 ff.

756

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 669b D

§ 38 Abs. 1 BDSG, welche dann allerdings das jeweils geltende auslndische Rechts anwenden mssen. Unterhlt ein Unternehmen mit Sitz im europischen Wirtschaftsraum allerdings eine Niederlassung im Bundesgebiet, ist wiederum das deutsche Datenschutzrecht anwendbar. Verarbeiten Unternehmen aus sog. Drittstaaten in Deutschland personenbezogene Daten, ist nach § 1 Abs. 5 Satz 2 BDSG das deutsche Datenschutzrecht anwendbar. Das BDSG formuliert dies in der Weise, dass auch solche Unternehmen Normadressaten des BDSG sind, welche nicht ihren Sitz in einem Mitgliedstaat der Europischen Union oder einem anderen Vertragsstaat des Abkommens ber den Europischen Wirtschaftsraum haben. Gesetzgebungstechnisch hat der Gesetzgeber im BDSG – wohl aufgrund der Schaffung europischen Rechts in Umsetzung der EU-Datenschutzrichtlinie – in einer Umkehrung des Regel-Ausnahme-Verhltnisses in § 1 Abs. 5 Satz 1 BDSG zunchst den Fall regelt, in welchem das BDSG keine Anwendung findet. Die Regelung des § 1 Abs. 5 BDSG stellt einen Kompromiss dar zwischen den Belangen der Privatwirtschaft und Anliegen der Rechtssicherheit. Unternehmen sollen einerseits ihr gewohntes nationales Datenschutzrecht „exportieren“ drfen und nicht durch eine Verpflichtung zur Anwendung nicht bekannter Datenschutzvorschriften in ihrer unternehmerischen Ttigkeit eingeschrnkt werden. Andererseits soll dem Gesichtspunkt der Rechtssicherheit durch die Ausnahmeregelung fr Niederlassungen Rechnung getragen werden, wonach in diesem Fall die Schutzrechte der von der personenbezogenen Datenverarbeitung Betroffenen gewhrleistet sind. Das neue BDSG geht vom Sitzprinzip aus. Nach den genannten Grundstzen ist im ECommerce aber in jedem Einzelfall das „zutreffende“ und damit anzuwendende Datenschutzrecht zu ermitteln. Im Telekommunikationsrecht sind keine besonderen Regelungen zur Bestimmung des rumlichen Anwendungsbereiches fr das Datenschutzrecht enthalten. Zur Beantwortung dieser Fragestellung sind deshalb neben der Vorschrift des § 1 Abs. 5 BDSG auch die Vorschriften zur Datenbermittlung ins Ausland, die §§ 4b und 4c BDSG, heranzuziehen. Die Datenbermittlung durch ein Unternehmen im Geltungsbereich der EU-Datenschutzrichtlinie ist bereits dann zulssig, wenn die bermittlung auch an eine inlndische Stelle erlaubt wre. Dem trgt § 4b Abs. 1 BDSG Rechnung, der fr die Datenbermittlung innerhalb der EU und des Europischen Wirtschaftsraumes (EWR) die §§ 28 bis 30 BDSG fr anwendbar erklrt. Die Vorschrift des § 4b BDSG regelt die bermittlung personenbezogener Daten ins Ausland sowohl fr den ffentlichen als auch den nicht-ffentlichen Bereich. Dabei enthlt § 4b Abs. 1 BDSG eine Privilegierung fr bermittlungen innerhalb des Anwendungsbereiches der EU-Datenschutzrichtlinie. Unabhngig von dieser Privilegierung kann eine Datenbermittlung auch auf eine Einwilligung des Betroffenen gesttzt werden. Liegt eine solche Einwilligung nicht vor und bermittelt ein Unternehmen personenbezogene Wchter

|

757

669b

D Rz. 670

Haftung der im Netz Ttigen

Daten ins Ausland, so ist regelmßig § 28 BDSG anwendbar und entsprechend zu prfen. Die novellierte Vorschrift des § 28 BDSG legt aufgrund des grundstzlich akzeptierten freien Datenverkehrs aber einen strkeren Fokus auf die Zweckbindung der Datenverarbeitung. 670

Im Datenschutzrecht gilt fr die Normadressaten die Verbotskonzeption, da im Datenschutzrecht die Erlaubniskonzeption keine angemessenen Kriterien zur Zulssigkeit der Datenverarbeitung bietet und faktisch durch die heutige massenhafte Datenverarbeitung effizient nur durch den Extremfall der Strafbarkeit geregelt werden knnte. Schwerpunkte des strafrechtlichen Ansatzpunktes liegen allerdings im Bereich des „Aussphens von Daten“ (§ 202a StGB) und der „Datenmanipulation“ (§§ 303a ff. StGB)1, und nicht im Bereich der Festlegung des Spektrums der rechtmßig zu verarbeitenden Daten. Das Verbotsprinzip des BDSG nach § 4 unterschiedet drei Zulssigkeitsalternativen: – außerhalb des BDSG angesiedelte Vorschriften; – Einwilligung des Betroffenen; – Erlaubnisregelung nach BDSG. (2) Subsidiaritt des BDSG

671

Die Vorschrift des § 1 Abs. 3 BDSG legt fest, dass andere Vorschriften des Bundes, welche auf personenbezogene Daten anzuwenden sind, den Regelungen des BDSG vorgehen. Diese vorrangige Anwendbarkeit betrifft allerdings nur Rechtsvorschriften, „soweit“ sie den vom BDSG intentierten Regelungsfall bzw. -sachverhalt betreffen2. Nicht zutreffend ist vor diesem Hintergrund die Annahme, das BDSG finde bei Nutzung des Internet im Wesentlichen nur noch dann Anwendung, soweit es um die Nutzung von Daten durch „Non-User im Online-Bereich“ geht. Vielmehr ist das Thema „topisch-rhetorisch strukturiert“ je nach Sachverhaltszusammenhang und -schwerpunkt juristisch zu betrachten, was bedeutet, dass erst nach Klrung der jeweiligen Sachverhaltsfrage und der zu beantwortenden spezifischen Fragestellung die rechtliche Verortung und damit der Zugriff auf die zutreffende Rechtsvorschrift mglich ist3.

1 Vgl. dazu Ernst, NJW 2003, 3233 ff. (3235 ff., 3237 ff.); vgl. auch Haft/Eisele, JuS 2001, 112 ff. 2 Vgl. dazu Gola/Schomerus, BDSG, § 1 Rz. 24. 3 Dies betrifft im brigen das gesamte IT-Recht in besonderer Weise, weil vieles „rechtlich nicht typisiert“ ist und einer besonderen rechtlichen Konkretisierung bedarf. Hinzu kommt, dass die Sachverhalte oftmals sehr vielschichtig und dynamisch sind und je nach Betrachtungsperspektive – zB konomisch, technisch, betrieblich-organisatorisch je aus Anbieter-, Anwender- oder Betroffenensicht –, unterschiedliche rechtliche Bewertungen zulassen; vgl. dazu auch Wchter, NJW-CoR 1999, 39 ff. (44).

758

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 672 D

So ist ferner im Rahmen des Telekommunikationsrechts nach einer „funktionalen Betrachtungsweise“1 zwischen der Transportleistung (dann Telekommunikationsdienst) und der Inhaltsleistung (dann Tele- oder Mediendienst) zu unterscheiden. Zu beachten ist ferner, dass nach § 2 Abs. 4 Nr. 1 TDG fr Telekommunikationsdienstleistungen und das geschftsmßige Erbringen von Telekommunikationsdienstleistungen das Teledienstgesetz nicht gilt. So schafft das Teledienstegesetz auch weder Regelungen im Bereich des internationalen Privatrechts, noch befasst es sich mit der Zustndigkeit der Gerichte. Dieser Befund hat zur Konsequenz, dass der technische Vorgang des Aussendens, bermittelns und Empfangens von Informationen anderen rechtlichen Schutzzwecken und rechtlichen Regelungsvorgaben und -erfordernissen unterliegt als die mittels dieses technischen Vorgangs bertragenen, dh. transportierten Dateninhalte. Fr die Frage der Anwendbarkeit des BDSG ist damit der Regelungs- und Sachverhaltszusammenhang, die Rolle des Users (Anwenders) als Kunde, Lieferant oder Arbeitnehmer wie auch die Zweckbestimmung der Datennutzung zu bercksichtigen. Im Hinblick auf die Regelungsvorgaben des BDSG und seine Subsidiaritt ist in diesem Kontext auch das „Transportverhltnis der Telekommunikation“ zu betrachten2, die auf zweierlei Weise gestaltet sein kann. Der Anbieter erbringt geschftsmßig Telekommunikationsdienste iSv. § 3 Nr. 5 TKG als nachhaltiges Angebot an Dritte, mit oder ohne die Absicht, damit Gewinne zu erzielen. Oder der Anbieter erbringt Telekommunikationsdienstleistungen als entsprechendes gewerbliches Angebot an Dritte iSv. § 3 Nr. 18, 19 TKG. Anwendungsbereich des TKG sind somit „die Kommunikationsdaten“. Personenbezogene Daten nach TKG sind alle Einzelangaben, die dem Fernmeldegeheimnis unterliegen („jemand“ iSv. § 85 Abs. 1 Satz 1 TKG). Bei Durchfhrung einer diesbezglichen Sprach-, Text- und Datenkommunikation gehen Gesetze des IT-Datenschutzes nach § 1 Abs. 3 BDSG vor. Denn es handelt sich bei dem TKG und auch dem TDG und TDDSG um Rechtsvorschriften des Bundes, welche auf die Verarbeitung personenbezogener Daten insoweit anzuwenden sind. Die an eine zulssige Verarbeitung anknpfenden sonstigen Verpflichtungen zur Durchfhrung des Datenschutzes, die das BDSG vorschreibt, bleiben unberhrt. Wesentlich fr den ECommerce sind hierbei – die Pflicht zur Beachtung des Datengeheimnisses durch die bei der Verarbeitung personenbezogener Daten beschftigten Personen (§ 5 BDSG), – die Gewhrleistung der Rechte der Betroffenen auf Auskunft, Berichtigung, Lschung oder Sperrung (§ 6 BDSG) sowie 1 Vgl. dazu Schuster in Beck'scher TK-Kommentar, herausgegeben von Bchner/Ehmer/Geppert/Kerkhoff/Piepenbrock/Schtz/Schuster, § 3 Rz. 21b. 2 Instruktiv dazu Schneider, Handbuch des EDV-Rechts, Teil B, Rz. 589 ff. (593 ff.).

Wchter

|

759

672

D Rz. 673

Haftung der im Netz Ttigen

– die Verpflichtung zum Ersatz des Schadens im gesetzlich geregelten Umfang wegen einer nach diesem Gesetz oder anderen Vorschriften ber den Datenschutz unzulssigen oder unrichtigen automatisierten Verarbeitung personenbezogener Daten (vgl. §§ 7 und 8 BDSG). (3) Personenbezogene und anonyme Daten 673

Verbindungs- und Abrechnungsdaten (Kommunikationsdaten) sind personenbezogene Daten der Beteiligten an der Telekommunikation. Der Diensteanbieter ist jedenfalls in der Lage, die zunchst technischen Verbindungsdaten aufgrund der Teilnehmerkennungen (Telefon-Nr., IP-Adresse1) den jeweiligen Vertragspartnern zuzuordnen. Die beteiligten Personen sind daher „bestimmbar“2 im Sinne der Definition des Begriffs „personenbezogene Daten“. Nutzungsdaten sind insbesondere Merkmale zur Identifikation des Nutzers, Angaben ber Beginn und Ende sowie ber den Umfang der jeweiligen Nutzung und Angaben ber die vom Nutzer in Anspruch genommenen Teledienste (vgl. § 6 Abs. 1 Satz 2 TDDSG und § 19 Abs. 2 MDStV). Unter solchen Daten sind damit persnliche Merkmale und Umstnde zu verstehen, deren Erhebung, Verarbeitung und Nutzung fr die Ermglichung einer Inanspruchnahme von Tele- bzw. Mediendiensten erforderlich sind. Darunter fallen alle Informationen zur Identifikation des Nutzers oder dessen Pseudonym (sofern der Dienst nicht anonym nutzbar ist), ber den Zeitpunkt und die Dauer der Nutzung, ggf. auch der Passwrter oder Zugangscodes.

674

Navigiert der Nutzer im Angebot, interagiert er mit dem Diensteanbieter, so entstehen dabei Daten ber den Pfad, den der Nutzer beschreitet, die sofern personenbeziehbar, ebenfalls Nutzungsdaten darstellen. Solche Nutzungsdaten (zB ber die Verbindung zu einer konkreten Homepage) sind, soweit sie nicht mehr erforderlich sind, „frhestmglich“ zu lschen. Hier kann es berschneidungen zu Verbindungsdaten iSv. § 6 Abs. 1 TDSV geben, denn durch die Speicherung des Suchlaufs kann der Weg des Nutzers durch das Internet verfolgt werden. Abrechnungsdaten sind gemß § 6 Abs. 4 Satz 1 TDDSG und § 19 Abs. 1 Nr. 2 MDStV solche, deren Erhebung, Verarbeitung und Nutzung fr die Abrechnung der Inanspruchnahme von Tele- und Mediendienste erforderlich ist.

1 So Helfrich in Hoeren/Sieber, Handbuch Multimedia Recht, Stand: April 2004, Teil 16.1, Rz. 31 (Stand: November 2002); vgl. zu den Problemen der Festlegung des Personenbezugs von Daten Schmitz, TDDSG und das Recht auf informationelle Selbstbestimmung, S. 91 ff. sowie Gundermann, NJW-CoR 1998, 492. 2 Vgl. dazu Gola/Schomerus, BDSG, § 3 Rz. 9.

760

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 675 D

(4) Regelungsvorgaben des IT-Datenschutzrechts Fr Teledienste enthlt das TDDSG konzeptionelle Regelungsvorgaben fr das IT-Datenschutzrecht. Nach §§ 3 und 4 TDDSG ergeben sich folgende datenschutzrelevante Kerntatbestnde: – Daten drfen nur unter Beachtung einer strengen Zweckbindung erhoben, verarbeitet und genutzt werden (§ 3 Abs. 2 TDDSG). – Der Teledienst ist technisch und organisatorisch so zu gestalten, dass die Rechte des Nutzers auf Abbruch der Verbindung mit dem Diensteanbieter, seine Rechte auf Datenlschung bzw. Datensperrung und auf Auskunft sicher gestellt werden, ein Schutz vor der Kenntnisnahme Dritter gewhrleistet ist sowie Zweckbindung der Daten, Anonymitt bzw. Pseudonymitt sicher gestellt sind (§ 4 Abs. 4 TDDSG). – Der Betroffene ist zu Beginn des Nutzungsvorgangs ber Art, Umfang und Zweck der Erhebung, Verarbeitung zu unterrichten. Der Inhalt der Unterrichtung muss fr ihn jederzeit abrufbar sein (§ 4 Abs. 1 TDDSG). – Der Betroffene kann seine gegebene Einwilligung jederzeit mit Wirkung fr die Zukunft widerrufen (§ 4 Abs. 3 TDDSG). Die Vorschriften des TKG gehen nach § 85 Abs. 3 Satz 3 TKG als bereichsspezifische Regelungen den allgemeinen Vorschriften des BDSG vor (vgl. § 1 Abs. 3 BDSG). Das Fernmeldegeheimnis in § 85 TKG dient danach dem Schutz des Inhalts der Telekommunikation. Allerdings wird nach § 89 TKG beim „Schutz der personenbezogenen Daten an der an der Telekommunikation beteiligten Personen“ deutlich, dass Datenschutz ein Teil der Sicherstellung des Fernmeldegeheimnisses in der Telekommunikation ist. So schtzt das Fernmeldegeheimnis die nheren Umstnde der Telekommunikation (wer kommuniziert mit wem wie lange von wo wohin). Im E-Commerce ist Adressat der Gewhrleistung des Fernmeldegeheimnisses, wer nach § 85 Abs. 2 TKG geschftsmßig Telekommunikationsdienste erbringt oder an der Erbringung mitwirkt. Im Sinne von § 3 Nr. 5 TKG ist das „geschftsmßige Erbringen von Telekommunikationsdiensten“ das auf Dauer angelegte Angebot von Telekommunikation (§ 3 Nr. 16 TKG), und zwar unabhngig davon, ob damit ein Gewinn erzielt werden soll. Darunter fallen zB auch von Dritten bzw. Tochterunternehmen betriebene „Corporate Networks“ und betriebliche Nebenstellenanlagen. Allerdings nur, wenn den Beschftigten ein Private Use, dh. eine private Nutzung erlaubt ist. Die durch das Fernmeldegeheimnis geschtzten Daten unterliegen gemß § 85 TKG einer strikten Zweckbindung. Sie drfen nur zur Erbringung der Telekommunikationsdienste verwendet werden, es sei denn, eine Rechtsvorschrift, die sich ausdrcklich auf Telekommunikationsvorgnge bezieht, erlaubt eine anderweitige Verwendung. Damit ist fr diesen Bereich eine strikte Zweckbindung unter Beachtung des Grundsatzes der Verhltnismßigkeit (und der Erforderlichkeit im engeren Wchter

|

761

675

D Rz. 676

Haftung der im Netz Ttigen

Sinne) nach § 89 Abs. 1 Satz 2 TKG vorgegeben. Eine Verarbeitung und Nutzung von Daten, die unter das Fernmeldegeheimnis fallen, ist demnach nur mglich, wenn dies durch eine Rechtsvorschrift, die sich ausdrcklich auf Telekommunikationsvorgnge bezieht, erlaubt ist (vgl. zB § 89 Abs. 7 TKG). (5) Regelungsvorgaben des Betriebsverfassungsrechts 676

Bei der datenschutzrechtlichen Betrachtung der Verarbeitung von Arbeitnehmerdaten ist bei einer berwachungseignung bei der Nutzung von Informationssystemen an die „obligatorische Mitbestimmung“1 nach § 87 Abs. 1 Nr. 6 BetrVG zu denken. Nutzen Mitarbeiter als User Online-Anwendungen bzw. Tools des Unternehmens bzw. werden Daten in Systemen verarbeitet, welche der Prozesssteuerung, Geschftsabwicklung oder Administration im Unternehmen bzw. Unternehmensverbund dienen, fallen diese regelmßig unter das BDSG2 und unterliegen auch dem Geltungsbereich des Betriebsverfassungsgesetzes, insbesondere den Vorschriften der §§ 87 Abs. 1 Nr. 6, 94 Abs. 1, 94 Abs. 2 und 95 Abs. 1 BetrVG3. Fr Anwendungen mit personenbezogenen Daten von Mitarbeitern/innen besteht idR nach § 87 Abs. 1 Nr. 6 BetrVG ein Mitbestimmungsrecht des Betriebsrats. Zu beachten ist hierbei, dass in vernetzten Systemen, der Nutzung von Internet und Intranet4 sowie auch bei Maßnahmen zur berwachung von Mitarbeitern durch Vertragspartner oder Kunden des Arbeitgebers ein Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG in Betracht kommt. Und dies auch, wenn der Arbeitgeber keine Sachherrschaft ber die technische Einrichtung bzw. Datenverarbeitung ausbt5, die Arbeitnehmer aber durch die Anwendung des Systems einer faktischen berwachung unterliegen. Datenschutz ist im betriebsverfassungsrechtlichen Kontext das Individualrecht des jeweiligen Arbeitnehmers und die Mitbestimmung das zu beachtende Kollektivrecht. Die Mitbestimmung ist nach BetrVG durch die Institution des Betriebsrats abgesichert. Die Zusammenarbeit zwischen Arbeitgeber und Betriebsrat ist hierbei privatrechtlich legitimiert. Das bedeutet: Es gibt heute in dynamischen und international verflochtenen Unternehmen keine

1 Fitting/Engels/Schmidt/Trebinger/Linsenmaier, BetrVG, § 87 Rz. 1. 2 Rieß in Bartsch/Lutterbeck, Neues Recht fr neue Medien, 1998, S. 277 ff. (291). S. zu den Rechtsgrundlagen des Arbeitnehmerdatenschutzes auch die Kurzkomentierungen zum BDSG von Wank in Dieterich/Mller-Glge/Preis/Schaub, Erfurter Kommentar zum Arbeitsrecht, 160. BDSG, S. 680–715. 3 Instruktiv dazu Lorenz in Kasseler Handbuch zum Arbeitsrecht, Band 1, herausgegeben von Wolfgang Leinemann, 2. Aufl. 2000, Teil 2.10 Datenschutz, Rz. 601 ff., 628 ff., 636 ff. 4 Vgl. dazu Fitting/Engels/Schmidt/Trebinger/Linsenmaier, BetrVG, § 87 Rz. 245. 5 S. dazu BAG v. 27.1.2004 – 1 ABR 7/03, NZA 2004, 556 ff. (559).

762

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 676b D

statische Kompetenzzuordnung mehr, sondern eine privatrechtlich strukturierte und damit dynamisch angelegte Vertragsordnung. Dies hat Konsequenzen fr die Mitbestimmungstatbestnde des § 87 BetrVG und auch fr Betriebsvereinbarungen, durch welche der Betriebsrat diese Rechte „einlst“. Das bedeutet fr Unternehmen ein konsequenter Weg „from status to contract“ und hin zu einer Organisation der Freiheit auf Gegenseitigkeit. Bezogen auf die technologische Entwicklung bedeutet dies fr die Anwendung des § 87 Abs. 1 Nr. 6 BetrVG (Leistungs- und Verhaltenskontrolle), dass die Nutzung verschiedener Datenbanken mit dem Betriebsrat nicht (mehr) gesondert vereinbart wird, sondern lediglich nur noch die zentrale Datenbank (Hauptdatenbank), mit welcher der „normale Nutzer“ in Berhrung kommt. Nicht zu vereinbaren sind

676a

– Setup Datenbanken, welche alle zum Betrieb der Anwendung ntigen Parameter und die Hilfedokumente enthalten, – Attachment Datenbanken, in welchen Attachments ausgelagert sind, um die Hauptdatenbank klein und performant zu halten, – Archive Datenbanken, in welcher alle nicht mehr aktuellen Dokumente mit ihren Attachments abgelegt werden. Sollen nicht die verschiedenen Datenbanken gesondert vereinbart werden, muss der Betriebsrat fr eine solche Vorgehensweise auf der anderen Seite aber die Architektur der jeweiligen Anwendung kennen, dh. den Input fr die Anwendung, deren Hauptfunktionalitten sowie deren Output. Wesentlich sind ferner die in der Anwendung enthaltenen Datenelemente, deren Herkunft und Weitergabe. Zu informieren ist der Betriebsrat ber die Herkunft der personenbezogenen Daten, dh. aus welchen Datenquellen und Datenbanken die Anwendung gespeist wird bzw. welche hndischen Eingaben erfolgen. Ferner darber, welche Weitergabe bestimmter Daten erfolgt per Exportfunktion an welche bernahme-Datenbanken. Wichtig ist abschließend auch die Vereinbarung von Benutzergruppen. Diese Tendenz verdeutlicht, dass in Unternehmen neben originren Personaldatensystemen in immer grßerem Umfang den Mitarbeitern auch Business-Anwendungen (zB eine Vertriebsdatenbank mit Kunden- und geschftsbezogenen Mitarbeiterdaten „by name“: zB Kundenbesuchsdaten, Umsatzplanungen mit einen Kunden, Kundenreklamationen) zur Verfgung gestellt werden. Und in diesen Fllen ist jeder Einzelfall sehr differenziert zu behandeln. Als Maßstab fr die mitbestimmungsrechtliche Relevanz eines Tools oder einer Anwendung kann hierbei § 4d Abs. 5 BDSG herangezogen werden. Wird zB vom Datenschutzbeauftragten im Unternehmen nach § 4 Abs. 6 BDSG im Rahmen der Vorabkontrolle entschieden, ein Tool oder eine Anwendung in die Verfahrensbersicht nach § 4 Abs. 5 BDSG aufzunehmen, so spricht dies im Falle der Bewertung von Mitarbeitern nach § 4 Abs. 5 Satz 2 Nr. 2 BDSG prinzipiell auch fr ein Mitbestimmungsrecht des Betriebsrats. Wchter

|

763

676b

D Rz. 677

Haftung der im Netz Ttigen

bb) Zulssigkeit der personenbezogenen Datenverarbeitung 677

Die Zulssigkeiten des Datenschutzrechts ermglichen die personenbezogene Datenverarbeitung im E-Commerce und begrenzen sie gleichzeitig. Nachfolgend werden die „abgestuften Zulssigkeiten“ erlutert und dargestellt. (1) Datenerhebung und Datenerfassung (a) Datamining und Datawarehouse

678

Die Grundrechtsbindung des Datenschutzrechts impliziert eine „singulre Datenverarbeitung“1, deren Zweckbestimmung sich auf dezidierte Geschftsvorflle bezieht. Faktisch erfolgt in Unternehmensanwendungen indes keine Restriktion der Datenverarbeitung. Dies gilt in besonderem Maße fr Anwendungen, die eine Kommerzialisierung und wirtschaftliche Nutzung und damit eine multifunktionale Nutzung von Daten zum Ziel haben2. Personenbezogene Daten dienen in diesem Kontext einer unternehmerischen Wertschpfung, mittelbar als Hilfszweck zur Durchfhrung unterschiedlichster Unternehmensprozesse oder unmittelbar, wenn sie zum Wirtschaftsfaktor oder selbst zum Wirtschaftsgut3 werden. Die datenschutzrechtliche Seite dieser erweiterten Datenerhebung fhrt hin zu einer „information awareness“4, welche eine prventiv-einschrnkende Zweckbestimmung der Datenverarbeitung erschwert. Vor diesem Hintergrund ist die Partizipation der Betroffenen an der Datenerhebung, die Schaffung von Transparenz und Zweckbindung der Datenverarbeitung und -nutzung sowie die Realisierung einer datenschutzgemßen Implementierung der Anwendungen unabdingbar, um Datenschutz im E-Commerce effizient und betroffenenfreundlich umsetzen zu knnen. Datenerhebung ist per Definition das Beschaffen von Daten ber den Betroffenen (vgl. § 3 Abs. 4 BDSG)5. Diese hat rechtmßig zu erfolgen, da eine

1 Simitis in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 23 ff. (25). 2 S. dazu auch Scholz in Roßnagel, Handbuch Datenschutzrecht, Kapitel 9.2, Rz. 1 ff. (11 ff.). 3 Simitis in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 23 ff. (36 f.). 4 Eine sehr kritische Facette der Schaffung einer „information awareness“ sind die Scoring-Verfahren der Kredit- und Versicherungswirtschaft zur Beurteilung der Kreditwrdigkeit von Verbrauchern. Die hierbei entstehenden weitgehende Gefahren fr die Persnlichkeitsrechte fr Betroffene verkennt Wuermeling, NJW 2002, 3508 ff., weil er die technischen Auswertungsmglichkeiten solcher Verfahren unterschtzt und von einer verkrzten Sachverhaltsanalyse ausgeht. 5 Vgl. zur Legaldefinition der Datenerhebung Dammann in Simitis, BDSG, § 3 Rz. 106 ff. sowie Gola/Schomerus, BDSG, § 3 Rz. 23 f.

764

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 680 D

Speicherung und Verarbeitung unrechtmßig erhobener Daten unzulssig ist1 und diese Daten dann damit einem Verwertungsverbot unterliegen. Wesentlich ist fr den E-Commerce, dass eine Erhebung zulssig ist, wenn ein Betroffener seine Daten offenkundig selbst ffentlich gemacht hat (vgl. § 28 Abs. 6 Nr. 2). Im brigen ist bei der Datenerhebung grundstzlich von einem Primat der Direkterhebung auszugehen (vgl. § 4 Abs. 2 BDSG). Die Sonderregelung fr die Erhebung besonderer, weil per se sensitiver Daten (vgl. § 3 Abs. 9 BDSG) in § 28 Abs. 7 bis 9 BDSG ist zu beachten. Sachlich stellt § 3 Abs. 2 BDSG die automatisierte Erhebung und die nichtautomatisierte Erhebung, soweit die Daten in einer Datei gespeichert werden bzw. gespeichert werden sollen, in den sachlichen Anwendungsbereich des BDSG.

679

Die Datenerhebung im E-Commerce ist anhand der genannten Kriterien, aber auch an Hand der Vorgaben der Verhltnismßigkeit und des bermaßverbots kritisch zu berprfen. Denn im E-Commerce ist die Art und Weise der Datenerhebung sowie das Sammeln und die Aggregation von Daten von wesentlicher Bedeutung, weil die Erfassung von Nutzern und Daten „interner“ Systemen ergnzt wird, insbesondere durch solche des Extranet2. Die Anbindung unterschiedlicher Datenquellen und die Integration „externer Value Nets“ kann zu einem bermaß der Datenerhebung fhren3. Die so erhobenen und durch ein sog. E-Mining bzw. Datamining4 generierten Daten werden nutzbar gemacht und fließen in Management-Information-Systeme und fr Zwecke des E-Commerce in bestehende Kundensysteme ein. Diese knnen als „Daten ber Daten“, dh. Metadaten zustzliche Informationen verfgbar machen, denen wiederum Eigenschaften und Bewertungen zugeordnet werden knnen. Die Gewhrleistung von Datenschutz fr Metadaten und die Nutzung operativer Datenbanken von Data Warehouses hat zur Konsequenz, dass zur Erfllung datenschutzrechtlicher Zulssigkeiten auch vermehrt, dem Prinzip der Effektivitt5 entsprechende, Maßnahmen tatschlicher Art der „Sys-

1 S. dazu Wchter, DuD 1992, 66 ff. (68 f.); vgl. ferner auch Wchter, Datenschutz im Unternehmen, Rz. 213. 2 S. dazu Brian/Bchi in Das e-business Prinzip, herausgegeben von IBM Consulting Group, 1999, S. 229 ff. (231). 3 S. dazu Simitis in Simitis, BDSG, § 28 Rz. 59; vgl. auch Wchter, Datenschutz im Unternehmen, Rz. 138, 263 f., 608. 4 Vgl. dazu auch Bllesbach, CR 2000, 11 ff. 5 Freilich ist zu bedenken, dass Grundrechte zwischen Privaten nicht unmittelbar anwendbar sind und so nicht zu staatlichen Eingriffen „umgewidmet“ werden knnen, weshalb das Merkmal der Effektivitt im privaten Bereich zu relativieren ist; vgl. zur Reichweite der Verantwortung des Staates im Rahmen seiner grundrechtlichen Schutzpflicht Klein, NJW 1989, 1633 ff.

Wchter

|

765

680

D Rz. 681

Haftung der im Netz Ttigen

temgestaltung zur Sicherstellung eines Individualdatenschutzes“1 erforderlich sind. (b) Cookies 681

Cookies sind Dateien, deren Informationen bei der Durchfhrung von ECommerce dazu dienen, die Navigation zu erleichtern. Besucher von Websites mssen nicht ihre gesamten Registrierungsdaten bei jeder Nutzung wieder neu eingeben. Auch nutzen Anbieter Cookies dazu, – Inhalte von Werbeangeboten an den persnlichen Interessen des Nutzers auszurichten, – Bestellungen, Angebote und Dienste abzuwickeln, und – um Nutzer ber spezielle Angebote oder neue Produkte zu unterrichten. Der datenschutzrechtliche Schlsselbegriff ist hierbei die Einwilligung, dh. das persnliche Einverstndnis des Nutzers. Cookies sind Informationen ber den Zustand einer HTTP-Verbindung zwischen einem Client und einem Server2. Sie bestehen aus Paaren von Variablen und Werten, die in einer sog. Cookie-Datei gespeichert werden. Ein Cookie ist ein Datenelement, das eine Website an den Browser des Besuchers schickt, um es dort auf dem System des Nutzers als eine Kennung zu speichern. Cookies dienen damit zur Erfassung und Verfolgung von Besuchen und Aktivitten auf Websites. Die gewonnenen Daten werden auch als „Click-Stream-Daten“ bezeichnet. Datenschutzrechtlich ist hierbei auf eine anonyme Verwendung der Daten zu achten. Ebenso auf die Mglichkeit, dass Besucher diese Transaktionsdaten inaktivieren knnen. Werden Cookies inaktiviert, lassen sich mit Hilfe von Webbeacon-Technologien und anderen Technologien anonyme Besuche auf den Websites feststellen. Aber es kann keine Verknpfung mit anderen anonymen Cookie-Informationen hergestellt werden. Unter Sicherheitsaspekten ist problematisch, dass kleine eigenstndige Programme, die per HTTP-Protokoll auf das Rechnersystem des Anwenders geladen und ausgefhrt werden, die unter Umstnden als aktive Elemente (Java-Applets) Zugriff auf elementare Systemresourcen haben knnen3. Zu beachten ist ferner, dass diese Datenstrukturen vom Webserver auf den Client geladen und – zur weiteren Wiederverwendung – „zwischengespeichert“ werden. Eine Datenerhebung liegt hierbei dann vor, wenn der Diens-

1 Roßnagel in Die Freiheit und die Macht, – Wissenschaft im Ernstfall –, Festschrift fr Adalbert Podlech, herausgegeben von Egbert Nickel, Alexander Roßnagel, Bernhard Schlink, 1994, S. 227 ff. (240 ff.). 2 Vgl. Fuhrberg, Internet-Sicherheit, S. 348 ff. 3 S. dazu Pohlmann, Firewall-Systeme, S. 75.

766

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 683 D

teanbieter zum Zeitpunkt der Ablage der Daten eine Verfgungsgewalt ber diese Daten begrndet1. Zu beantworten ist jeweils, ob bei den Daten ein datenschutzrechtlich relevanter Personenbezug gegeben ist. Ferner ist ein datenschutzrechtlicher Erlaubnisvorbehalt festzustellen. Ein solcher kann sich zB ergeben, wenn Zugangsvermittler und Diensteanbieter identisch sind oder wenn der Nutzer dem Diensteanbieter selbst Angaben ber seine Person durch ein elektronisches Formular macht, wie zB bei formulargesttzen Onlinebestellungen. Hier besteht ein zu beachtender datenschutzrechtlicher Erlaubnisvorbehalt, der von § 6 TDDSG bzw. § 19 MDStV nicht abgedeckt ist, sofern die Datenverarbeitung ber das fr die Inanspruchnahme der Dienste erforderliche Maß hinausgeht und die Daten nicht unmittelbar nach der Nutzung gelscht werden.

682

Auch wenn dem Kunden durch Browser-Einstellung die Mglichkeit gegeben wird, dass er bei Erhalt eines Cookie ber eine solche Datensammlung in Kenntnis gesetzt wird, so ist der Empfang und die weitere Verarbeitung der Daten durch einen Diensteanbieter eine Erhebung von Daten, deren Verwendung unter dem Erlaubnisvorbehalt des § 3 Abs. 2 TDDSG steht2. Bei jeder erneuten Ansteuerung des Angebots durch den Nutzer wird die Cookie-Datei um die aktuellen Nutzungsinformationen ergnzt, so dass mit der Zeit ein aussagekrftiges Nutzungsprofil, dh. eine „Nutzer-Vorgeschichte“ erstellt wird. Bei der nchsten Inanspruchnahme eines Tele- oder Mediendienstes wird diese sich auf dem Rechner des Nutzers befindliche Datei vom Anbieter, der sie erstellt hat, gelesen, so dass der Nutzer automatisch in der Cookie-Datei ber ihn gespeicherte Informationen preisgibt. (2) Datenverarbeitung zu vertraglichen Zwecken E-Commerce beschreibt eine Entwicklungslinie zu zahlenmßig vermehrten Geschftsabwicklungen, insbesondere durch Forcierung von Vertriebs- und Marketingsprozessen3, was regelmßig auch eine Umstrukturierung von Geschftsprozessen mit sich bringt. Dennoch drfen personenbezogene Daten

1 Nher zu diesem Erfordernis einer Datenerhebung Dammann in Simitis, BDSG, § 3 Rz. 108. 2 S. dazu Bizer in Roßnagel, Recht der Multimedia-Dienste, Stand: Dezember 2003, § 3 TDDSG Rz. 136–159 (Stand: August 2003); vgl. ferner zu Erlaubnistatbestnden des Datenschutzrechts Schmitz in Hoeren/Sieber, Handbuch Multimedia Recht, Stand: April 2004, Teil 16.4, Rz. 149–153 (Stand: Oktober 2003). 3 Diese neuen Mglichkeiten der Vermarktung von Produkten fhrt zu einem engen Zusammenspiel von IT-Infrastruktur und Marketing; vgl. zur diesbezglichen Management- und Investitionsperspektive Rosenthal/Schmid/Eggenberger/v. Borsig in Das e-business Prinzip, herausgegeben von IBM Consulting Group, 1999, S. 87 ff. sowie zu den wettbewerbsrechtlichen Implikationen dessen Dethloff, NJW 1998, 1596 ff. S. zum Ganzen auch Moritz, CR 2000, 61 ff.

Wchter

|

767

683

D Rz. 684

Haftung der im Netz Ttigen

nur fr einen bestimmten, dh. dem Betroffenen gegenber erkennbaren Zweck verarbeitet werden. Diese gesetzliche Vorgabe fr verantwortliche Stellen gilt gegenber jedem Betroffenen, ungeachtet des Umstandes, welchen Lebensbereich (zB als Arbeitnehmer1, Kunde, Privatperson; sog. Rollenmodell) des Betroffenen die Datenverarbeitung betrifft. Die Zweckbestimmung der Datenverarbeitung ist damit ein wesentlicher Gesichtspunkt und Anknpfungspunkt fr die rechtliche Bewertung der Zulssigkeit einer Datenverarbeitung. Sie dient im brigen der berschaubarkeit und Kontrollierbarkeit der Verwendung personenbezogener Daten und gewhrleistet die Transparenz der Datenverarbeitung und -nutzung. Die Datenverarbeitung im Rahmen eines Vertragsverhltnisses ist vor diesem Hintergrund zulssig, weshalb fr diesen Bereich – nach wie vor2 – berechtigterweise eine Privilegierung der Privatwirtschaft gegeben ist. Eine inhaltliche Einschrnkung des „Datenverarbeitungsradius“ erfolgt im E-Commerce weniger durch Vorgaben des BDSG, als durch solche des ITDatenschutzrechts3, welches bei Verschrnkung von Zulssigkeitsregelungen fr Inhaltsdaten mit solchen fr Bestands-, Nutzungs- und Abrechnungsdaten virulent wird. So ist die Speicherung von Nutzungsdaten bzw. Abrechnungsdaten nach § 3 Abs. 1 TDDSG bzw. § 28 Abs. 1 Nr. 1 BDSG ohne Einwilligung nur dann zulssig, wenn sie entweder bertragungsvorgnge der Telekommunikation betreffen oder vom jeweiligen Vertragszweck gerechtfertigt sind. (a) Verarbeitung von personenbezogenen Daten 684

Personenbezogene Datenverarbeitung zu vertraglichen oder vertragshnlichen Zwecken erlaubt § 28 Abs. 1 Nr. 1 BDSG im Rahmen der „Zweckbestimmung“4. Die Datenverarbeitung und Nutzung von Informationen bei Vertragsverhltnissen, zB von Daten zu einem Kaufvertrag ber eine Ware, muss in unmittelbarem Zusammenhang mit dem jeweiligen Vertragszweck stehen, der sich aus den bereinstimmenden Erklrungen der Vertragsparteien ergibt5. Die Datenverarbeitung erfolgt hierbei zur Erfllung der gegenseitigen, sich aus dem Vertrag ergebenden Pflichten, zB der Lieferung der Ware. 1 S. dazu Fitting/Engels/Schmidt/Trebinger/Linsenmaier, BetrVG, § 83 Rz. 31. 2 Dies ist allerdings heftig umstritten; vgl. zur Gegenauffassung Simitis in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 23 ff. (29–31), der eine Privilegierung der Privatwirtschaft ablehnt. 3 Vgl. Wchter, http://www.jurpc.de/aufsatz/20000085.htm, Abs. 43. 4 S. dazu Gola/Schomerus, BDSG, § 28 Rz. 13–25 (Vertrag), 26–32 (Vertragshnliches Vertrauensverhltnis). 5 Vgl. zum Vertragsschluss im Internet Drexl in Europarecht im Informationszeitalter, Ius Europaeum Band 11, herausgegeben von Josef Drexl, Karl F. Kreuzer, Dieter H. Scheuing, Ulrich Sieber, 2000, S. 75 ff. (88 ff.); s. ferner auch Larenz/Wolf, Allgemeiner Teil des Brgerlichen Rechts, S. 550 ff. (S. 583 ff.).

768

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 687 D

Bei geschftsmßiger Datenerhebung und -speicherung zur bermittlung, insbesondere wenn dies der Werbung, der Ttigkeit von Auskunfteien, dem Adresshandel oder der Markt- und Meinungsforschung dient, kommt die Anwendbarkeit des § 29 BDSG in Betracht. Maßgebend fr die Anwendbarkeit des § 29 BDSG ist die geschftsmßige Datenverarbeitung fr fremde Zwecke. Datenverarbeitung ist hier nicht Hilfsmittel zur Durchfhrung anderer Geschftszwecke, sondern sie steht im Mittelpunkt der Ttigkeit des Normadressaten. Typisches Merkmal ist, dass hier anders bei der Datenverarbeitung fr eigene Zwecke, keine Beziehungen zum Betroffenen bestehen und Daten berwiegend aus anderen Quellen beschafft werden. Vor diesem Hintergrund regelt § 29 Abs. 3 BDSG die Aufnahme personenbezogener Daten in elektronische oder gedruckte Adress-, Telefon-, Branchen- oder vergleichbare Verzeichnisse. Die Vorschrift stellt sicher, dass der Wille von Betroffenen, nicht eingetragen zu werden, von Herausgebern entsprechender Verzeichnisse regelmßig zu beachten ist.

685

(b) Verarbeitung von Arbeitnehmerdaten Im Verhltnis Arbeitgeber/Arbeitnehmer liegt bei der Zurverfgungstellung der Internettechnologie – zur alleinigen Abwicklung der betrieblichen Aufgabenstellungen der Arbeitnehmer – in der Regel kein Angebot an bzw. keine Nutzung von Telekommunikation durch Dritte vor1. IT-Lsungen dienen hierbei unternehmensintern dem Aufbau eines Intranet, also einem Knowledge-Management, um einen unternehmensweiten Zugriff auf wichtige Geschftsinformationen zu gewhrleisten. Zu beantworten ist deshalb, ob fr eine solche „Verarbeitung von Daten im Netz“ das TDG und TDDSG anwendbar sind.

686

Whrend man generell geschlossene Nutzergruppen aus dem Anwendungsbereich dieser Gesetze herausnehmen kann, sind TDG und TDDSG fr den Regelungszusammenhang der Realisierung von E-Commerce zur Abwicklung von Geschftsvorfllen anzuwenden. Dies gebietet der Schutzzweck von TDDSG und MDStV. Hinzu kommt, dass die innerbetrieblichen Informations- und Kommunikationssysteme und Intranet-Anwendungen (geschlossene Benutzergruppen) im E-Commerce tief in die Infrastruktur des Unternehmens eingreifen. Von einer Anwendbarkeit des TDG und TDDSG ist auch dann auszugehen, wenn Mitarbeitern Dienstleistungen und Waren angeboten werden, dh. die Mitarbeiter die Kommunikationsdienste individuell nutzen. Eine IntranetLsung (sog. „corporate network“) dient in einem solchen Fall im Unternehmen als Informationsplattform fr die Mitarbeiter. Der Arbeitgeber ist

1 Vgl. zum Ausgagspunkt dieser Diskussion Gola, MMR 1999, 322 ff. (323).

Wchter

|

769

687

D Rz. 687

Haftung der im Netz Ttigen

in diesem Fall Normadressat des TKG und hat die Bestimmungen im Elften Teil zum Fernmeldegeheimnis, Datenschutz und zur Sicherheit der Kommunikation zu beachten. Die Mitarbeiter sind nach § 5 BDSG auf das Fernmeldegeheimnis (§ 85 TKG) und das Abhrverbot (§ 86 TKG) zu verpflichten. Zu beachten ist die Gewhrleistung der Datensicherheit durch technische Schutzmaßnahmen (vgl. §§ 87 Abs. 1, 88 TKG). Bei einer im Unternehmen blichen Nutzung des Intranets hat auch der Betriebsrat ein Recht zur Nutzung dieses Informationsmediums. Und dies sowohl im Hinblick auf die Informationsbeschaffung als auch im Hinblick auf die Information von Mitarbeitern. So erhlt der Beriebsrat heute in modernen Unternehmen das Recht, mit zB mit Lotus Notes die in seinen Zustndigkeitsbereich fallenden Mitarbeiter ber mitarbeiter- bzw. betriebsratsrelevante Angelegenheiten zu informieren, soweit es sich um Angelegenheiten handelt, die sonst durch das „Schwarze Brett“ bekanntgemacht werden. Dies gilt in besonderer Weise dann, wenn Unternehmen zur Verbesserung ihrer Wettbewerbsfhigkeit, insbesondere zur raschen Reaktion auf Kundenwnsche, zB fr Mitarbeiter im technischen Außendienst inklusive Systemund Anwendungsberatern Gerte bzw. Systeme der mobilen Informationsverarbeitung zur Vefgung stellen und Mitarbeiter im Unternehmen an wechselnden Einsatzorten, im Bro, beim Kunden, an verschiedenen Niederlassungen des Unternehmens, auf Dienstreisen oder an anderen Orten, zB auch zu Hause, arbeiten. Durch mobile Arbeitskonzepte werden Arbeitnehmer selbst zu dezentralen Datenverarbeitern und sie mssen die Mglichkeiten der Informationstechnologie umfassend nutzen, um ihren Aufgabenstellungen im Unternehmen gerecht zu werden. Dies setzt auch voraus, dass die Unternehmen den Mitarbeitern fr ihre Arbeit immer mehr Tools und Datenbanken zur Verfgung stellen und ihre Datenverarbeitung fr Business-Zwecke umfassend erweitern und stndig anpassen. Das Auswahlrecht des Arbeitgebers im Hinblick auf die Zurverfgungstellung von Informationen an den Betriebsrat verliert bei einer zunehmenden Digitalisierung der Unternehmen unter diesem Aspekt an Bedeutung1. Gleichgelagert ist im Hinblick auf eine solche Entwicklung der Internetzugang fr den Betriebsrat2. Die Kommunikationssysteme, die als Arbeitsmittel fr konkrete Aufgaben bereitgestellt werden, die diesbezgliche Daten-

1 S. dazu BAG v. 3.9.2003 – 7 ABR 12/03, NZA 2004, 278 ff. 2 S. dazu BAG v. 3.9.2003 – 7 ABR 8/03, NZA 2004, 280 ff. Kritisch aus der Perspektive des Arbeitsrechts aber Hunold, NZA 2004, 370 ff. Dieser verkennt allerdings, dass die Frage, ob fr den Betriebsrat das Internet fr seine Arbeit erforderlich ist (vgl. § 40 Abs. 2 BetrVG), bei einer Digitalisierung der Unternehmen zunehmend unter dem Aspekt des Benachteiligungsverbots des Betriebsrats gegenber anderen Mitarbeitern zu diskutieren ist (vgl. Argumente aus § 37 Abs. 4 und 5, 38 und 78 BetrVG).

770

|

Wchter

Rz. 688 D

Personenbezogene Datenverarbeitung im E-Commerce

verarbeitung und auch die Rechtfertigungsgrnde fr die Speicherung von Mitarbeiterdaten im Arbeitsverhltnis beurteilen sich nach BDSG1. (c) Verarbeitung von Bestands-, Nutzungs- und Abrechnungsdaten Teledienste betreffen Angebote im Bereich der Individualinformation. Die Zulssigkeitsregelungen sind ggf. mit solchen des BDSG fr Inhaltsdaten in Beziehung zu setzen. Sie differieren zwischen Bestandsdaten, Nutzungsdaten und Abrechnungsdaten: – Bestandsdaten sind personenbezogene Daten der Nutzer, soweit sie der Begrndung, technischen Ausgestaltung oder nderung des Nutzungsvertragsverhltnisses dienen (§ 5 Satz 1 TDDSG). Sie drfen fr diesen Zweck genutzt werden. Mchte der Diensteanbieter sie fr andere Zwecke – Werbung, Marktforschung u.a.m. – nutzen, muss er die ausdrckliche Einwilligung des Nutzers einholen (vgl. § 3 Abs. 2 TDDSG). – Nutzungsdaten sind personenbezogene Daten der Nutzer, die anlsslich und zur technischen Realisierung eines Abrufs durch den Nutzer zwangslufig beim Diensteanbieter anfallen. Sie drfen zur Diensterbringung und zur Abrechnung verarbeitet werden (§ 6 Abs. 1 Satz 1 TDDSG). Sie werden nicht beim Nutzer erhoben und drfen ber den Nutzungsvorgang hinaus nur fr Zwecke der Abrechnung gespeichert und genutzt werden (vgl. § 6 Abs. 4 TDDSG). – Abrechnungsdaten sind personenbezogene Daten der Nutzer, die der Abrechnung des Entgelts fr die Inanspruchnahme der Dienste dienen. Verbindungsdaten knnen von TK-Anbietern – regelmßig unter Krzung der Zielnummer um die letzten drei Ziffern zu Beweiszwecken fr die Richtigkeit der berechneten Entgelte und vorbehaltlich einer Lschung auf Verlangen eines Kundens nach § 7 Abs. 4 Nr. 2 TDSV – 6 Monate nach Versendung der Entgeltnachweise gespeichert werden (vgl. § 6 Abs. 7 Satz 1 TDDSG und § 7 Abs. 3 Satz 3 TDSV). Die bermittlung von Nutzungs- und Abrechnungsdaten an Dritte ist gemß § 6 Abs. 5 TDDSG unzulssig, es sei denn, der Dritte bentigt sie zum Forderungseinzug oder anonymisierte Nutzungsdaten werden zu Marktforschungszwecken bermittelt. Ausnahmen gelten nur fr Strafverfolgungsbehrden. Die Bildung von Nutzungsprofilen ist nach Maßgabe von § 6 Abs. 3 TDDSG erlaubt. Danach darf der Diensteanbieter fr Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Teledienste Nutzungsprofile bei Verwendung von Pseudonymen erstellen, sofern der Nutzer dem nicht widerspricht. Zu beachten ist, dass die Profile nicht mit dem 1 Vgl. dazu Schneider, Handbuch des EDV-Rechts, Teil B, Rz. 183 ff., 236 ff., 436 ff. (440). S. dazu und den betriebsverfassungsrechtlichen Implikationen Fitting/Engels/ Schmidt/Trebinger/Linsenmaier, BetrVG, § 83 Rz. 16 f., und Wiese in Fabricius/ Kraft/Wiese/Kreutz/Oetker/Raab/Weber, GK-BetrVG, Band II, § 83 Rz. 4 ff. (8 f.).

Wchter

|

771

688

D Rz. 689

Haftung der im Netz Ttigen

Trger in Verbindung gebracht werden drfen. Der im TDDSG verankerte Zweckbindungsgrundsatz hat hierbei zur Folge, dass eine weitere Datenverarbeitung fr Zwecke des E-Commerce ohne weitere Einwilligung des Nutzers unzulssig ist. (3) Datenverarbeitung zur Wahrung berechtigter Interessen 689

Der Anbieter darf Inhaltsdaten nach § 3 Abs. 2 TDDSG iVm. § 28 Abs. 1 Nr. 2 BDSG verarbeiten, soweit dies zur vertraglichen Erbringung des Dienstes erforderlich ist. Das Zweckbindungsgebot nach § 3 Abs. 2 TDDSG ist insoweit vorrangig.

690

Erfolgt die Speicherung nicht im Rahmen der Zweckbestimmung eines Rechtsverhltnisses, so kann sie zur Wahrung berechtigter Interessen der verantwortlichen Stelle zulssig sein, wenn entgegenstehende schutzwrdige Interessen der betroffenen Person nicht anzunehmen sind (vgl. § 28 Abs. 1 Nr. 2 BDSG). So ist zB nach Ausbung eines Widerspruchsrechts nach der „verbraucherschtzenden Kernvorschrift“1 des § 312d BGB bei Fernabsatzvertrgen (vgl. dazu § 312d Abs. 1 Satz 1 iVm. § 355 BGB) an eine Speicherbegrenzung der Daten im Rahmen dieser Zulssigkeitsvariante zu denken. Zu beachten fr das Datenschutzrecht ist, dass die Zulssigkeitsvariante des § 28 Abs. 1 Nr. 2 BDSG kein Auffangtatbestand, sondern eine im Verhltnis zu § 28 Abs. 1 Nr. 1 BDSG rechtliche gleichrangige Zulssigkeitsvorschrift ist.

691

Die Verarbeitung von Daten zu Werbe- und Marketingzwecken kann nach § 28 Abs. 1 Nr. 2 BDSG zulssig sein. Die schutzwrdigen Interessen knnen aber berwiegen, wenn zB Kundenprofile ber Kaufverhalten erstellt werden. Ebenso, wenn Daten zum Adresshandel genutzt werden2. Es ist in jedem Fall eine Interessenabwgung zwischen den Interessen der verarbeitenden Stelle und der betroffenen Person vorzunehmen.

692

§ 28 Abs. 1 Nr. 2 BDSG erlaubt die bermittlung nur zu eigenen Zwecken, nicht zB aus Interesse eines Konzernunternehmen, welches Kunden sucht, deren Kaufaktivitten sie als Leasinggesellschaft finanzieren knnte3. Rechtsgrundlage knnte hier aber § 28 Abs. 3 BDSG sein, dh. die bermittlung „zur Wahrung berechtigter Interessen eines Dritten“. Zu bercksichtigen ist indes das schutzwrdige Interesse der betroffenen Person am Ausschluss der bermittlung. Daran wird eine bermittlung nach dieser Vorschrift regelmßig scheitern.

1 Palandt/Heinrichs, BGB, § 312d Rz. 2. 2 Konzis Paefgen, CR 1994, 14 ff.; s. ferner zu den Zulssigkeiten auch Weichert, WRP 1996, 522 ff. (526 ff.). 3 Dies gilt datenschutzrechtlich erst recht fr „weiche Konzerne“, dh. Unternehmensvernetzungen, welche zur Durchfhrung von E-Business genutzt werden; instruktiv zu solchen faktischen Unternehmensanbindungen Nagel, Deutsches und europisches Gesellschaftsrecht, S. 233 ff. (234 f.).

772

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 695 D

(4) Datenverarbeitung aufgrund einer Einwilligung (a) Materielle Wirksamkeitsvoraussetzungen Besteht fr eine Datenverarbeitung kein gesetzlicher Erlaubnistatbestand, begrndet die Einwilligung des Betroffenen in die Verarbeitung der auf seine Person bezogenen Daten deren Zulssigkeit. Betrachtet man die Einwilligung auch als einen auf einen tatschlichen Erfolg gerichtete Erklrung, so ist im nicht-ffentlichen Bereich von der Betrachtung der Einwilligung als einer rechtsgeschftlichen Erklrung auszugehen1.

693

Vertritt man auch die Auffassung, die Einwilligung sei in der Regel keine rechtsgeschftliche Handlung, so wird dies jedenfalls anerkannt, wenn die Einwilligung Gegenstand eines Vertrages ist2. Ungeachtet des Rechtscharakters der Einwilligung, bedarf es zu deren Wirksamkeit der Einsichtsfhigkeit des Einwilligenden, der die Tragweite seiner Einwilligung erkennt. Im E-Commerce spielt die Einholung einer Einwilligung eine zentrale Rolle. Zu dieser gehrt in vorliegendem Kontext auch der Hinweis, dass es aufgrund der Struktur des Internets mglich ist, dass der Datenschutz von anderen, nicht in der Einflusssphre und dem Verantwortungsbereich der verantwortlichen Stelle stehenden Personen, Unternehmen oder Institutionen missachtet wird.

694

Außerdem ist es mglich, dass eine Nachricht, die aufgrund ihrer Adressierung den Geltungsbereich des BDSG nicht verlassen hat, diesen trotzdem verlsst. Hierzu gehrt auch die Information, dass unverschlsselt ber das Internet bertragene Daten nicht sicher sind und von Dritten zur Kenntnis genommen werden knnen. Hinzu kommt auch eine lizenzrechtliche Komponente, dh. der Hinweis der verantwortlichen Stelle an den Kunden, dass Daten, zu denen dem Kunden ein Zugang ermglicht wird, urheberrechtlich geschtzt sein knnen. Es obliegt dem Kunden, sich von der Schutzfreiheit fremder Daten zu berzeugen und die jeweiligen Schutzgesetze einzuhalten. Im brigen ist der Kunde prinzipiell dafr verantwortlich, dass die von ihm im Rahmen dieses Vertrags in das Netz eingebrachten Daten keine Rechte Dritter verletzen. (b) Schutzkonzept im IT-Datenschutzrecht Die Regelungen der Vorschriften des § 3 Abs. 4 und § 4 Abs. 3 und 2 TDDSG bzw. § 17 Abs. 2 und § 18 Abs. 1, 3 und 2 MDStV gewhren dem 1 Wchter, Datenschutz im Unternehmen, Rz. 231. 2 So zB Auernhammer, BDSG, 3. Aufl. 1993, § 4 Rz. 11. Instruktiv zum Meinungsstand Simitis in Simitis, BDSG, § 4a Rz. 23 ff. (Rechtliche Einordnung der Einwilligung), 32 ff. (Formale Anforderungen der Einwilligung), § 64 ff. und 74 ff. (Inhaltliche Anforderungen der Einwilligung, im besonderen deren Freiwilligkeit und Bestimmtheit).

Wchter

|

773

695

D Rz. 696

Haftung der im Netz Ttigen

Nutzer bei einwilligungsbedrftigen Datenerhebungen zustzlichen Schutz. Danach ist fr die Erteilung der Einwilligung in die Erhebung, Verarbeitung und Nutzung personenbezogener Nutzerdaten ein mehrstufiges Schutzkonzept vorgesehen: – Die Einwilligung darf nur unter bestimmten Voraussetzungen zur Bedingung fr die Erhebung des Teledienstes erhoben werden, – Der Nutzer ist vor der Datenerhebung umfassend ber die nheren Umstnde dieser Erhebung zu unterrichten und vor der Einwilligung ber sein Widerrufsrecht zu informieren (sog. „informed consent“), – Bei der elektronisch erklrten Einwilligung sind aufgrund der fehlenden Schriftform der Erklrung besondere Schutzerfordernisse zu beachten. Die umfangreichen Unterrichtungspflichten in § 4 Abs. 1 TDDSG bzw. § 18 Abs. 1 MDStV sind bei der Gestaltung von Einwilligungserklrungen zu bercksichtigen. Dazu gehren spezielle Fragestellungen wie Bonittsprfungen als auch solche der Lschung bzw. Anonymisierung von Verbindungsdaten. Zu beachten ist, dass ein großer Teil der Daten von Diensteanbietern unter die Kategorien Bestands-, Nutzungs- oder Abrechnungsdaten mit der Konsequenz des Eingreifens gesetzlicher Erlaubnistatbestnde fllt. Eine Einwilligung ist allerdings in den Fllen einzuholen, in denen Daten ber die gesetzlich zugelassene Frist hinaus dauerhaft gespeichert werden sollen oder von der „engen Zweckbindung der Datenerhebung“ gemß § 3 Abs. 2 TDDSG und § 17 Abs. 2 MDStV abgewichen werden soll. 696

Zum Schutzkonzept gehrt ganz wesentlich die Zweckbindung der Daten. Die Vorschrift des § 89 Abs. 7 TKG, wonach Diensteanbieter nach Einwilligung der Kunden die erhobenen Daten fr Zwecke der Werbung, Kundenberatung und Marktforschung nutzen knnen, ist an Hand dieser Zielsetzung zu interpretieren. Denn bei ihr ist die Reichweite und Zweckbindung der Verarbeitung an Hand der Einwilligung als Instrument „privaten Selbstschutzes“ aufgrund nicht berschaubarer Verwendungsmglichkeiten der Daten ggf. nicht gewhrleistet1. Unter Bercksichtigung des Rechts auf informationelle Selbstbestimmung bezieht sich die Vorschrift allerdings nicht auf Verbindungsdaten eines Kommunikationsvorgangs2, sondern nur auf die Befugnis zur Verarbeitung von Bestandsdaten3. Problematisch ist, wenn „Datensammlungen“ ohne Zweckbestimmung an Dritte erfolgen, weil sich die Einwilligung zB nicht auf eine bestimmte Datenverwendung beschrnkt. Solche erfolgten Datensammlungen nennt man Daten-„Profiling“ durch Fragebgen. Hier ist darauf zu achten, dass der 1 So Billig, NJW 1998, 1286 ff. (1286 f.); vgl. ferner zum Generalthema mangelnder Zweckbindung von Daten auch Kutscha, ZRP 1999, 156 ff. (159 f.). 2 Vgl. erluternd zum Begriff der Verbindungsdaten Bchner in Beck'scher TKG-Kommentar, § 85 Rz. 3. 3 Zutreffend Gundermann, NJW 1999, 477 f.

774

|

Wchter

Rz. 698 D

Personenbezogene Datenverarbeitung im E-Commerce

umfassend informierte Kunde nicht so weitgehend einwilligt, dass er damit dokumentiert, dass er auch in solchen Fllen seine schutzwrdigen Interessen als nicht verletzt ansieht. Echte Nutzerprofile sind indes nach § 4 Abs. 6, 7 und 4 TDDSG bzw. § 18 Abs. 6 MDStV zu anonymisieren bzw. zu pseudonymisieren. Vor Beginn des Nutzungsvorgangs hat der Diensteanbieter den Nutzer ausfhrlich ber die vorzunehmende Datenverarbeitung zu informieren (vgl. § 4 Abs. 1 TDDSG und § 18 Abs. 1 MDStV). (c) Schriftformerfordernis und Widerruf Das BDSG sieht fr die Einwilligung in eine Datenverarbeitung nach § 4a Abs. 1 Satz 2 ein Schriftformerfordernis vor. Nur bei Vorliegen besonderer Umstnde kann von diesem Schriftformerfordernis abgewichen werden. Ein Schriftformerfordernis besteht im TDDSG und MDStV hingegen nicht. Die Einwilligung kann elektronisch erklrt werden.

697

Von einem Schriftformerfordernis bei Inanspruchnahme von Informationsund Kommunikationsdiensten, dh. einer Kommunikation und Nutzung des Dienstes in Echtzeit, war abzusehen, um nicht die Inanspruchnahme von Diensten gnzlich in Frage zu stellen. Die Einwilligung hat insofern „innerhalb“ (dh. zB nicht zustzlich per Brief, Telefon) des Kommunikationsvorgangs zu erfolgen. Die elektronische Einwilligung in die Datenerhebung ist in § 3 Abs. 3 iVm. § 4 Abs. 2 TDDSG bzw. § 17 Abs. 3 iVm. § 18 Abs. 2 MDStV geregelt. Auch § 89 Abs. 10 TKG sieht die elektronische Einwilligung vor. Wegen der besonderen Risiken, denen elektronische Erklrungen mangels Verkrperung (keine Schriftform) und mangels biometrischer Kennzeichen (keine eigene Unterschrift) ausgesetzt sind, bedrfen sie besonderer Verfahren, die ihre Wirksamkeit und Authentizitt sicherstellen (vgl. auch die Anforderungen von Art. 15 Abs. 2 EG-Datenschutzrichtlinie: Zulssigkeit einer automatisierten Einzelentscheidung im Rahmen des Abschlusses eines Vertrags oder durch Gesetz1). Vor diesem Hintergrund mssen im E-Commerce Garantien „zur Wahrung der berechtigten Interessen der Betroffenen“ festgelegt werden. Solche den Schutz der berechtigten Nutzerinteressen bezweckenden Verfahren sind in § 4 Abs. 2 Nr. 1 bis 6 TDDSG und § 18 Abs. 2 Nr. 1 bis 6 MDStV festgeschrieben. Danach kann eine elektronische Einwilligung erfolgen, wenn der Diensteanbieter insbesondere sicherstellt, dass – sie nur durch eine eindeutige und bewusste Handlung des Nutzers erfolgen kann, – die Einwilligung (Tag, Uhrzeit, Inhalt) protokolliert wird und – der Inhalt der Einwilligung jederzeit vom Nutzer abgerufen werden kann. 1 S. dazu Wchter, Falsifikation und Fortschritt im Datenschutz, S. 313 f., 396 f.

Wchter

|

775

698

D Rz. 699

Haftung der im Netz Ttigen

Der Widerruf einer Einwilligung muss grundstzlich jederzeit mglich sein. Er wirkt vom Zeitpunkt des Widerrufs (ex nunc). cc) Plichten der Unternehmen und Betroffenenrechte (1) Fremdkontrolle der Datenverarbeitung 699

TDDSG und MDStV verzichten darauf, bei Anbietern von Informations- und Kommunikationsdienstleistungen zwischen solchen aus dem ffentlichen Bereich und solchen aus dem nicht-ffentlichen Bereich zu unterscheiden. Die Datenschutzaufsicht fr die Anbieter von Telediensten – auch fr die ffentlichen Anbieter – ist der Aufsichtsbehrde fr den Datenschutz gemß § 38 BDSG1 bertragen. Wenn ein Kaufvertrag als Folge eines per Teledienst verbreiteten Angebots zustande kommt, gilt fr die Verarbeitung personenbezogener Daten im Rahmen dieses Kaufvertrages das BDSG und damit im nicht-ffentlichen Bereich die Datenschutzaufsichtsregelung des § 38. Die Aufsicht umfasst den Gesamtvorgang: das Angebot als Teledienst ebenso wie die sich daran anschließende vertragliche Abwicklung.

700

Fr Mediendienste schreibt allerdings § 22 Abs. 1 MDStV vor, dass die nach den allgemeinen Datenschutzgesetzen des Bundes und der Lnder zustndigen Kontrollbehrden fr ihren Bereich die Einhaltung der Bestimmungen nach §§ 16–20 MDStV berwachen. Zusammenfassend ergibt sich fr den E-Commerce folgendes Bild: – Nicht-ffentliche Stellen unterliegen bei Datenverarbeitung fr eigene Zwecke und bei geschftsmßiger Datenverarbeitung der Kontrolle der Aufsichtsbehrde nach § 38. – Nicht-ffentliche Anbieter von Mediendiensten unterliegen der Kontrolle der Aufsichtsbehrde nach § 38. – Anbieter im Geltungsbereich der Landesdatenschutzgesetze unterliegen der Kontrolle durch die jeweils zustndigen Landesdatenschutzbeauftragten. – ffentliche Anbieter im Geltungsbereich des 2. Abschnitts des BDSG unterliegen der Kontrolle durch den Bundesbeauftragten fr den Datenschutz. Dem Bundesbeauftragten fr den Datenschutz ist weiterhin eine Beobachtungsfunktion hinsichtlich der Entwicklung des Datenschutzes bei Telediensten zugewiesen (§ 8 TDDSG).

1 Instruktiv zur Organisation der staatlichen Datenschutzkontrolle fr die Privatwirtschaft Gola/Schomerus, ZRP 2000, 183 ff.

776

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 703 D

(2) Eigenkontrolle der Datenverarbeitung (a) Pflicht zur Benachrichtigung Die Benachrichtigung ist eine betroffenenbezogene Pflicht der Unternehmen. Rechtliche Zielsetzung der Benachrichtigung ist, den Betroffenen zu ermglichen, ihre Individualrechte geltend zu machen. Unter dem Gesichtspunkt des Qualittsmanagements dienen – auch freiwillige – Benachrichtigungen zur berprfung der Richtigkeit und Aktualitt von Daten. Im ECommerce werden Benachrichtigungen darber hinaus fr „Feedback-Prozesse“1 der Kunden genutzt.

701

Werden vom Betroffenen Daten erstmals gespeichert, ist er von der Speicherung und der Art der Daten zu benachrichtigen. Ebenso ist er bei einer Datenerhebung ohne Kenntnis des Betroffenen auch ber die Zweckbestimmung der Erhebung, Verarbeitung und Nutzung und der Identitt der verantwortlichen Stelle zu benachrichtigen (vgl. § 33 Abs. 1 Satz 1 BDSG). Eine Pflicht zur Benachrichtigung besteht nicht, wenn der Betroffene zB von der Speicherung Kenntnis hat (vgl. § 33 Abs. 2 Nr. 1 BDSG), diese Speicherung lediglich aufgrund gesetzlicher Vorschrift erfolgt bzw. der Datensicherung oder der Datenschutzkontrolle dient und einen unverhltnismßigen Aufwand bedeuten wrde (§ 33 Abs. 2 Nr. 2 BDSG). Weitere Ausnahmevorschriften sind in § 33 Abs. 2 Nr. 3 bis 8 BDSG beschrieben. Derjenige, der die tatschliche Herrschaft ber personenbezogene Daten ausbt, dh. ber diese verfgt, ist zur Benachrichtigung nach BDSG-Vorgaben verpflichtet. Sofern er sich an Stelle von §§ 4, 27 ff. BDSG nach § 11 BDSG auf seine Eigenschaft als Auftragnehmer beruft und demzufolge nicht zur Benachrichtigung verpflichtet ist, ist er fr den ihn legitimierenden Grund beweispflichtig. Er muss als Auftragsdatenverarbeiter dem Betroffenen aber auch in diesem Fall den ihn anweisenden „Herrn der Daten“ bekanntgeben, soweit es fr die Wahrnehmung der Rechte des Betroffenen erforderlich ist.

702

(b) Pflicht zur Lschung oder Sperrung Das BDSG gibt dem einzelnen Betroffenen nach §§ 33 ff. BDSG im Hinblick auf die Speicherung, bermittlung und Vernderung, Sperrung und Lschung von Daten bestimmte Rechte2, die gemß § 1 Abs. 3 BDSG nur insoweit hinter anderen Vorschriften zurcktreten, als sich deren Regelungsabsicht mit den BDSG-Vorschriften deckt. Ein zentrales Beispiel zur Abgrenzung der Datenkorrekturrechte des § 35 BDSG sind die persnlichkeits-

1 S. zu diesem betrieblich-organisatorischen Instrumentarium im Datenschutz Wchter, Falsifikation und Fortschritt im Datenschutz, S. 329. 2 Wchter, Datenschutz im Unternehmen, Rz. 1079 ff.; konzis zu den Rechten betroffener Arbeitnehmer Buschmann in Dubler/Kittner/Klebe (Hrsg.), BetrVG, § 83 Rz. 21.

Wchter

|

777

703

D Rz. 704

Haftung der im Netz Ttigen

schtzenden Rechte des Arbeitnehmers auf Berichtigung seiner Personalakte1. Diesen Rechten der Betroffenen stehen Pflichten der verantwortlichen Stellen gegenber2. Eine Lschungsverpflichtung besteht vom Zeitpunkt des Wegfalls der Zulssigkeitsvoraussetzungen an. § 35 Abs. 2 Nr. 3 BDSG regelt fr die Verarbeitung fr eigene Zwecke nach den Vorschriften des § 28 BDSG die Flle, in denen die Zulssigkeitsvoraussetzungen fr die Speicherung von Anfang an erfllt waren, spter aber weggefallen sind, weil die Kenntnis zur Erfllung des Zwecks der Speicherung nicht mehr erforderlich ist. In den Fllen, in welchen der Betroffene seine Einwilligung widerruft oder der Tatbestand einer anderen Zulssigkeitsvorschrift nicht mehr erfllt ist, kann eine entsprechende Anwendung der Rechtsvorschrift in Betracht kommen. Ebenfalls in Betracht kommt eine Lschungsverpflichtung nach § 35 Abs. 2 BDSG. Werden Daten geschftsmßig zum Zwecke der bermittlung verarbeitet, sind sie ggf. am Ende des fnften Jahres zu lschen. Ggf. sind die Daten auch zu sperren statt zu lschen, § 35 Abs. 3 BDSG. 704

Die Vorschrift des § 6 Abs. 4 bis 8 TDDSG verpflichtet den Diensteanbieter, technisch-organisatorisch sicherzustellen, dass die bei der Nutzung von Telediensten anfallenden personenbezogenen Daten ber den Ablauf des Abrufs oder Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelscht werden, soweit nicht eine lngere Speicherung fr Abrechnungszwecke erforderlich ist. Die Vorschrift betont den Erforderlichkeitsgrundsatz. So bestimmt § 6 Abs. 4 Satz 1 TDDSG, dass der Dienstleistungsanbieter die Nutzungsdaten ber das Ende des Nutzungsvorgangs hinaus nur verarbeiten darf, sowie dies fr Zwecke der Abrechnung mit dem Nutzer erforderlich ist. Zur Erfllung, im Besonderen gesetzlicher Aufbewahrungspflichten, sind die Daten zu sperren (vgl. dazu § 6 Abs. 4 Satz 2 TDDSG). Die Sperrung beinhaltet ein „relatives Verwendungsverbot“3, weil hier die Daten nach wie vor gespeichert sind. (3) Selbstkontrolle der Datenverarbeitung (a) Recht auf Auskunft

705

Das Auskunftsrecht reicht ber die Benachrichtigungspflicht der verantwortlichen Stellen nach § 33 BDSG hinaus, weil es bei der Benachrichtigung „nur“ um die Offenlegung des „dass“ und „wo“ der Speicherung, nicht aber um detaillierte Angaben zu den einzelnen Daten selbst geht4. Das Aus1 Nher dazu Wchter, DuD 1994, 686 ff. (692 f.). 2 S. zu Betroffenenrechten und den dazu korrespondierenden Pflichten der verantwortlichen Stellen Wchter, Datenschutz im Unternehmen, Rz. 546 ff. 3 Dammann in Simitis, BDSG, § 3 Rz. 129. 4 S. zur Zielsetzung der Benachrichtigungspflicht nher Auernhammer, BDSG, 3. Aufl. 1993, § 33 Rz. 1 und 6.

778

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 706 D

kunftsrecht ist fr Betroffene damit ein „fundamentales Datenschutzrecht“1. Das Auskunftsrecht gibt dem Betroffenen einen Anspruch auf Mitteilung der ber ihn gespeicherten Daten (§ 34 BDSG). Der Umfang des Auskunftsrechts betrifft hierbei auch die Information ber Empfnger oder Kategorien von Empfngern, an welche Daten weitergegeben werden. Wesentlich fr die Datenverarbeitung im E-Commerce ist bei Speicherung aufgrund von Aufbewahrungsvorschriften, Datensicherung oder Datenschutzkontrolle, dass in der Ausnahmevorschrift zur Benachrichtigung in § 33 Abs. 2 Nr. 2 BDSG der Gedanke festgelegt wurde, dass das Absehen von einer Benachrichtigung einen unverhltnismßigen Aufwand zur Voraussetzung haben muss (vgl. auch § 11 Abs. 2 EU-Datenschutzrichtlinie). Dies fhrt im E-Commerce bei massenhafter Datenvearbeitung zu einer Reduzierung der Benachrichtigungspflichten und damit ggf. auch zu einer faktischen, nicht rechtlichen Verkrzung der Auskunftsrechte fr Betroffene, da sie keine Kenntnis mehr ber die zahlreichen verantwortlichen Stellen mehr haben, die ihre Daten verarbeiten. Juristisch komplex ist aufgrund vielschichtiger Sachverhalte die Festlegung, dh. die Bestimmung des „Speicherungszwecks“ (vgl. § 34 Abs. 1 Nr. 3 BDSG). Hier kann im Einzelfall eine pauschale Umschreibung aller Einzelzwecke ausreichend sein. Fhren Einzelauswertungen aber zu neuen Informationen, so wird befrwortet, dass auch ber diese Inhalte Auskunft zu geben ist2. Hier ergeben sich schwierige Abgrenzungsprobleme zwischen der Organisationsfreiheit der verantwortlichen Stelle und der Festlegung der Schwelle, ab welchem Punkt weitere Verarbeitungen dem Auskunftssuchenden zu offenbaren sind. Betrachtet man die datenschutzrechtliche Zielsetzung des Auskunftsrechts, dem Betroffenen Kenntnis ber Datenverarbeitungsvorgnge zu verschaffen, um ihm dadurch die Mglichkeit zu geben, selbst festzustellen, ob die Daten ber ihn zulssig und richtig gespeichert sind, drfte der generelle Ansatzpunkt, dass verantwortliche Stellen Auskunft ber Einzelverarbeitungen geben mssen, zu weitgehend sein. Denn beim Recht auf informationelle Selbstbestimmung, deren Ausfluss das Auskunftsrecht ist, stellt sich auch die Frage, wie weitreichend aus der objektiv-rechtlichen Schutzpflicht einer informationellen und kommunikativen Selbstbestimmung des Einzelnen ein diesbezglich subjektivrechtlicher Anspruch fr den Betroffenen bei massenhafter Datenverarbeitung tatschlich besteht3. 1 Mallmann in Simitis, BDSG, § 34 Rz. 1. 2 So fr den Sektor des Arbeitnehmerdatenschutzes zB Dubler, CR 1991, 475 ff. (478). 3 S. dazu Scherzberg, DVBl. 1989, 1128 ff. Er definiert (auf S. 1136) als Gegenstand des subjektiven Grundrechts „die Durchsetzung aller vom Schutzzweck der Grundrechtsnorm umfassten Vorgaben des objektiven Verfassungsrechts im Rahmen des individuellen Status“. S. ferner zum Ansatz, die Funktion von Grundrechten nicht auf ihre Eingriffsabwehr zu reduzieren, Albers, DVBl. 1996, 233 ff.

Wchter

|

779

706

D Rz. 707 707

Haftung der im Netz Ttigen

An diesem Punkt ist der Datenschutzbeauftragte im Unternehmen in der Pflicht, unternehmensinterne Regelungen aufzustellen, die „im Rahmen einer Kuchenvergßerung“ sowohl den berechtigen Anliegen des Unternehmens als auch den Rechten der Betroffenen gerecht wird. Ihrem Wesen nach geheim zu halten sind „streng vertrauliche Daten“1 sowie solche der Betriebssicherheit. Hier knnen sich berschneidungen zu § 33 Abs. 2 Nr. 7b) BDSG ergeben. Auch spielt in diesem Kontext bei internationale Unternehmen die Arbeit von IT-Managern bzw. des Chief Information Officer (CIO) eine immer wichtiger werdende Rolle. So ist der CIO fr das gesamte ITund Lizenz-Management, die Gestaltung der IT-Infrastruktur und das ITControlling verantwortlich. Im Rahmen dieser Aufgabenstellung werden hufig auch neue wissenschaftsorientierte IT-Instrumente und IT-Sicherheitskonzepte (E-Science) entwickelt und umgesetzt. (b) Recht auf Widerruf

708

Das BDSG rumt der Stellungnahme des Betroffenen eine zentrale Bedeutung ein2. In diesem Kontext steht im E-Commerce das Widerspruchsrecht nach § 28 Abs. 4 BDSG. Rechtsfolge bei dessen Ausbung, dass die Datenverarbeitung bei der verantwortlichen Stelle unzulssig wird und der Empfnger der betreffenden Daten diese sperren muss. Nach § 28 Abs. 4 Satz 2 BDSG ist der Betroffene bei der Ansprache zum Zwecke der Werbung oder der Markt- oder Meinungsforschung ber die verantwortliche Stelle sowie ber das Widerspruchsrecht zu unterrichten (vgl. auch Art. 14b) EU-Richtlinie). Fr den Fall, dass fr eine Datenverarbeitung keine gesetzliche Erlaubnisnorm existiert und eine Datenverarbeitung erfolgen soll, kann der Betroffene bereits zu diesem Zeitpunkt erklren, dass er einer Datenverarbeitung nicht zustimmt und in diese nicht einwilligen wird. Denn in einem solchen Fall erklrt der Betroffene implizit, dass sein schutzwrdiges Interesse gegenber der verantwortlichen Stelle berwiegt. Das Widerspruchsrecht ist ein selbstndiges Recht, welches weder andere Rechte ersetzt noch diese verdrngt. berlßt der Kunde einem Unternehmen seine Daten ber das Internet, damit zB ein Kaufvertrag ber eine Ware abgewickelt werden kann, kann der Kunde widersprechen, wenn das Unternehmen die Daten explizit auch fr weitere Kontaktaufnahmen speichern mchte. Mit Zugang des Widerspruchs bei der verantwortlichen Stelle gegen eine bermittlung oder Nutzung seiner Daten wird diese unzulssig und hat ein Verwendungsverbot zur Konsequenz3. 1 Wchter, Datenschutz im Unternehmen, Rz. 971, 989–993. 2 S. dazu Wohlgemuth, Datenschutzrecht, Rz. 230. 3 S. dazu Simitis in Simitis, BDSG, § 28 Rz. 303 ff.

780

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 709 D

dd) Haftung fr Datenschutzverstße (1) Verpflichtung zum Schadensersatz (a) Deliktische Haftung Einen Anspruch auf Schadensersatz hat im Datenschutzrecht der Betroffene. Die Durchsetzung von Anspruchsgrundlagen aus Vertrag und Delikt soll § 8 BDSG bei einer unzulssigen bzw. unrichtigen Datenverarbeitung durch ffentliche Stellen in einem Gerichtsprozess erleichtern. Geschtzt ist das Persnlichkeitsrecht von Betroffenen (vgl. § 1 Abs. 1 BDSG). Hierbei besteht die Tendenz, den Schutz des „hchstpersnlichen Lebensbereiches“ (vgl. dazu § 201a StGB) bei Nutzung moderner Technologie, zB beim Einstellen von seiten des Betroffenen ungewollten Bildaufnahmen ins Internet1, zu erweitern. Mit § 7 BDSG ist eine eigenstndige Haftungsgrundlage fr eine Verschuldenshaftung fr den ffentlichen und nicht-ffentlichen Bereich geschaffen worden. Bei rechtswidrigem Umgang mit personenbezogenen Daten wird ein schuldhaftes Handeln unterstellt (§ 7 Satz 2 BDSG). Diese Beweislastregelung gilt in besonderer Weise bei groben Verstßen gegen Datenschutzpflichten durch die verantwortliche Stelle. Gemeint sind hierbei Verstße, die geeignet sind, einen Schaden der tatschlich eingetretenen Art beim Betroffenen herbeizufhren. Der fr die Verarbeitung Verantwortliche wird von der Haftung nur befreit, wenn er nachweist, dass der Umstand, durch den der Schaden eingetreten ist, ihm nicht zur Last gelegt werden kann, dh. soweit die verantwortliche Stelle die nach den Umstnden des Falles gebotene Sorgfalt beachtet hat. Die verantwortliche Stelle kann sich danach prinzipiell exkulpieren, insbesondere dann, wenn Eigenverschulden des bzw. der Betroffenen vorliegt (vgl. Erwgungsgrund 55 der EU-Richtlinie). Allgemeine Voraussetzung fr eine Haftung ist die zurechenbare Rechtsverletzung, dh., es muss zwischen Handlung und Rechtsgutsverletzung ein Zusammenhang festgestellt werden. Der Maßstab fr die Zurechenbarkeit beschreibt hierbei eine Organisationspflicht zur Vermeidung unzulssiger oder unrichtiger Verarbeitungen2, wobei zu beantworten ist, welche vorhersehbaren und vermeidbaren Folgen seines Handelns der Schdiger „nicht mehr“ zu vertreten hat3. 1 Bislang ist der Schutz akustischer ußerungen wie zB das Telefonieren (die Tonaufnahme) durch allgemeine Gesetze fr Betroffene rechtlich besser abgesichert als der Schutz optischer Bilderfassungen durch Filmen oder Fotografieren (die Bildaufnahme); s. dazu Ernst, NJW 2004, 1277 ff. Kritisch zur Anwendbarkeit von § 201a StGB in Abgrenzung zu § 33 KUG Borgmann, NJW 2004, 2133 ff. 2 Vgl. dazu Gola/Schomerus, BDSG, § 7 Rz. 10; nher dazu Wchter, Datenschutz im Unternehmen, Rz. 1309 ff. (1311–1313). 3 BGH v. 5.12.1989 – VI ZR 335/88, BGHZ 109, 297 ff. (302 ff.) = JZ 1990, 486 ff. mit Anm. Mertens/Mertens auf S. 488–490; kritisch auch Krebs/Dylla, DB 1990, 1271 ff.

Wchter

|

781

709

D Rz. 710 710

Haftung der im Netz Ttigen

Eine Haftung aus Organisationsverschulden tritt dann ein, wenn der Geschftsherr nicht durch ausreichende organisatorische Maßnahmen, zB der Datensicherung1 oder durch entsprechende Anordnungen und Richtlinien dafr zu sorgt, dass durch betriebliche Ablufe Betroffene nicht geschdigt werden. Auf diese Weise wird freilich die Haftung von § 831 BGB grundstzlich auf § 823 iVm. § 31 BGB verlagert und der Entlastungsbeweis erschwert2. Problematisch ist die Tendenz, allein in dem Unterlassen, einen verantwortlichen Vertreter zu bestellen, eine Verletzung der Organisationspflicht zu sehen3. Die Kausalitt eines Unterlassens fr die Rechtsverletzung ist richtigerweise aber dann anzunehmen, wenn derjenige, dessen Verhalten in Frage steht, zur Abwendung der Verletzung tatschlich in der Lage gewesen wre, dh. ein zumutbares Verhalten die Verletzung zu diesem Zeitpunkt vermieden htte. Eine wesentliche Rolle spielt im Datenschutzrecht als Anspruchsgrundlage der § 823 Abs. 2 BGB. Er ist zwar insofern enger, als regelmßig ein bestimmtes Verhalten des Schdigers gefordert wird, der Schutz geht aber wesentlich weiter, weil er auch Interessen und Schutzvorschriften bercksichtigt4.

711

Im E-Commerce ist die Verknpfung mit dem Wettbewerbsrecht von Interesse5. So ist zu diskutieren, ob zB ein Unterlassungsanspruch (vgl. § 8 UWG) auf einen Verstoß gegen Zulssigkeiten personenbezogener Datenverarbeitung nach dem BDSG gesttzt werden kann. Fraglich ist, ob insbesondere die §§ 28 und 29 BDSG als datenschutzgesetzliche Zulssigkeitstatbestnde einem wettbewerbsrechtlichen Normzweck unterliegen. Wrde man einen solchen verneinen, so fehlt es am Rechtswidrigkeitszusammenhang zwischen einem Verstoß gegen Zulssigkeiten des BDSG und dem Unwerturteil ber ein Fehlverhalten zu Zwecken des Wettbewerbs. In Frage steht damit, ob ein wettbewerbsrechtlicher Verstoß gegen „außerwettbewerbsrechtliche Vorschriften“ mglich ist. Dazu msste das Datenschutzrecht auch – gewissermaßen als „Nebenfolge“6 – wettbewerbsrechtliche Ziele verfolgen. Betrachtet man das UWG als „Marktverhaltensrecht“, so ist Zielsetzung des § 1 UWG der Schutz der Mitwettbewerber, der Verbraucherinnen und Verbraucher sowie der sonstigen Marktteilnehmer vor

1 S. zur diesbezglichen Rechtsprechung Erben/Zahrnt, CR 2000, 88 ff. 2 Vgl. auch Geis, CR 1993, 269 ff. (271). 3 Konzis zur Organisationspflicht Jauernig/Teichmann, BGB, § 823 Rz. 32; vgl. zu diesbezglichen Organisationsmngeln auch Palandt/Sprau, BGB, § 831 Rz. 12 ff. (14 f.) und Palandt/Heinrichs, BGB, § 31 Rz. 7. 4 Vgl. Wchter, Falsifikation und Fortschritt im Datenschutz, S. 436 ff. 5 Grdl. zu dieser Konnexitt v. Gamm, GRUR 1996, 574 ff. 6 Vgl. zur folgenadquaten Rechtskonkretisierung im Datenschutzrecht Wchter, Falsifikation und Fortschritt im Datenschutz, S. 199 ff. (213 ff., 217 ff.).

782

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 711b D

„unlauterem Wettbewerb“. Marktteilnehmer sind nach § 2 Abs. 1 UWG „neben Mitwettbewerbern und Verbauchern alle Personen, die als Anbieter oder Nachfrager von Waren oder Dienstleistungen ttig sind“. Der Verbraucherbegriff des UWG entspricht dem des § 13 BGB. Bei den datenschutzgesetzlichen Zulssigkeiten knnte man argumentieren, der Gesetzesverstoß einer unzulssigen Datenverarbeitung sei grundstzlich dem wettbewerbsrechtlichen Handeln vorausgegangen, weshalb ein Verstoß zB gegen die §§ 28 und 29 BDSG keine wettbewerbsrechtliche Relevanz habe1. Die Zulssigkeiten des BDSG haben allerdings zumindest eine „sekundre wettbewerbsrechtliche Schutzfunktion“, zumal auch § 28 Abs. 3 Nr. 3 und Abs. 4 sowie § 29 Abs. 1 und Abs. 3 BDSG konkrete Marktbezge aufweisen. Das neue „Gesetz gegen den unlauteren Wettbewerb“ (UWG) hat das gewerbliche Lauterkeitsrecht weiter liberalisiert. Es ist fr den Datenschutz im E-Commerce von Bedeutung, weil es Geschfts- und Betriebsgeheimnisse (zB unternehmensinterne Kundendaten) sowie Vorlagen und Vorschriften technischer Art (zB Zeichnungen, bestimmte IT-Datenbestnde) gegen Verrat durch Mitarbeiter im Unternehmen oder Dritte schtzt. Die Weitergabe vertraulicher Mitteilungen, an denen der Mitteilende oder der Empfnger ein berechtigtes Interesse hat, sind in der Regel nur dann unlauter, wenn die Tatsachen der Wahrheit zuwider behauptet oder verbreitet wurden (vgl. § 4 Nr. 8 UWG).

711a

Als unlautere Handlung nach dem UWG kann – wie beschrieben – auch ein Verstoß gegen Vorschriften außerhalb des UWG rechtlich beurteilt werden (vgl. § 4 Nr. 11 UWG). Das Datenschutzrecht im E-Commerce ist hierbei ein wesentliche Facette. Fr das Haftungsrecht von Bedeutung ist aber, dass das UWG nach dem Willen des Gesetzgebers auch weiterhin nicht Schutzgesetze iSv. § 823 Abs. 2 BGB ist, ausgenommen freilich die strafrechtlichen Bestimmungen der §§ 16 ff. UWG. Ein Aspekt ist die belstigende Werbung. Nach § 7 Abs. 1 UWG ist eine Belstigung gegeben, wenn erkennbar ist, dass der Empfnger diese nicht wnscht (§ 7 Abs. 2 Nr. 1 UWG). Im Bereich des Direktmarketing setzt § 7 UWG Art. 13 der Datenschutzrichtlinie fr elektronische Kommunikation um. Fr das Datenschutzrecht wichtig ist, dass das deutsche Recht auch bei Telefonwerbung (§ 7 Abs. 2 Nr. 2 UWG) von einem strikten „opt-in-Prinzip“, dh. einem Erfordernis der vorherigen Einwilligung des Adressaten ausgeht. Eine Ausnahme gilt, wenn der Unternehmer die E-Mail-Adresse des Kunden bereits im Zusammenhang mit dem Erwerb einer Ware oder Dienstleistung erhalten hat (vgl. § 7 Abs. 3 UWG). Die Nutzung dieser E-MailAdresse durch andere, auch konzernverbundene Unternehmen ist damit aber nicht erlaubt. 1 S. nher zu diesem rechtsdogmatischen Befund BGH v. 11.5.2000 – I ZR 28/98, NJW 2000, 3351 ff. (3353 f.).

Wchter

|

783

711b

D Rz. 712

Haftung der im Netz Ttigen

Das Vorhandensein einer Einwilligung hat im Streitfall der Werbende darzulegen und zu beweisen. Datenschutzrechtlich problematisch ist der Sachverhalt, wenn ein Mitarbeiter eines Unternehmens die Einwilligung in die Verwendung seiner geschftlichen E-Mail-Adresse gegeben hat, obwohl er diese im Rahmen seines Arbeitsverhltnisses privat nicht nutzen darf, weil Private Use untersagt ist. Dies kann fr den Mitarbeiter zu rechtlichen Konsequenzen fhren, denn der Werbende kann diesen Umstand in der Regel nicht wissen. Hat er insofern keine Anhaltspunkte fr das Fehlen einer wirksamen Einwilligung, wird der Werbende in diesem Punkt gleichwohl UWG-konform handeln. (b) Vertragliche Haftung 712

Besteht zwischen dem Betroffenen und der verantwortlichen Stelle ein Vertragsverhltnis, so kann dies eine „missbruchliche Verarbeitung“ personenbezogener Daten aufgrund positiver Vertragsverletzung1 als Anwendungsfall von § 280 Abs. 1 BGB und damit eine Verletzung von Verpflichtungen zum Datenschutz begrnden, wobei der datenschutzgemße Umgang entweder vertragliche Nebenpflicht bzw. „Nebenleistungspflicht“2 oder, sofern vertraglich vereinbart, auch vertragliche Hauptpflicht sein kann3. Haftungsrelevante Tatbestnde sind im Datenschutz neben Verletzungen datenschutzgesetzlicher Zulssigkeiten solche des Datenverlustes und der Datenzerstrung zB aufgrund mangelnder Datensicherung4, ggf. auch verursacht durch Computerviren5. Ein spezieller Fall ist die haftungsrechtliche Verantwortung fr Datenverluste bei der Reparatur von Hardware- und Softwaresystemen. Hier knnen Schadensersatzansprche bei berwiegendem Mitverschulden des Geschdigten, zB aufgrund mangelnder Datensicherung, ausscheiden6. Im Rahmen eines Vertragsverhltnisses zur Softwareberlassung ist von Bedeutung, dass der Lizenznehmer regelmßig fr die Sicherung der Software und der Daten verantwortlich ist, wobei es Ausnahmen bei gesonderten individuellen Vereinbarungen zum Application Service Providing geben kann. Dies ist von Bedeutung, weil die im E-Commerce genutzten, verarbeiteten und fr Geschftszwecke verwerteten Daten einen erheblichen wirtschaftlichen Wert darstellen. 1 Vgl. Simitis in Simitis, BDSG, § 7 Rz. 53. 2 S. dazu in Abgrenzung zu Hauptleistungspflichten als „vertragstypischen Pflichten“ Grunewald, Brgerliches Recht, S. 51 f. 3 Wchter, Datenschutz im Unternehmen, Rz. 1279–1282. 4 S. nher dazu Meier/Wehlau, NJW 1998, 1585 ff. (1590 f.). 5 S. dazu Schneider/Gnther, CR 1997, 389 ff.; vgl. ferner unter strafrechtlichem Aspekt Ernst, NJW 2003, 3233 ff. und speziell zum Aspekt der Haftung bei Weiterverbreitung von Viren durch E-Mails Koch, NJW 2004, 801 ff. 6 S. dazu OLG Hamm v. 1.12.2003 – 13 U 133/03, http://www.jurpc.de/rechtspr/ 20040165.htm, Abs. 1 ff. (10, 14).

784

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 714 D

Werden Daten im Rahmen eines vorvertraglichen Vertrauensverhltnisses, dh. bei Aufnahme eines geschftlichen Kontakts verarbeitet, so kann ein schuldhaft und rechtswidrig herbeigefhrter Datenschutzverstoß Schadensersatzansprche wegen Verschulden bei Vertragsschluss (culpa in contrahendo) auslsen1. Nach § 311 iVm. § 241 Abs. 2 BGB kann danach eine Beeintrchtigung der Interessen des anderen Teils2, mithin des nach Datenschutzrecht Betroffenen, erfolgen. Die Haftung wegen Verstoßes gegen das Pflichtenprogramm im Rahmen der Vertragsanbahnung ist auf den Vermgensschaden begrenzt3. Bedient sich die verantwortliche Stelle eines Erfllungsgehilfen nach § 278 BGB, so haftet diese fr dessen Verschulden wie fr eigenes.

713

Fr datenverarbeitungstechnische Dienstleistungen werden aufgrund dieses Befunds regelmßig vertragliche Vereinbarungen getroffen, wonach der Dienstleister seine Leistungen lediglich auf der Grundlage des derzeitigen Stands der Programmierung sowie des Internets und seiner technischen, rechtlichen und kommerziellen Rahmenbedingungen fr dessen Nutzung erbringt. Dies bedeutet auch, dass der Dienstleister Haftungsausschlsse vereinbart fr Strungen der Qualitt des Zugangs zum Internets und/oder des Datenverkehrs im Internets aufgrund hherer Gewalt oder Umstnden, die der Dienstleister nicht zu vertreten hat. (c) Verantwortlichkeit fr Webinhalte Softwarehuser legen hufig vertraglich fest, dass sie ihre Dienstleistungen ausschließlich auf Basis der Vertragsbedingungen erbringen. Dort ist regelmßig auch festgelegt, dass der Kunde fr die Webinhalte die Verantwortung bernehmen muss, wenn das Softwarehaus „nur“ die Rolle des technischen Providers bernommen hat. Eine vertragliche Regelung ist deshalb zur Festlegung des Pflichtenspektrums und der Mitwirkungspflichten beider Seiten erforderlich, zumal die Verantwortlichkeitsregelungen der § 8 TDG und § 6 MDStV ein (Mit-)Einstehen fr eine Rechtsverletzung, unabhngig aus welchem Rechtsgebiet sie abgeleitet wird, festlegen4. Zentraler Inhalt des TDG sind die Regelungen zur Verantwortlichkeit fr die Inhalte der Angebote. Jeder Anbieter, der unter Wahrung des Fernmeldegeheimnisses Kenntnis von rechtswidrigen Inhalten erlangt hat, ist verpflichtet, diese nach Maßgabe der allgemeinen Gesetze fr eine Nutzung zu sperren (vgl. § 8 Abs. 2 Satz 2 TDG). Fr mgliche Verletzungen von Persnlichkeitsrechten durch Datenangebote im Internet ist im Einzelfall der Betroffene, im Allgemeinen die

1 Vgl. Simitis in Simitis, BDSG, § 7 Rz. 52; Gola/Schomerus, BDSG, § 7 Rz. 18; vgl. zum Haftungsinstitut auch Fhrich, Wirtschaftsprivatrecht, S. 163 f. 2 Palandt/Heinrichs, BGB, § 311 Rz. 14. 3 MnchKomm/Emmerich, BGB, § 311 Rz. 233 ff., 249 ff. 4 S. nher dazu Schneider, Handbuch des EDV-Rechts, Teil B, Rz. 677 ff., 722 ff.

Wchter

|

785

714

D Rz. 715

Haftung der im Netz Ttigen

Gesamtheit der Nutzer im Rahmen einer Etiquette im Internet („Netiquette“1) zur Abwehr aufgefordert. 715

Im Hinblick auf Mitarbeiter stellt sich die Frage, in welchem Umfang personenbezogene Daten von Mitarbeitern eines Unternehmens – organisatorische Stellung, Telefonnummer, E-Mail-Adresse, ggf. auch Bild und weitere persnliche Angaben – im WWW-Angebot des Unternehmens enthalten sein drfen. Denn die Aufnahme dieser Daten stellt datenschutzrechtlich eine bermittlung dar (Bereithalten zum Abruf, § 3 Abs. 4 Nr. 3b BDSG). Und der Abrufende kann diese Daten frei weitergeben, da er sie aus einer allgemein zugnglichen Quelle entnommen hat (vgl. § 29 Abs. 1 Nr. 2 BDSG). Nach den Regelungen des Datenschutzrechts ist hier eine besondere Abwgung zwischen dem Interesse des Unternehmens an ffentlicher Darstellung und den Persnlichkeitsinteressen der Mitarbeiter erforderlich.

716

Vor dem Hintergrund der Unternehmensverantwortung fr die unter der Firmen-Homepage erreichbaren Inhalte ist auch die eventuelle Erlaubnis zur Einrichtung privater Websites der Mitarbeiter zu sehen. Nicht nur die Informationsangebote selbst, sondern auch die hier eingerichteten Querverweise zu anderen WWW-Angeboten (sog. Hyperlinks) knnen gegen allgemeine Gesetze verstoßen. Im Hinblick auf Kunden wird hufig vereinbart, dass es dem Kunden untersagt ist, auf dem ihm durch das Softwarehaus zur Verfgung gestellten Speicherplatz der Maschinen des Softwarehauses rechtswidrige Informationen zu hinterlegen, noch in irgendeiner Form auf strafbare Dienste, die von ihm oder Dritten angeboten werden, hinzuweisen oder Hyperlinks2 zu solchen Internetadressen zu plazieren. Der Kunde sollte sich aus Grnden des Datenschutzes verpflichten, – jedoch nicht ausschließlich – die Bestimmungen der Vorschriften zum Schutz sog. sensibler Daten, dh. solcher besonderer Kategorien (vgl. § 3 Abs. 9 BDSG) sowie Gesetze gegen die Verbreitung rechtswidriger und/oder jugend-gefhrdender Inhalte in ihrer jeweils gltigen Fassung zu beachten. Fr den Fall, dass der Kunde die entsprechenden Inhalte nicht auf erste Anforderung vom Server entfernt, ist regelmßig zwischen Softwarehaus und Kunde vereinbart, dass das Softwarehaus berechtigt ist, den Server zu dekonfigurieren und/oder den Vertrag fristlos zu kndigen. (2) Anspruch auf Unterlassung

717

Verschuldens- und Gefhrdungshaftung bewirken den Ausgleich eines Schadens, der schon entstanden ist. Dem Betroffenen wird deshalb daran gelegen 1 Jedermann kann sich mit Beschwerden ber Inhalte in Onlinediensten an die „Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM), http://www. fsm.de, wenden. 2 S. zur Verantwortlichkeit fr Hyperlinks Freytag, CR 2000, 600 ff. (604).

786

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 719 D

sein, eine seine Rechte beeintrchtigende Datenverarbeitung zu verhindern und damit dessen Unterlassung zu bewirken. Es geht darum, eine fortdauernde widerrechtliche Beeintrchtigung zu verhindern bzw. zu beseitigen. Die Beseitigung ist durch spezielle Rechte im Datenschutz geregelt: den Widerruf, die Sperrung, die Lschung. Der Betroffene kann bei einem rechtswidrigen Eingriff in sein Persnlichkeitsrecht bei unzulssiger personenbezogener Datenverarbeitung – auch knftiger – Unterlassung analog §§ 823 Abs. 1, 1004 BGB verlangen. § 1004 BGB schtzt unmittelbar nur das Eigentum. Diese Rechtsanalogie gegen drohende Verletzungen aller in § 823 Abs. 1 und 2 BGB geschtzten Rechte und Rechtsgter ist anerkannt1 und ist fr den E-Commerce ein wichtiges rechtliches Instrumentarium. Voraussetzung fr einen Unterlassungsanspruch ist lediglich die objektive Widerrechtlichkeit des bevorstehenden Eingriffs, whrend es auf das Verschulden des potenziellen Verletzers oder das Bewusstsein der Rechtswidrigkeit nicht ankommt. Der Unterlassungsanspruch ist im Gegensatz zum Ersatzanspruch das Mittel, dem Verletzten einen prventiven Schutz vor weiteren Verletzungen zu gewhren. Ein Verschulden des Anspruchsgegners ist hierbei nicht erforderlich. Der unerlaubte Umgang mit personenbezogenen Daten im E-Commerce kann eine Verletzung des ber § 823 Abs. 1 BGB geschtzten Persnlichkeitsrechts beinhalten. (3) IT-Haftpflicht fr Datenschutzverstße Fr die IT-Haftpflicht handeln Unternehmen fr ihre Datenverarbeitung – und E-Commerce-Anwendungen – entsprechende Haftpflicht-Vertragskonditionen aus2. Zielsetzung ist ein Risikotransfer an die Versicherungsmrkte durch den Abschluss entsprechender Versicherungen, deren Bedingungswerke dezidiert auf die jeweilige Risikosituation des Versicherungsnehmers zugeschnitten sind bzw. sein sollten.

718

Solche Haftpflichtversicherungsvertrge enthalten fr den Fall eines Schadensersatzanspruchs eines Dritten einen Befreiungsanspruch des Versicherungsnehmers gegenber dem Versicherer: – ihn von den Ansprchen des Dritten freizustellen, – die Einstandpflicht des Versicherungsnehmers zu prfen, gegebenenfalls abzuwehren, zu vergleichen oder zu begleichen. Folgende Leistungsinhalte sind hierbei – sofern vertraglich auch so vereinbart – fr IT-Unternehmen im Hinblick auf die berlassung und Pflege von 1 Vgl. dazu Palandt/Bassenge, BGB, § 1004 Rz. 4, und Palandt/Sprau, BGB, Einf. vor § 823 Rz. 19. 2 S. nher dazu Wchter, Datenschutz im Unternehmen, Rz. 1321 ff. (1324–1337).

Wchter

|

787

719

D Rz. 720

Haftung der im Netz Ttigen

E-Commerce-Anwendungen sowie fr E-Commerce-Projekte von Bedeutung und zu versichern1: – IT-Analyse, Beratung, Organisation: Schden Dritter aus fehlerhafter Analyse, Beratung, Organisation (auch Schulung und Weiterbildung) im Bereich der IT (Informationstechnologie und Telekommunikation). Unter den Versicherungsschutz fallen auch – whrend der Wirksamkeit der Versicherung vorgenommene – vorgelagerte Analysen, Beratungen, Organisationen. – IT-Sicherheitsberatung: Schden Dritter aus fehlerhafter Analyse, Beratung und Organisation (auch Einweisung) im Bereich der IT-Sicherheit. – Software: Schden Dritter aus fehlerhafter Software des Versicherungsnehmers. Mitversichert sind auch Schden Dritter aus der Pflege, Wartung und Implementierung von Software mit Ausnahme von solchen Ansprchen, die aus einem vollstndigen Unterlassen der Pflege von Software des Versicherungsnehmers herrhren. – Datenerfassung, -verarbeitung und -speicherung: Schden Dritter wegen fehlerhafter Datenerfassung, -verarbeitung und -speicherung durch den Versicherungsnehmer oder durch Dritte aufgrund der vom Versicherungsnehmer gelieferten sowie ggf. montierten, reparierten oder gewarteten Hardware. – Provider iSd. TDG (Teledienstegesetz): Schden Dritter aus Fehlern und Rechtsverstßen bei dem Anbieten von Diensten im Bereich der Teledienste. – Provider iSd. TKG (Telekommunikationsgesetz): Schden Dritter aus Fehlern und Rechtsverstßen bei Angebot und Betrieb von Telekommunikationsdiensten und/oder Telekommunikationsnetzen. Mitversichert sind in der Praxis – teilweise abweichend von § 7 Ziff. 2 AHB2 – gesetzliche Haftpflicht-Ansprche mitversicherter natrlicher Personen, und zwar auch wegen Vermgensschden aufgrund von Verstßen gegen Datenschutzgesetze. 720

Eingeschlossen wre damit die gesetzliche Haftpflicht des Versicherungsnehmers und der Betriebsangehrigen einschließlich des angestellten Datenschutzbeauftragten wegen echter Vermgensschden im Sinne des § 1 Ziff. 3 AHB durch die Verletzung personenbezogener Bestimmungen in Daten1 Im Hinblick auf die vertragliche Festlegung von Leistungsinhalten ist die Regelung des § 4 Abs. 1 Ziff. 1 AHB (Ausschlsse) von Bedeutung; s. dazu Littbarski, AHB, Kommentar, § 4 Rz. 15 ff. (22, 26). Ebenso von Bedeutung ist § 1 Ziff. 3 AHB, wonach echte, dh. reine Vermgensschden (zB durch unrichtige Beratung, Softwarefehler, unzulssige Datenverarbeitung) explizit vertraglich in den Versicherungsschutz einzubeziehen sind. 2 Versicherungsausschlsse knnen ganz oder teilweise abbedungen werden; vgl. dazu Hoeren/Schulze-Schwienhorst zu § 4 Abs. 1 Ziff. 1 AHB, in von Westphalen, Vertragsrecht und AGB-Klauselwerke, 2001, Haftpflichtversicherungen (Stand: Juli 1998), Rz. 60.

788

|

Wchter

Rz. 723 D

Personenbezogene Datenverarbeitung im E-Commerce

schutzgesetzen, die whrend der Wirksamkeit der Versicherung eingetreten sind. Mitzuversichern sind insoweit Haftpflicht-Ansprche auf Ersatz eines immateriellen Schadens wegen Verletzung eines Persnlichkeitsrechts. Nicht versichert sind in heute blichen Vereinbarungen Ansprche auf Auskunft, Berichtigung, Sperrung und Lschung sowie die hiermit zusammenhngenden Verfahrenskosten. Auch fallen Bußen, Strafen sowie die Kosten derartiger Verfahren nicht unter die Deckung. Die persnliche Haftpflicht selbstndiger Datenschutzbeauftragter und deren Beschftigter bleibt vom Versicherungsschutz regelmßig ausgeschlossen. Zu beachten ist auch, dass die Haftpflichtversicherung dem Schdiger nur einen Befreiungsanspruch gegenber seinem Haftpflichversicherer gibt und der Geschdigte keinen direkten Anspruch gegen den Haftpflichtversicherer des Schdigers hat1.

721

c) Datensicherheit und IT-Datenschutzrecht im E-Commerce aa) Technischer Schutz fr personenbezogene Daten Zur technischen Ausgestaltung automatisierter Verarbeitung personenbezogener Daten sind „angemessene und geeignete Maßnahmen“2 zur Datensicherung und Datenschutzkontrolle der Anlage zu § 9 Satz 1 BDSG zu treffen. Fr den Teledienst sind die technischen und organisatorischen Vorkehrungen nach § 4 Abs. 4 TDDSG zu beachten. Soweit die Datenverarbeitung der Erfllung eines Vertragsverhltnisses dient, sind ebenso die Vorgaben des § 9 BDSG zu beachten3.

722

Fr die Realisierung von E-Commerce sind folgende Maßnahmen der Anlage zu § 9 Satz 1 BDSG bedeutsam, um – zu verhindern, dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Datenbertragung von Unbefugten genutzt werden knnen (Zugriffskontrolle), – zu gewhrleisten, dass berprft und festgestellt werden kann, an welche Stelle personenbezogene Daten durch Einrichtungen zur Datenbertragung bermittelt werden knnen (Weitergabekontrolle), – zu verhindern, dass bei der bertragung personenbezogener Daten sowie beim Transport von Datentrgern die Daten unbefugt gelesen, kopiert, verndert oder gelscht werden knnen (Verfgbarkeitskontrolle). Das BDSG regelt den Inhalt einer „Datenbertragung“ und schtzt diese gegen unbefugte Verarbeitung oder Nutzung. Diesem Gesetz sind die „perso1 S. zB Littbarski, AHB, Kommentar, Vorbemerkung Rz. 46. 2 S. nher zu dieser Konnexitt von Aufwand und angestrebtem Schutzzweck Ernestus/Geiger in Simitis, BDSG, § 9 Rz. 23 ff., 34 ff. 3 So auch Engel-Flechsig/Maennel/Tettenborn, NJW 1997, 2981 ff. (2986).

Wchter

|

789

723

D Rz. 724

Haftung der im Netz Ttigen

nenbezogenen Inhaltsdaten“ Anlass, Kontrollmaßnahmen vorzuschreiben, die ihrerseits die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten derjenigen Personen erforderlich machen, die an den Datenbertragungsprozessen mitwirken. In diesen Kontext gehrt als eine Maßnahme der Datensicherheit das Login, dh. die Protokollierung von Systemaktivitten. Die Datenbertragung im technischen Sinn wird im E-Commerce realisiert durch Verfahren der Telekommunikation. Wer es also bernimmt, den Vorgang des Transports elektronischer Nachrichten technisch zu realisieren, betreibt Telekommunikation (vgl. § 3 Nr. 16, 17 TKG). Das Telekommunikationsrecht regelt Verfahren der Informationsbermittlung, deren Inhalte allerdings auch unter den Gesichtspunkten des BDSG zu prfen sind. Datenschutz im E-Commerce besteht aber nicht nur darin, dass personenbezogene Daten Gegenstand eines Kommunikationsvorgangs sein knnen, sondern er muss sich auch damit auseinandersetzen, dass die Systeme der Telekommunikation Daten ber ihre Nutzer aufzeichnen, ohne dass ein Nutzer im Einzelfall Umfang und Verwendungszweck der Daten bestimmen kann. 724

Bei bestimmungsgemßem Gebrauch dienen diese Datenspeicherungen dem ordnungsgemßen und sicheren Betrieb der technischen Systeme (analog § 31 BDSG). Sie knnen aber auch sehr viel ber das Informationsbedrfnis und Kommunikationsverhalten der Betroffenen aussagen und werden damit Regelungsgegenstand des Datenschutzrechts. Auch weist unter verfassungsrechtlichem Blickwinkel die Zwangslufigkeit, mit der ein Nutzer der Telekommunikation seine personenbezogenen Daten preisgeben muss, ber das vom Bundesverfassungsgericht etablierte Recht auf informationelle Selbstbestimmung hinaus. Fr den E-Commerce bedeutet dies, dass die Anwendung fortschrittlicher Digitaltechnologien in Kommunikationsnetzen zur Voraussetzung hat, dass sie die Privatsphre im Sinne einer „Privacy Protection“ unangetastet lassen und garantieren, dass die Vertraulichkeit der Kommunikation im Einklang mit den internationalen Menschenrechtsbestimmungen (insbesondere der Europischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten), den Verfassungen der Mitgliedstaaten und der Charta der Grundrechte der Europischen Union1 steht. Persnlichkeitsschutz und IT-Sicherheit stehen in einer engen Konnexitt. Vor diesem Hintergrund steht die Implementierung von Electronic-Commerce (EC)-Systemen fr Unternehmen ein Sicherheitsrisiko dar. Teile der 1 Am 18.6.2004 haben sich die EU-Mitglieder auf einem EU-Gipfel in Brssel auf die erste Verfassung der Europischen Union geeinigt. Wesentliche Punkte sind die Erweiterung von Mehrheitsentscheidungen und eine strkere Einbindung des Europischen Parlaments in Entscheidungsprozessen. Die Grundrechte werden bindend. Die EU-Verfassung ist durch die Mitgliedstaaten aber noch zu ratifizieren. Zum Schutz personenbezogener Daten vgl. Art. 50 des Vertrages ber eine Verfassung in Europa. S. zur zur kritischen Diskussion im Vorfeld Kenntner, ZRP 2000, 423 ff.

790

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 726 D

Unternehmens-Datenverarbeitung sind bei Nutzung von EC-Systemen (mehr oder weniger) direkt mit dem Internet verbunden und so Angriffen von außen ausgesetzt. Die IT-Sicherheit umfasst die Gewhrleistung der Vertraulichkeit, der Integritt, der Authentizitt und der Verbindlichkeit der im Netz bertragenen und gespeicherten Informationen sowie die Verfgbarkeit der Systeme1. Beim Persnlichkeitsschutz geht es um den Schutz der Daten im Rahmen von Kommunikationsvorgngen. Auf Anbieter- und auch auf Kundenseite ist hierbei zwischen drei Bereichen der Sicherheit zu unterscheiden:

725

– der Systemsicherheit, – der Daten- und Applikationssicherheit und – der Kommunikationssicherheit. (1) Systemsicherheit Die Systemsicherheit betrifft im E-Commerce das sog. Hndlersystem (Produzent, Großhandel, Einzelhandel, Kunde)2, unter welchem die Gesamtheit der Unternehmens-Datenverarbeitung, die direkt oder indirekt mit dem Internet verbunden ist, zusammengefasst ist. Sie betrifft mindestens einen einzelnen Rechner, meistens jedoch ein ganzes Netzwerk, da die einzelnen Serverprogramme auf physisch getrennten Rechnern ablaufen und untereinander Informationen austauschen. Im Hinblick auf die Verarbeitung unterschiedlicher Daten, zB Kunden- und Mitarbeiterdaten, ist das Gebot, dass zu unterschiedlichen Zwecken erhobene Daten auch getrennt zu verarbeiten sind (Anlage Nr. 8 zu § 9 Satz 1 BDSG3). Diese gesetzliche Anforderung lsst es aber zu, dass unterschiedliche Daten in einem System verarbeitet werden, wenn die Mglichkeit der logischen Trennung der Daten (zB durch ein Zugriffskonzept) gegeben ist. Um einerseits smtliche Daten, die auf einem System gespeichert sind, vor unbefugten Zugriffen von außen, dh. vom Internet aus, und andererseits die laufenden Anwendungen vor einer Manipulation durch Dritte zu schtzen, muss der Systemzugriff aus dem Internet eingeschrnkt und reglementiert werden. Dies ist mglich durch sog. Firewalls zwischen Internet und dem eigenen Netzwerk4.

1 S. dazu Eberspcher in Arbeit in der mobilen Kommunikationsgesellschaft, herausgegeben von Marie-Theres Tinnefeld, Klaus Khler und Michael Piazolo, 1996, S. 138 ff. (147 f.). 2 S. dazu Picot/Reichwald/Wigand, Die grenzenlose Unternehmung, S. 333. 3 Vgl. dazu Ernestus/Geiger in Simitis, BDSG, § 9 Rz. 160–163. 4 Vgl. nher dazu Groeneveld/Wchter, CR 1999, 390 ff. Ausfhrlich zu weiteren technischen Entwicklungen Pohlmann, Firewall-Systeme, 3. Aufl. 2000, S. 185 ff., 285 ff. und 357 ff.

Wchter

|

791

726

D Rz. 727 727

Haftung der im Netz Ttigen

Eine Firewall besteht meist aus einem eigenen Rechner mit Betriebssystem, welches so konfiguriert ist, dass nur bestimmte Internetdienste (Protokolle) oder Verbindungen von festgelegten Internetadressen aus zulssig sind. Fr ein Electronic Commerce-System werden beispielsweise die TCP/IP Protokolle HTTP (Hypertext Transport Protocol) und HTTP mit SSL (Secure Socket Layer) verwendet. Protokolle wie Telnet, FTP (File Transfer Protocol) oder SMTP (Simple Mail Transfer Protocol) werden hier im Allgemeinen nicht bentigt, wobei gerade das Telnet-Protokol durch seine Fhigkeit, Sitzungen auf fremden Rechnern auszufhren, große Sicherheitsrisiken mit sich bringt. Die Funktionsweise ist hufig so, dass der Webserver hinter der Firewall (Server 2) alle Datenbanken (Fachhndler, Großhndler, Produkte) enthlt, die fr das E-Commerce-System notwendig sind. Diese Daten werden laufend aus dem ERP-System aktualisiert. Außerdem dient dieser Server als Entwicklungs- und Intranet-Server. Auch das Backup der Daten erfolgt hier. Der ußere Server (Server 1) wird aus dem Server 2 gespiegelt und bernimmt die Kommunikation zum Internet. Dieser ußere Server wird durch Firewall-Software gesichert. Sollte dieser aber gehackt werden, knnen alle Daten innerhalb von wenigen Stunden wieder aus dem Server 2 rekonstruiert werden. Ein solches System realisiert die Verfgbarkeit und Sicherheit der Daten sowie die erforderliche Performance fr die Datenverarbeitung. Vor allem das ERP-System ist dadurch geschtzt, weil von außen kein direkter Zugriff gewhrt wird und ein Zugriff nur auf gespiegelte Daten erfolgt. (2) Daten- und Applikationssicherheit

728

Bei der Anwendungssicherheit im E-Commerce geht es um Sicherheitsrisiken, die sich von einzelnen Programmen (HTTP- und Electronic Commerce Server, Browsern) her ergeben. Problematisch sind hier insbesondere solche Anwendungen, die gewollt oder aufgrund von Programmierfehlern einen Zugriff auf bestimmte Betriebssystemfunktionen und damit auf angeschlossene Gerte oder das Dateisystem haben. Dies knnen beispielsweise der HTTPServer und bestimmte Applikationen sein. Eine Sicherung gegen die hier genannten Risiken ist nur teilweise durch eine sorgsame Konfiguration oder einen Verzicht auf bestimmte Anwendungskomponenten mglich. Der Dienstleister fr das Application Service Providing stellt die Rechenanlage einschließlich Software whrend der vereinbarten Betriebszeiten zur Verfgung oder er wird im Hinblick auf die Rume, die Hardware und das Operating mit einem Rechenzentrum zusammenarbeiten.

729

Auftragsunternehmen obliegt im Rahmen der schriftlichen Beauftragung (vgl. § 11 Abs. 2 Satz 2 BDSG) die tatschliche technische Ausfhrung der Datenverarbeitung als „technisches Servicezentrum“. In Umsetzung von 792

|

Wchter

Rz. 731 D

Personenbezogene Datenverarbeitung im E-Commerce

Art. 17 Abs. 2 zweiter Halbsatz EU-Datenschutzrichtlinie hat sich der Auftraggeber nach § 11 Abs. 2 Satz 4 BDSG von der Einhaltung der getroffenen technischen und organisatorischen Maßnahmen beim Auftragnehmer zu berzeugen. Solche schriftlich zu vereinbarenden Maßnahmen sind1: – Service-Level-Definition: Betriebszeiten, Verfgbarkeit, Antwortzeiten, Ausfallzeiten, Stabilittsvorkehrungen, Datensicherung, Datenschutz, – Wiederanlaufplanung: Organisatorische Vorkehrungen zum Wiederanlauf nach Systemausfllen, – Organisation des Betriebsumfeldes: Zutrittsregeln, Berechtigung, Bewachung, Notdienst, – Katastrophenfall: Katastrophenplan, Recovery, Notfallbetrieb. (3) Kommunikationssicherheit und Transportsicherheit Whrend die beiden vorgenannten Sicherheitsbereiche keine Electronic Commerce-spezifischen Probleme darstellen, sondern smtliche mit dem Internet verbundene Systeme betreffen, stellt die Kommunikationssicherheit, dh. der sichere Austausch von Daten zwischen Hndler und Kunden ein ganz wesentliches Element des Electronic-Commerce-Systems dar.

730

Eine sichere Datenbertragung, welche die Grundlage fr die Abwicklung rechtlich bindender Transaktionen ber das Internet ist, muss folgenden Anforderungen gerecht werden: – Vertraulichkeit – Integritt – Authentizitt/Authentisierung2 – Identifikation/Autorisierung/Zugriffskontrolle – Nachweisbarkeit/Nicht Abstreitbarkeit. Wesentlich bei den Betriebssicherheitsmaßnahmen ist weiterhin, dass alle Rechnersysteme, die zum Betrieb der in den E-Commerce-Dienstleistungen enthaltenen oder auf ihnen basierenden Informationsdienste verwendet werden, in einem Rechenzentrum mit elektronischer Zugangskontrolle untergebracht sind3. Die Identitt aller an der Transaktion beteiligten Parteien, 1 Vgl. insgesamt zur Sicherheitsberatung fr Maßnahmen zur Betriebssicherheit und zur Verhinderung unberechtigter Zugriffe auf Daten (Kenntnisnahme und Vernderung) Pohl in Sichere Daten, sichere Kommunikation, herausgegeben von Jrg Eberspcher, 1994, S. 278 ff. 2 S. zu Authentisierungsverfahren Fuhrberg, Internet-Sicherheit, S. 319 ff. sowie Pohlmann, Firewall-Systeme, S. 271 ff. (insbesondere fr Firewall-Systeme S. 276 ff.). 3 S. dazu Gola/Schomerus, BDSG, § 9 Rz. 24; nher dazu Ernestus/Geiger in Simitis, BDSG, § 9 Rz. 88–98.

Wchter

|

793

731

D Rz. 732

Haftung der im Netz Ttigen

also der Hndler, der Kunden und weiterer Dritter, muss sichergestellt sein. Fr die Sicherstellung der Vertraulichkeit bedeutet dies, dass vor einer Datenbertragung die Mglichkeit bestehen muss, die Daten zu verschlsseln, damit sie ein unbefugter Dritter, falls er in den Besitz der Daten gelangt, nicht lesen kann. Die Entschlsselung sollte nur durch den Empfnger vorgenommen werden knnen. Ihm sollte des Weiteren die Mglichkeit gegeben werden, den Absender der Daten auf seine Authentizitt zu prfen. Die Existenz der Transaktion sollte fr alle Beteiligten nachweisbar sein, so dass sie nachtrglich nicht abgestritten werden kann. Schließlich sollte eine Integrittsprfung der Daten nach der bertragung gewhrleistet sein. bb) Technische Sicherung der Telekommunikationsdaten (1) Schutz vor unberechtigten Zugriffen 732

Bei der Durchfhrung von E-Commerce-Anwendungen wird eine Datenverarbeitungs-Infrastruktur mit hohem Bedrohungspotenzial geschaffen. Dies ist datenschutzrechtlich relevant, weil personenbezogene Telekommunikationsdaten in solchen Systemen dem Fernmeldegeheimnis und dem Datengeheimnis unterliegen. Der Schutz der Systeme gegen unberechtigte Zugriffe liegt damit im Interesse der Betreiber der Anlagen, der Nutzer von Telekommunikationsdiensten wie auch der einzelnen in ihren Daten Betroffenen, damit Schaden verursachende Angriffe auf Netze, Daten und Anlagen verhindert werden. Durch geeignete organisatorische, gertetechnische und programmtechnische Maßnahmen ist sicherzustellen, dass – unberechtigte Zugriffe und systematische Versuche den Betrieb zu stren, entdeckt und verhindert werden, – die Integritt der unternehmenseigenen IT-Systeme vor unberechtigten nderungen geschtzt ist, – die Vorbereitung und Ausfhrung von schdlichen Programmcodes (zB Computerviren, Wrmer) verhindert wird, – der unerlaubte Zugriff auf klassifizierte und unklassifizierte unternehmensinterne Informationen und personenbezogene Daten ber Mitarbeiter, Geschftspartner, Kunden und Internetbesucher des Unternehmens verhindert wird. Unternehmenseigene Systeme mssen gegen Diebstahl, Zerstrung und vorstzliche Betriebsstrung geschtzt sein. Vor diesem Hintergrund befasst sich IT-Sicherheit mit dem Schutz von Werten gegen Angriffe, wobei Angreifer das Ziel haben, die Werte fr eigene Zwecke zu nutzen oder den Eigentmer/Inhaber der Rechte zu schdigen. Personenbezogene Daten sind Teil gefhrdeter Unternehmensdatenbestnden. Bei der Durchfhrung von E-Commerce gilt dies in besonderem Maße. 794

|

Wchter

Rz. 734 D

Personenbezogene Datenverarbeitung im E-Commerce

Denn gerade durch eine solche Durchfhrung von Geschften wird die Identitt von Betroffenen in offenen Netzen bzw. in offenen Infrastrukturen ein handelbares Gut. Der Schutz des Datenbestands betrifft den Verlust – der Vertraulichkeit (unberechtigte Kenntnis bzw. Entgegennahme von Informationen/Werten), – der Integritt (Manipulation von Werten/Informationen) und – der Verfgbarkeit der Daten (unberechtiger Zugriff auf Werte/Informationen/Betriebsmittel). § 87 Abs. 1 TKG schreibt vor, dass angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutz der Systeme getroffen werden mssen. Die Telekommunikation ist daher als Teil der Informationstechnik in das IT-Sicherheitskonzept eines Unternehmens einzubeziehen. Damit sind Unternehmen verpflichtet, die technische Zuverlssigkeit ihrer Telekommunikationsanlagen und die Integritt und Vertraulichkeit der in den Telekommunikationssystemen verarbeiteten personenbezogenen Daten „vor Bedrohungen im Netz“1 sicherzustellen.

733

Betreiber von Telekommunikationsanlagen sind im brigen verpflichtet, die berwachung und Aufzeichnung der Telekommunikation durch „berechtigte Stellen“ (§ 90 Abs. 3 TKG), dh. der Sicherheitsbehrden zu ermglichen2. Dies betrifft die Bereitstellung eines Netzzugangs (§ 88 TKG), die Verpflichtung zur bermittlung von TK-Vertragsdaten an die Sicherheitsbehrden im Einzelfall auf Ersuchen der zustndigen Stellen (§ 89 Abs. 6 TKG) sowie die Verpflichtung, Kundendateien zu fhren und daraus auf dem Weg ber die Regulierungsbehrde den verschiedenen Sicherheitsbehrden Auskunft zu erteilen bzw. der Regulierungsbehrde darauf den automatisierten Zugriff zu ermglichen ( § 90 TKG). (2) Schutz des Datenbestands Der Schutz des Datenbestands betrifft die Frage seiner Verfgbarkeit. Hierzu dient das Recovery Management, dh. die Sicherung des Datenbestands, dessen Aktualitt und Vollstndigkeit. Werden von einem Rechenzentrum die gesetzlichen Vorgaben bezglich Datenschutz und Ordnungsmßigkeit der Informationsverarbeitung (vgl. § 4g BDSG) beim Betrieb seines Informationssystems nicht eingehalten, so muss das Rechenzentrum bei Erkennen dieses Tatbestands darauf hinweisen (vgl. § 11 Abs. 3 Satz 2 BDSG)3 und es sind dann entsprechende Maßnahmen zu vereinbaren und durchfhren. Beide Vertragspartner gewhrleisten dazu auch eine am jeweiligen technischen Stand orientierte Prfung auf Computerviren der in der Informations1 Pohlmann, Firewall-Systeme, S. 79 ff. 2 Vgl. Ehmer in Beck'scher TKG-Kommentar, § 90 Rz. 24–29. 3 Vgl. Auernhammer, BDSG, 3. Aufl 1993, § 11 Rz. 18.

Wchter

|

795

734

D Rz. 735

Haftung der im Netz Ttigen

verarbeitung, im dezentralen oder im Endbenutzerbereich verwendeten Programme und Datentrger. Der Auftraggeber ist verantwortlich fr die Definition der zu sichernden Daten sowie fr die Festlegung der Sicherungsfrequenz und Sicherungsstnde. Der Auftragnehmer ist verantwortlich fr die Datensicherung der Systemdateien sowie fr die ordnungsgemße Durchfhrung der Backup-Prozeduren. Der Auftragnehmer entscheidet ber die notwendigen Zugriffsrechte fr das Servicepersonal und richtet diese ein. cc) Schutz personenbezogener Daten im E-Commerce (1) Informationsvermittlung und Persnlichkeitsschutz 735

Beim E-Commerce knnen Unternehmen vielfltige Dienste der Informationsvermittlung bereitstellen. So knnen Unternehmen als Anbieter von Information in der Form von Zeichen, Sprache, Bildern und/oder Tnen zum Abruf durch einen grundstzlich nicht begrenzten Nutzerkreis auftreten. Die Informationsangebote werden auf einem im WWW adressierbaren Server in abruffhiger Form gespeichert. Dieser „Besucher“ als Nutzer eines WWW-Angebotes bentigt ebenfalls einen im WWW adressierbaren Rechner und auf diesem ein Programm, den sog. Browser, das die Abrufmglichkeit der angebotenen Information erschließt. Im Zusammenwirken von Browser und Anbieter-Rechner sind beliebige Sammelmglichkeiten bezglich Daten vorstellbar, die darber Auskunft geben, wer, wann, wie oft, welche Dienste nutzt oder genutzt hat. Die Betroffenen hinterlassen „Datenspuren“1, welche sie in ihrer Persnlichkeit beeintrchtigen knnen. Anders als beim Bareinkauf im Kaufhaus werden Lebensußerungen in der virtuellen Welt des WWW als Daten aufgezeichnet. Solche Datensammlungen werden fr Initiativen des E-Commerce genutzt, insbesondere fr Marketingstrategien.

736

Zur technischen Realisierung der Dienste enthalten die Gesetze keine Vorschriften; es gilt das Recht der Telekommunikation. Informationsangebote als Teledienst sind in § 2 Abs. 2 TDG beispielhaft aufgezhlt: 1. Angebote im Bereich der Individualkommunikation zum Beispiel Telebanking, Datenaustausch. 2. Angebote zur Information oder Kommunikation berwiegend ohne eigene redaktionelle Gestaltung fr die Allgemeinheit (Datendienste, zum Beispiel Verkehrs-, Wetter-, Umwelt- und Brsendaten, Verbreitung von Informationen ber Waren und Dienstleistungsangebote). 1 S. dazu Baller in Herausforderungen an das Recht der Informationsgesellschaft, herausgegeben von Andreas Haratsch, Dieter Kugelmann, Ulrich Repkewitz, 1996, S. 33 ff. (43 f.).

796

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 737 D

3. Angebote zur Nutzung des Internets oder weiterer Netze. 4. Angebote zur Nutzung von Telespielen. 5. Angebote von Waren und Dienstleistungen in elektronisch abrufbaren Datenbanken, mit interaktivem Zugriff und unmittelbarer Bestellmglichkeit. Unter Ziffer 3 ist auch die Sprachkommunikation auf dem Internet-Webphone einzuordnen. Es liegt kein „Sprachtelefondienst“, § 3 Nr. 15 TKG, vor, da die technische Voraussetzung „direkter Transport ... in Echtzeit“ (bislang) nicht gegeben ist1. Der Text unter Ziffer 2 beschreibt ein Angebot zur Information oder Kommunikation fr die Allgemeinheit, bei dem nicht die redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund steht. Dagegen ist ein inhaltliches Angebot bei Verteildiensten und Abrufdiensten, bei denen die redaktionelle Gestaltung zur Meinungsbildung an die Allgemeinheit im Vordergrund steht, ein Mediendienst. Fr die rechtliche Ausgestaltung eines Mediendienstes ist nicht das vom Bund erlassene TDG heranzuziehen, sondern der zwischen den Lndern abgeschlossene Mediendienste-Staatsvertrag (MDStV) anzuwenden. „Mediendienste“ unterscheiden sich nach der Logik gesetzgeberischer Zustndigkeit von den auf die Individualkommunikation bezogenen Telediensten darin, dass sie sich nicht an Einzelpersonen, sondern an die „Allgemeinheit“ richten. § 2 Abs. 2 MDStV listet auf, was „insbesondere“ Mediendienst ist: 1. Verteildienste in Form von direkten Angeboten an die ffentlichkeit fr den Verkauf, den Kauf oder die Miete oder Pacht von Erzeugnissen oder die Erbringung von Dienstleistungen (Fernseheinkauf), 2. Verteildienste, in denen Messergebnisse und Datenbermittlungen in Text oder Bild mit oder ohne Begleitton verbreitet werden, 3. Verteildienste in Form von Fernsehtext, Radiotext oder vergleichbaren Textdiensten, 4. Abrufdienste, bei denen Text-, Ton- und Bilddarbietungen auf Anforderung aus elektronischen Speichern zur Nutzung bermittelt werden, mit Ausnahme von solchen Diensten, bei denen der individuelle Leistungsaustausch oder die reine bermittlung von Daten im Vordergrund steht, ferner von Telespielen. Datenschutzrechtliche Besonderheiten im MDStV sind die an das Presserecht angelehnten Vorschriften bezglich Gegendarstellungen, Unterlassungserklrungen oder Widerrufen sowie den Umfang der Auskunftspflicht gegenber Betroffenen in § 20 Abs. 2 und 3 MDStV.

1 Vgl. dazu Moritz/Niebler, CR 1997, 697 ff. (701); s. ferner Schick, NJW-CoR 1998, 486 ff. (490).

Wchter

|

797

737

D Rz. 738

Haftung der im Netz Ttigen

(2) Internetbasierte Geschftsabwicklung und Persnlichkeitsschutz 738

Die Relevanz des Persnlichkeitsschutzes bei internetbasierter Geschftsabwicklung im E-Commerce hngt davon ab, wie weit durch diese Geschftsvorgnge in die Infrastruktur von Unternehmen eingegriffen wird. Rechtlich im Fokus steht hier das auch im allgemeinen Zivilrecht anerkannte umfassende Recht auf Achtung und Entfaltung der Persnlichkeit1. Bei der Entwicklung des E-Commerce sind unterschiedliche Stufen zu unterscheiden: – Stufe 1: der Nutzer hat nur Zugriff auf Unternehmensbestnde der Website (Traditionelle EDV-Infrastrukur + Website), – Stufe 2: der Nutzer hat einen Zugriff auf die internen Systeme/Schnittstellen (Zusammenspiel traditionelle Software + Website), – Stufe 3: der Nutzer greift auf den Webserver, Applikationen und weitere Systeme zu (Einbeziehung der internen Systeme + Website). Dies zeigt, dass die Entwicklung dahin geht, den Webzugriff des Kunden vom Unternehmen direkt zu bedienen. Dies beinhaltet auch das Erfordernis der Umstrukturierung von Geschftsablufen und die Gewhrleistung eines einheitlichen digitalisierten Informationsflusses ohne Medienbrche2.

739

Eine wesentliche Komponente des E-Commerce ist hierbei der sog. E-Shop zur Umsetzung einer Hndler-Endverbraucher-Beziehung. Denn er enthlt die Basisfunktionalitt zur Realisierung von Business-to-Customer-Prozessen. Der E-Shop nutzt dabei, und dies ist datenschutzrechtlich relevant, Artikel- und Verkaufsdaten bestehender Unternehmens-Backoffice-Systeme. Unternehmen nutzen hierbei folgende Softwarekomponenten fr Internetanwendungen: Erstellen, Verwalten und Aktualisieren von Internetseiten (Homepage), Anbindung von Produktkatalogen an bestehende Marktpltze, Erstellen von kundenspezifischen Internet-Shop-Anwendungen und Bereitstellung von branchenspezifischen Internetanwendungen (3) Telekommunikationsdaten und Persnlichkeitsschutz

740

Datenschutzrelevante Eigenschaft bei Telekommunikationsdiensten und Telekommunikationsdienstleistungen ist, dass Daten ber die beteiligten Stellen erfasst, gespeichert, verarbeitet und genutzt werden. Diese Daten sind unabhngig vom Inhalt der transportierten Nachricht sog. Kommunikationsdaten. Zur Festlegung der Verantwortlichkeit eines diesbezglichen Persnlichkeitsschutzes wird in Erwgungsgrund 47 der EU-Datenschutzrichtlinie ausgefhrt: – Wird eine Nachricht, die personenbezogene Daten enthlt, ber Telekommunikationsdienste oder durch elektronische Post bermittelt, deren ein-

1 S. dazu Palandt/Sprau, BGB, § 823 Rz. 83 ff. (84). 2 S. dazu Amor, Die E-Business-(R)Evolution, S. 92 ff. (93).

798

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 741 D

ziger Zweck darin besteht, Nachrichten dieser Art zu bermitteln, so gilt in der Regel die Person, von der die Nachricht stammt, und nicht die Person, die den bermittlungsdienst anbietet, als Verantwortlicher fr die Verarbeitung der in der Nachricht enthaltenen personenbezogenen Daten. – Jedoch gelten die Personen, die diese Dienste anbieten, in der Regel als Verantwortliche fr die Verarbeitung der personenbezogenen Daten, die zustzlich fr den Betrieb des Dienstes erforderlich sind. Satz 1 dieses Erwgungsgrundes bezieht sich auf die Dateninhalte, Satz 2 auf die Kommunikationsdaten. Somit ist festzuhalten: Fr Telekommunikationsdaten gelten die datenschutzrechtlichen Vorschriften in § 89 TKG bzw. der Verordnung zu § 89 TKG als bereichsspezifische, gegenber dem Bundesdatenschutzgesetz vorrangige Regelungen. Neben dem Datengeheimnis gilt in der Telekommunikation das Fernmeldegeheimnis. Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre nheren Umstnde, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war (vgl. § 85 Abs. 1 TKG). Adressaten der TKG-Regelungen sind Unternehmen, die Telekommunikationsdienstleistungen fr die ffentlichkeit als gewerbliches Angebot erbringen (Fernmeldeverkehr). Es gelten die Vorschriften der TDSV. Sie beschrnkt sich hinsichtlich ihres Geltungsbereichs auf Unternehmen wie zB die Telekom. Die Datenschutzvorschriften in § 89 TKG richten sich an Unternehmen, die geschftsmßig Telekommunikationsdienste erbringen oder an der Erbringung solcher Dienste mitwirken. „Geschftsmßig“ bedeutet, dass es sich um ein dauerhaftes Angebot an Dritte handeln muss. Auf die Absicht, damit Gewinne zu erzielen, kommt es nicht an1. Zu den Adressaten des Gesetzes gehren: – Unternehmen, die Dritten Anschlsse an ihrer Telefon-/ISDN-Nebenstellenanlage dauerhaft zur Verfgung stellen, zum Beispiel fr Datentransfers im Rahmen der Auftragsdatenverarbeitung oder zur Durchfhrung der Fernwartung, – Unternehmen, die ihren Mitarbeitern regelmßig gestatten, ihren dienstlichen Fernsprechanschluss/Internetanschluss fr private Zwecke (kommend und/oder abgehend) zu nutzen, – Unternehmensverbnde bzw. Konzerne, die ihre Kommunikation ber ein eigenes, geschlossenes Netzwerk abwickeln (corporate networks), – Hotels, Krankenhuser, Heime, die ihren Gsten die Nutzung ihrer TKAnlage ermglichen, 1 Vgl. Bchner in Beck'scher TKG-Kommentar, § 89 Rz. 8.

Wchter

|

799

741

D Rz. 742

Haftung der im Netz Ttigen

– Betreiber von WWW-Servern, die Dritten die Mglichkeit bieten, eigene Homepages auf dem Server einzurichten, – generell die Anbieter bzw. Provider von Tele- und Mediendiensten. Jeder, der nach diesen Beispielsfllen geschftsmßig Telekommunikationsdienste erbringt, muss Grundstze und Verfahren festlegen, nach denen die gesetzlichen Erfordernisse des TKG und insbesondere dessen 11. Teil „Fernmeldegeheimnis, Datenschutz, Sicherheit“ praktisch umgesetzt werden. 742

Diese Tele- (bzw. Medien-)dienstdaten sind nicht identisch mit den Kommunikationsdaten, die beim „Betreiber der Telekommunikationsinfrastruktur“ anfallen. Sie sind daher einem datenschutzrechtlichen Sonderrecht unterworfen: Dem Teledienstedatenschutzgesetz (TDDSG), das mit seinen Vorschriften ber die Zulssigkeit der Verarbeitung personenbezogener Daten gemß § 1 Abs. 3 BDSG den Vorschriften des BDSG vorgeht. Die materiellen Regelungen im TDDSG richten sich als Pflichten an den Diensteanbieter (=verantwortliche Stelle iSd. BDSG) und bestimmen die Rechte des Nutzers des Teledienstes (= Betroffener iSd. BDSG). Wie in jedem anderen Kunden-Lieferanten-Verhltnis ist die Verarbeitung personenbezogener Daten der Kunden (Beteiligten) durch den Lieferanten (Anbieter) zulssig zur Begrndung, inhaltlichen Ausgestaltung und nderung des Vertragsverhltnisses (§ 89 Abs. 2 Nr. 1a TKG). Welche Angaben dies im Einzelnen sind, ist gesetzlich nicht festgelegt, doch werden hier die Maßstbe nach obigen Grundstzen anzulegen sein, so dass „generelle Firmengrundstze ber die Behandlung von Kundendaten“ im E-Commerce eher restriktiv angewendet werden mssen. Die zulssigen Verarbeitungen von Kundendaten durch den Anbieter sind fr bestimmte typische Flle strikt geregelt (§ 89 Abs. 7–9 TKG). Zustzlich ist dem Diensteanbieter verboten, das Angebot seiner Dienste davon abhngig zu machen, dass der Betroffene mehr personenbezogene Daten offenbart, als es zur Erbringung des Dienstes und zur Entgeltfestsetzung erforderlich ist ( § 89 Abs. 10 Satz 1 TKG). Kommunikationsdaten sind, besonders wenn sie ber einen lngeren Zeitraum erfasst und gespeichert und personenbezogen ausgewertet werden, Daten, die ber die Lebensverhltnisse der betroffenen Personen weitreichende Aussagen ermglichen.

743

Der Schutz der Privatsphre gebietet es, fr die Verarbeitung dieser Daten besonders enge Grenzen zu ziehen. Gilt dies schon fr Daten, die die nheren Umstnde eines Kommunikationsvorgangs beschreiben – also zB das Aufzeichnen der Daten ber eine stattgefundene Kommunikation im Sprachtelefondienst, bei dem im Normalbetrieb Inhalte nicht gespeichert werden –, so muss dies erst recht fr Dienste gelten, bei denen Kommunikationsinhalte technisch zwangslufig zwischengespeichert werden, wie beispielsweise im elektronischen Post-Dienst (E-Mail). Der weit gefasste Geltungsbereich der „geschftsmßigen Telekommunikationsdienste“ fhrt dazu, dass in vielen Unternehmen/Betrieben mit ande800

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 746 D

ren Geschftszwecken die zentralen Kommunikationseinrichtungen (Fernsprechzentrale, Betrieb der Mail- und sonstigen Internetserver) ebenfalls von diesen Vorschriften betroffen sind. d) Datenschutz bei E-Commerce-Lsungen aa) Zulssigkeit und datenschutzkonforme Nutzung eines E-Commerce-Systems (1) Einrichtung eines E-Commerce-Systems Der Einsatz von Informations- und Kommunikationstechnologien ermglicht neue Formen der betrieblichen und zwischenbetrieblichen Leistungskoordination. Durch die Einrichtung von E-Commerce-Lsungen sollen Kerngeschftsprozesse internetfhig gemacht werden, um einen effizienten, dynamischen und globalen Austausch von Gtern und Dienstleistungen zu ermglichen.

744

Datenschutzrechtlich ist nach den Vorgaben des Bundesverfassungsgerichts zu bestimmen, wer auf was zugreifen kann und welche Daten wie verarbeitet werden. Ferner erfordert eine solche Technikimplementierung bei EDVProjekten1 zur Einrichtung eines E-Commerce-Systems datenschutzadquate Lsungen fr die Webanbindung und die Warenwirtschaftssysteme. Zu prfen ist im E-Commerce in jedem Einzelfall die Anwendbarkeit von § 10 BDSG, der das Bereitstellen von Daten ber das Web, dh. das Ermglichen eines Datenabrufs, regelt. Da ein Dritter eine Verfgungsmglichkeit ber Daten erhlt, ist dieses Verfahren einer besonderen zweistufigen Zulssigkeitsregelung unterworfen2. Es ist sowohl die Einrichtung des Verfahrens, als auch der einzelne Abruf einer Zulssigkeitsprfung zu unterziehen. Sofern E-Commerce-Anwendungen direkt fr einen Kundenkreis oder Einzelkunden zur Verfgung stehen, ist diese Vorschrift zu beachten.

745

§ 10 BDSG ist fr die Einrichtung eines Verfahrens zur bermittlung personenbezogener Daten durch Abruf allerdings nicht anwendbar, soweit der Abruf jedermann zusteht. § 10 BDSG ist ebenfalls nicht anwendbar bei Einrichtung eines Online-Verfahrens innerhalb eines Unternehmens, weil es hier an einer bermittlung fehlt. Anders innerhalb eines Konzerns, weil das BDSG hierfr keine Sonderregelung vorsieht. Whrend innerhalb eines Unternehmens Daten „weitergegeben“ werden, werden sie an ein anderes Konzernunternehmen bermittelt. Eine hnliche Problematik betrifft auch den Abruf vom Auftragsdatenverarbeiter seitens des Auftraggebers. Da hier keine bermittlung vorliegt, unter-

1 S. dazu Brunner in Das e-business-Prinzip, herausgegeben von der IBM Consulting Group, 1999, S. 181 ff. 2 S. dazu Ehmann in Simitis, BDSG, § 10 Rz. 37 ff.

Wchter

|

801

746

D Rz. 747

Haftung der im Netz Ttigen

liegt dieser Vorgang nicht § 10 BDSG. Werden also Daten an einen Auftragnehmer nach § 11 BDSG weitergegeben oder erfolgt das Abrufverfahren innerhalb einer verantwortlichen Stelle, so handelt es sich nicht um eine Datenbermittlung. Ist § 10 BDSG anzuwenden, so ist die Einrichtung von Online-Anbindungen fr einen E-Shop zulssig, wenn das Direktabrufverfahren die schutzwrdigen Interessen der Betroffenen, deren Daten ausgetauscht werden, bercksichtigt und die Geschftszwecke der Unternehmen angemessen sind. Werden personenbezogene Daten zum Abruf bereitgehalten, so ist die Zulssigkeit des einzelnen Datenabrufs zu prfen, denn es handelt sich um einen „passiven Export“ von Daten. 747

Datenbermittlung liegt regelmßig erst dann vor, wenn der Empfnger die Daten von der verantwortlichen Stelle tatschlich abruft (§ 3 Abs. 4 Nr. 3b) BDSG). Nur fr den „realisierten Abruf“ sind die Zulssigkeitsvoraussetzungen zu prfen. Es stellt sich damit die Frage, ob die bereitgehaltenen Daten in der Regel tatschlich bermittelt werden (physische Datenbertragung) oder ob in den Dateien des Dateiverantwortlichen „nur“ gelesen wird. Datenschutzrechtlich ist damit zu beantworten, ob eine Datenbermittlung zur Voraussetzung hat, dass die Daten beim Empfnger weiterverwendet werden. Diese Frage ist folgendermaßen zu beantworten: Nach § 3 Abs. 4 Nr. 3b) BDSG ist bermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener Daten an einen Dritten (Empfnger/Dritte) in der Weise, dass der Empfnger die von der verantwortlichen Stelle bereit gehaltenen Daten „einsieht“ oder abruft. Abruf ist danach die bertragung in das System des Empfngers. Fr den tatschlichen Abruf reicht danach das Lesen beim „Dateieigner“. Ist § 10 BDSG anwendbar, sind bei einem solchen Abrufverfahren nach § 10 Abs. 2 BDSG bestimmte Erfordernisse festzulegen: Anlass und Zweck des Abrufverfahrens, Datenempfnger, Art der zu bermittelnden Daten, Maßnahmen nach § 9 BDSG. Problematisch ist diesbezglich die Abgrenzung zu § 4 Abs. 4 TDDSG. Denn wie das TDDSG bezieht sich § 10 BDSG auf Datenverarbeitungsverfahren, die blicherweise online auf der Basis der Telekommunikation abgewickelt werden. Nur bestimmte Teledienste, bei denen es um einen Datenabruf geht, sind Abrufverfahren nach § 10 BDSG. Soweit sich die Regelungen von TDDSG und BDSG widersprechen, geht § 10 BDSG als die speziellere Regelung vor (zB das Protokollierungsgebot nach § 10 Abs. 4 BDSG gegenber der Lschungsverpflichtung nach § 4 Abs. 4 Nr. 2 TDDSG).

802

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 750 D

(2) Betrieb einer Inhouse-Lsung (a) Datengeheimnis und Zugriffsberechtigung Der Betrieb einer E-Commerce-Inhouse-Lsung erfordert Leistungen zum Systembetrieb. Diese beziehen sich auf einen bekannten und definierten Systemzustand und beinhalten solche Maßnahmen, die den Betrieb konsistent und sicher gewhrleisten. Sie sind ebenso wie Serviceleistungen zur Systemnderung datenschutzkonform zu gestalten.

748

Gemß § 5 BDSG sind die bei der Datenverarbeitung beschftigten Mitarbeiter auf das Datengeheimnis zu verpflichten. Dies impliziert auch Sicherheitsregeln fr IT-Anwender. So sollte der Zugriff zu IT-administrierten Rechnern aus Sicherheitsgrnden nur ber einen Rechneraccount mglich sein. Dieser besteht aus einer User-ID und einem geheimzuhaltenden Passwort. Accounts fr externe Benutzer sollten nach Anlage Nr. 3 zu § 9 Satz 1 BDSG grundstzlich nach drei Monaten verfallen. (b) E-Mail und Internetzugang Jeder vernetzte Arbeitsplatzrechner wird mit der Mglichkeit der elektronischen Post ausgestattet1. Da die Mitarbeiter als Nutzer fr den Umgang mit der E-Mail regelmßig selbst verantwortlich sind, erfordert § 4g Abs. 1 Nr. 2 BDSG eine Schulung der Mitarbeiter. Denn diese haben allein Zugriff auf ihre Mails und entscheiden ber deren Lschung und Weiterverwendung.

749

Es sollte in Unternehmen geregelt sein, dass E-Mails, die unternehmensrelevante Daten enthalten, vom Benutzer nicht gelscht werden drfen, wenn er aus dem Unternehmen ausscheidet. Der Benutzer genehmigt hierzu dem Unternehmen den bertrag des Mailfiles an den Vorgesetzten. Dies zeigt, dass die Umsetzung von Datenschutz in Unternehmen immer weitergehenden Schulungserfordernissen unterliegt, wobei im E-Commerce Eigenkontrolle der Unternehmen und Selbstkontrolle der Nutzer und Betroffenen Hand in Hand gehen. Werden Internetzugriffe protokolliert, sollte das Protokoll ausschließlich zur Gewhrleistung der Systemsicherheit und zur Analyse und Korrektur von technischen Fehlern im System dienen. Der Zugriff auf das Protokoll ist auf das technische Personal, das fr die Aufrechterhaltung der Netz-Infrastruktur verantwortlich ist, beschrnkt. Diese Personen drfen die ihnen aus dem Protokollzugriff bekannt gewordenen Informationen nicht weitergeben.

1 Nher zu diesem Internetdienst zum Austausch von Nachrichten Fuhrberg, Internet-Sicherheit, S. 195 ff., 357 f., 431 f.

Wchter

|

803

750

D Rz. 751

Haftung der im Netz Ttigen

(3) Application Service Providing (a) Auftragsdatenverarbeitung und Funktionsbertragung 751

Im Rahmen einer ubiquitren Datenverarbeitung steht im E-Commerce die Auftragsdatenverarbeitung im Fokus der Betrachtung des rumlichen Anwendungsbereichs des BDSG. Denn es liegt keine Datenbermittlung vor, wenn zwischen dem Unternehmen und der Stelle, welche die Datenverarbeitung durchfhrt, ein Auftragsdatenverarbeitungsverhltnis iSd. § 11 BDSG besteht. Zielsetzung der Regelung des § 11 BDSG ist es hierbei, dass derjenige der verantwortlichen Stelle aufgegebene Datenschutz- und Datensicherheitsstandard die Vergabe der Datenverarbeitung „außer Haus“ nicht tangiert, dh. eingeschrnkt wird. Die Auftragsdatenverarbeitung soll demnach nur zulssig sein, wenn der Datenschutz beim Auftragnehmer (dem Rechenzentrum) den Anforderungen gengt, welche fr den Auftraggeber gelten.

751a

Wenn ein deutsches Unternehmen vor diesem Hintergrund einen Teil seiner Datenverarbeitung im Wege der Auftragsdatenverarbeitung ins europische Ausland (zB nach Frankreich) verlagern mchte, so ndert dies nichts an der datenschutzrechtlichen Beurteilung, weil die Datenverarbeitung im Geltungs- und Anwendungsbereich der EU-Datenschutzrichtlinie stattfindet. Eine bermittlung im Rechtssinne findet hierdurch nicht statt. Gemß § 3 Abs. 8 Satz 1 BDSG ist Empfnger jede Person oder Stelle, welche Daten erhlt. Dritter ist nach § 3 Abs. 8 Satz 2 BDSG jede Person oder Stelle außerhalb der verantwortlichen Stelle. Dritte sind nach § 3 Abs. 8 Satz 3 BDSG allerdings nicht Betroffene sowie diejenigen Personen und Stellen, die im Inland, einem anderen Mitgliedstaat der Europischen Union oder in einem anderen Vertragsstaat des Abkommens ber den europischen Wirtschaftsraum personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen. Im Umkehrschluss bedeutet dies, dass Unternehmen, die Auftragdatenverarbeitung in sog. Drittstaaten durchfhren, Dritte sind und eine entsprechende Datenbermittlung stattfindet. Die Vorschriften des § 11 BDSG kommen hier nicht zur Anwendung. Dies bedeutet: Nach der BDSG-Definition des Dritten ist bei der Feststellung, ob eine Datenbermittlung stattfindet, stets zwischen dem Anwendungsbereich der Richtlinie und sog. Drittstaaten zu unterscheiden.

751b

Die Datenverarbeitung kann von Dienstleistungsunternehmen im Rahmen eines Application Service Providing bernommen werden. Dies betrifft ITAnwendungen wie auch deren „Prfung oder Wartung“ (vgl. § 11 Abs. 5 BDSG). Eine solche Beauftragung ist typisch, wenn zB ein Unternehmen eine gesonderte Webanwendung als „Stand-Alone-Shop“ ohne Warenwirtschaftssystem fhrt, zB weil es ber kein Backoffice-System verfgt. Beim Application Service Providing geht es um die Gewhrleistung einer zuverlssigen Infrastruktur und deren Verfgbarkeit im Echtbetrieb. Unterliegen Online-Anschlsse nicht dem § 10 BDSG, weil die zu prfende Datenbertra804

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 753 D

gung keine bermittlung iSd. BDSG ist, steht die Anwendbarkeit des § 11 BDSG in Frage. Hier ist zu beantworten, ob es sich um einen „ausgelagerten Server-Dienst“ im Sinne eines Application Service Providing handelt, dessen datenschutzrechtliche Beurteilung sich nach § 11 BDSG bemisst. Das Unternehmen als Dienstleister betreibt im Auftrag des Kunden ein System, das stndig an das Internet angebunden ist (Webserver). Auftragsdatenverarbeitung iSv. § 11 BDSG ist dadurch charakterisiert, dass sich derjenige, der ber Daten verfgt, sich eines Dienstleistungsunternehmens bedient, das in vollstndiger Abhngigkeit von Art und Umfang der Datenverarbeitung betreffenden Vorgaben des Auftraggebers die Verarbeitung personenbezogener Daten bernimmt1. Das BDSG betrachtet Auftragnehmer in beschriebenem Sinn rechtlich als Einheit mit der verantwortlichen Stelle (vgl. § 3 Abs. 7 BDSG). Dies hat zur Folge, dass ein Datentransfer zu und von Auftragsdatenverarbeitern nicht als „bermittlung“ zu bewerten ist (§ 3 Abs. 8 Satz 2 iVm. Abs. 4 Nr. 3 BDSG).

752

Abzugrenzen sind solche Sachverhalte von der Funktionsbertragung. Der Bereich der Auftragsdatenverarbeitung wird dann verlassen, sobald dem Service-Unternehmen eine rechtliche Zustndigkeit fr die Erfllung der Aufgabe selbst zugewiesen wird, und nicht nur die Datenverarbeitung2. Wird also die eigentliche Aufgabe als solche, zB der Wareneinkauf eines Unternehmens im Internet, zur selbstndigen Erledigung bertragen, liegt keine Auftragsdatenverarbeitung vor, sondern eine Datenverarbeitung in Erfllung eigener Aufgaben. Bei einer solchen „Funktionsbertragung“ ist der andere selbst verantwortliche Stelle. (b) Verfgbarkeit des technischen Systems Unter datenschutzrechtlichen Gesichtspunkten ist ebenfalls die Verfgbarkeit des technischen Systems von Bedeutung. Im E-Commerce stellen Softwarehuser Software-Funktionalitten (Produktinformationen, Produktsuche, Produktbestellung) als Lizenz zur Verfgung. Erforderlich bei einem Application Service Providing sind hierbei ferner eine Rechenzentrums-Lizenz3 sowie die Bereitstellung eines Rechners, Programmierleistungen/Applikationsentwicklung, Wartungs- und Pflegeleistungen (Untersttzung des laufenden Betriebs), Support (Hotline, technische Fehlerbeseitigung).

1 Wchter, CR 1991, 333 ff.; s. zum aktuellen Stand der Themenstellung Wchter, Datenschutz im Unternehmen, Rz. 1144 ff. 2 S. dazu Walz in Simitis, BDSG, § 11 Rz. 18 sowie Gola/Schomerus, BDSG, § 11 Rz. 6 ff. 3 S. dazu Wchter, NJW-CoR 1999, 292 ff. (294–296).

Wchter

|

805

753

D Rz. 754 754

Haftung der im Netz Ttigen

Fr den E-Commerce sind weitere spezifische Leistungen erforderlich: – Dem Kunden wird ein Basiskontingent an Festplattenspeicherplatz zugewiesen, ber das er frei verfgen kann. Das Kontingent gilt jeweils fr die vom Kunden bereitgestellten Informationen und Skripten, lokal abgelegten E-Mail-Nachrichten sowie fr die vom Server erzeugten Protokolldaten. – Es werden E-Mail-Dienste fr die Domain des Kunden geleistet und es werden zur Zwischenspeicherung von E-Mail eine bestimmte Anzahl von POP3 (Post Office Protocol)-Mailboxen zur Verfgung gestellt. Dieses Protokoll wird fr den Abruf von Nachrichten von einem Client angefertigt. Es werden eingehende E-Mails an vom Kunden benannte E-Mail-Adressen oder in die bereitgestellten Mailboxen weitergeleitet. – Dem Kunden steht ein Basiskontingent fr den Datentransfer zur Verfgung. – Das Softwarehaus stellt dem Kunden regelmßig aktualisierte Zugriffsstatistiken auf Tages-, Wochen- oder Monatsbasis zur Verfgung. – Die Bereitstellung und Aktualisierung der Website-Inhalte kann je nach Vertrag per Fernwartung1 erfolgen. bb) Datenschutzkonforme Softwareleistungen im Systembetrieb (1) Datenschutz in der Softwareberlassung (a) Vertragsinhalte der Softwareberlassung

755

Es ist erforderlich, dass Lizenzgeber und Dienstleister sich verpflichten, alle im Rahmen des Vertragsverhltnisses erlangten Kenntnisse von Betriebsgeheimnissen und von als vertraulich bezeichneten Informationen nur zur Durchfhrung dieses Auftrages zu verwenden und zeitlich unbegrenzt vertraulich zu behandeln. Die Mitarbeiter sind zur Wahrung der Vertraulichkeit zu verpflichten. Die berlassung und Nutzung von Software hat datenschutzkonform zu erfolgen, dh., Vertragsinhalte haben Fragen der Datensicherheit zu bercksichtigen. Dazu gehrt in offenen Systemen die Benutzererkennung sowie der Schutz vor Missbrauch der ins Netz gestellten Daten. Auch sind Vorkehrungen zur Qualitt in der Datenverarbeitung zu treffen, welche die Aktualitt und Richtigkeit der Daten garantieren. Es ist sicherzustellen, dass die bertragenen Daten von Dritten weder abgehrt, verndert, gelscht, kopiert oder manipuliert werden knnen, noch eine Auswertung des Datenflusses erfolgen kann.

1 Vgl. Wchter, Datenschutz im Unternehmen, Rz. 1144 ff. (1146 ff.–1150).

806

|

Wchter

Personenbezogene Datenverarbeitung im E-Commerce

Rz. 758 D

(b) Integration der Internetapplikation E-Commerce-Lsungen bercksichtigen spezifische Kundenanforderungen im Hinblick auf ihre Organisation und innerbetrieblichen Prozesse. Erforderlich sind hierzu zumeist Projekte, um die Integration von Internetapplikationen und Backoffice (ERP)-Systemen zu ermglichen. Denn die Erstellung von internet- oder intranetbasierten Geschftsanwendungen erfordert eine Integration der Softwarekomponenten mit Webtechnologie.

756

Die Kompatibilitt der E-Commerce-Lsung mit dem E-Commerce-BackEnd hat zum Inhalt, dass der Datenaustausch in beide Richtungen ohne Probleme und ohne manuelle Eingaben funktionieren muss. Dies erfordert datenschutzrechtliche Zulssigkeitsprfungen. Sind Daten verstreut in den einzelnen Abteilungen in unterschiedlichsten Dokumentationsformen abgespeichert, so birgt diese Situation große Gefahren, wie zum Beispiel eine Redundanz der Daten. Außerdem ist es sehr schwer, die Daten unter den Abteilungen verfgbar zu machen. Auch die Aktualitt ist schwerer zu gewhrleisten, und nach bestimmten Informationen zu suchen, ist fast unmglich. Eine zentrale Datenspeicherung sollte zentral sein, um ein umfassendes Datamining zu vermeiden.

(2) Pflege und Betriebssicherheitsmaßnahmen der Softwaresysteme Der Auftragnehmer als Application-Service-Provider hat die Verfgbarkeit des Produktivsystems am Netzbergabepunkt zu den vereinbarten Servicezeiten sicher zu stellen. Die Verfgbarkeit und vereinbarte Servicezeit wird vor dem Hintergrund der Summe von Ausfallzeiten sowie geplanten Wartungszeiten vereinbart.

757

Zur Pflege wird der Kunde dem Softwarehaus Fernbetreuung (Ferndiagnose und -korrekturen, berspielen von neuen Releases) ermglichen. Der Application-Service-Provider wird regelmßig mittels Kapazittsmanagment das System und die eingesetzten Betriebsmittel berwachen. Das Softwarehaus fhrt die Implementierung, Installation und Wartung der Systemsoftware sowie der systemnahen Software durch, welche fr den ordnungsgemßen Ablauf der Rechenzentrumsprozesse fr den Kunden notwendig sind. Fr den Datenschutz im E-Commerce sind das Mengengerst der Daten und ihre Inhalte von Bedeutung: – Kundendaten: Die Kundendaten sind grßtenteils im ERP-System abgebildet und aktuell (Kundennummer, Kundenname, Lieferanschrift, Rechnungsanschrift, Liefertag, Kreditlimit), – Mengenbersicht: Anzahl der Produkte, Anzahl der Bestellungen, – Bestelldaten (Bestellnummer, Verknpfung von Kunden- und Artikeldaten). Wchter

|

807

758

D Rz. 759

Haftung der im Netz Ttigen

Fr diese Daten sind entsprechende Vorkehrungen zur Datensicherung und zum Datenschutz zu treffen1. Im brigen sind die Zulssigkeiten der Datenverarbeitung fr jede Phase zu prfen. Die Anwendung von Datenschutzrecht bedeutet im E-Commerce „das Unerwartete zu erwarten“2. 759

Hinzu kommt fr das Datenschutzrecht im E-Commerce der Befund einer engen Verwiesenheit von Themen der Softwareberlassung und deren Maßnahmen zur Betriebssicherung mit solchen des technisch-organisatorischen und des rechtlichen Datenschutzes. Nutzt man die gegenwrtig vorhandenen technischen Mglichkeiten kann die Datenverarbeitung zur Lsung der von ihr selbst „ausgelsten“ datenschutzrechtlichen Probleme in erheblichem Umfang beitragen.

III. Internationales Prozessrecht 760

Die Haftung der im Internet Ttigen, der Nutzer, der Access- oder ServiceProvider, fr Marken- oder Urheberrechtsverletzungen, fr Wettbewerbsverletzungen, fr Verstße gegen Datenschutzvorschriften und fr sonstige unerlaubte Handlungen hngt wesentlich auch davon ab, in welchem Staat und mit welchen prozessualen Mitteln diese Verletzungen geltend gemacht werden knnen. Diese Fragen des „international“ genannten, in Wirklichkeit aber nationalen oder europischen Zivilprozessrechts fr grenzberschreitende Sachverhalte sind nicht nur aus der Perspektive des Rechtsschutz suchenden Geschdigten, sondern bereits bei der Gestaltung der einzelnen Website oder des Links zu untersuchen.

761

Soweit es um zivilprozessuale Fragen geht, wenden die Gerichte jedes Staates jeweils nur das in dem jeweiligen Staat in Kraft gesetzte Zivilprozessrecht an (lex fori-Prinzip)3. In der EU gilt hier zunchst der Vorrang des Gemeinschaftsrechts, dh. der am 1. Mrz 2002 in Kraft getretenen Verordnung ber die gerichtliche Zustndigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen (EuGVVO4). Die EuGVVO hat damit weitestgehend das bisherige, auf einem Staatsvertrag beruhende EuGV abgelst. Im brigen sind zahlreiche multilaterale und bilaterale Abkommen in Spezialbereichen oder fr einzelne Staaten zu bercksichtigen5. Zu unterscheiden sind im Folgenden die Bereiche des Zugangs zu den Gerichten (Rz. 762 ff.), des Gerichtsverfahrens (Erkenntnisverfahren) und der Vollstreckung (Rz. 799).

1 S. nher dazu Schneider, Handbuch des EDV-Rechts, Teil B, Rz. 487 ff., 511 ff. 2 Gates, Digitales Business, S. 413 ff. 3 H. Roth, FS fr Stree und Wessels, 1993, S. 1045; Schack, Internationales Zivilverfahrensrecht, Rz. 40 ff. 4 Gesamtberblick bei Micklitz/Rott, EuZW 2001, 325 ff. 5 bersicht bei MnchKommZPO/Gottwald, IZPR Rz. 1 ff.

808

|

Wchter/Terlau

Internationales Prozessrecht

Rz. 765 D

1. Gerichtsstnde fr Haftung im Online-Bereich a) Allgemeines Hufig sind es die Verletzten, etwa das durch unzulssige Links geschdigte Unternehmen oder der durch eine Flut von unverlangt zugesandter MailWerbung betroffene Verbraucher, die zu Beginn eines Rechtsstreits zu ermitteln versuchen, welchen Staates Gerichte fr die Entscheidung zustndig sind. Da zumeist mehrere Staaten ihre Zustndigkeit bejahen werden, treffen die Klger ihre Auswahl (auch „forum shopping“ genannt1) entsprechend den zu erwartenden Kosten der Rechtsverfolgung, nach dem von einem bestimmten Gericht anzuwendenden nationalen oder auslndischen Recht sowie nach der Vollstreckungsmglichkeit eines erlassenen Urteils oder einer einstweiligen Verfgung.

762

Die Abgrenzung zwischen EuGVVO und nationalem Zustndigkeitsrecht wurde ebenfalls bereits oben behandelt (C Rz. 9 f.).

763

b) Nationales (internationales) Zustndigkeitsrecht fr Haftung im OnlineBereich Im nationalen Zustndigkeitsrecht ist zwischen dem (besonderen) Gerichtsstand fr alle deliktischen Handlungen und dem besonderen Gerichtsstand fr Wettbewerbsverletzungen zu unterscheiden.

764

aa) Gerichtsstands- und Schiedsgerichtsvereinbarungen Gerichtsstands- und Schiedsgerichtsvereinbarungen sind aus dem Blickwinkel der Haftung nur dann relevant, wenn solche Tatbestnde im Rahmen einer bestehenden Vertragsbeziehung auftreten (knnen). Dies kommt bei allen Arten von Providervertrgen, bei Hostingvertrgen oder auch bei Linking-Vereinbarungen in Betracht, bei denen im Falle von Vertragsverletzungen hufig auch deliktische Anspruchsgrundlagen (zB aus Urheber- oder Markenrecht) konkurrierend bestehen. In einem solchen Fall knnen in eine Gerichtsstands- oder Schiedsgerichtsklausel eines (Rahmen-)Vertrages auch Streitigkeiten einbezogen werden, die „im Zusammenhang“ mit diesem Vertragsverhltnis stehen2. Zu Vereinbarung, Wirksamkeit und Reichweite solcher Klauseln vgl. oben C Rz. 16 ff.

1 Schack, Internationales Zivilverfahrensrecht, Rz. 221 ff.; Kropholler, IPR, § 58 IV.3 (S. 534). 2 OLG Stuttgart v. 14.12.1973 – 2 U 136/73, BB 1974, 1270; Zller/Vollkommer, ZPO, § 40 Rz. 4.

Terlau

|

809

765

D Rz. 766

Haftung der im Netz Ttigen

bb) Allgemeiner Gerichtsstand 766

Der allgemeine Gerichtsstand (§ 12 ZPO) am Wohnsitz bei natrlichen Personen (§ 12 ZPO) oder am Sitz (§ 17 ZPO) oder der Niederlassung (§ 21 ZPO) bei juristischen Personen oder Gesellschaften ist bei Verletzungsklagen immer erffnet. Eine Klage an diesem Ort bietet sich hufig an, weil dort in der Regel auch Vermgensgegenstnde vorhanden sind, in die vollstreckt werden kann. cc) Gerichtsstand des Erfllungsortes bei vertraglicher Bindung

767

Verletzungen von Rechtsgtern und absoluten Rechten (Eigentumsrechten, Immaterialgterrechten) stellen hufig auch einen Verstoß gegen vertragliche Pflichten dar. § 29 ZPO erffnet dann auch international den Gerichtsstand des Erfllungsortes. Es sind die Gerichte des Staates zustndig, in dessen Hoheitsgebiet die jeweils verletzte Pflicht zu erfllen ist1. Der Erfllungsort wird dabei nach hM gemß dem anwendbaren materiellen Vertragsrecht ermittelt2; anders mchte Schack den Begriff eines prozessualen Erfllungsorts prgen3, der fr Vertragspflichten des Providers gegenber dem Nutzer am Ort des Abrufs der Daten liegen soll4. Aufgrund der Zustndigkeitszuweisung nach § 29 ZPO knnen deutsche Gerichte allerdings nur ber die vertraglichen Ansprche entscheiden; eine internationale Kompetenz kraft Sachzusammenhangs ergibt sich aus § 29 ZPO nicht5; die Rechtsprechungsnderung (umfassende Anerkennung der Zustndigkeit kraft Sachzusammenhangs) zum nationalen Prozessrecht6 – basierend auf der bereits im Jahre 1991 erfolgten nderung des § 17 Abs. 2 Satz 1 GVG – hat nach hM keine Auswirkung fr das deutsche Internationale Zustndigkeitsrecht7. dd) Gerichtsstand der unerlaubten Handlung

768

Der besondere Gerichtsstand der unerlaubten Handlung in § 32 ZPO regelt doppelfunktional sowohl die rtliche wie auch die internationale Zustndigkeit8. 1 2 3 4 5 6

Schack, Internationales Zivilverfahrensrecht, Rz. 265. Stein/Jonas/Schumann, ZPO, § 29 Rz. 43; Zller/Vollkommer, ZPO, § 29 Rz. 3. Schack, Internationales Zivilverfahrensrecht, Rz. 271. Schack, ZEuP 1998, 943 f.; Schack, MMR 2000, 135 (137). HM: vgl. Zller/Vollkommer, ZPO, § 29 Rz. 14 mwN. BGH v. 10.12.2002 – X ARZ 208/02, NJW 2003, 828; vgl. auch Zller/Vollkommer, ZPO, § 32 Rz. 20; Kiethe, NJW 2003, 1294; Roth in Stein/Jonas, ZPO, § 32 Rz. 16; kritisch noch Patzina, LMK 2003, 71. 7 BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413); BGH v. 10.12.2002 – X ARZ 208/02, NJW 2003, 828; zustimmend Zller/Vollkommer, ZPO, § 32 Rz. 20; anders Roth, in: Stein/Jonas, ZPO, § 1 Rz. 11; H. Roth, FS Schumann, 2001, S. 368 ff. 8 MnchKommZPO/Patzina, § 32 Rz. 40.

810

|

Terlau

Internationales Prozessrecht

Rz. 771 D

(1) Anwendungsbereich (a) Unerlaubte Handlungen Der Begriff der unerlaubten Handlung geht ber den der §§ 823 ff. BGB hinaus und bezieht alle Tatbestnde der Gefhrdungshaftung (insbesondere auch §§ 1 ff. ProdHaftG, § 84 AMG), der Verletzung gewerblicher Schutzrechte (Marken-, Firmen-, Urheber-, Patent-, Geschmacksmuster-, Sortenschutzrechte sowie Halbleiterschutzrechte) und Kartellverstße1 mit ein. Nach hM sind ebenfalls Ansprche aus Eingriffskondiktion erfasst, sofern es hier um die unbefugte Nutzung oder Verletzung fremder Schutzrechte geht2.

769

In Wettbewerbssachen ist die ausschließliche Zustndigkeit nach § 24 UWG zu beachten. Konkurrierende Gerichtsstnde werden aber nur fr Klagen von Verbnden, Kammern und lediglich „abstrakt“ betroffenen Mitbewerbern ausgeschlossen. Das unmittelbar von Wettbewerbsverstßen betroffene Unternehmen kann sich neben § 24 UWG auch auf § 32 ZPO sttzen3.

770

Schwierigkeiten bereitet vor allem im internationalen Bereich die Qualifizierung der Haftung aus culpa in contrahendo. Viele nationale Rechte erfassen den im deutschen Recht auch als quasi-vertragliche Haftung bezeichneten Tatbestand im Rahmen der deliktischen Haftung. Teilweise soll es darauf ankommen, ob ein Vertrag abgeschlossen wurde4. Als herrschend ist jedoch die autonome Qualifikation anzusehen5: Sofern es um die Verletzung von Aufklrungs- und Beratungspflichten bei der Anbahnung von Vertragsverhltnissen geht, handelt es sich um eine vertragliche Anspruchsgrundlage im Sinn der Zustndigkeitsordnung (vgl. auch § 311 Abs. 2 BGB nF und dessen berschrift), es sei denn, wie im Falle der arglistigen Tuschung, es

771

1 BGH v. 23.10.1979 – KZR 21/78, NJW 1980, 1224; OLG Stuttgart v. 13.10.1978 – 2 U (Kart) 77/78, BB 1979, 390; OLG Mnchen v. 28.3.1996 – U (K) 3424/95, NJW 1996, 2382; Zller/Vollkommer, ZPO, § 32 Rz. 11. 2 Hausmann in Wieczorek/Schtze, ZPO, § 32 Rz. 17; Spickhoff, ZZP 109 (1996), 493 (513); Zller/Vollkommer, ZPO, § 32 Rz. 9. 3 OLG Dsseldorf v. 24.8.1994 – 2 W 88/94, NJW 1995, 60; OLG Hamburg v. 9.12.1994 – 3 W 156/94, NJW-RR 1995, 1449; KG v. 12.12.1994 – 25 W 7370/94, NJW-RR 1995, 1130 (1131); OLG Zweibrcken v. 9.2.1996 – 2 W 21/95, GRUR 1997, 77; Zller/Vollkommer, ZPO, § 32 Rz. 10 mwN; anders LG Frankenthal v. 31.8.1995 – 1 HK O 197/95, NJW-RR 1996, 234. 4 Schack, Internationales Zivilverfahrensrecht, Rz. 310. 5 OLG Mnchen v. 30.11.1979 – 19 U 3044/79, NJW 1980, 1531; BayObLG v. 24.5.2002 – IZ AR 52/02, NJW-RR 2002, 1502, 1503; Zller/Vollkommer, ZPO, § 29 Rz. 6; Schlosser, EuGV, Art. 5 Rz. 5; Geimer/Schtze, Europisches Zivilprozeßrecht, Art. 5 Rz. 18; MnchKommZPO/Gottwald, Art. 5 Rz. 5; hnlich wohl auch Patzina in MnchKomm/ZPO, § 32 Rz. 19; anders BayObLG v. 16.8.1995 – 1Z AR 35/95, MDR 1995, 1261; LG Kiel v. 18.8.1988 – 15 O 111/88, NJW 1989, 841; Auer in Blow/Bckstiegel, Internationaler Rechtsverkehr, Art. 5 Rz. 24.

Terlau

|

811

D Rz. 772

Haftung der im Netz Ttigen

lge gleichzeitig eine deliktische Handlung vor1. Wenn die Verletzung von Obhuts- und Erhaltungspflichten betroffen ist, kommt der Deliktsgerichtsstand zur Anwendung. (b) Zusammentreffen mit anderen Ansprchen 772

Nach hM zum deutschen internationalen Zivilprozessrecht sind im Rahmen der internationalen Zustndigkeit aufgrund des Deliktsgerichtsstandes ausschließlich deliktische Anspruchsgrundlagen im oben definierten Sinn (Rz. 769) zu prfen, es sei denn das Gericht wre auch auf anderer Grundlage, zB als allgemeiner Gerichtsstand des Sitzes, der Niederlassung oder des Wohnsitzes, zustndig. Eine internationale Zustndigkeit fr andere Anspruchsgrundlagen kraft Sachzusammenhangs wird von der hM verneint2. Die Rechtsprechungsnderung (umfassende Anerkennung der Zustndigkeit kraft Sachzusammenhangs) zum nationalen Prozessrecht3 – basierend auf der bereits im Jahre 1991 erfolgten nderung des § 17 Abs. 2 Satz 1 GVG – hat nach hM keine Auswirkung fr das deutsche Internationale Zustndigkeitsrecht4. (2) Begehungsort (allgemein)

773

Der Begehungsort liegt berall dort, wo auch nur eines der wesentlichen Tatbestandsmerkmale verwirklicht wurde5. Sowohl Handlungsort als auch Erfolgsort sind deshalb maßgeblich. Handlungsort ist jeder Ort, an dem eine Verletzungshandlung begangen wurde6. Der Erfolgsort liegt da, wo in das geschtzte Rechtsgut eingegriffen wurde7; hierbei bleibt der Ort, an dem der 1 Zller/Vollkommer, ZPO, § 32 Rz. 12. 2 BGH v. 6.11.1973 – VI ZR 199/71, NJW 1974, 410 (411); zuletzt wieder BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413); BGH v. 10.12.2002 – X ARZ 208/02, NJW 2003, 828; MnchKommZPO/Patzina, § 32 Rz. 19; anders OLG Frankfurt/M. v. 22.3.1996 – 24 U 173/94, NJW-RR 1996, 1341; BayObLG v. 31.8.1995 – 1 Z AR 37/95, NJW-RR 1996, 508; OLG Hamburg v. 15.4.1997 – 13 W 6/97, MDR 1997, 884; OLG Kln v. 6.11.1998 – 5 W 92/98, NJW-RR 1999, 1081; OLG Hamm v. 17.12.1998 – 6 U 28/97, NJW-RR 2000, 727; KG v. 2.9.1999 – 28 AR 90/99, MDR 2000, 413; Zller/Vollkommer, ZPO, § 32 Rz. 20; Rosenberg/Schwab/Gottwald, § 36 VI 2. 3 BGH v. 10.12.2002 – X ARZ 208/02, NJW 2003, 828; vgl. auch Zller/Vollkommer, ZPO, § 32 Rz. 20; Kiethe, NJW 2003, 1294; Roth in Stein/Jonas, ZPO, § 32 Rz. 16; kritisch noch Patzina, LMK 2003, 71. 4 BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413); BGH v. 10.12.2002 – X ARZ 208/02, NJW 2003, 828; zustimmend Zller/Vollkommer, ZPO, § 32 Rz. 20; anders Roth in Stein/Jonas, ZPO, § 1 Rz. 11; H. Roth, FS Schumann, 2001, S. 368 ff. 5 BGH v. 20.12.1963 – Ib ZR 104/62, NJW 1964, 969. 6 BGH v. 25.11.1993 – UX ZR 32/93, NJW 1994, 1413 (1414); BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413). 7 BGH v. 25.11.1993 – UX ZR 32/93, NJW 1994, 1413 (1414); BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413).

812

|

Terlau

Internationales Prozessrecht

Rz. 776 D

Schaden eintritt, grundstzlich außer Betracht1, es sei denn, der Schaden wre Merkmal des deliktischen Tatbestandes2, wie bei § 826 BGB. In Wettbewerbssachen gilt die rtliche Zustndigkeit des Tatorts gemß § 32 ZPO nur fr die unmittelbar von der Verletzung Betroffenen3. Ansonsten stellt § 24 UWG eine abschließende Sonderregelung dar, die nur die Klage am allgemeinen Gerichtsstand des Gegners und am Handlungsort zulsst (§ 24 Abs. 1 und Abs. 2 Satz 2 UWG). International ist § 24 UWG dagegen ohne Bedeutung. (3) Besonderheiten im Online-Bereich Bei weltweiter Verbreitung von Nachrichten, Meinungen, sonstigen Informationen, Daten und auch von Produkten (Software, Musik, Filme) ber das Internet stellt sich die Frage, ob die oben beschriebene Tatortregel im Online-Bereich zu einer uferlosen Flle von Gerichtsstnden fhrt und somit eine Haftung unberschaubar macht4. Im deutschen Recht stellt sich daher die Frage, ob zum Schutz von Anbietern im Internet der Gerichtsstand der unerlaubten Handlung einzuschrnken ist. Da die Bestimmung von Handlungs- und Erfolgsort abhngig ist von den einzelnen Tatbestandsmerkmalen, ist von den einzelnen deliktischen Tatbestnden auszugehen.

774

(a) Produkthaftung Auf den Tatort kommt es bei einer online gelieferten Software an, die einen Virus enthlt, der beim Downloaden den Festspeicher eines Computers zerstrt hat. Eine Rezeptur kann falsch sein und zu Gesundheitsschden fhren.

775

Der Erfolgsort ist der Ort des Abrufs der Information, der Software, des Films o.a.5. Bei der Software wre der Erfolgsort dort anzusetzen, wo sich der Virus ausbreiten und die Festplatte zerstren konnte6; hnlich zu beurteilen ist im

776

1 BGH v. 14.5.1969 – I ZR 24/68, BGHZ 52, 108 (111). 2 BGH v. 20.12.1963 – Ib ZR 104/62, BGHZ 40, 391 (395); BayObLG v. 31.8.1995 – 1Z AR 37/95, BayObLGZ 1995, 301 (303); BGH v. 28.2.1996 – XII ZR 181/93, NJW 1996, 1411 (1413 f.). 3 OLG Zweibrcken v. 9.2.1996 – 2 W 21/95, GRUR 1997, 77; OLG Dsseldorf v. 24.8.1994 – 2 W 88/94, NJW 1995, 60; OLG Hamburg v. 9.12.1994 – 3 W 156/94, NJW-RR 1995, 1449; Dieselhorst, WRP 1995, 1 ff.; Vogt, NJW 1995, 2825 ff.; Tillmann, BB 1994, 1793; anders LG Frankenthal v. 31.8.1995 – 1 HK O 197/95, NJWRR 1996, 234. 4 So befrchten Ernst, BB 1997, 1057 (1059); Kuner, CR 1996, 453 (456); Marly, jur-pc 1989, 355 (361); Strmer, Online-Recht, S. 214; dagegen Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 116. 5 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 121; Mankowski, RabelsZ 63 (1999), 203 (270). 6 Mankowski, RabelsZ 63 (1999), 203 (282 f.).

Terlau

|

813

D Rz. 777

Haftung der im Netz Ttigen

brigen auch das sog. Hacking, dh. die Manipulation von fremden Datenbestnden1. 777

Schwieriger sind die Handlungsorte zu ermitteln. Es kommen in Betracht: der Ort der Herstellung2 der Software, des Films, der Information, der Sitz oder Niederlassung des Vertreibers3, der Ort des Uploading4, die Standorte des Servers5 und des Zwischenspeichers und der Ort des Abrufs durch den Nutzer.

778

Hier ist es in der Tat mit der ganz hM anzuerkennen, dass Vorbereitungsakte, wie die Herstellung des Produkts, einen Tatort, dh. einen Handlungsort, nicht begrnden knnen6. Indes ist mit Blick auf das anzuwendende materielle Recht zu bestimmen, inwieweit Vorbereitungshandlungen bereits tatbestandsmßig erfasst werden und somit auch im Rahmen des Kollisionsrechts als Handlungsort erfasst werden knnen7.

779

Unproblematisch ist in der Regel der Ort des Uploading, das heißt der Ort, an dem das eigentliche Inverkehrbringen stattfindet; dieser ist als Handlungsort anzusehen. Dieser Ort liegt aber nicht etwa dort, wo der zu belegende Server steht, sondern am Ort der Einspeisungshandlung des Anbieters8. Er wird in der Regel an dem Sitz oder der Niederlassung des Herstellers liegen, die aber als Handlungsorte nur in Betracht kommen, wenn von dort aus das Produkt in den Verkehr gebracht wird. Dies ist der Handlungsort fr das Inverkehrbringen virenbefallener Software9 sowie auch fr das Platzieren von sog. Cookies10.

780

Der Standort des Servers kann – entgegen vielfach geußerten Meinungen11 – keinen Handlungsort begrnden, da er nur Durchleitungsmedium ist, hnlich den Relay-Stationen beim Telefon oder dem Ort der Zwischenlagerung einer Zeitung oder Zeitschrift. Der Standort des Servers ist unter Umstnden auch vollstndig in das Belieben des Internet-Service-Providers gestellt, der

1 Mankowski, RabelsZ 63 (1999), 203 (280 ff.). 2 Schack, Internationales Zivilverfahrensrecht, Rz. 301; differenzierend Mankowski, RabelsZ 63 (1999), 203 (263). 3 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 121. 4 Mankowski, RabelsZ 63 (1999), 203 (257). 5 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 121; dagegen Spindler, ZUM 1996, 533 (560); Mankowski, RabelsZ 63 (1999), 203 (257). 6 BGH v. 30.6.1961 – I ZR 39/60, BGHZ 35, 329 (333 f.); Erman/Hohloch, BGB, Art. 40 EGBGB Rz. 24. 7 Erman/Hohloch, BGB, Art. 40 EGBGB Rz. 24; Mankowski, RabelsZ 63 (1999), 203 (263). 8 Spindler, ZUM 1996, 533 (560); Mankowski, RabelsZ 63 (1999), 203 (257); missverstndlich Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 121. 9 Mankowski, RabelsZ 63 (1999), 203 (282 f.). 10 Mankowski, RabelsZ 63 (1999), 203 (283). 11 KG v. 25.3.1977 – 5 U 659/97, NJW 1997, 3321; LG Dsseldorf v. 4.4.1997 – 34 O 191/96, NJW-RR 1998, 979; Spindler, NJW 1997, 3198; Erman/Hohloch, BGB, Art. 40 EGBGB Rz. 56.

814

|

Terlau

Internationales Prozessrecht

Rz. 783 D

im Rahmen des Hosting in einem beliebigen Staat den Speicherplatz fr den Hersteller zur Verfgung stellt. Er ist auch nicht mit dem Erscheinungsort etwa einer Zeitung oder Zeitschrift vergleichbar, da der Serverstandort, anders als der Zeitschriftenkiosk, nach außen gar nicht in Erscheinung tritt. Der Einspeisende kann und muss den Standort des Servers nicht kennen und kann folglich sein Verhalten auch nicht auf das Recht dieses Staates einstellen1. Auch fr den Verletzten sind solche Zwischenlagerungen unerheblich. Dasselbe gilt erst recht fr den Ort der Zwischenspeicherung auf einem Cache-Server2. An die Stelle des Zeitschriftenkioskes und an die Stelle der Ladenverkaufstheke, in der die Produkte von dem Hersteller oder dem von ihm eingeschalteten Vertriebshndler zum Verkauf angeboten werden, tritt jedoch der Ort des Abrufs durch den Nutzer3. Hier kann sich der Hersteller auch nicht darauf berufen, dass er mit diesem Ort nicht rechnen konnte, wenn er gerade die weltweiten Vertriebsmglichkeiten des Internets nutzt4. Dieser Ort ist gerade nicht den Einwnden des Serverstandorts ausgesetzt, der nur die Durchleitungsfunktion hat5. Da es um das ffentliche Feilhalten geht, ist in diesem Rahmen nicht die bloß potentielle Abrufbarkeit entscheidend. In Staaten, in denen solche Produkte nicht oder nur zufllig einmal abgerufen werden, entsteht also kein Handlungsort6. Weitere Einschrnkungen knnen sich aufgrund verschiedener Umstnde des Einzelfalls ergeben, beispielsweise aufgrund der Sprache, in der die Instruktionen fr das Produkt verfasst sind.

781

(b) ußerungsdelikte Nahezu alle Tages- und Wochenzeitungen sowie Nachrichtensender halten ein hnliches Angebot im Internet bereit. Des Weiteren kann es vorkommen, dass ein Pornographie-Anbieter sein Angebot nicht ausreichend verschlsselt hat und Eltern im Namen ihres Kindes wegen einer Persnlichkeitsverletzung klagen.

782

Auch hier kommen die bei der Produkthaftung (oben Rz. 775 ff.) genannten Anknpfungspunkte in Betracht. Der Ort der Herstellung der Internet-Zeitung, des Films oder der Sprachdatei ist nur dann Handlungsort, wenn das materielle Recht bereits solche Akte inkriminiert und nicht als tatbestandslose Vorbereitungshandlungen betrachtet7.

783

1 2 3 4 5 6

So mit Recht Mankowski, RabelsZ 63 (1999), 203 (258). Mankowski, RabelsZ 63 (1999), 203 (268 f.). hnlich Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 479. Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 478. Anders Mankowski, RabelsZ 63 (1999), 203 (268). Vgl. die Rechtsprechung zu Pressedelikten, wenn Zeitungen nur „hier und dort einmal“ bezogen werden: RG JW 1936, 1291 (1292). 7 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 123; undifferenziert Erman/Hohloch, BGB, Art. 40 EGBGB Rz. 53.

Terlau

|

815

D Rz. 784

Haftung der im Netz Ttigen

784

Der Standort des Servers kann auch hier nicht Anknpfungspunkt sein1. Insoweit gelten dieselben Ausfhrungen wie oben (Rz. 780). Es kommt vielmehr auf den Ort der Einspeisung als dem Ort des Inverkehrbringens, des Behauptens und Verbreitens an. Die auf den Serverstandort abstellende Ansicht bersieht, dass nicht am Ort des mit Hilfe der Serversoftware automatisch erfolgenden Speicherns die Handlung vorgenommen wird, sondern am Ort des in der Regel an der Niederlassung des Verlegers oder der Sendeanstalt befindlichen Rechners, von dem aus die Daten auf den Server eingespeist werden2.

785

Inwieweit des Weiteren – ebenso wie im Presse- und Rundfunkbereich – auf den bestimmungsgemßen Erscheinungs- oder Ausstrahlungsort (fliegender Gerichtsstand) abzustellen ist, wird nicht einheitlich gesehen3. Diese Frage ist aber ebenso zu entscheiden wie im Rahmen der Produkthaftung (Rz. 775 ff.). Die Anwendung dieser Regel rechtfertigt sich grundstzlich daraus, dass der Anbieter mit einem potentiell globalen Empfngerkreis rechnen muss und dies in der Regel auch gezielt einsetzt4. Auch eine Differenzierung zwischen Push- und Pull-Diensten (Verteil- und Abrufdienste), wonach nur die – angeblich – ohne Zutun des Nutzers in seinen Bereich eindringenden Push-Dienste erfasst werden5, lsst sich auf der Basis der presserechtlichen Rechtsprechung nicht durchfhren. Auch bei Zeitungen nmlich bedarf es eines „Abrufs“ durch Kauf6. Es entscheidet jedoch die Tatsache des konkreten Abrufs7; die bloße Abrufbarkeit ist im Online-Bereich ebenso wenig ein Kriterium wie beim Radio und Fernsehen. Auch Abrufe, die lediglich das Ziel haben, den Gerichtsstand zu begrnden, mssen ausscheiden8. (c) Wettbewerbsverletzungen

786

Fr Wettbewerbsverletzungen gelten im Rahmen dessen, was § 24 UWG zwingend vorgibt (oben Rz. 770, 773), dieselben Bedingungen wie bei uße1 Anders KG v. 25.3.1997 – 5 U 659/97, NJW 1997, 3321; Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 124; Bachmann, IPRax 1998, 179 (182); dagegen zu Recht Mankowski, RabelsZ 63 (1999), 203 (257 ff.). 2 Vgl. die in der vorigen Fn. Genannten. 3 Vgl. KG v. 25.3.1997 – 5 U 659/97, NJW 1997, 3321; LG Mnchen I v. 21.9.1999 – 9 HKO 12244/99, RIW 2000, 466; Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 125 ff., teilweise abweichend Spindler, ZUM 1996, 533 (563); Spindler in Hoeren/Sieber, Multimedia-Recht, Teil 29 Rz. 467 ff.; anders OLG Celle v. 17.10.2002 – 4 AR 81/02, OLGReport Celle 2003, 47; Kuner, CR 1996, 453 (458); Marly, jur-pc 1989, 355 (360); Marly, jur-pc 1992, 1442 (1449). 4 Spindler, ZUM 1996, 533 (563); hnlich Spindler in Hoeren/Sieber, MultimediaRecht, Teil 29 Rz. 467 ff. 5 Kuner, CR 1996, 453 (458); Marly, jur-pc 1989, 355 (360). 6 LG Dsseldorf v. 4.4.1997 – 34 O 191/96, WM 1997, 1444 (1446). 7 LG Nrnberg/Frth v. 29.1.1997 – 3 O 33/97, NJW-CoR 1997, 229 (230); anders Bachmann, IPRax 1998, 179 (186). 8 Zum Presserecht BGH v. 5.3.1977 – VI ZR 24/75, NJW 1977, 1590.

816

|

Terlau

Internationales Prozessrecht

Rz. 789 D

rungsdelikten. Im Rahmen von Unterlassungsklagen, bei denen es um die drohende Wettbewerbsverletzung geht, ist allerdings nicht der Ort von tatschlich erfolgten Abrufen maßgeblich, sondern es gengt, dass das jeweilige Angebot in bestimmten Staaten abrufbar ist und damit Gefahr droht1. Gerichtsstnde sind jedoch in jenen Staaten nicht erffnet, in denen eine wettbewerbsrechtliche Interessenkollision nicht besteht; insoweit gilt nichts anderes als bei herkmmlicher Print- oder Fernsehwerbung2. Insbesondere, wenn aufgrund von Sprache und angepriesenen Artikeln die Werbung offenkundig nicht auf die Verbraucher in einem bestimmten Staat abzielt, kann dies eine Einschrnkung rechtfertigen3. (d) Verletzung von Immaterialgterrechten (Urheber-, Firmen- und Namensrechten) Bei den Immaterialgterrechten erlangt der Satz eine besondere Bedeutung, dass die Bestimmung des Tatortes abhngig ist von den materiell-rechtlichen Verletzungstatbestnden (oben Rz. 733), so dass ein Rckgriff auf das anzuwendende Recht unentbehrlich ist4.

787

Bei Verletzung von Schutzrechten (Firmen-, Namens-, Markenrechten) liegt in der Regel der Handlungsort sowohl dort, wo die Ware hergestellt wurde, als auch dort, wo sie in den Verkehr gebracht wurde5. Der Hersteller kann aber auch am Ort des Vertriebs durch ein Einzelhandelsgeschft belangt werden6. Einen vom Handlungsort verschiedenen Erfolgsort kann es bei diesen Rechten nicht geben, da sie berall belegen sind7.

788

Fr den Online-Bereich bedeutet dies, dass beispielsweise der Schutz von Internetdomains dort eingefordert werden kann, wo diese – unbefugt – auf einen Server eingespeist werden und wo die Domain sodann abgerufen wird. Sofern offensichtlich erkennbar ist, dass ein Unternehmen seine Ttigkeit nicht auf einen bestimmten Markt ausrichtet, ist jedoch mangels bestimmungsgemßer Verbreitung kein Handlungsort gegeben8. Urheberrechtsverletzungen, die im Internet in vielfltiger Weise auftreten knnen (unten E Rz. 1 ff.), sind dort lokalisiert im Sinn des internationalen 1 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 142 ff. 2 Dethloff, NJW 1998, 1596 (1600 ff.); Dieselhorst, ZUM 1998, 293 ff.; Kotthoff, CR 1997, 676 (681 f.); anders jedoch teilweise Spindler, ZUM 1996, 533 (561), der die Einschrnkung im Online-Bereich nur restriktiv handhabt. 3 Dethloff, NJW 1998, 1596 (1600 ff.); Dieselhorst, ZUM 1998, 293 ff. 4 Schack, MMR 2000, 135 (137); Schack, MMR 2000, 59 (64). 5 LG Mainz v. 4.12.1970 – HO 92/70, BB 1971, 143; Benkard/Rogge, PatG, § 139 Rz. 98; Khnen, GRUR 1997, 20. 6 Althammer/Strbele/Klaka, MarkenG, § 141 Rz. 2. 7 Schack, MMR 2000, 135 (137). 8 Bettinger, GRUR Int. 1997, 402 (417); Ubber, WRP 1997, 497 (503); Dethloff, NJW 1998, 1596 (1599 f.); Thum, GRUR Int. 1999, 659 (662 ff.); Mankowski, RabelsZ 63 (1999), 203 (280); strikt gegen diese Begrenzungen Schack, MMR 2000, 135 (138).

Terlau

|

817

789

D Rz. 790

Haftung der im Netz Ttigen

Zustndigkeitsrecht, wo eine – nach dem anwendbaren materiellen Recht – tatbestandlich relevante Verletzungshandlung vorgenommen wird1. Nach hM zum deutschen Urheberrecht wird das Zurverfgungstellen von Inhalten an die Nutzer nicht als Verbreitung im Sinn von § 17 UrhG und nicht als Ausprgung des Senderechts des § 20 UrhG2, sondern vielmehr als sonstige unkrperliche Wiedergabe nach § 15 Abs. 2 UrhG eingeordnet3. Im Rahmen der Bestimmung des Tatortes ist allerdings sehr streitig, ob ein Handlungsort nur am Ort der Einspeisung4 oder auch am Ort der Wiedergabe5, also dort, wo die Website abrufbar ist und auch tatschlich abgerufen wird, anzunehmen ist. Die Auslegung von § 15 Abs. 2 UrhG ergibt jedoch, dass die Wahrnehmung nach außen Teil des Tatbestandes ist, sodass auch hierdurch ein Handlungsort begrndet werden kann6. Einschrnkend kommt jedoch auch hier die so genannte Sprbarkeitsgrenze zum Tragen, wenn die InternetNutzer eines bestimmten Staates das Angebot typischerweise nicht wahrnehmen knnen, was aber bei Urheberrechtsverletzungen durch Nutzung fremder Bild- und Toninhalte nur unter sehr engen Voraussetzungen vorstellbar ist7. c) Gerichtliche Zustndigkeit nach der EuGVVO 790

Die EuGVVO kennt hnliche Gerichtsstnde fr Verletzungen von Rechtsgtern und absoluten Rechten wie das nationale deutsche Recht. aa) Gerichtsstandsvereinbarungen

791

Gerichtsstandsvereinbarungen sind im Rahmen des Art. 23 EuGVVO zulssig und knnen insofern ausschließlich wirken, als sie in ihrem Anwendungsbereich konkurrierende Gerichtszustndigkeiten verdrngen. Zu den Anforderungen vgl. oben C Rz. 11 ff.

1 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 144 ff.; Schack, MMR 2000, 135 (138). 2 So aber Spindler, ZUM 1996, 533 (543). 3 Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft?, S. 131; Waldenberger, ZUM 1997, 176 (178); Becker, ZUM 1995, 231 (245); vgl. auch Katzenberger, GRUR Int. 1983, 895 (904 ff.). 4 So Herrmann, GRUR Int. 1984, 578 (586); Dittrich, ZUM 1988, 359; Khn, ZUM 1985, 299 (300). 5 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 155 f. 6 Pichler in Hoeren/Sieber, Multimedia-Recht, Teil 31 Rz. 155. 7 Bettinger, GRUR Int. 1997, 402 (417); Ubber, WRP 1997, 497 (503); Dethloff, NJW 1998, 1596 (1599 f.); Thum, GRUR Int. 1999, 659 (662 ff.); Mankowski, RabelsZ 63 (1999), 203 (280); dagegen Schack, MMR 2000, 135 (138).

818

|

Terlau

Internationales Prozessrecht

Rz. 794 D

bb) Allgemeiner Gerichtsstand Jedermann, natrliche oder juristische Person, kann unabhngig von seiner Staatsangehrigkeit an seinem Wohnsitz verklagt werden, sofern dieser in dem Hoheitsgebiet eines Mitgliedstaates der EU liegt (Art. 2 Abs. 1 EuGVVO). Diese Mglichkeit gilt auch fr Klger aus Drittstaaten1. Nach Art. 60 Abs. 1 EuGVVO wird nunmehr in Abweichung zu der Vorschrift des Art. 53 Abs. 1 Satz 1 EuGV der Sitz von Gesellschaften und juristischen Personen autonom bestimmt, indem an den satzungsmßigen Sitz, die Hauptverwaltung oder die Hauptniederlassung angeknpft wird.

792

cc) Gerichtsstand des Erfllungsortes Anders als bei Art. 5 Nr. 1 EuGV, bei dem sich eine autonome Bestimmmung des Erfllungsortes nicht durchgesetzt2 hatte, knpft nunmehr Art. 5 Nr. 1 EuGVVO den Erfllungsort teilweise autonom an (oben C Rz. 22 f.). Maßgeblich ist nur dann die lex causae3, wenn nicht ein Vertrag ber den Verkauf beweglicher Sachen oder ber Dienstleistungen zur Rede steht (Art. 5 Nr. 1 lit. b EuGVVO). Ausschließlich autonom auszulegen ist dagegen der Begriff „Vertrag oder Ansprche aus einem Vertrag“4. Allerdings fallen nach neuerer Rechtsprechung des EuGH Ansprche aus Verschulden bei Vertragsschluss (culpa in contrahendo) unter Art. 5 Nr. 3 EuGV (und damit auch Art. 5 Nr. 3 EuGVVO) und nicht unter den Vertragsgerichtstand5. Eine Kompetenz kraft Sachzusammenhangs auch fr nicht-vertragliche Ansprche hat der EuGH bisher abgelehnt6.

793

Zu Vereinbarungen des Erfllungsortes oben Rz. 767. dd) Verbrauchergerichtsstand Zum besonderen Gerichtsstand des Verbrauchers vgl. oben C Rz. 236.

794

1 MnchKommZPO/Gottwald, Art. 2 EuGV Rz. 23. 2 EuGH v. 29.6.1994 – Rs. C-288/92, Slg. 1994, I-2913, 2949; anders Schack, ZZP 107 (1994), 279 (295); Schack, Internationales Zivilverfahrensrecht, Rz. 271; befrwortend auch MnchKommZPO/Gottwald, Art. 5 EuGV Rz. 18 f. 3 EuGH v. 29.6.1994 – Rs. C-288/92, RIW 1994, 676 (Tz. 26); MnchKommZPO/Gottwald, Art. 5 EuGV Rz. 20. 4 Zuletzt EuGH v. 17.6.1992 – Rs. C-26/91, Slg. 1992, I-3967. 5 EuGH v. 17.9.2002 – Rs. C-334/00, NJW 2002, 3159; Geimer/Schtze, Art. 5 EuGVVO Rz. 18. 6 EuGH v. 27.9.1988 – Rs. C-189/87, Slg. 1988, 5565; EuGH v. 27.10.1998 – Rs C-51/ 97 [nicht verffentlicht]; ebenso Auer in Blow/Bckstiegel, Internationaler Rechtsverkehr, Art. 5 EuGV Rz. 29 f.; anders dagegen Geimer/Schtze, Europisches Zivilprozessrecht, Art. 5 EuGVVO Rz. 222; kritisch lediglich in Bezug auf Vertragsgerichtststand: Kropholler, Europisches Zivilprozessrecht, Art. 5 Rz. 70; Mansel, ZvglRWiss 86 (1987), 1, 22; Otte, Umfassende Streitenscheidung durch Beachtung von Sachzusammenhngen, 1998, S. 520 ff.

Terlau

|

819

D Rz. 795

Haftung der im Netz Ttigen

ee) Gerichtsstand der unerlaubten Handlung 795

Der Begriff der unerlaubten Handlung in Art. 5 Nr. 3 EuGVVO ist ebenfalls autonom fr das bereinkommen auszulegen1. Dieser erfasst danach nicht nur Flle der Schadenshaftung, sondern auch Ansprche auf Zahlung einer angemessenen Lizenzgebhr bei Verletzung gewerblicher Schutzrechte oder Ansprche auf Gewinnherausgabe, darber hinaus auch presserechtliche Gegendarstellungsansprche2. Zu culpa in contrahendo s.o. Rz. 793. Auch eine vorbeugende Unterlassungsklage bei noch nicht eingetretener Schdigung (Art. 5 Nr. 3 EuGVVO) ist nach hM erfasst3. Eine Kompetenz kraft Sachzusammenhangs fr vertragliche Ansprche hat der EuGH (vgl. auch Rz. 793) verneint4. Ort des schdigenden Ereignisses im Sinn von Art. 5 Nr. 3 EuGVVO ist der Tatort, dh. der Handlungs- und der Erfolgsort gleichermaßen. Bei Pressedelikten ist Handlungsort und Erscheinungsort der Ort der Erstellung der Nachricht, der Erfolgsort ist der Ort bestimmungsgemßer Verbreitung5. Fr online begangene Delikte gelten die Ausfhrungen oben (Rz. 774 ff.) im Rahmen des EuGV ebenso. d) US-amerikanisches Zustndigkeitsrecht im berblick

796

Aufgrund der zahlreichen Kontakte ber das Internet in die USA, dem Mutterland des Internets, ist es angezeigt, kurz die wichtigsten dort bekannten Gerichtsstnde zu skizzieren. Dabei sei vorweggeschickt, dass Zivilprozessrecht in den USA sowohl in den einzelnen Staaten fr die eigenen Gerichte als auch auf Bundesebene selbstndig besteht6. Dies gilt auch fr die internationale Zustndigkeit der eigenen Gerichte. aa) Allgemeines

797

Die US-amerikanischen Rechte sehen im Wesentlichen Zustndigkeiten wegen der Belegenheit von Sachen (in rem jurisdiction) und aufgrund des Wohnsitzes von Personen (in personam jurisdiction) vor7. Da im Online-Bereich vorwiegend Ansprche und nicht Rechte an beweglichen und unbe1 EuGH v. 27.9.1988 – Rs. C-189/87, Slg. 1988, 5565; EuGH v. 7.3.1995 – Rs. C-68/93, Slg. 1995, I-415. 2 Vgl. im Einzelnen: MnchKommZPO/Gottwald, Art. 5 EuGV Rz. 37. 3 Geimer/Schtze, Europisches Zivilprozessrecht, Art. 5 EuGVVO Rz. 228; Kropholler, Europisches Zivilprozeßrecht, Art. 5 Rz. 68; vgl. auch Vorlageentscheidung des BGH v. 17.3.1994 – I ZR 304/91, RIW 1994, 678. 4 EuGH v. 27.9.1988 – Rs. C-189/87, Slg. 1988, 5565; anders Mansel, IPRax 1989, 84 (85). 5 MnchKommZPO/Gottwald, Art. 5 EuGV Rz. 42. 6 Scoles/Hay, Conflict of Laws, Ch. 5 I § 5.1. 7 Scoles/Hay, Conflict of Laws, Ch. 5 II § 5.2 ff.

820

|

Terlau

Internationales Prozessrecht

Rz. 798 D

weglichen Sachen eine Rolle spielen1, geht es hier um die „in personam jurisdiction“ oder auch „personal jurisdiction“. Dies kann nach einzelnen Rechten darauf basieren, dass sich der Beklagte lediglich in einem Staat aufhlt2. Gleichermaßen knnen Staatsanghrigkeit, Wohnsitz und Aufenthalt Anknpfungspunkte einer Zustndigkeit sein3. Eine Zustndigkeitsvereinbarung ist ebenfalls zulssig, sofern sie nicht aufgrund einer Zwangslage zustande gekommen ist4. Von zentraler Bedeutung sind darber hinaus so genannte long-arm statutes, die die Gerichtsbarkeit eines Einzelstaates auf einen anderen Staat, beispielsweise durch die Notwendigkeit von Zustellungen in dem anderen Staat, erstrecken5. In diesen Statutes befinden sich in der Regel detaillierte Regeln zu besonderen Gerichtsstnden, insbesondere auch wegen unerlaubter Handlungen6. Begrenzt wird die Mglichkeit der Einzelstaaten, die eigenen Gerichte fr zustndig zu erklren, durch das 14. Amendment der Verfassung der USA, die sog. „due process clause“7. In diesem Rahmen befand der Supreme Court, dass die Gerichtsbarkeit fr den Beklagten vorhersehbar sein msse und deshalb des Weiteren „minimum contacts“ zu dem Gerichtsstaat bestehen mssten8. Diese minimum contacts mssen nach einer neueren Entscheidung derart beschaffen sein, dass der Beklagte damit rechnen musste, in einem bestimmten Staat der Gerichtsbarkeit unterworfen zu werden9, in welchem er willentlich seine Produkte verfgbar gemacht hat10. Im Bereich der ußerungsdelikte hat der Supreme Court anerkannt, dass die Staaten im Rahmen des „due process“ berechtigt sind, eine Zustndigkeit dann anzunehmen, wenn in einem bestimmten Staat der regelmßige Vertrieb stattfindet11. bb) US-amerikanische Besonderheiten im Online-Bereich In jngerer Vergangenheit haben zahlreiche Gerichte auf der Basis der vorstehenden Grundstze Regeln auch fr den Online-Bereich entwickelt12. 1 Zur Abgrenzung vgl. Scoles/Hay, Conflict of Laws, Ch. 5 II § 5.4. 2 Vgl. zur Verfassungsgemßheit nach der Verfassung der USA: Burnham v. Superior Court, U.S., 110 S.Ct. 2105, 109 L.Ed.2d 631 (1990). 3 Scoles/Hay, Conflict of Laws, Ch. 8 II § 8.8 ff. 4 D. H. Overmyer Co., Inc. v. Frick Co., 405 U.S. 174, 188, 92 S.Ct. 775 (783); im Einzelnen Scoles/Hay, Conflict of Laws, Ch. 8 II § 8.16 ff. 5 Wuchter v. Pizzutti, 276 U.S. 13, 48 S.Ct. 259; Scoles/Hay, Conflict of Laws, Ch. 8 II § 8.32. 6 Nachweise bei Scoles/Hay, Conflict of Laws, Ch. 8 II § 8.33. 7 Wuchter v. Pizzutti, 276 U.S. 13, 48 S.Ct. 259 (1928); Scoles/Hay, Conflict of Laws, Ch. 8 II § 8.32. 8 International Shoe Co. v. Washington, 326 U.S. 310, 66 S.Ct. 154 (1945). 9 World-Wide Volkswagen Corp. v. Woodson, 444 U.S. 286, 100 S.Ct. 559 (1980). 10 Hanson v. Denckla, 357 U.S. 235 (1958). 11 Keeton v. Hustler Magazine, Inc., 465 U.S. 770 (1984). 12 Hierzu Kuner, CR 1996, 453 (454 f.); Bettinger, GRUR Int. 1998, 660 ff.

Terlau

|

821

798

D Rz. 799

Haftung der im Netz Ttigen

Nicht auf den Ort der Einspeisung, sondern auf den Standort des Servers stellt eine Entscheidung ab, in der ber das Webangebot der Warenvertrieb organisiert wurde und von dem Server der Download stattfand1. Insbesondere die Regel der „minimum contacts“ aus der International ShoeEntscheidung wurde hier in der Weise interpretiert, dass ber die bloße Abrufbarkeit eines Angebots weitere Faktoren vorhanden sein mssen2: Maßgebliche Kontakte sind beispielsweise Abonnenten eines Portals oder Offline-Werbung fr einen bestimmten Dienst, die zeigen, dass der Anbieter den Markt zielgerichtet fr sich einnehmen will.

2. Vollstreckung a) Allgemeines 799

Die Vollstreckung von Entscheidungen eines staatlichen Gerichtes ist mglichst schon im Stadium der Klageerhebung oder der Einreichung des Antrags auf Erlass einer einstweiligen Verfgung zu bedenken. Gerade im Zusammenhang mit Online-Geschften kann es hier zu berraschungen kommen, wenn zwar ein Gerichtsstand im Inland garantiert ist; eine Vollstreckung im Ausland jedoch dadurch unmglich wird, dass der verklagte Service Provider seinen Sitz und sein gesamtes vollstreckungsfhiges Vermgen in einem Staat hat, der sich keinem Vollstreckungsabkommen oder einem die Anerkennung zusichernden Handels- und Freundschaftsabkommen unterworfen hat und in dem deutsche Urteile auch sonst nicht anerkannt werden3. Teilweise werden auch bestimmte inlndische Zustndigkeitsvorschriften, insbesondere die des Vermgens gem. § 23 ZPO, im Ausland nicht anerkannt4, wenn dort nicht hnliche Vorschriften zu finden sind. Auch Versumnisurteile knnen Schwierigkeiten bereiten. b) Nationales Zivilprozessrecht

800

Fr auslndische Urteile, die nicht von einem Vollstreckungsabkommen erfasst werden, sieht § 723 Abs. 1 ZPO vor, dass sie eines deutschen Vollstreckungsurteils (exequatur) bedrfen. In dem anzustrengenden Erkenntnisverfahren (§ 723 Abs. 2 ZPO) darf das Gericht aber nur die Voraussetzungen der Anerkennungsfhigkeit (§ 328 ZPO) prfen; die Gesetzmßigkeit der ursprnglichen Entscheidung kann nur dann angezweifelt werden, wenn sie zugleich den deutschen ordre public (§ 328 Abs. 1 Nr. 4 ZPO) berhrt.

1 CompuServe, In.c v. Patterson, 89 F.3d 1257 (6th Civ. 1996). 2 American Network, Inc. v. Access America/Connect Atlanta, Inc., 975 F.Supp. 494 (S.D.N.Y. 1997). 3 Einige solche Staaten sind aufgefhrt bei Hoeren, MMR 1998, 297 f.; im brigen vgl. das Staatenverzeichnis bei MnchKommZPO/Gottwald, § 328 Rz. 111 ff. 4 Vgl. im Einzelnen Geimer, Internationales Zivilprozeßrecht, Rz. 1382.

822

|

Terlau

Internationales Prozessrecht

Rz. 802 D

Die Anerkennung nach § 328 ZPO kann nur erfolgen, wenn (Nr. 1) die Zustndigkeit des auslndischen Gerichts auch nach den deutschen Vorschriften gegeben wre (indirekte Zustndigkeit), wesentliche Grundstze des rechtlichen Gehrs verletzt wurden (Nr. 2), wenn die Entscheidung mit einem frheren in- oder auslndischen Urteil oder einem frher im Inland rechtshngig gewordenen Verfahren im Widerspruch steht (Nr. 3), wenn ein Verstoß gegen den deutschen ordre public vorliegt (Nr. 4) oder wenn, bei vermgensrechtlichen Streitigkeiten, die Gegenseitigkeit nicht verbrgt ist (Nr. 5). Entscheidungen in Eilverfahren, die nach auslndischem Verfahrensrecht ohne mndliche Verhandlung ergehen, sind demnach im Inland wegen § 328 Abs. 1 Nr. 2 ZPO nicht anerkennungsfhig. c) EuGVVO Mit Ausnahme des Erfordernisses der indirekten Zustndigkeit und der Gegenseitigkeit gelten nach Art. 33 EuGVVO hnliche Voraussetzungen fr die Anerkennung von Entscheidungen eines anderen Vertragsstaates. Insbesondere sind auch Entscheidungen im Eilverfahren ohne vorherige Benachrichtigung des Gegners, dh. ohne mndliche Verhandlung, nicht anerkennungsfhig (vgl. Art. 34 Nr. 2 EuGVVO)1. Anders liegt es fr Versumnisurteile. Allerdings hat der Anerkennungsrichter im Rahmen des Art. 34 Nr. 2 EuGVVO zwar nicht die ordnungsgemße Zustellung – diese richtet sich nach dem Recht des Urteilsstaates2 – jedoch die Rechtzeitigkeit der Zustellung des verfahrenseinleitenden Schriftstcks nach seinem eigenen Recht zu bestimmen3.

801

d) US-amerikanisches Recht (berblick) In den USA ist die Anerkennung von Urteilen aus anderen Einzelstaaten und auch aus dem Ausland einzelstaatlich unterschiedlich geregelt4. Hierbei wird in der Regel auch verlangt, dass der auslndische Staat nach den Regeln des US-amerikanischen Anerkennungsstaates zustndig war, die Entscheidung zu erlassen5. Erforderlich hierbei sind in der Regel minimum contacts des Beklagten zum Urteilsstaat (s. auch Rz. 797)6, sodass die Zustndigkeit nach § 23 ZPO sowie bestimmte weitgehende Interpretationen des Deliktsgerichtsstands problematisch sein knnen. 1 EuGH v. 21.5.1980 – Rs. C-125/79, RIW 1980, 510; Kropholler, Europisches Zivilprozessrecht, Art. 34 Rz. 25; Rauscher, Europisches Zivilprozeßrecht, Art. 34 Brssel I-VO Rz. 26. 2 OLG Dsseldorf v. 19.9.1984 – 3 W 319/84, IPRax 1985, 289; OLG Kln v. 29.2.1980 – 29 T 3/80, MDR 1980, 1030; MnchKommZPO/Gottwald, Art. 27 EuGV Rz. 19. 3 EuGH v. 16.6.1981 – Rs. C-166/80, Slg. 1981, 1593; zustimmend Schlosser, EuGV, Art. 27–29 Rz. 17. 4 Scoles/Hay, Conflict of Laws, Ch. 24 I § 24.2. 5 Scoles/Hay, Conflict of Laws, Ch. 24 II § 24.14 ff., III § 24.42. 6 Mercandino v. Devoe & Raynolds, Inc., 436 A.2d 942 (N.J.Super. 1981); Scoles/Hay, Conflict of Laws, Ch. 24 II § 24.14 ff., III § 24.42.

Terlau

|

823

802

E. Schutz der Ttigkeit I. Urheberrecht/Datenbankschutz Wer eine Online-Dienstleistung anbietet, kommt mit dem Urheberrecht auf zweierlei Weise in Berhrung: Enthlt das Angebot fremde urheberrechtlich geschtzte Werke und Leistungen, so bedarf der Anbieter dazu zum einen smtlicher urheberrechtlichen Nutzungsrechte an den einzelnen geschtzten Bestandteilen seines Angebots1. Zum anderen erwirbt der Online-Anbieter an seinem Angebot mglicherweise aber auch eigene Urheberrechte. In Betracht kommt insbesondere ein urheberrechtlicher Schutz an der eigenen Website sowie ein Datenbankschutz in Bezug auf das angebotene Informationsmaterial bzw. ganz generell ein Schutz in Bezug auf jeden urheberrechtlich geschtzten Gegenstand, der zum Zwecke des Angebots eigens geschaffen wird.

1

1. Urheberrechtlicher Schutz des eigenen Angebots a) Rechte an eigenen Werken und Leistungen Durch das Urheberrecht geschtzt ist grundstzlich jede schutzfhige Schpfung im Rahmen des eigenen Angebots. Das knnen selbstverfasste Texte ebenso sein wie eigenstndig komponierte Musik oder eigenes Stand- bzw. Bewegtbildmaterial sowie ein zum Betrieb des Online-Angebotes eigens entwickeltes Computerprogramm. In Betracht kommen smtliche in § 2 Abs. 1 UrhG beispielhaft aufgezhlten Werkarten. Insofern kann auf die Ausfhrungen hinsichtlich des Erwerbs von Rechten an fremden urheberrechtlich geschtzten Werken verwiesen werden. Das Gleiche gilt auch in Bezug auf die verwandten Schutzrechte2. Der Anbieter vermag also etwa Herstellerrechte in Bezug auf von ihm erstelltes Filmmaterial erwerben.

2

Anders als fr Sendeunternehmen, Hersteller von Tontrgern und Filmunternehmen hlt das UrhG fr das Anbieten der Online-Dienstleistung als solcher jedoch kein eigenes Leistungsschutzrecht bereit. Der Online-Anbieter ist auch nicht Sendeunternehmen iSv. § 97 UrhG. Denn der Schutz des Sendeunternehmens nach § 87 UrhG knpft an den Begriff der „Funksendung“ iSv. § 20 UrhG an3, dem das Online-Angebot nicht unterfllt4. Eine Ausnahme besteht allenfalls insoweit, als der Anbieter mittels Streaming ein eigenes Rundfunkprogramm ber das Netz anbietet. Die Einordnung als Sendung iSd. UrhG besteht hier jedoch nur dann, wenn der Nutzer auf die

3

1 2 3 4

S. dazu eingehend bereits oben B Rz. 196 ff. S. dazu oben B Rz. 695 ff. und 732 ff. Schricker/v. Ungern-Sternberg, Urheberrecht, § 87 Rz. 12. Dreier/Schulze, UrhG, § 87 Rz. 10. Vgl. auch dazu bereits oben B Rz. 737.

Dreier

|

825

E Rz. 4

Schutz der Ttigkeit

zeitliche Abfolge der programmtragenden Signale keinerlei Einfluss hat und das Angebot nicht im Wege der ffentlichen Zugnglichmachung nach § 19a UrhG erfolgt1. Werden fremde Rundfunksignale schließlich nur weitergeleitet, so mag die darin liegende zeitgleiche und vollstndige Weiterleitung ber das Netz zwar dem Begriff der Kabelweitersendung gem. § 20b Abs. 1 Satz 1 UrhG2 unterfallen, ein eigenstndiges Leistungsschutzrecht erwirbt das Kabelweitersendeunternehmen nach deutschem Recht mangels einer eigenen hinreichenden organisatorisch-technischen Leistung dadurch jedoch nicht3. b) Urheberschutz der eigenen Website 4

In Betracht kommt fr den Online-Anbieter jedoch vor allem ein Schutz der eigenen Website4, sei es insgesamt als Werk der bildenden Kunst (§ 2 Abs. 1 Nr. 4 UrhG), sei es als Darstellung wissenschaftlicher oder technischer Art (§ 2 Abs. 1 Nr. 7 UrhG)5, sei es als Kompositwerk eigener Art vergleichbar einem Multimediawerk, das als solches zwar nicht im Werkkatalog des UrhG genannt ist, jedoch als geistige Schpfung gem. § 2 Abs. 2 UrhG gleichfalls urheberrechtsschutzfhig ist, wenn es hinreichende Individualitt und Originalitt aufweist6. Aufgrund ihres Gesamtplanes drfte eine Website jedenfalls zumeist mehr sein als lediglich eine Werkverbindung7 oder ein Sammelwerk8. Zu denken wre weiterhin an einen Schutz als Filmwerk, doch setzt dieser voraus, dass die einzelnen Webseiten den Eindruck einer Bewegtbildfolge vermitteln, und auch, dass sie automatisch ablaufen. Soweit 1 Zur Abgrenzung von Sendung und ffentlicher Zugnglichmachung bei Simulcasting, Webcasting und Near-on-demand-Diensten vgl. Dreier/Schulze, UrhG, § 19a Rz. 10. 2 § 20b Abs. 1 Satz 1 UrhG definiert die Kabelweitersendung als die Weitersendung eines gesendeten Werkes „im Rahmen eines zeitgleich, unverndert und vollstndig weiterbertragenen Programms durch Kabelsysteme oder Mikrowellensysteme“. 3 Schricker/v. Ungern-Sternberg, Urheberrecht, § 87 Rz. 13 und 24, mwN. 4 Vgl. umfassend Schack, MMR 2001, 9; Hrting/Kuon, CR 2004, 527. 5 Allerdings ist bei Darstellungen wissenschaftlicher Art nur die Art der Darstellung, nicht jedoch der eigentliche kreative Inhalt des Dargestellten geschtzt; vgl. Schricker/Loewenheim, Urheberrecht, § 2 Rz. 56 f., 194. 6 Vgl. zum Ganzen Dreier/Schulze, UrhG, § 2 Rz. 243; Schricker/Loewenheim, Urheberrecht, § 2 Rz. 93, 201; Schricker, Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 19 ff.; Loewenheim/Koch, Praxis des Online-Rechts, 7.1.3.2; Koch, GRUR 1997, 417; Koch, NJW-CoR 1997, 298. – Das Problem des Schutzes eines mehrere Einzelwerke umfassenden Gesamtwerkes ist dem UrhG aber nicht unbekannt. Auch Filmwerke, die Elemente von Lichtbildwerken, Musik- und Sprachwerken beinhalten, sind grundstzlich gem. § 2 Abs. 1 Nr. 6 UrhG urheberschutzfhig. Die Vereinigung mehrerer Werke und Werkteile ist aber im UrhG in § 4 (Sammelwerke), § 9 (Werkverbindungen), § 8 (Miturheberschaft) und mittelbar in §§ 3, 23 (Bearbeitungen) nur unvollkommen geregelt. 7 Vgl. zur Werkverbindung und zur Miturheberschaft bereits oben B Rz. 750 f. 8 Vgl. dazu oben B Rz. 725 ff.

826

|

Dreier

Urheberrecht/Datenbankschutz

Rz. 7 E

die der Homepage zugrunde liegenden Steuerungsbefehle ein Computerprogramm darstellen, erstreckt sich ein daran nach den §§ 2 Abs. 1 Nr. 1, 69a ff. UrhG bestehender Urheberrechtsschutz jedoch allein auf die Form des Programms. Mit einem solchen Recht knnte der Online-Anbieter die Realisierung einer identischen Homepage daher dann nicht untersagen, wenn das gleiche Erscheinungsbild durch andere Programmbefehle und eine andere Programmstruktur erzeugt wird1. In der Gestaltung einer Homepage vermag auch durchaus eine eigenpersnliche geistige Schpfung zu liegen, die ber die Originalitt hinausgeht, die sich in den einzelnen Bestandteilen ausdrckt. Denn es handelt sich bei der Erstellung einer Homepage durchaus um einen kreativen Akt. Es bedarf eines Drehbuchs, das sich aus einem Konzept zu einem Storyboard entwickelt. Hinzu kommt ein Screendesign, die Gestaltung der einzelnen Fenster und die graphische Anordnung der Schaltflchen.

5

Schließlich kommt ein urheberrechtlicher Schutz auch fr alle Einzelelemente einer Website in Betracht, seien sie nun textlicher (§ 2 Abs. 1 Nr. 1 UrhG) oder bildlicher Natur (§ 2 Abs. 1 Nr. 4, 5 UrhG)2.

6

c) Datenbankrechte Wer im Rahmen seines Online-Angebots elektronisch zugngliche Sammlungen von Werken, Daten oder anderen unabhngigen Elementen anbietet, die systematisch oder methodisch angeordnet und einzeln zugnglich sind, der kann daran neben einem Urheberrecht aufgrund hinreichend schpferischer Auswahl oder Anordnung3 auch den Schutz als Hersteller einer Datenbank gem. den §§ 87a ff. UrhG erwerben. Voraussetzung dafr ist zum einen, dass die Beschaffung, berprfung oder Darstellung der inhaltlichen Elemente eine nach Art oder Umfang wesentliche Investition erfordert. Zum anderen erwirbt der Datenbankhersteller dieses Recht dann, wenn er selbst diese Investition vorgenommen hat, dh., wenn er die Datenbank also nicht von Dritten bernommen oder nur unter unwesentlichem Aufwand an Zeit und Geld aufbereitet hat. Zu Einzelheiten sei auf die obigen Ausfhrungen verwiesen4.

1 Wie hier OLG Dsseldorf v. 12.7.1999 – 20 U 44/99, ZUM-RD 2000, 136 (137); Schricker/Loewenheim, Urheberrecht, § 69a Rz. 27; Lehmann/v. Tucher, CR 1999, 700 (703). AA noch OLG Karlsruhe v. 13.6.1994 – 6 U 52/94, GRUR 1994, 726 (729) – Bildschirmmasken, und Koch, GRUR 1997, 417 (420) (Webseiten als Ausdrucksform desjenigen Computerprogramms, das sie generiert). 2 Vgl. Dreier/Schulze, UrhG, § 2 Rz. 101; Hoeren/Sieber, Multimedia-Recht, Teil B 7.1, Rz. 17. 3 Vgl. zum Urheberschutz von Datenbankwerken als einer Unterkategorie der Sammelwerke nach § 4 UrhG bereits oben B Rz. 727. 4 Vgl. B Rz. 743 ff. im Abschnitt ber fremde geschtzte Werke und Leistungen, die der Online-Anbieter bernimmt.

Dreier

|

827

7

E Rz. 8

Schutz der Ttigkeit

2. Originrer und derivativer Rechtserwerb 8

Nach deutschem Urheberrecht ist ursprnglicher Inhaber der Rechte grundstzlich derjenige, der die persnliche geistige Leistung erbracht hat (§ 7 UrhG). Das gilt auch dann, wenn ein Werk im Rahmen eines Arbeits-, Dienst- oder auch eines Auftragsverhltnisses geschaffen worden ist1. Ist der Online-Anbieter eine juristische Person, so kann er daher grundstzlich nur abgeleitete, dh. ihm bertragene Rechte innehaben. Gleiches gilt, wenn der Online-Anbieter zwar eine natrliche Person ist, er die in seinem Angebot enthaltenen, eigens geschaffenen schutzfhigen Werke und Leistungen jedoch nicht selbst in Person geschaffen hat, sondern diese von Dritten geschaffen worden sind, gleichviel, ob es sich dabei um Angestellte, freiberuflich Ttige oder Beauftragte handelt. Eine Ausnahme stellen hier nur die verwandten Schutzrechte, insbesondere das Datenbankschutzrecht nach den §§ 87a ff. UrhG dar. Denn dieses steht nach § 87a Abs. 2 UrhG grundstzlich demjenigen zu, der die Investition gettigt hat und auf dessen Initiative hin das Datenbankwerk geschaffen worden ist2. Nicht entscheidend ist dagegen, wer die in der Datenbank enthaltenen Daten tatschlich erhoben hat3.

9

Von dieser Ausnahme abgesehen, muss sich der Online-Anbieter die Rechte der in seinem Auftrag Ttigen mithin auf vertraglichem Wege sichern. Dabei mgen ihm insbesondere die Vermutungsregelungen der §§ 43, 69b UrhG entgegenkommen; umgekehrt werden ihn die urheberschtzenden Regelungen wie etwa § 31 Abs. 5 UrhG zu grßerer Sorgfalt und Umsicht beim Abfassen vertraglicher Klauseln anhalten, will er sein Ziel einer mglichst umfassenden bertragung von Nutzungsrechten erreichen4. Im Ergebnis stehen dem Online-Anbieter ebenso wie schon in Bezug auf Werke und Leistungen Dritter, die er fr sein Online-Angebot lizenziert hat, auch an den fr das eigene Angebot eigens erstellten Werken regelmßig ebenfalls nur abgeleitete Rechte zu. Allerdings wird sich der Online-Anbieter die ihm zustehenden Rechte an Eigen- und Auftragsproduktionen regelmßig ohnehin in grßerem Umfang gesichert haben, als er sie fr die Nutzung fremden geschtzten Materials bentigt.

II. Markenrecht 10

Diensteanbieter knnen fr die im Rahmen ihrer Ttigkeiten genutzten Kennzeichen und Logos markenrechtlichen Schutz erlangen. Hinsichtlich der verschiedenen in Betracht kommenden Kennzeichenrechte und ihrer 1 Vgl. auch hierzu bereits oben B Rz. 749 ff. 2 Vgl. nur Dreier/Schulze, UrhG, § 87a Rz. 19; Schricker/Vogel, Urheberrecht, § 87a Rz. 28 ff. 3 BGH v. 6.5.1999 – I ZR 199/96, GRUR 1999, 923 – Tele-Info-CD; KG v. 9.6.2000 – 5 U 2172/00, CR 2000, 812. 4 Vgl. auch dazu bereits oben B Rz. 754 ff.

828

|

Dreier/Dieselhorst/Plath

Rz. 12 E

Patentrecht

jeweiligen Schutzvoraussetzungen sei auf die Ausfhrungen in B Rz. 212 ff. verwiesen. Eine besondere Bedeutung kommt im Rahmen von E-Commerce-Diensten dem Schutz des fr den Dienst gewhlten Domainnamen zu. Dabei knnen Domainnamen nach der herrschenden Meinung auch ohne Markenanmeldung als Unternehmenskennzeichen oder Werktitel markenrechtlich geschtzt sein (vgl. B Rz. 873 ff.). Gleichwohl ist im Regelfall die zustzliche Anmeldung einer Marke zum Schutz des Domainnamens ratsam (vgl. B Rz. 909 ff.).

11

III. Patentrechtlicher Schutz von Innovationen im E-Business 1. Frderung von Innovation durch das Patentrecht a) Sinn und Zweck des Patentrechts Unter Bercksichtigung von Persnlichkeitsrechten des Erfinders liegt der Sinn und Zweck des Patentrechts hauptschlich darin, den technischen Fortschritt zu frdern und Erfindungen der Allgemeinheit zur Nutzung zur Verfgung zu stellen1. Dem Erfinder bzw. seinem Rechtsnachfolger, dh. bei angestellten Erfindern in der Regel dem Arbeitgeber (siehe Rz. 58 ff.) steht fr einen Zeitraum von 20 Jahren nach Anmeldung der Erfindung beim Patentamt ein exklusives Recht zur Benutzung der Erfindung zu. Voraussetzung fr diese Schutzgewhrung gegenber Nachahmern und auch spteren unabhngigen Erfindern ist die obligatorische Verffentlichung der Erfindung 18 Monate nach dem Anmeldetag. In der Verffentlichung muss die Erfindung nach § 21 Abs. 1 Nr. 2 PatG so deutlich und vollstndig offenbart sein, dass ein Fachmann sie ausfhren kann. Es gengt somit nicht, dass in der Patentanmeldung eine abstrakte Idee beschrieben wird; die Erfindung muss so konkret, umfassend und auch verstndlich beschrieben sein, dass ein auf dem technischen Gebiet der Erfindung ttiger Fachmann die Erfindung mit zumutbarem Aufwand ausfhren kann2. Der Erfinder erhlt das Ausschließlichkeitsrecht eines Patentes als „Gegenleistung“ dafr, dass er die Erfindung nicht geheim hlt, sondern der ffentlichkeit zugnglich macht, wodurch das verfgbare technische Wissen erweitert wird und dadurch kostenaufwndige Parallelentwicklungen vermieden werden knnen. Nach Ablauf der 20-jhrigen Schutzfrist steht die Erfindung dann jedermann unbeschrnkt zur Verfgung. 1 Bruchhausen in Benkard, Patentgesetz, Einleitung Rz. 1a; in Kraßer, Patentrecht, 5. Aufl. 2004, S. 49 kommt der Autor in seiner rechts- und wirtschaftspolitischen Wertung zu dem Ergebnis: „Der Patentschutz ist der einer Marktwirtschaft konformste Weg zu der auch verfassungsrechtlich gebotenen Belohnung des Erfinders bei gleichzeitiger Frderung des technischen Fortschritts“. 2 BGH v. 13.5.1980 – X ZB 19/78, GRUR 1980, 849 (851) – Antiblockiersystem.

Dieselhorst/Plath/Betten/Esslinger

|

829

12

E Rz. 13 13

Schutz der Ttigkeit

Whrend in der Vergangenheit verffentlichte Patentanmeldungen im Wesentlichen im Patentamt und einigen Patentinformationszentren in gedruckter Form zugnglich waren und hauptschlich von mittleren und grßeren Unternehmen als Quelle technischer Information genutzt wurden, stehen Patentverffentlichungen heute jedermann bequem ber das Internet zur Verfgung (etwa unter http://publikationen.dpma.de bzw. www.espacenet. com). Dadurch knnen auch Einzelpersonen und kleine Unternehmen kostenlos auf Patentinformationen zugreifen und dabei mittels Patentklassifikation, Stichwortsuche usw. moderne Recherchetechniken einsetzen. Die Verffentlichung von Patentschriften im Internet untersttzt daher wesentlich den Zweck des Patentsystems, die Verbreitung technischer Innovation und Information zu frdern. Selbst kursorische Recherchen von Recherche-Spezialisten sind mittlerweile schon fr ca. 300 bis 600 Euro erhltlich1. b) Prfung von Patenten auf Schutzfhigkeit

14

Nach § 1 PatG werden Patente nur fr Erfindungen erteilt, die neu sind, auf einer erfinderischen Ttigkeit beruhen und gewerblich anwendbar sind. Vom Deutschen und vom Europischen Patentamt werden Patente im Gegensatz zu Gebrauchsmustern2 (oder auch Patentanmeldungen zB in Frankreich und Italien) erst erteilt, nachdem das Vorliegen der materiellen Schutzvoraussetzungen geprft wurde. Neben der bereits unter Rz. 12 erwhnten ausreichenden Offenbarung zhlen dazu die gerade zitierten Voraussetzungen Neuheit, erfinderische Ttigkeit und gewerbliche Anwendbarkeit. Whrend Letzteres von Ausnahmefllen abgesehen kein Problem darstellt, bilden Neuheit und erfinderische Ttigkeit den Hauptgegenstand der Prfung vor dem Patentamt.

15

– Neuheit Eine Erfindung gilt dann als neu, wenn sie vor dem Anmeldetag beim Patentamt oder einem wirksam in Anspruch genommenen, nicht lnger als ein Jahr zurckliegenden Anmeldetag bei einem in- oder auslndischen Patentamt (Prioritt) nicht der ffentlichkeit durch schriftliche oder mndliche Beschreibung oder auf sonstige Weise zugnglich war (§ 3 Abs. 1 PatG). Eine Verffentlichung der Erfindung in einer wissenschaftlichen Zeitschrift, eine Vorfhrung auf einer Messe oder gegenber einem Kunden, der nicht explizit oder implizit zur Geheimhaltung verpflichtet ist, auch nur einen Tag vor der Einreichung der Patentanmeldung beim Patentamt, zerstrt die Neuheit 1 Betten in einem Beitrag zum Thema Softwarepatente am 21.5.2004 (http://recht.wuwien.ac.at/INSTITUT/PR/Informationsrecht/Rechtsinformationen/Abteilung/swpat/ index.htm). 2 Das Gebrauchsmuster ist ein nationales, ungeprftes Schutzrecht fr Erzeugniserfindungen mit einer maximalen Laufzeit von 10 Jahren. Es spielt im Bereich der Informations- und Kommunikationstechnologie eine eher untergeordnete Rolle.

830

|

Betten/Esslinger

Patentrecht

Rz. 16 E

und damit die Patentfhigkeit der Erfindung. Dies stellt insbesondere fr Hochschulforscher ein Problem dar, die unter dem Druck stehen, ihre Forschungsergebnisse mglichst schnell zu publizieren (siehe Rz. 67). Der ffentlichkeit zugnglich gemacht ist eine Erfindung auch dann, wenn beliebige Personen auf eine Beschreibung der Erfindung ber das Internet zugreifen konnten. Das Patentamt recherchiert allerdings gewhnlich nicht im Internet, ob die Erfindung dort schon irgendwo beschrieben ist. Im Falle eines Angriffs auf das Patent durch Dritte liegt die Beweislast dann beim Angreifer, dass eine Verffentlichung im Internet schon vor dem Anmeldetag des Patentes stattgefunden hat. Nicht als neuheitsschdliche Verffentlichung gilt die Weitergabe von Kenntnissen innerhalb eines Unternehmens, auch ber Intranet. Keine Vorverffentlichung liegt auch dann vor, wenn Personen Kenntnis von der Erfindung gehabt haben, die durch eine explizite oder implizite, den Umstnden nach anzunehmende Geheimhaltungsvereinbarung gebunden sind und diese Vereinbarung auch tatschlich eingehalten wurde1. – Erfinderische Ttigkeit

16

Eine Erfindung gilt nach § 4 PatG als auf einer erfinderischen Ttigkeit beruhend, wenn sie sich fr den Fachmann nicht in naheliegender Weise aus dem vorverffentlichten Stand der Technik ergibt. Whrend bei der Prfung auf Neuheit untersucht wird, ob die Erfindung identisch oder beinahe identisch schon irgendwo beschrieben wurde, soll durch die Prfung auf erfinderische Ttigkeit ein erfinderischer berschuss gegenber dem bisher Bekannten ermittelt werden, der ber dasjenige hinausgeht, was der einschlgige Fachmann auf dem relevanten technischen Gebiet in Ausbung seiner gewhnlichen Ttigkeit routinemßig tut. Die Prfung auf erfinderische Ttigkeit soll sicherstellen, dass nur fr solche Erfindungen ein Ausschlussrecht gewhrt wird, die den Stand der Technik um eine außerordentliche Leistung bereichern; rein „handwerkliche“ Weiterentwicklungen des Standes der Technik sollen nicht durch ein Patent belohnt werden. Ob die Prfung durch das Patentamt diesem Anspruch immer gerecht wird, ist umstritten. Gerade in neuen, sich sehr schnell entwickelnden Technikbereichen wie etwa dem Internet ist die Sachprfung durch die Patentmter durch die geringere Verfgbarkeit von Patentverffentlichungen in den Patentdatenbanken und die geringere Vertrautheit der Prfer mit den neuen Technologien erschwert. Dies hat insbesondere in den USA zu einer Diskussion ber die Erteilung von sog. „Trivialpatenten“ gefhrt. Durch die Zunahme von Patentanmeldungen und damit Patentverffentlichungen im Bereich der Computersoftware sowie verbesserte Datenbankrecherchen und Schulung der Patentprfer scheinen die Patentmter dieses Problem, das ungefhr

1 Bruchhausen in Benkard, § 3 PatG Rz. 67 (68); Keukenshrijver in Busse, § 3 PatG Rz. 59 (60).

Betten/Esslinger

|

831

E Rz. 17

Schutz der Ttigkeit

10 Jahre frher im Bereich der Biotechnologie hnlich aufgetreten ist, mittlerweile in den Griff zu bekommen. c) Verfahren vor dem Patentamt 17

Das Patenterteilungsverfahren wird durch den Anmelder mit der Einreichung der Patentanmeldung beim Patentamt in Gang gesetzt. Erfllt die Patentanmeldung einige Minimalerfordernisse – insbesondere muss die Identitt des Anmelders feststehen und die Erfindung offenbart sein –, wird der Patentanmeldung der Einreichungstag als Anmeldetag zuerkannt. Dieser Anmeldetag (Prioritt) kann innerhalb einer Frist von 12 Monaten gemß den Bestimmungen des Pariser Verbandsbereinkommens (PV) fr fast alle Staaten der Welt rechtswirksam in Anspruch genommen werden. Beispielsweise kann ein Patentanmelder den Anmeldetag seiner deutschen Patentanmeldung fr eine beim Europischen Patentamt einzureichende europische Patentanmeldung oder eine US-Patentanmeldung in Anspruch nehmen.

18

Auf Antrag und gegen Gebhr recherchiert das Patentamt nach relevanten Vorverffentlichungen und prft, ob die Patentierungsvoraussetzungen, insbesondere Neuheit und erfinderische Ttigkeit, erfllt werden. Ist der vom Patentamt beauftragte Prfer der Auffassung, dass eine patentfhige Erfindung vorliegt, so wird das Patent erteilt und eine Patentschrift verffentlicht. Dauert das Prfungsverfahren lnger als eineinhalb Jahre gerechnet vom Anmeldetag an, so wird 18 Monate nach Anmeldung auf jeden Fall die Patentanmeldung verffentlicht, so dass die ffentlichkeit ber die bestehende Anmeldung informiert wird. Die Aufrechterhaltung eines Patentes ist an die regelmßige Zahlung von im Zeitverlauf progressiv zunehmenden Jahresgebhren gebunden. Dadurch soll der Anreiz geschaffen werden, nicht genutzte oder kommerziell oder technisch nicht erfolgreiche Patente fr die ffentlichkeit freizugeben. Die maximale Patentlaufzeit betrgt 20 Jahre ab Anmeldetag.

19

Gegen die Erteilung eines Patentes kann jedermann innerhalb einer Frist von drei Monaten (beim Europischen Patentamt von neun Monaten) Einspruch einlegen. Im Einspruchsverfahren wird unter Zugrundelegung der von dem Einsprechenden genannten Argumente und Beweismittel die Rechtmßigkeit der Patenterteilung erneut berprft. So hat die ffentlichkeit die Mglichkeit, gegen ungerechtfertigte Patente mittels eines relativ preisgnstigen, leider jedoch nicht schnellem Verwaltungsverfahrens vorzugehen. Jedem Unternehmen, das in einem patentaktiven Ttigkeitsfeld arbeitet, ist daher zu empfehlen, die Erteilung von relevanten Patenten beispielsweise von Konkurrenzunternehmen regelmßig zu berwachen.

832

|

Betten/Esslinger

Patentrecht

Rz. 22 E

d) Schranken des Patentschutzes aa) Vorbenutzungsrechte Grundstzlich gilt im Patentrecht in Deutschland und fast allen Staaten der Welt – mit Ausnahme der USA – das Erstanmelderprinzip (first to file), wonach im Falle mehrerer unabhngiger Parallelerfinder derjenige einen Patentschutz erhalten kann, der die Erfindung als Erster beim Patentamt anmeldet. Um jedoch einen Parallelerfinder, der bereits vor dem Anmeldetag eines Patentanmelders im Erfindungsbesitz war, diese jedoch erst spter oder gar nicht beim Patentamt angemeldet hat, nicht unbillig zu benachteiligen, erwirbt der frhere Benutzer des Patentes nach § 12 PatG ein sog. Weiterbenutzungsrecht. Er darf die Erfindung fr die Bedrfnisse des eigenen Betriebes weiter benutzen1, kann selbst aber kein Schutzrecht erwerben. Das Weiterbenutzungsrecht ist nur zusammen mit dem Betrieb verußerbar2. Das Weiterbenutzungsrecht kann nur durch eine Vorbenutzung der Erfindung im Inland erworben werden. Es grndet sich auf eine interne Vorbenutzung der Erfindung in einem Unternehmen. Sobald die Benutzung ffentlich wird, beispielsweise erfindungsgemße Gegenstnde auf einer Messe prsentiert oder verkauft werden, ist die Erfindung Teil des Standes der Technik und kann von niemandem mehr patentiert werden.

20

Wird in einem Unternehmen eine Erfindung gemacht, so bestehen drei alternative Vorgehensweisen. Das Unternehmen kann die Erfindung selbst zum Patent anmelden, die Erfindung sofort verffentlichen, so dass niemand anderes sie zum Patent anmelden kann, oder es kann diese geheim halten und intern benutzen, womit im Falle einer spteren Patentanmeldung durch einen Dritten ein Weiterbenutzungsrecht entsteht. Aufgrund des beschrnkten Umfangs des Weiterbenutzungsrechts ist die dritte Alternative nur dann zu empfehlen, wenn aus betrieblichen oder strategischen Grnden eine Erfindung auf Dauer geheim gehalten werden soll.

21

bb) Private Nutzung Patente verleihen Ausschließlichkeitsrechte fr die Nutzung von Erfindungen im Wirtschaftsverkehr. Daher sind grundstzlich nur solche Erfindungen patentierbar, die auch gewerblich anwendbar sind. Folgerichtig erstreckt sich die Wirkung eines Patentes nicht auf Handlungen im privaten Bereich zu nicht gewerblichen Zwecken und auf Handlungen zu Versuchszwecken, die sich auf den Gegenstand der patentierten Erfindung beziehen (§ 11 PatG). Ein Programmierer beispielsweise, der zu Hause und ohne kommerzielle Absicht ein Programm schreibt, braucht auf eventuell patentgeschtzte Software keine Rcksicht zu nehmen. Sobald eine der beiden Voraussetzungen – im privaten Bereich und zu nicht gewerblichen Zwecken – 1 Keukenshrijver in Busse, § 12 PatG Rz. 46. 2 Bruchhausen in Benkard, § 12 PatG Rz. 25.

Betten/Esslinger

|

833

22

E Rz. 23

Schutz der Ttigkeit

nicht erfllt ist, entfllt die Patentfreiheit der entsprechenden Handlung1. Sobald also Computerprogramme oder -programmteile ber das Internet zum Herunterladen angeboten werden, wird durch die ffentlichkeit des Internets der private Bereich und damit der patentfreie Raum verlassen2. Der Austausch von Programmen oder Programmteilen unter Programmentwicklern ber das Internet zum Zwecke der Entwicklung oder Weiterentwicklung eines Computerprogrammes zB im Rahmen eines Open-Source-Projektes knnte jedoch unter die zweite genannte Ausnahmebestimmung, dh. Handlungen zu Versuchszwecken, die sich auf den Gegenstand der patentierten Erfindung beziehen, fallen. Um die Weiterentwicklung von patentgeschtzter Technologie nicht zu behindern, sind Handlungen zu Versuchszwecken an patentierten Gegenstnden und Verfahren zulssig, etwa um zu berprfen, ob ein patentierter Wirkstoff gegen Kopfschmerzen auch Wirkungen gegen Magengeschwre entfaltet. Ebenso patentfrei sind Versuche, die ausschließlich dem Zweck dienen festzustellen, ob die Erfindung funktioniert3. Dies gilt auch fr patentgeschtzte Computerprogramme. Das Herunterladen, Ablaufenlassen oder Verffentlichen im Internet von patentgeschtzten Computerprogrammen ist so lange zulssig, wie es der Weiterentwicklung oder dem Test des Programmes dient. Wird jedoch ein fertig gestelltes Softwarepaket zur Nutzung angeboten, so wird der patentfreie Raum verlassen und die Erlaubnis des Patentinhabers ist erforderlich, wenn beim Ablaufen der Software patentgeschtzte Erfindungen benutzt werden, unabhngig davon, ob fr das Downloaden des Programmes ein Entgelt verlangt wird oder nicht. cc) Erschpfung 23

Ist ein durch ein Patent geschtztes Erzeugnis durch den Patentinhaber oder mit seiner Zustimmung in den Verkehr gebracht worden, unterliegen weiteres In-Verkehr-Bringen, Anbieten und der Gebrauch dieses Erzeugnisses nicht mehr dem Verbietungsrecht des Patentinhabers. Das einmal rechtmßig in Verkehr gebrachte Erzeugnis wird gemeinfrei, die Rechte des Patentinhabers sind nach dem ersten rechtmßigen In-Verkehr-Bringen des Gegenstandes „erschpft“4. Der Patentinhaber hat nicht das Recht, die Benutzung, den Weiterverkauf oder andere Handlungen mit dem Erzeugnis zu verbieten.

24

Bei einem Verfahrenspatent kommt eine Erschpfung nur hinsichtlich des unmittelbar mit diesem Verfahren hergestellten Erzeugnisses in Betracht5. Fr patentgeschtzte Verfahren selbst tritt keine Erschpfung ein, jedwede Verwendung des Verfahrens unterliegt dem Verbietungsrecht des Patentinhabers. Bei einem Computerprogramm, das ein bestimmtes Verfahren im1 2 3 4 5

Bruchhausen in Benkard, § 12 PatG Rz. 25; Kraßer, Patentrecht, S. 812. Esslinger/Betten, CR 2000, 18 (21). Bruchhausen in Benkard, § 11 PatG Rz. 6; Kraßer, Patentrecht, S. 812–814. BGH v. 14.12.1999 – X ZR 61/98, GRUR 2000, 299 – Karate. Keukenschrijver in Busse, § 9 PatG Rz. 151.

834

|

Betten/Esslinger

Rz. 27 E

Patentrecht

plementiert, ist jedoch davon auszugehen, dass sich die Patentrechte erschpfen, wenn das Computerprogramm rechtmßig in den Verkehr gebracht worden ist. Erschpfung der Rechte aus einem mit Wirkung fr die Bundesrepublik Deutschland erteilten Patent tritt grundstzlich dann ein, wenn das Erzeugnis in einem Mitgliedstaat der EU oder des EWR mit Zustimmung des Patentinhabers in den Verkehr gebracht wurde1. Hier kollidiert das Prinzip des freien Warenverkehrs innerhalb der EU mit dem nach wie vor geltenden Territorialprinzip des Patentrechts. Nach herrschender Meinung2 kann die Erschpfung des Patentrechts jedoch dann nicht geltend gemacht werden, wenn ein patentgemßes Erzeugnis ohne Zustimmung des Patentinhabers in einem EU-Staat, in dem der Patentinhaber kein Schutzrecht erwirkt hat, in Verkehr gebracht worden ist und dann nach Deutschland, wo Patentschutz besteht, importiert werden soll. Sonst wrde nationaler Patentschutz praktisch wertlos, wenn auch nur in einem EU- (oder EWR-)Staat kein Parallelschutz bestnde.

25

dd) Benutzungszwang und Zwangslizenz Das Patentgesetz enthlt weiterhin eine Bestimmung, die es der Bundesregierung erlaubt, die Benutzung einer patentierten Erfindung im ffentlichen Interesse anzuordnen (§ 13 PatG). Außerdem kann, wenn ein ffentliches Interesse vorliegt, einem Dritten die Befugnis zur Benutzung einer patentierten Erfindung per Gerichtsbeschluss gegen eine angemessene Vergtung zugesprochen werden (Zwangslizenz; § 24 PatG). Die genannten Bestimmungen ermglichen es dem Staat, durch Anordnung bzw. Dritten durch Beschreitung des Rechtsweges gegen eine das ffentliche Interesse verletzende Ausnutzung des durch ein Patent gewhrten Ausschließlichkeitsrechtes vorzugehen. Praktisch haben diese Bestimmungen jedoch keine Bedeutung. In jngster Zeit wurde die mgliche Anwendung der Regelungen zur Zwangslizenz aus wettbewerbsrechtlichen Grnden zur Verhinderung einer auf Patenten basierenden beherrschenden Marktstellung eines oder einer Gruppe von Unternehmen diskutiert3.

26

2. Patentierbarkeit von Software und Geschftsmethoden a) Rechtslage in Deutschland und Europa aa) Gesetzliche Bestimmungen Der sachliche Anwendungsbereich des Patentrechts in Deutschland wird durch § 1 PatG geregelt. Der Erfindungsbegriff selbst wird dort nicht definiert, sondern durch eine nicht abschließende Liste von Gegenstnden und 1 BGH v. 14.12.1999 – X ZR 61/98, GRUR 2000, 299 – Karate. 2 Keukenshrijver in Busse, § 9 PatG Rz. 165; Kraßer, Patentrecht, S. 826. 3 Haase, Die Patentierbarkeit von Computersoftware, Hamburg 2003, 138.

Betten/Esslinger

|

835

27

E Rz. 28

Schutz der Ttigkeit

Ttigkeiten eingegrenzt, die als solche insbesondere nicht als Erfindung angesehen werden. § 1 PatG lautet wie folgt: „(1) Patente werden fr Erfindungen erteilt, die neu sind, auf einer erfinderischen Ttigkeit beruhen und gewerblich anwendbar sind. (2) Als Erfindungen im Sinne des Absatzes (1) werden insbesondere nicht angesehen: 1. Entdeckungen sowie wissenschaftliche Theorien und mathematische Methoden; 2. sthetische Formschpfungen; 3. Plne, Regeln und Verfahren fr gedankliche Ttigkeiten, fr Spiele oder fr geschftliche Ttigkeiten sowie Programme fr Datenverarbeitungsanlagen; 4. die Wiedergabe von Informationen. (3) Absatz (2) steht der Patentfhigkeit nur insoweit entgegen, als fr die genannten Gegenstnde oder Ttigkeiten als solche Schutz begehrt wird.“

Die Tatsache, dass Programme fr Datenverarbeitungsanlagen unter 3. in der Ausschlussliste enthalten sind, hat zu der in Deutschland weit verbreiteten Fehleinschtzung gefhrt, dass Computerprogramme durch Patente grundstzlich nicht schtzbar seien. Wie spter unter Rz. 29 diskutiert wird, hat die Rechtsprechung jedoch eine differenzierte Beurteilungsweise entwickelt, die sowohl patentfhige als auch nicht patentfhige Computerprogramme kennt. 28

Durch das von allen Mitgliedsstaaten der Welthandelsorganisation (WTO) unterzeichnete TRIPS-bereinkommen (Trade-Related Aspects of Intellectual Property Rights) von 1994 hat sich auch Deutschland verpflichtet, die im bereinkommen festgelegten Mindeststandards fr gewerbliche Schutzrechte einschließlich Patenten zu gewhren. Gemß Art. 27 Abs. 1 TRIPS mssen Patente fr Erfindungen auf allen Gebieten der Technik erhltlich sein, vorausgesetzt sie sind neu, beruhen auf einer erfinderischen Ttigkeit und sind gewerblich anwendbar. Eine Diskriminierung hinsichtlich des Gebietes der Technik darf nicht erfolgen. Das heißt, kein Erfinder oder Patentanmelder darf bei der Erlangung eines Patentes aufgrund des Gebietes der Technik benachteiligt werden. Eine international kompatible Interpretation dieser TRIPS-Bestimmung kommt zu dem Ergebnis, dass auch Erfindungen, die durch Computerprogramme (Software) implementiert werden, dem Gebiet der Technik zuzuordnen sind und damit dem Patentschutz zugnglich sein mssen1. Als Konsequenz des TRIPS-bereinkommens wurde bei der EP-Revisionskonferenz im November 2000 in Mnchen ein genderter Art. 52 EP, der § 1 PatG entspricht, beschlossen, dessen Absatz 1 jetzt die Formulierung enthlt, dass Patente auf allen Gebieten der Technik erteilt werden. Das Anti-Diskriminierungsprinzip wurde nicht mit aufgenommen. Die ebenfalls angestrebte Streichung der Computerprogramme als solche aus 1 Betten, GRUR 1995, 775 (778); Schiuma, GRUR 1998, 852; EPA v. 1.7.1998 – T 1173/97, CR 2000, 91 (92) – Computerprogrammprodukt/IBM; BGH v. 11.5.2000, CR 2000, 500 mit Anm. Esslinger und GRUR 2000, 1007 mit Anm. Betten – Sprachanalyseeinrichtung; BPatG v. 21.3.2002, CR 2003, 18 (20) – Kabelbaum.

836

|

Betten/Esslinger

Patentrecht

Rz. 30 E

der Ausschlussliste nicht patentierter Gegenstnde und Ttigkeiten wurde vertagt (siehe unten Rz. 44). bb) Rechtsprechung Sowohl die Beschwerdekammern des Europischen Patentamtes als auch der Bundesgerichtshof und das Bundespatentgericht haben in den letzten 20 Jahren eine Vielzahl von Entscheidungen zum sachlichen Anwendungsbereich des Patentrechts bezglich Computerprogrammen und in jngster Zeit auch bezglich geschftlicher Ttigkeiten gefllt1. Eine klare, fr den Patentanmelder leicht verstndliche Abgrenzung zwischen patentfhigen und nicht patentfhigen Computerprogrammen lsst sich aus der Rechtsprechung nicht ohne weiteres herauskristallisieren. Vereinfacht ausgedrckt sind nicht-technische Computerprogramme als nicht patentfhige Computerprogramme „als solche“ anzusehen, whrend andererseits technische Computerprogramme patentfhig sind. Die Rechtsprechung hat sich ber lange Zeit im Trend dahin gehend entwickelt, den Begriff des Technischen immer weiter auszulegen2, so dass bis Ende des Jahres 2000 allein vom Europischen Patentamt nach bereinstimmenden Schtzungen je nach Abgrenzung zwischen 15 000 und ber 20 000 Patente auf durch Software implementierte Erfindungen erteilt wurden. Insbesondere in den Jahren 1999 und 2000 ist die Zahl der Patentanmeldungen mit Softwarebezug stark gestiegen. Dazu haben besonders die soeben zitierten jngsten Entscheidungen des Bundesgerichtshofs, des Bundespatentgerichts und des Europischen Patentamtes beigetragen, die eine großzgigere ffnung des Patentrechts fr computerprogrammbezogene Erfindungen besttigt haben.

29

Die neueste Tendenz der Rechtsprechung der Beschwerdekammern des Europischen Patentamtes und des BGH geht dahin, die Hrde von der Prfung des technischen Charakters der Erfindung zur Prfung auf erfinderische T-

30

1 EPA v. 15.7.1986 – T 208/84, CR 1986, 537 – VICOM; EPA v. 31.5.1994 – T 769/92, CR 1995, 208 – SOHEI; BGH v. 13.5.1980 – X ZB 19/78, GRUR 1980, 859 – Antiblockiersystem; BGH v. 4.12.1992 – X ZR 43/91, GRUR 1992, 430 mit Anm. Betten – Tauchcomputer; EPA v. 1.7.1998 – T 1173/97, Amtsblatt 1999, 609 – Computerprogrammprodukt/IBM; BGH v. 13.12.1999 – X ZB 11/98, CR 2000, 281 mit Anm. Schniger – Logikverifikation; BGH v. 11.5.2000 – X ZB 15/98, CR 2000, 500 – Sprachanalyseeinrichtung; EPA v. 8.12.2000 – T 931/95, CR 2001, 18 = Amtsblatt EPA 2001, 441 – Controlling Pension Benefits System, m. Anm. Sedlmaier/Glaser; EPA v. 26.9.2002 – T 0641/00 – COMVIK; BGH v. 17.10.2001, CR 2002, 88 – Suche fehlerhafter Zeichenketten, mit Anm. Sedlmaier; BGH v. 24.5.2004 – X ZB 20/03 – elektronischer Zahlungsverkehr. 2 berblick in Betten, GRUR 1995, 775; Tauchert, GRUR 1997, 149 und Mitt. 1999, 248; Melullis, GRUR 1998, 843; Schmidtchen, Mitt. 1999, 284, Hssle, Mitt. 2000, 343; Busche, Mitt. 2000, 164; Nack, Die patentierbare Erfindung unter den sich wandelnden Bedingungen von Wissenschaft und Technologie, Mnchen 2002, 168– 211; Haase, Die Patentierbarkeit von Computersoftware, Hamburg 2003, 184–253, Rezension dazu von Betten in Mitt. 2004, 138.

Betten/Esslinger

|

837

E Rz. 31

Schutz der Ttigkeit

tigkeit zu verlagern1. Danach werden zur Beurteilung der erfinderischen Ttigkeit nur solche Merkmale der Erfindung bercksichtigt, die einen technischen Beitrag zur Erfindung leisten2. Ein Computerprogramm, das eine Geschftsmethode, beispielsweise ein bestimmtes Fondsmanagementverfahren implementiert, wird nur dann als auf einer erfinderischen Ttigkeit beruhend und damit patentfhig angesehen, wenn das Computerprogramm gegenber dem Stand der Technik eine erfinderische Implementierung als Programm aufweist. Ein gegenber dem Stand der Technik erfinderisches Verfahren zum Fondsmanagement, das auf bekannte Art und Weise implementiert wird, kann nicht patentiert werden. Die erfinderische Leistung des Erfinders des Geschftsverfahrens wird nicht als patentwrdig angesehen, aber die erfinderische Leistung des Programmierers, der ein Geschftsverfahren als Computerprogramm auf nicht nahe liegende Weise implementiert. Am griffigsten zusammenfassen lsst sich die aktuelle, weitgehend bereinstimmende Rechtsprechung von EPA und BGH dahingehend, dass eine durch Software implementierte Erfindung dann patentfhig ist, wenn sie gegenber dem Stand der Technik ein konkretes technisches Problem lst3 und so einen technischen Beitrag zum Stand der Technik liefert. Das zu lsende technische Problem kann beispielsweise in einer besseren Nutzung von Ressourcen wie Speicherplatz, Rechenzeit, elektrischer Energie usw. oder in einer verbesserten Datensicherheit liegen. 31

Einen erfinderischen technischen Beitrag vorausgesetzt, kann der Patentanmelder in Deutschland und in Europa neben den klassischen Anspruchskategorien Vorrichtung (Computersystem) und (auf dem Computer ausfhrbaren) Verfahren auch Schutz fr das (auf einem Datentrger gespeicherte oder davon unabhngige) Computerprogramm, eine Datenstruktur oder ein Trgersignal, das bestimmte Informationen bermittelt, erhalten4. 1 EPA v. 8.9.2000 – T 0931/95, CRI 2001, 18 – Controlling Pension Benefits System, m. Anm. Sedlmaier/Glaser; EPA v. 26.9.2002 – T 0641/00, Mitt. 2003, 123 – COMVIK; EPA v. 21.4.2004 – T 0258/03 – HITACHI; BPatG v. 14.6.1999 – 20 W (pat) 8/ 99, CR 2000, 97 – Automatische Absatzsteuerung; BGH v. 17.10.2001, CR 2002, 88 – Suche fehlerhafter Zeichenketten, mit Anm. Sedlmaier; BGH v. 24.5.2004, GRUR 2004, 667 – elektronischer Zahlungsverkehr. 2 Anders, in GRUR 2004, 461 (468) schlgt eine zweistufige Prfung vor: Eine dem Patentschutz grundstzlich zugngliche Erfindung liegt demnach nur dann vor, wenn sie auf einer Leistung auf technischem Gebiet beruht und erfinderische Ttigkeit liegt nur dann vor, wenn das Naheliegen der Erfindung nach § 4 PatG auf einer Leistung auf technischem Gebiet beruht. 3 EPA v. 26.9.2002 – T 0641/00, Mitt. 2003, 123 – COMVIK; EPA v. 27.11.2003 – T 0172/03 – Order management; BGH v. 17.10.2001 – X ZB 16/00, CR 2002, 88 – Suche fehlerhafter Zeichenketten; BGH v. 24.5.2004 – X ZB 20/03, GRUR 2004, 667 – elektronischer Zahlungsverkehr. 4 EPA v. 1.7.1998 – T 1173/97, CR 2000, 91 – Computerprogrammprodukt/IBM; BGH v. 17.10.2001 – X ZB 16/00, CR 2002, 88 – Suche fehlerhafter Zeichenketten; EPA v. 14.3.1989 – T 163/85, GRUR Int. 1990, 977 – Farbfernsehsignal/BBC; EPA v. 15.3.2000 – T 1194/97, Amtsblatt EPA 2000, 525 – Datenstrukturprodukt/Philips.

838

|

Betten/Esslinger

Rz. 34 E

Patentrecht

Nach der mittlerweile gefestigten und weitgehend bereinstimmenden Rechtsprechung des Bundesgerichtshofs und der Beschwerdekammern des Europischen Patentamtes sind somit Erfindungen auf dem Gebiet der Computersoftware patentierbar, wenn sie ein konkretes technisches Problem lsen. Nichttechnische Problemlsungen, etwa auf betriebswirtschaftlichem Gebiet, sind dem Patentschutz auch dann nicht zugnglich, wenn sie als Computerprogramm implementiert sind.

32

cc) Durchsetzung von Patenten, insbesondere im Internet Das Patentgesetz gibt dem Patentinhaber das exklusive Recht an der Benutzung der patentierten Erfindung (§ 9 PatG). Der Patentinhaber kann Dritten verbieten, die Erfindung gewerblich zu nutzen oder er kann fr die Nutzung Lizenzgebhren verlangen. Eine erfolgreiche Patentverwertung ist jedoch nur dann mglich, wenn der Patentinhaber sein Recht im Streitfall gegen einen mglichen Verletzer durchsetzen und Unterlassungsund Schadenersatzansprche erfolgreich einklagen kann. Der vom Patentschutz erfasste Gegenstand wird durch die Patentansprche definiert. Ein Dritter verletzt das Patent, wenn er alle Merkmale eines Patentanspruchs benutzt.

33

Nach § 9 PatG gibt es grundstzlich zwei Arten von schutzfhigen Gegenstnden: Erzeugnisse und Verfahren. Zu den Erzeugnissen zhlen insbesondere Vorrichtungen (Maschinen, Computersysteme) und Stoffe wie beispielsweise chemische Verbindungen. Die Verfahren umfassen Arbeitsverfahren, Herstellungsverfahren und Verwendungen. Ein Computerprogramm oder eine als Computerprogramm implementierte Geschftsmethode lsst sich in Verbindung mit der Hardware als Computersystem, dh. als Erzeugnis und als Verfahren zur Ausfhrung auf einem Computer schtzen. Beide Patentkategorien haben fr den Patentinhaber jedoch gravierende Nachteile. Der Computersystem-Anspruch schtzt die Software nur in Verbindung mit der Hardware. Ein Patentverletzer, der die Software unabhngig von der Hardware vertreibt, kann in der Regel nicht unmittelbar belangt werden und begeht dann allenfalls eine mittelbare Patentverletzung1 (siehe D Rz. 299), die wesentlich schwieriger und international nicht einheitlich zu verfolgen ist. Das Verfahrenspatent wiederum hat den Nachteil, dass nur die Anwendung des Verfahrens und, wenn diese widerrechtlich ist, das Anbieten zur Anwendung rechtswidrig ist2. Wenn der Kufer des patentverletzenden Computerprogrammes jedoch ein Endverbraucher ist, dessen private, nicht gewerbliche Nutzung des Programmes zulssig ist, kann gegen den Anbieter dann auch nicht vorgegangen werden.

34

1 Heide, CR 2003, 165 (166). 2 Bruchhausen in Benkard, § 9 PatG Rz. 51; Keukenschrijver in Busse, § 9 PatG Rz. 89.

Betten/Esslinger

|

839

E Rz. 35

Schutz der Ttigkeit

35

Vorteile bieten Patentansprche, die auf das Computerprogramm oder das „Computerprogrammprodukt“ gerichtet sind, die vom Europischen und mittlerweile auch vom Deutschen Patentamt akzeptiert werden1. hnlich wie bei einer chemischen Verbindung, die ihre technische Wirkung erst bei einer Anwendung in einem chemischen Verfahren entfaltet, enthlt das Computerprogramm eine potentielle technische Wirkung, die sich erst beim Ablaufen auf einem Computer oder einem vernetzten Computersystem entfaltet2. Der Patentinhaber eines Computerprogrammpatentes genießt den vollen Schutz eines Erzeugnispatentes nach § 9 Nr. 1 PatG3. Das im Handel erworbene (auf CD gespeicherte oder aus dem Internet heruntergeladene) Computerprogramm wird patentrechtlich nicht anders behandelt als beispielsweise ein Fernsehgert oder ein Mobiltelefon. Weitere mgliche Anspruchsformate betreffen eine Datenstruktur4 oder ein ber eine Kommunikationsverbindung bertragenes Datensignal5.

36

Beim Verbreiten von Computerprogrammen ber das Internet tritt ein weiteres Problem auf, da im Patentrecht das Territorialittsprinzip gilt, dh. der Patentschutz territorial auf diejenigen Lnder beschrnkt ist, in denen ein Patent angemeldet und erteilt wurde. Nationale Barrieren sind beim Vertrieb ber das Internet jedoch leicht berwindbar. Der Patentverletzer knnte ein patentgeschtztes Programm von einem im patentfreien Ausland befindlichen Server aus ber das Internet weltweit zum Downloaden anbieten. Wenn die Software jedoch als Erzeugnisanspruch geschtzt ist, stellt nach § 9 Nr. 1 PatG schon das Anbieten der patentgeschtzten Software eine Patentverletzung dar. Nach geltender Rechtsprechung6 ist bei Angeboten im Internet fr den Ort der deliktischen Handlung nicht auf den Ort abzustellen, an dem die reale Einrichtung der Homepage erfolgt oder an dem der Server steht, sondern als Begehungsort kommt grundstzlich jeder Ort in Betracht, an dem die Homepage bestimmungsgemß abgerufen werden kann und einen Rechtsverstoß bewirkt. Das Anbieten einer in Deutschland patentgeschtzten Software ber eine Internetseite stellt dann unabhngig von dem Ort des Servers eine Patentverletzung in Deutschland dar, wenn das Angebot gengenden Inlandsbezug aufweist, dh. beispielsweise in deutscher Sprache gestaltet ist, (auch) an deutsche Verbraucher gerichtet ist und keinen Vorbehalt (Disclaimer) hinsichtlich der Belieferung deutscher Verbraucher enthlt. Die reine Erreichbarkeit der Homepage von Deutschland aus 1 EPA v. 1.7.1998 – T 1173/97, CR 2000, 91 – Computerprogrammprodukt/IBM; BGH v. 17.10.2001 – X ZB 16/00, CR 2002, 88 – Suche fehlerhafter Zeichenketten. 2 Esslinger/Betten, CR 2000, 18 (20). 3 Heide, CR 2003, 165 (167). 4 EPA v. 15.3.2000 – T 1194/97, Amtsblatt EPA 2000, 525 – Datenstrukturprodukt/ Philips. 5 EPA v. 14.3.1989 – T 163/85, GRUR Int. 1990, 977 – Farbfernsehsignal/BBC. 6 OLG Frankfurt v. 3.12.1998 – 6 W 122/98, CR 1999, 450; OLG Mnchen v. 21.9.1999 – 9 HK O 12244/99, CR 2000, 464; OLG Bremen v. 17.2.2000 – 2 U 139/ 99, CR 2000, 770; OLG Hamburg v. 2.5.2002 – 3 U 312/01, CR 2002, 837.

840

|

Betten/Esslinger

Patentrecht

Rz. 38 E

gengt jedoch noch nicht fr die Annahme einer Patentverletzung in Deutschland1. Falls der Patentverletzer in Deutschland oder einem anderen vom Patentschutz erfassten Land keine Niederlassung hat, ist eine Verfolgung der Patentverletzung schwierig, da Vernichtungsansprche oder eine Zollbeschlagnahme bei ber das Internet vertriebenen Softwareprogrammen natrlich ins Leere laufen. Es wird jedoch verhindert, dass ein im Inland ansssiger Anbieter den Patentschutz einfach dadurch unterlaufen kann, dass er die geschtzte Software von einem im patentfreien Ausland angesiedelten Server ber das Internet vertreibt. Der Patentanmelder muss deshalb darauf achten, dass er Patentanmeldungen insbesondere in den Lndern ttigt, die einen großen Absatzmarkt bieten und in denen die Hauptkonkurrenten Sitz oder Niederlassung besitzen. b) Rechtslage in den USA aa) Gesetzliche Grundlagen Im Gegensatz zu Deutschland ist das Patentrecht in den USA2 schon in der Verfassung verankert, die den Kongress ermchtigt, den Fortschritt der Technik dadurch zu frdern, dass dem Erfinder fr eine beschrnkte Zeit ein Exklusivrecht an seinen Erfindungen eingerumt wird. Die dem § 1 PatG entsprechende Bestimmung ist 35 U.S.C. § 101 in den USA:

37

„Wer irgendein neues und ntzliches Verfahren, Vorrichtung, Produkt oder Stoffzusammensetzung oder irgendeine neue und ntzliche Verbesserung davon erfindet, kann dafr unter Bercksichtigung der Bedingungen und Voraussetzungen dieses Titels ein Patent erhalten.“

Im Gegensatz zum deutschen Patentgesetz und dem Europischen Patentbereinkommen existiert in den USA somit kein gesetzlicher Patentierungsausschluss fr Computerprogramme als solche. Es sind lediglich die Patentkategorien erschpfend aufgezhlt, nmlich Verfahren, Vorrichtung, Produkt oder Stoffzusammensetzung. bb) Rechtsprechung Obwohl kein gesetzlicher Ausschluss besteht, wurden bis Ende der 70er Jahre Computerprogramme auch in den USA als abstrakte Ideen und damit als nicht patentfhig angesehen. Die Situation nderte sich durch die bahnbrechende Entscheidung „Diamond vs. Chakrabarty“3 des Obersten Gerichtshofs (Supreme Court) der USA aus dem Jahre 1980. Zu beurteilen war 1 LG Kln v. 20.4.2001 – 81 O 160/99, CR 2002, 58 (59) mit Anm. Cichon; OLG Hamburg v. 2.5.2002 – 3 U 312/01, CR 2002, 837. 2 berblick in Nack, Die patentierbare Erfindung unter den sich wandelnden Bedingungen von Wissenschaft und Technologie, Mnchen 2002, 168–211, und dazu Besprechung Betten, IIC 2003, 990. 3 GRUR Int. 1980, 627.

Betten/Esslinger

|

841

38

E Rz. 39

Schutz der Ttigkeit

die Patentierung einer biotechnologischen Erfindung. In den Entscheidungsgrnden haben die Richter festgestellt, dass „alles unter der Sonne vom Menschen Erschaffene (anything under the sun that is made by man)“ patentfhig sei. Diese Formulierung hat natrlich Raum geschaffen fr eine weite Auslegung des § 101. In der Folgeentscheidung „Diamond vs. Diehr“1 ebenfalls des Supreme Court, die jetzt eine Erfindung im Bereich der Software betraf, hat das Gericht drei Gegenstnde identifiziert, die dem Patentschutz nicht zugnglich sind, nmlich Naturgesetze, natrliche Phnomene und abstrakte Ideen. 39

Die weitere Entwicklung der Rechtsprechung lag in den Hnden des 1982 geschaffenen bundeseinheitlichen Berufungsgerichtshofs CAFC (Court of Appeals for the Federal Circuit). Erst in der Entscheidung „Alappat“ des CAFC2 aus dem Jahre 1994 wird die Patentierbarkeit von Computerprogrammen grundstzlich bejaht, was zu einer steigenden Zahl von Patentanmeldungen fr Computerprogramme gefhrt hat. Ein mathematischer Algorithmus selbst stelle zwar eine abstrakte Idee dar, die dem Patentschutz nicht zugnglich sei, eine praktische Anwendung des Algorithmus sei dagegen patentierbar. Die praktische Anwendung ist gleichbedeutend mit der Erzeugung eines ntzlichen, konkreten und fassbaren Resultats (useful, concrete and tangible result).

40

Die letzten Zweifel wurden durch die berhmte Entscheidung „State Street Bank“ des CAFC aus dem Jahre 1998 beseitigt3. In diesem Falle hatte das Gericht ber die Rechtsbestndigkeit eines Patents zu entscheiden, das fr ein Computersystem zur Ausfhrung eines bestimmten Fondsmanagementschemas erteilt wurde. Der CAFC hat in dem Urteil przisiert, dass es sich bei dem ntzlichen, konkreten und fassbaren Resultat auch um einen am Ende eines Geschftsjahres errechneten Geldbetrag handeln kann. Die Patentfhigkeit von Computerprogrammen ist also nicht auf industrielle Anwendungen beschrnkt. Außerdem hat das Berufungsgericht mit eindeutiger Formulierung festgestellt, dass es einen Patentierungsausschluss fr Geschftsverfahren (wie etwa in Europa und Deutschland) nicht gibt. Geschftsverfahren sind, auch unabhngig von der Implementierung als Software, patentfhig, sofern die weiteren Patentierungsvoraussetzungen Neuheit und erfinderische Ttigkeit (non-obviousness) erfllt sind. Der Supreme Court hat dieser Entscheidung dadurch seinen Segen gegeben, dass er ein dagegen gerichtetes Rechtsmittel nicht zur Verhandlung angenommen hat. In der Folgeentscheidung „ATT vs. Excell“4 hat der CAFC noch klargestellt, dass die Grundstze aus „State Street Bank“ nicht nur fr Vorrichtungs-,

1 GRUR Int. 1981, 646. 2 31 USPQ 2d, 1545 (Fed. Cir. 1995). 3 GRUR Int. 1999, 633; Esslinger/Hssle, Mitt. 1999, 327; CRI 2000, 19 m. Anm. Esslinger. 4 CRI 2000, 118; GRUR Int. 2000, 174.

842

|

Betten/Esslinger

Rz. 43 E

Patentrecht

sondern genauso fr Verfahrenspatente gelten. Auch Datenstrukturen1 und Datentrger mit einem darauf geladenen Computerprogramm sind in den USA patentierbar, aufgrund der in § 101 enthaltenen abschließenden Auflistung von Kategorien jedoch keine Computerprogramme selbst. Es bleibt abzuwarten, ob die intensiven Anhrungen des US-Patentamtes im Februar und Oktober 2002 (www.ftc.gov) zu einer nderung der Prfungspraxis fhren2. Die Entscheidung „State Street Bank“ hat in den USA innerhalb krzester Zeit zu einer Flle von neuen Patentanmeldungen fr Computersoftware und Geschftsmethoden gefhrt. Bekannte Beispiele sind etwa das „OneClick“-Patent des Online-Hndlers Amazon.com3, in dem ein Verfahren zum Ordern eines Gegenstandes durch einen vorher registrierten Kunden ber ein Computernetzwerk mittels eines einzigen Vorgangs geschtzt wird, und das inverse Auktionsschema der Online-Flugreiseagentur Priceline.com.

41

Durch das zeitliche Aufeinandertreffen der „State Street Bank“-Entscheidung mit dem Internetboom Ende der 1990er Jahre haben Patente fr internetbasierte Geschftsmethoden und Computerprogramme ein großes Medienecho weit ausserhalb der kleinen Gruppe der Patentexperten gefunden4. Ob die wirtschaftliche Bedeutung dieser Schutzrechte das Medieninteresse rechtfertigt, erscheint eher zweifelhaft. c) Rechtspolitische Diskussion und internationale Entwicklung Die durch die „State Street Bank“-Entscheidung ausgelste Entwicklung hat in den USA, aber auch in Europa und Japan eine neue Diskussion ber den Nutzen und die Risiken des Patentsystems angestoßen. In den USA wurden gesetzliche Regelungen erlassen, die fr patentierte Geschftsmethoden Vorbenutzungsrechte hnlich den im deutschen Patentrecht bekannten einfhren (siehe oben Rz. 20). Außerdem gilt ein Patent auf ein Geschftsverfahren prima facie als nicht schutzfhig, wenn die Erfindung nur die Umsetzung eines bekannten Geschftsverfahrens als Computerprogramm betrifft und somit weder das Geschftsverfahren selbst noch seine Implementierung neu und erfinderisch sind5.

42

Auch in Japan hat „State Street Bank“ eine intensive Diskussion der Patentierung von Software und Geschftsmethoden angestoßen. Neue Richtlinien des Patentamtes wurden verffentlicht. Danach sind Geschftsverfahren nicht wie in den USA unabhngig von zugrunde liegender Software schtz-

43

1 2 3 4

CAFC In re Lowry, 32 USPQ 2d, 1031. Betten in der Besprechung des Buches von Nack (Fn 35), IIC 2003, 990 (991). US-Patent Nr. 5,960,411. Ein in hoher Auflage vertriebenes Buch ber das Thema ist beispielsweise Rivette and Kline, „Rembrandts in the Attic“, Harvard Business School Press, Boston, 2000. 5 Meyer/Kort, Mitt. 2000, 478 (490).

Betten/Esslinger

|

843

E Rz. 44

Schutz der Ttigkeit

bar, sondern nur zusammen mit dem Computerprogramm1. Im Gegensatz zur jngsten europischen Rechtsprechung muss die erfinderische Leistung jedoch nicht in der Implementierung durch die Software liegen. 44

In Europa hat „State Street Bank“ laute Kritik an der Patentierung von Software insbesondere durch die Open Source- und LINUX-Gemeinde hervorgerufen. Diese argumentiert insbesondere, Softwarepatente seien hauptschlich fr Großunternehmen ntzlich, schadeten kleinen und mittleren Unternehmen jedoch eher und behinderten außerdem den freien Austausch von Quellcode (source code) ber das Internet2. Diese Kritik hat dazu gefhrt, dass die ursprnglich bei der EP-Revisionskonferenz im November 2000 geplante Streichung von Computerprogrammen als solchen aus der Ausschlussliste des Art. 52 EP nicht beschlossen, sondern wieder aufgeschoben wurde. Die EU-Kommission hat im Oktober 2000 fr eine geplante EURichtlinie zum Patentschutz computerimplementierter Erfindungen einen ffentlichen Konsultationsprozess initiiert3 und basierend auf den Ergebnissen4 im Februar 2002 einen Richtlinienentwurf5 vorgelegt, der eine Harmonisierung der europischen Rechtsprechung und Amtspraxis auf Basis des Status quo der oben unter Rz. 32 diskutierten Rechtsprechung des EPA vorschlgt. Demnach soll eine computerimplementierte Erfindung dann patentfhig sein, wenn sie einen erfinderischen technischen Beitrag zum Stand der Technik leistet (Art. 4 Nr. 2 des Entwurfs). Geschftsmethoden, die einen solchen Beitrag nicht leisten, sollen im Gegensatz zur US-Praxis nicht schtzbar sein. Nachdem im November 2002 der Wettbewerbsfhigkeitsrat und im Juni 2002 der Rechtsausschuss des EU-Parlaments6 dem Kommissionsvorschlag mit kleineren nderungen zugestimmt hatten, hat das Parlamentsplenum im September 2003 berraschend eine Flle von nderungen beschlossen7, die den ursprnglichen Kommissionsvorschlag praktisch ins Gegenteil verkehren. Demnach soll beispielsweise die Datenverarbeitung grundstzlich nicht als technisches Gebiet angesehen werden. Der Rat hat daraufhin unter Fhrung der irischen Ratsprsidentschaft im Mrz einen Kompromissvorschlag gemacht, der sich wieder mehr am ursprnglichen

1 Gemß § 2(1) des japanischen Patentgesetzes sind als Patent schtzbar „weit fortgeschrittene Kreationen technischer Ideen, durch welche Naturgesetze genutzt werden“. Gemß den Prfungsrichtlinien von 2001 sind Computerprogramme und durch Computerprogramme implementierte Geschftsmethoden dann patentierbar, wenn Hardewareelemente genutzt und auch beansprucht werden. 2 Zum „Fr und Wider der Patentierbarkeit von Software“: Betten, www.ft-informatik. de/docs/protokolle/md2000/softwarepatent.pdf. 3 http://europa.eu.int/comm/internal_market/en/indprop/softpaten.htm. 4 http://europa.eu.int/comm/internal_market/en/indprop/softpatanalyse.htm. 5 http://europa.eu.int/comm/internal_market/en/indprop/comp/com02-92de.pdf. 6 www2.europaparl.eu.int/registre/seance_pleniere/textes_deposes/rapports/2003/ 0238/P5_A(2003)0238_DE.doc. 7 www2.europaparl.eu.int/registre/seance_pleniere/textes_consolides/2002/0047/EPPE_TC1-cod(2002)0047_DE.pdf.

844

|

Betten/Esslinger

Patentrecht

Rz. 46 E

Kommissionsentwurf orientiert und der von der Ratsmehrheit im Mai 2004 akzeptiert und im Mrz 2005 formal beschlossen wurde1. Im Rahmen des gemeinsamen Entscheidungsprozesses (codecision process) befasst sich im Juni/Juli 2005 das europische Parlament dann in 2. Lesung mit der Sache. Stimmt das Parlament dann dem Kompromissvorschlag nicht zu, kommt es zu einem Vermittlungsverfahren vergleichbar demjenigen zwischen Bundestag und Bundesrat in Deutschland. Der Ausgang des vielfach kommentierten2 Gesetzgebungsverfahrens ist somit noch offen. Klargestellt werden soll an dieser Stelle, dass die geplante Richtlinie nicht einer – wie verschiedentlich behauptet3 – Einfhrung oder „Legalisierung“ von Softwarepatenten entsprechend amerikanischer Praxis dienen soll, sondern der Harmonisierung der Rechtslage in Europa4 auf Basis der Rechtsprechung des Europischen Patentamtes, welches schon seit zwanzig Jahren rechtswirksame Patente fr computerimplementierte Erfindungen erteilt, die einen erfinderischen technischen Beitrag zum Stand der Technik leisten. Die erhoffte Rechtsklarheit fr den europischen Raum ist somit noch nicht verwirklicht. Jeder im E-Commerce oder E-Business Ttige muss sich jedoch bewusst sein, dass Wettbewerber aus den USA und Japan sich nicht an den vornehmlich in Europa vorgetragenen Bedenken orientieren, sondern strategisch wichtige Patentrechte erwerben, und zwar nicht nur in den Heimatlndern, sondern auch, im Rahmen der geltenden Rechtslage, in Europa.

3. Patente als Vermgensgegenstand Ein Patent stellt ein auf dem Realakt einer Erfindung basierendes, durch den hoheitlichen Akt der Patenterteilung entstehendes immaterielles Eigentumsrecht dar, das, von einigen an die Person des Erfinders gebundenen Persnlichkeitsrechten wie dem Anspruch auf Nennung als Erfinder abgesehen, frei bertragbar ist5. Obwohl das Patent erst durch die Erteilung entsteht, kann schon die Patentanmeldung, die ein Anwartschaftsrecht auf das Patent und einen Anspruch auf die Erteilung begrndet, gemß § 15 Abs. 1 PatG beschrnkt oder unbeschrnkt Gegenstand einer Rechtsbertragung sein.

45

a) Unbeschrnkte bertragung Die unbeschrnkte bertragung des Patentes bzw. der Patentanmeldung kann erfolgen: 1 http://register.consilium.eu.int/pdf/de/04/st09/st09713.de04.pdf. 2 Metzger, CR 2003, 313; Ngele, Mitt. 2004, 101; Pfeiffer, IFE Informatik Forschung und Entwicklung, 2004, 30. 3 www.ffii.org. 4 Erwgungsgrnde 1 bis 5 des Kommissionsentwurfs vom Februar 2002, http://europa. eu.int/comm/internal_market/en/indprop/softpaten.htm. 5 Bruchhausen in Benkard, § 1 PatG Rz. 2; Keukenshrijver in Busse, § 15 PatG Rz. 3.

Betten/Esslinger

|

845

46

E Rz. 47

Schutz der Ttigkeit

– durch Vertrag – durch Erbschaft – durch bertragung des Unternehmens, das Inhaber der Patentrechte ist. Wie andere Eigentumsrechte auch kann ein Patent durch rechtsgeschftlichen Vertrag gemß §§ 413, 398 BGB an eine andere natrliche oder juristische Person bertragen werden. Im Gegensatz zu einem Lizenzvertrag gehen dann alle Rechte auf den Erwerber ber. Nach der gesetzlichen Vorschrift des § 15 Abs. 1 Satz 1 PatG ist das Patentrecht vererblich, falls es sich bei dem Patentinhaber oder -anmelder um eine natrliche Person handelt1. Der Rechtsbergang auf den Erben vollzieht sich dabei im Wege der Gesamtrechtsnachfolge nach den Vorschriften des Erbrechts2. 47

Ein Patent geht auch dann auf einen neuen Eigentmer ber, wenn der Patentinhaber ein Unternehmen ist, das im Zuge einer Firmenbernahme oder Firmenfusion als Ganzes auf einen neuen Eigentmer bertragen wird. Stellen die Patente oder andere gewerbliche Schutzrechte wie etwa Marken einen wesentlichen Teil des Unternehmenswertes dar, so ist im Rahmen der so genannten Due-Diligence-Prfung bei einer Firmenbernahme auch der tatschliche Rechtsstatus der Patente (sind Patente erteilt oder schon erloschen, sind Einsprche eingegangen?) zu berprfen. Im Falle einer Insolvenz des Patentinhabers oder -anmelders fallen die Rechte der Insolvenzmasse zu3. Bei Start-up-Unternehmen werden Patentrechte daher hufig im Namen des Unternehmers selbst erwirkt.

48

Die bertragung eines Patents oder einer Patentanmeldung auf einen neuen Inhaber bzw. Anmelder wird nur auf Antrag in dem beim Patentamt gefhrten Register vermerkt (§ 30 Abs. 3 PatG). Die Eintragung des Inhaberwechsels (Umschreibung) im Patentregister hat nur deklaratorische Bedeutung4. Bei Patentanmeldungen ist jedoch zu beachten, dass das Patentamt die Korrespondenz mit dem im Register eingetragenen Anmelder fhrt. Wird bei einer bertragung einer Patentanmeldung diese nicht im Register vermerkt, so kann der bisherige Inhaber Handlungen durchfhren, die zu einem nicht reparierbaren Rechtsverlust fhren knnen (etwa die Rcknahme der Patentanmeldung). b) Beschrnkte Rechtsbertragung – Lizenzvertrge

49

Das Patentgesetz sieht in § 15 Abs. 2 PatG ausdrcklich die Mglichkeit der Vergabe von ausschließlichen oder nicht ausschließlichen Lizenzen, also 1 2 3 4

Keukenshrijver in Busse, § 15 PatG Rz. 8. Ullmann in Benkard, § 15 PatG Rz. 3. Keukenshrijver in Busse, § 15 PatG Rz. 46. Schulte, § 30 PatG Rz. 14.

846

|

Betten/Esslinger

Patentrecht

Rz. 52 E

Nutzungsrechten1 an der durch das Patent geschtzten Erfindung vor. Der Lizenzvertrag lsst sich keinem der bekannten gesetzlich geregelten Vertragstypen eindeutig zuordnen. Er wird heute berwiegend als ein Vertrag eigener Art (Vertrag sui generis) angesehen2. Es gelangen je nach vertraglicher Gestaltung im Einzelfall Elemente eines Mietvertrages, Pachtvertrages, Kaufvertrages und anderer Vertragstypen zur Anwendung. Man unterscheidet grundstzlich zwischen ausschließlichen (exklusiven) und nicht ausschließlichen (einfachen) Lizenzvertrgen. Bei einem ausschließlichen Lizenzvertrag gewhrt der Lizenzgeber dem Lizenznehmer das exklusive Recht an der Nutzung der Erfindung. Der Lizenznehmer hat somit wirtschaftlich eine ebenso starke Stellung wie ein Patentinhaber selbst. In einem exklusiven Lizenzvertrag muss jedoch auch geregelt werden, ob der Patentinhaber und Lizenzgeber selbst neben dem Lizenznehmer zur Nutzung der patentierten Erfindung berechtigt ist.

50

Bei einer einfachen Lizenzvereinbarung erwirbt der Lizenznehmer das Recht zur Benutzung der Erfindung, der Lizenzgeber behlt sich jedoch vor, die Erfindung an weitere Lizenznehmer zu lizensieren und auch selbst zu nutzen. Die Lizenzgebhren werden fr eine einfache Lizenz natrlich in der Regel niedriger sein als fr eine ausschließliche Lizenz.

51

Zur Gestaltung von Lizenzvertrgen im Einzelnen gibt es umfangreiche Literatur, die auch Mustervertrge enthlt3. Im Folgenden sollen daher nur einige wesentliche regelungsbedrftige Aspekte unter Bercksichtigung der Besonderheiten des E-Commerce aufgezhlt werden:

52

– Zeitlicher und geographischer Umfang der Vereinbarung: Hierbei ist zu bercksichtigen, dass geographische Einschrnkungen beim Handel ber das Internet wesentlich schwieriger in die Praxis umzusetzen sind als beim herkmmlichen Handel mit Gtern. – Nutzungshandlungen: Welche Arten der Nutzung der Erfindung umfasst die Vereinbarung (Herstellung von Waren/Dienstleistungen, Anbieten und Vertreiben, Dienstleistungen zu dem Produkt, wie etwa Software)? – Unterlizenzen: Ist die Vergabe von Unterlizenzen an Lieferanten, Herstellungsfirmen, Servicepartner usw. vorgesehen? – Pflicht zur Verteidigung des Patents: Wer ist zur Verteidigung des Patents (und zur bernahme der Kosten dafr) verpflichtet? – Nichtangriffspflicht: Hufig wird vereinbart, dass der Lizenznehmer sich verpflichtet, das Patent nicht (etwa mittels einer Nichtigkeitsklage) anzugreifen. Dabei sind kartellrechtliche Aspekte zu bercksichtigen. 1 Kraßer, Patentrecht, S. 954. 2 Ullmann in Benkard, § 15 PatG Rz. 49; Miesling in Weitnauer, Handbuch Venture Capital, 2000, 231. 3 Pagenberg/Geissler, Lizenzvertrge, 5. Aufl. 2003; Stumpf/Groß, Der Lizenzvertrag, 6. Aufl. 1993; Pfaff/Nagel, Internationale Rechtsgrundlagen fr Lizenzvertrge im gewerblichen Rechtsschutz, 1993; Groß/Rohrer, Lizenzgebhren, 2003.

Betten/Esslinger

|

847

E Rz. 53

Schutz der Ttigkeit

– Nutzungspflicht: Ist der Lizenznehmer, insbesondere der exklusive Lizenznehmer, zu einer gewissen Mindestnutzung der Erfindung verpflichtet? – Lizenzzahlung: Es gibt verschiedene, auch miteinander kombinierbare, Modelle der Lizenzzahlung, etwa Einmalzahlungen unter Bercksichtigung der Patentkosten, Stcklizenzen, Umsatzlizenzen usw. Die Lizenzstze sind frei verhandelbar und schwanken sehr stark von Branche zu Branche. – Rechte Dritter: Wer haftet fr die mgliche Verletzung von Rechten Dritter? – Untersttzung: In der Regel verpflichtet sich der Lizenzgeber zur Leistung von Untersttzung bei der Ausfhrung/Umsetzung der Erfindung. – Folgeerfindungen: Wer besitzt Rechte an Folgeerfindungen, die sich auf den Lizenzgegenstand beziehen? – Kndigung. c) Lizenzpools 53

In vielen technischen Gebieten wie insbesondere der Telekommunikation, aber auch der Unterhaltungselektronik lassen sich Produkte und Dienstleistungen nur auf Basis von etablierten technischen Standards erfolgreich vermarkten. Die gewerblichen Schutzrechte, insbesondere Patentrechte, auf denen derartige technische Standards basieren, gehren oft einer Vielzahl von Unternehmen. Diese Unternehmen mssen eine mehrseitige Vereinbarung1 treffen, damit der Standard genutzt werden kann. Solche Vereinbarungen sind beispielsweise Lizenzpools, bei denen die beteiligten Unternehmen ihre jeweiligen geschtzten Erfindungen einbringen und sich verpflichten, diese an die anderen Mitglieder des Lizenzpools zu angemessenen Bedingungen zu lizensieren. Die Lizenzgebhren werden entsprechend der Anzahl und Bedeutung der jeweils eingebrachten Schutzrechte verteilt. Jedes Mitglied eines Lizenzpools hat daher einen Anreiz, mit mglichst vielen geschtzten Erfindungen zu einem sich entwickelnden technischen Standard beizutragen.

54

Ein Beispiel fr einen solchen Lizenzpool ist die 3G-Patentplattform fr die dritte Generation (UMTS) der Mobiltelefonie2. Dabei verpflichten sich die bedeutendsten Telekommunikations- und Infrastrukturhersteller, essentielle Patente (dh. solche, ohne die der Standard nicht genutzt werden kann) zu festgelegten Bedingungen an alle Mitglieder des Lizenzpools zu lizensieren. Dabei behlt jeder Patentinhaber das Recht an seinem Patent. Der vereinbarte Standard-Lizenzsatz betrgt 0,1% pro Lizenz bei einer maximalen

1 Beispiele derartiger patentgeschtzter Standards sind die CD- und DVD-Standards oder die GSM- oder UMTS-Mobilfunkstandards. 2 Kearsey/MacNaughton, Managing Intellectual Property, September 1999, 16.

848

|

Betten/Esslinger

Patentrecht

Rz. 56 E

zu zahlenden kumulativen Lizenz von 5% in jeder Produktkategorie, die Infrastruktur, Endgerte, Testgerte und andere umfasst. Jedem Mitglied des Lizenzpools steht es frei, darber hinausgehende zwei- oder mehrseitige Vereinbarungen mit anderen Mitgliedern des Lizenzpools betreffend nichtessentielle Schutzrechte abzuschließen. Mehrseitige Lizenzvereinbarungen sind eine notwendige Voraussetzung fr den Erfolg von Electronic Commerce und Electronic Business, die auf einer Vielzahl miteinander vernetzter, voneinander abhngiger Technologien basieren. d) Bewertung von Patenten In der Informations- und Wissensgesellschaft stellen immaterielle Vermgenswerte wie Patente, Marken, Know-how einen immer grßeren Anteil am Gesamtwert eines Unternehmens dar. Nach den Bilanzierungsregeln gemß HGB sind immaterielle Wirtschaftsgter nur insoweit bilanzierungsfhig, als sie extern fr einen bestimmten Geldbetrag erworben wurden, beispielsweise im Falle des Erwerbs von Patenten. Im Unternehmen selbst entwickelte und erworbene Patente tauchen in den Bilanzen gemß HGB nicht auf1. Gemß den international weit verbreiteten und anerkannten International Accounting Standards (IAS), die auch zunehmend von deutschen Unternehmen zur Bilanzierung verwendet werden, sind auch intern erarbeitete immaterielle Vermgenswerte dann als Aktiva in die Bilanz des Unternehmens aufnehmbar, wenn es wahrscheinlich ist, dass dem Unternehmen knftige Ertrgnisse zufließen werden, die dem immateriellen Wert zurechenbar sind, und wenn die Kosten des immateriellen Werts verlsslich berechenbar sind2.

55

Die Bewertung von Patenten erfolgt in den meisten Fllen nach einer der drei folgenden Methoden3:

56

– Kostenbasierte Bewertung: Die mit dem Erwerb und der Aufrechterhaltung des Schutzrechtes verbundenen Kosten werden als Wert angesetzt. – Gewinnbasierte Bewertung: Die durch das Patent zu erwartenden zuknftigen zustzlichen Gewinne bzw. Kostenersparnisse werden abgeschtzt und auf den Bewertungszeitpunkt diskontiert. – Lizenzanalogie: Der Patentwert wird anhand branchenblicher Lizenzstze bestimmt. Diese sind beispielsweise einschlgigen Bchern und Verffentlichungen zu entnehmen4. 1 Rings, GRUR 2000, 839 (840). 2 Berger, Markenrecht 1999, 271 (278). 3 Rings, GRUR 2000, 839 (842); Haase, Die Patentierbarkeit von Computersoftware, Hamburg 2003, 152. 4 Hellebrandt/Taube, Lizenzstze fr technische Erfindungen, 2. Aufl. 2001; Groß, BB 1998, 1321; Groß/Rohrer, Lizenzgebhren, 2003.

Betten/Esslinger

|

849

E Rz. 57 57

Schutz der Ttigkeit

Da bei der Bewertung von Patenten weit in die Zukunft reichende Entwicklungen mit vielen voneinander unabhngigen Parametern bercksichtigt werden mssen, ist eine einigermaßen exakte Wertermittlung ußerst selten und meist erst gegen Ende der Patentlaufzeit mglich. Folgende Unsicherheiten erschweren eine exakte Wertbestimmung: – Rechtliche Unsicherheit: Bei Patentanmeldungen ist nicht sicher, ob diese zu einem erteilten Patent fhren und wie groß der dann erreichte Schutzumfang ist, bei erteilten Patenten besteht das Risiko der mangelnden Rechtsbestndigkeit in einem Einspruchs- oder Verletzungsverfahren. – Technische Unsicherheit: Gerade in sich schnell entwickelnden Bereichen wie der Informations- und/oder Kommunikationstechnologie knnen neue technische Entwicklungen eine Erfindung obsolet oder auch wesentlich bedeutsamer machen. – Wirtschaftliche Unsicherheit: Das Marktumfeld und die mit einem Produkt erzielbaren Preise knnen sich sehr schnell ndern und sind generell schwer vorhersagbar. Whrend beispielsweise in der pharmazeutischen Industrie zu dem Zeitpunkt, wenn ein Medikament zugelassen und am Markt eingefhrt ist, einigermaßen verlssliche Aussagen ber die mit einem einzelnen Patent erzielbaren Gewinne gemacht werden knnen, ist die Situation in der Informations- und Kommunikationstechnologie meistens komplizierter, da fr ein Produkt oder eine Dienstleistung eine Vielzahl von gegenseitig voneinander abhngigen Patenten erforderlich sind. e) Erfindungen von Arbeitnehmern

58

Whrend in den meisten Staaten das Eigentum an Erfindungen, die durch Arbeitnehmer gemacht werden, arbeitsvertraglich geregelt ist, blicherweise in dem Sinne, dass die Erfindungen dem Arbeitgeber mit oder ohne Vergtungsanspruch des Arbeitnehmererfinders zustehen, sind in Deutschland mit dem Arbeitnehmererfindungsgesetz (ArbnErfG) detaillierte und zwingende gesetzliche Regelungen anzuwenden1. Die Nichtbeachtung der im ArbnErfG vorgesehenen Regelungen, insbesondere der schriftlichen Inanspruchnahme einer Arbeitnehmererfindung durch den Arbeitgeber, kann zum Verlust des Rechts an der Erfindung fhren2. Dies wirft insbesondere dann Probleme auf, wenn sich eine Erfindung als sehr erfolgreich erwiesen hat und der Arbeitnehmererfinder sein frheres Unternehmen mittlerweile verlassen hat und, etwa als Mitarbeiter oder Teilhaber eines Konkurrenzunternehmens, die Patentrechte fr die Erfindung geltend macht. 1 Goddar, Les Nouvelles 1996, 82. 2 Eine Novellierung des ArbnErfG dahingehend, dass eine explizite Inanspruchnahme der Arbeitnehmererfindung durch den Arbeitgeber nicht mehr zwingend vorgeschrieben ist, ist geplant, aber noch nicht verabschiedet.

850

|

Betten/Esslinger

Rz. 63 E

Patentrecht

Das ArbnErfG geht von dem Grundsatz aus, dass eine Erfindung zunchst der Person des Erfinders zusteht. Dieser muss die Erfindung dem Arbeitgeber melden. Handelt es sich um eine Diensterfindung (siehe unten Rz. 61), kann der Arbeitgeber die Erfindung in Anspruch nehmen, woraufhin der Arbeitnehmer einen Vergtungsanspruch erwirbt. Einige wesentliche Grundzge des Arbeitnehmererfinderrechts werden im Folgenden kurz erlutert:

59

– Anwendbarkeit des Gesetzes

60

Das ArbnErfG ist auf deutsche Unternehmen und deutsche Tochtergesellschaften auslndischer Unternehmen anwendbar, wenn der gewhnliche Arbeitsort des angestellten Erfinders in Deutschland ist1. Das Gesetz ist sowohl auf deutsche wie auch auf auslndische Arbeitnehmer anwendbar, jedoch nicht auf Organe des Unternehmens wie etwa Mitglieder der Geschftsfhrung, des Vorstandes oder des Aufsichtsrates. Ebenfalls nicht anwendbar ist das ArbnErfG auf selbstndig ttige Programmierer. Mit diesen muss vertraglich vereinbart werden, dass alle Rechte an der geschuldeten Leistung (Urheberrechte, Patentrechte) auf den Auftraggeber bergehen. – Diensterfindungen und freie Erfindungen (§ 4 ArbnErfG)

61

Wenn eine Erfindung aus der dem Arbeitnehmer im Betrieb obliegenden Ttigkeit hervorgeht oder maßgeblich auf Erfahrungen oder Arbeiten am Arbeitsplatz beruht, wird diese Erfindung als eine sog. Diensterfindung angesehen, auf die das ArbnErfG anwendbar ist. Andere Erfindungen, die etwa im privaten Umfeld eines Arbeitnehmers entstanden sind, sind freie Erfindungen, die dem Arbeitnehmer selbst zustehen. – Meldepflicht (§ 5 ArbnErfG)

62

Der Arbeitnehmer hat die Verpflichtung, eine Diensterfindung dem Arbeitgeber unverzglich schriftlich zu melden. Ferner hat der Arbeitnehmer die Verpflichtung, den Arbeitgeber von einer freien Erfindung zu informieren, so dass der Arbeitgeber prfen kann, ob es sich tatschlich um eine freie Erfindung handelt (Ausnahme: Erfindungen, die gar nichts mit dem Ttigkeitsgebiet des Arbeitgebers zu tun haben). – Inanspruchnahme durch den Arbeitgeber (§ 6 ArbnErfG)

63

Der Arbeitgeber ist verpflichtet, innerhalb von vier Monaten nach Empfang der Erfindungsmeldung dem Arbeitnehmer schriftlich zu erklren, ob die Erfindung in Anspruch genommen wird. Dabei kann eine Erfindung beschrnkt oder unbeschrnkt in Anspruch genommen werden. Um Probleme 1 Reimer/Schade/Schippel, Das Recht der Arbeitnehmererfindung, 7. Aufl. 2000, § 1 Rz. 14.

Betten/Esslinger

|

851

E Rz. 64

Schutz der Ttigkeit

zu vermeiden, ist es in jedem Fall empfehlenswert und auch allgemein blich, eine Arbeitnehmererfindung unbeschrnkt in Anspruch zu nehmen. 64

– Verpflichtung zur Anmeldung von Schutzrechten (§§ 13, 14 ArbnErfG) Wenn der Arbeitgeber eine Diensterfindung in Anspruch genommen hat, hat er die Verpflichtung, eine Patent- oder Gebrauchsmusteranmeldung in Deutschland (oder eine europische oder internationale Patentanmeldung mit Benennung Deutschland) vorzunehmen. Der angestellte Erfinder hat die Verpflichtung, den Arbeitgeber bei der Erringung von Schutzrechten zu untersttzen. Der Arbeitgeber ist auch berechtigt, jedoch nicht verpflichtet, Auslandsanmeldungen fr die Erfindung einzureichen. Vor Ablauf der zwlfmonatigen Priorittsfrist hat der Arbeitgeber den Erfinder zu informieren, in welchen Lndern er Auslandsanmeldungen vornehmen will. In allen anderen Lndern hat der angestellte Erfinder das Recht, Patentanmeldungen im eigenen Rahmen und auf eigene Kosten anzumelden, was in der Praxis aufgrund der Kosten jedoch eher selten ist.

65

– Vergtung Der angestellte Erfinder hat ein Anrecht auf eine Erfindervergtung fr eine vom Arbeitgeber benutzte Erfindung. Die Auszahlung der Vergtung soll drei Monate nach Benutzungsaufnahme durch den Arbeitgeber beginnen. Die Vergtung fr Arbeitnehmererfindungen ist detailliert geregelt in den Richtlinien fr die Vergtung von Arbeitnehmererfindungen im privaten und ffentlichen Dienst1. Die Vergtung wird berechnet als Produkt eines Anteilsfaktors mit einem Lizenzsatz, der zu bezahlen wre, wenn die Erfindung von einem freien Erfinder erworben worden wre. Der Anteilsfaktor hngt von der Position des angestellten Erfinders im Unternehmen ab, wobei der Anteilsfaktor um so grßer ist, je niedriger die Position ist. Von einem Leiter der Softwareentwicklung (mit einem entsprechenden Gehalt) wird eine Erfindung viel eher „erwartet“ als etwa von einem Auszubildenden. Fr Angestellte mit Universittsabschluss liegt der Anteilsfaktor allgemein um etwa 10%. Wenn mehrere Erfinder an der Erfindung beteiligt sind, wird die Vergtung entsprechend dem jeweiligen Anteil der einzelnen Erfinder auf diese aufgeteilt. Da ein vermarktetes Produkt in der Praxis mehrere Erfindungen beinhaltet, fllt der als Berechnungsgrundlage heranzuziehende Lizenzsatz entsprechend der Bedeutung einer einzelnen Erfindung fr das Gesamtprodukt niedriger aus. In der Praxis liegen Erfindervergtungen regelmßig in der Grßenordnung von einigen hundert oder wenigen tausend Euro jhrlich, jedoch 1 Zur Arbeitnehmererfindervergtung bei Softwareerfindungen: Gennen, ITRB 2004, 35.

852

|

Betten/Esslinger

Patentrecht

Rz. 67 E

nur, wenn die Erfindung schon benutzt wird. In vielen Unternehmen ist es zur Frderung der Innovationsttigkeit blich, einen Pauschalbetrag (etwa 500 Euro) fr die Erfindungsmeldung und/oder die Patentanmeldung/Patenterteilung an den/die Erfinder zu zahlen1. Zur Schlichtung von Streitigkeiten zwischen Arbeitgeber und Arbeitnehmer ber die Erfindervergtung ist eine Schiedsstelle vor dem Deutschen Patentund Markenamt eingerichtet. – Geheimgehaltene Erfindungen (§ 17 ArbnErfG)

66

Wenn die Notwendigkeiten des Betriebes es erfordern, eine gemeldete Diensterfindung als Betriebsgeheimnis geheim zu halten, besteht keine Verpflichtung des Arbeitgebers zur Patentanmeldung, die ja nach 18 Monaten verffentlicht wird. Der Arbeitnehmer hat jedoch auch in diesem Fall Anspruch auf eine Vergtung. – Hochschulerfindungen (§ 42 ArbnErfG)

67

Um die Patentierungsaktivitten und damit langfristig die im internationalen Vergleich geringen2 Lizenzeinnahmen deutscher Hochschulen zu befrdern, hat der deutsche Gesetzgeber im Februar 2002 das so genannte „Hochschullehrerprivileg“ abgeschafft3. Nunmehr sind von Hochschulangehrigen gemachte Erfindungen unabhngig von deren Status – genauso wie bei außeruniversitren Forschungseinrichtungen wie der Fraunhofer- oder der Max-Planck-Gesellschaft bisher schon blich – der Hochschule als Arbeitgeber zu melden, die das Recht der Inanspruchnahme besitzt. Der Hochschulerfinder ist nach § 42 Nr. 2 ArbnErfG verpflichtet, eine Erfindung vor deren Verffentlichung der Hochschule zu melden, so dass diese ber eine Patentanmeldung entscheiden kann, bevor eine Patentierung durch Verffentlichung der Erfindung unmglich gemacht wird. Der Hochschulerfinder hat jedoch im Unterschied zum gewhnlichen Arbeitnehmer das aus dem grundgesetzlich verankerten Recht der Forschungsfreiheit abgeleitete Recht, die Erfindung geheimzuhalten und nicht der Hochschule zu melden. Die Hhe der Vergtung fr den Hochschulerfinder ist entsprechend der Praxis bei außeruniversitren Forschungseinrichtungen durch § 42 Nr. 4 ArbnErfG auf 30% der durch die Verwertung erzielten Einnahmen festgesetzt. Diese 1 Die geplante Novellierung des ArbnErfG (siehe auch die zweite Fußnote zu Rz. 58) soll auch eine Vereinfachung und Pauschalierung der Vergtung beinhalten. Streit ber die Hhe der vorgesehenen Vergtung hat die Verabschiedung der Gesetzesnovelle bisher verhindert. 2 Intellectual Asset Management, September/October 2003, 3 (6): Amerikanische Universitten haben alleine im Jahr 2000 ber 1 Mrd. Dollar Lizenzeinnahmen verbucht. Die japanische Regierung hat daher eine Initiative gestartet, die Patentierungsaktivitten japanischer Universitten zu forcieren. 3 Bartenbach und Volz, GRUR 2002, 743; Post und Kuschka, GRUR 2003, 494; Fritsch, VPP-Rundbrief 2003, 43; Bartenbach, VPP-Rundbrief 2003, 100.

Betten/Esslinger

|

853

E Rz. 67

Schutz der Ttigkeit

im Vergleich zur Privatwirtschaft sehr hohe Vergtung soll einen Anreiz fr die Forscher darstellen, Erfindungen zum Patent anzumelden, zumal die Patentierungskosten seit der Neuregelung im Februar 2002 von der Hochschule zu tragen sind. Zur Regelung der Forschungszusammenarbeit zwischen Industrie und Hochschulen wurden Mustervereinbarungen unter Bercksichtigung des genderten § 42 ArbnErfG ausgearbeitet1.

1 Goddar, VPP-Rundbrief 2003, 41.

854

|

Betten/Esslinger

F. Sicherheit im Netz I. Datensicherheit 1. Abgrenzung von Datensicherheit und Datenschutz In komplexen IT-Systemen, wie es unsere heutigen und zuknftigen Kommunikationsnetze sind, handeln verschiedene Subjekte (Organisationen, Personen). Sie knnen dabei nicht nur kooperieren, sondern auch konkurrieren (zB um Betriebsmittel), sabotieren (zB Kommunikation behindern, stren, blockieren, lahm legen), fingieren (zB Identitten vortuschen, Daten verndern) oder abhren (zB bespitzeln, lauschen). Die Großrechner vor 20 Jahren waren streng bewacht, dh. fr sie galten Zugangskontrollmaßnahmen (Pfrtner, Stahltren etc.), die nicht leicht zu berwinden waren. Die Vernetzung von Rechnern blieb Spezialanwendungen vorbehalten.

1

Whrend Datensicherheit die Daten schtzen soll, schtzt Datenschutz die Menschen. Datensicherheit betrifft den Schutz von Daten vor Missbrauch, (Ver-)Flschung und Verlust bzw. Nicht-Verfgbarkeit. Datenschutz betrifft dagegen den Gebrauch von personenbezogenen Daten durch Berechtigte. Datenschutz ist primr aus der Sicht des Betroffenen interessant, whrend Datensicherheit primr aus der Sicht des Datenverarbeiters und -besitzers betrachtet wird.

2

2. Bedrohungen und Schutzziele IT-Systeme (einschließlich der bertragungsstrecken) mssen dazu gegen unbeabsichtigte Fehler und Ereignisse (zB hhere Gewalt, technische Fehler, Fahrlssigkeit, Programmierfehler, Verschleiß, Havarien) und beabsichtigte Angriffe (zB Abhren, Manipulation und Zerstren von Informationen, aber auch von Software und Hardware) von außen (zB Hacker oder Terroristen mit Sprengstoff) und innen (zB Administratoren, Programmierer) gesichert werden.

3

Im Englischen werden die Begriffe security fr den Schutz vor beabsichtigten und safety fr den Schutz vor unbeabsichtigten Ereignissen verwendet (Tab. 1).

4

Seit den frhen 80er Jahren1 findet sich eine Dreiteilung der Bedrohungen und korrespondierenden Schutzziele Vertraulichkeit, Integritt und Verfgbarkeit:

5

– Unbefugter Informationsgewinn, dh. Verlust der Vertraulichkeit (Confidentiality),

1 Voydock/Kent, Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys 15 (1983), No. 2, June 1983, 135–170.

Federrath/Pfitzmann

|

855

F Rz. 6

Sicherheit im Netz

– Unbefugte Modifikation von Informationen, dh. Verlust der Integritt (Integrity) und – Unbefugte Beeintrchtigung der Funktionalitt, dh. Verlust der Verfgbarkeit (Availability). Security Schutz gegen beabsichtigte Angriffe

Safety Schutz gegen unbeabsichtigte Ereignisse

Vertraulichkeit: Anonymitt Unbeobachtbarkeit Unverkettbarkeit Pseudonymitt Abhrsicherheit Sicherheit gegen unbefugten Gertezugriff

Verfgbarkeit:

Integritt:

Sonstige Schutzziele:

Verfgbarkeit:

Unabstreitbarkeit bertragungsintegritt Abrechnungssicherheit bertragungssicherheit

Funktionssicherheit Technische Sicherheit

Maßnahmen gegen hohe Gesundheitsbelastung

Ermglichen von Kommunikation Abwehr der Angriffe gegen Insider und Outsider

Tab. 1: Abgrenzung von Security und Safety

6

Die neuen Kommunikationsmedien sollen zunchst natrlich erwnschte Funktionen leisten, allerdings ebenso unerwnschte Funktionen oder Verhaltensweisen verhindern. Entsprechend lassen sich die großen Schutzziele Vertraulichkeit, Integritt und Verfgbarkeit verfeinern. Inhalte Worber?

Umfeld Wer, wann, wo, mit wem, wie lange?

Unerwnschtes verhindern

Vertraulichkeit von Nachrichteninhalten

gegenseitige Anonymitt der Anwender; Unbeobachtbarkeit der Anwender durch die Betreiber

Erwnschtes leisten

Integritt von Nachrichteninhalten

Zurechenbarkeit von Nachrichten zu Absendern und/oder Empfngern

Verfgbarkeit von Daten und Diensten

Erreichbarkeit von Anwendern

Tab. 2: Gliederung von Schutzzielen

856

|

Federrath/Pfitzmann

Rz. 13 F

Datensicherheit

Schutzinteressen knnen sich nicht nur auf die ber die Netze ausgetauschten Nachrichteninhalte (Vertraulichkeit, Integritt) beziehen, sondern gelten ebenfalls fr den Schutz von Kommunikationsumstnden: In manchen Anwendungen ist zu schtzen, wer wann mit wem kommuniziert hat (Anonymitt und Unbeobachtbarkeit), in anderen Anwendungen ist vor allem sicherzustellen, dass eine Nachricht nachprfbar und beweisbar von einem bestimmten Absender stammt und/oder einen Empfnger nachweisbar erreicht (Zurechenbarkeit).

7

Die Vertraulichkeit von Nachrichten kann mit Hilfe von Verschlsselung erreicht werden.

8

Message Authentification Codes dienen dem Schutz von Nachrichten vor unerkannter Verflschung auf den bertragungswegen.

9

Mit Hilfe der digitalen Signatur ist Zurechenbarkeit realisierbar: Nachrichten knnen so ihrem „Unterzeichner“ eindeutig zugeordnet werden.

10

Die Anonymitt und Unbeobachtbarkeit von Internetnutzern kann durch sog. datenschutzfreundliche Techniken realisiert werden. Im Bereich ECommerce sind die bekanntesten Verfahren, die zur Klasse der anonymen Verfahren zhlen, die digitalen anonymen Zahlungssysteme1 und Verfahren zum unbeobachtbaren Websurfen im Internet2 (siehe Kap. A Rz. 17).

11

Die Verfgbarkeit von Daten und Diensten kann erreicht werden durch Diversitt und redundante Auslegung von Leitungskapazitten, Rechenressourcen und Datenspeichern (siehe Rz. 42).

12

a) Angreifermodell Die Schutzmechanismen, die die Schutzziele implementieren, schtzen vor einem Gegner bis zu einer bestimmten Strke, die im Angreifermodell definiert wird. Ein Angreifermodell definiert die Strke eines Angreifers, gegen den ein bestimmter Schutzmechanismus (zB ein ganz bestimmtes Verschlsselungsverfahren) gerade noch sicher ist. Dabei bercksichtigt es folgende Aspekte: 1. Aktive oder passive Rolle des Angreifers: – Was kann der Angreifer maximal passiv beobachten? – Was kann der Angreifer maximal aktiv kontrollieren (steuern, verhindern) bzw. verndern? 2. Mchtigkeit des Angreifers: – Wie viel Rechenkapazitt besitzt der Angreifer? 1 Pfitzmann/Waidner/Pfitzmann, Rechtssicherheit trotz Anonymitt in offenen digitalen Systemen, DuD 1990, 243–253, 305–315. 2 Federrath/Pfitzmann, Neue Anonymittstechniken, DuD 1998, 628–632.

Federrath/Pfitzmann

|

857

13

F Rz. 14

Sicherheit im Netz

– Wie viel finanzielle Mittel besitzt der Angreifer? – Wie viel Zeit besitzt der Angreifer? – Welche Verbreitung hat der Angreifer? Oder spezieller: Welche Leitungen, Kanle, Rechner kann der Angreifer beherrschen? Als potentielle Angreifer knnen Außenstehende, Teilnehmer, Betreiber, Hersteller, Entwickler und Wartungstechniker betrachtet werden, die natrlich auch kombiniert auftreten knnen. Außerdem kann man nach Angreifern innerhalb des betrachteten IT-Systems (Insider) und außerhalb (Outsider) unterscheiden. Die Feststellung, dass eine Instanz angreifen kann, ist nicht gleichzusetzen damit, dass sie wirklich angreift. 14

Die Vertrauensverhltnisse zwischen den verschiedenen beteiligten Instanzen innerhalb eines IT-Systems entscheiden stark darber, welches Schutzniveau fr den einzelnen Beteiligten tatschlich erreicht werden kann. Nicht selten gilt dabei, wie im „wirklichen Leben“, dass die Mchtigen ihre Interessen gegen die schwcheren Partner durchsetzen, zumindest solange sie dies auf legaler Basis tun knnen. Man knnte diesen Prozess mit dem evolutionren Grundgedanken, dass der (genetisch) Strkere den berlebenskampf gewinnt, erklren und billigen. Glcklicherweise hat sich aber in den letzten Jahren eine Gegenstrmung im Bereich der IT-Sicherheit etabliert, die dieser einseitigen Betrachtung von Sicherheit und Schutz das Konzept der mehrseitigen Sicherheit entgegenstellt. b) Mehrseitige Sicherheit

15

Mehrseitige Sicherheit1 bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung. Dabei gilt: – Jeder Beteiligte hat Sicherheitsinteressen. – Jeder Beteiligte kann seine Interessen formulieren. – Konflikte werden erkannt und Lsungen ausgehandelt. – Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lsungen durchsetzen. Die Realisierung von mehrseitiger Sicherheit fhrt nicht zwangslufig dazu, dass die Interessen aller Beteiligten erfllt werden. Sie gewhrleistet jedoch, dass die Partner einer mehrseitig sicheren Kommunikation in einem geklrten Krfteverhltnis bzgl. Sicherheit miteinander interagieren.

1 Mller/Pfitzmann (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik, 1997; Mller/Rannenberg (Ed.), Multilateral Security in Communications, 1999; Pfitzmann, Multilateral Security: Enabling Technologies and Their Evaluation, in Wilhelm (Ed.): Informatics – 10 Years Back, 10 Years Ahead, LNCS 2000, Springer, Heidelberg 2001, 50–62.

858

|

Federrath/Pfitzmann

Datensicherheit

Rz. 20 F

Die mehrseitige Sicherheit verbindet die Sichtweisen von Datenschutz und Datensicherheit zu einem gemeinsamen Konzept. Whrend sich Datenschutz hauptschlich um die Interessen der Betroffenen kmmert und Datensicherheit vor allem die Interessen der Datenbesitzer und -verarbeiter beachtet, wird bei mehrseitiger Sicherheit in einem Aushandlungsprozess versucht, mglichst beides, Datenschutz und Datensicherheit, zu gewhrleisten. Dies trgt der Entwicklung Rechnung, dass aus den bisher lediglich Betroffenen zunehmend informationstechnisch Beteiligte werden knnen und oftmals werden sollten.

16

3. Physische Sicherheit Um sichere Kommunikation zu erreichen, werden Gerte (Hardware) und Programme (Software) bentigt, die fr denjenigen, der sie benutzt, sicher sind. Diese persnliche Rechenumgebung (typischerweise der PC) ist der Vertrauensbereich des Benutzers: Es wird angenommen, dass Angriffe auf die Interessen des Benutzers innerhalb dieses Bereiches nicht stattfinden. In diesem Vertrauensbereich kann der Nutzer Berechnungen integer und ggf. vertraulich durchfhren. Darber hinaus muss das Gert auch ber ein vertrauenswrdiges Benutzungsinterface verfgen. Ist ein Benutzerendgert fr den Teilnehmer nicht (mehr) vertrauenswrdig, so knnen noch so gute kryptographische Systeme ihm keinerlei vertrauenswrdige Sicherheit bieten.

17

Der Vertrauensbereich ist vor Zugang und Zugriff durch Unberechtigte zu schtzen. Dies muss zunchst durch physische Schutzmaßnahmen (Zugangskontrolle) erfolgen, bevor weitere Maßnahmen wie Zugriffskontrolle sinnvoll sind.

18

Dies betrifft zunchst den persnlichen Rechner zu Hause und am Arbeitsplatz. In den heute weit verbreiteten PC-Betriebssystemen (DOS, Windows 95/98/ME/CE/XP home edition, MacOS bis Version 9) fehlt leider die Zugriffskontrolle, so dass der Ausbreitung von Viren (siehe Rz. 37) und Trojanischen Pferden Tr und Tor geffnet ist. Leider sind aber auch weniger unsichere Betriebssysteme wie Windows NT, Windows 2000 und Windows XP professional edition sowie MacOS ab Version X mit Zugriffskontrolle in ihren inneren Funktionen vom Hersteller nicht genug offen gelegt und darber hinaus im Auslieferungszustand meist vllig unsicher konfiguriert, um sie wirklich prfen und ihnen danach ggf. vertrauen zu knnen. Die Existenz Trojanischer Pferde kann somit nicht vllig ausgeschlossen werden.

19

Alle technischen Schutzmaßnahmen bentigen also eine physische „Verankerung“ in Form eines Systemteils, auf den der Angreifer keinen physischen Zugriff hat. Beispielsweise ist es unmglich, den Inhalt einer zu verschlsselnden Nachricht vor dem Verschlsselungsbaustein zu verbergen. Dies gilt analog fr die eingesetzten kryptographischen Schlssel.

20

Federrath/Pfitzmann

|

859

F Rz. 21

Sicherheit im Netz

21

Die Grße physisch sicherer Gerte muss skalierbar sein, dh. ein Vertrauensbereich ist nicht notwendigerweise deckungsgleich mit dem PC.

22

Beispiel: Es soll der Inhalt einer Festplatte vor unbefugtem Zugriff geschtzt werden. Um zu verhindern, dass die Festplatte aus dem Rechner ausgebaut wird, muss der Rechner physisch sicher sein. Alternativ kann die Festplatte verschlsselt werden. Die Verund Entschlsselung der Festplatte erfolgt ber ein Sicherheitsmodul, das whrend des Betriebs im Rechner steckt. Nun gengt es, dass das Sicherheitsmodul physisch geschtzt wird. Wird der Rechner bzw. die Festplatte gestohlen, bleiben die gespeicherten Inhalte trotzdem vertraulich.

23

Die maximal erreichbare persnliche Sicherheit eines Benutzers eines ITSystems kann – bezogen auf das IT-System – nie grßer werden als die Sicherheit des Gertes, mit dem er physisch direkt interagiert.

24

Angriffe auf die physische Sicherheit werden, unabhngig von der jeweiligen Grße des physischen Gertes, durch Schirmung (zB gegen elektromagnetische Abstrahlung), Erkennen und Bewerten (zB durch entsprechende Sensoren) sowie Verzgern des Angriffs (zB durch hartes Material) realisiert. Bei Angriffen knnen als letzte Maßnahme die gespeicherten Geheimnisse gelscht werden.

25

Die Realisierung eines physisch sicheren und fr den Benutzer vertrauenswrdigen Endgertes ist kein triviales Problem1 und gelingt bestenfalls auf Zeit, da immer wieder neue Angriffe auf vermeintlich sicher geglaubte physisch sichere Gerte (zB Chipkarten) bekannt werden.

4. Zugangskontrolle 26

Unter Zugangskontrolle versteht man, dass ein IT-System die Identitten seiner Kommunikationspartner erfragt, prft und nur mit berechtigten Partnern weiter kommuniziert. Die Zugangskontrolle verhindert so mindestens die unbefugte Inanspruchnahme seiner Betriebsmittel. Ein IT-System kann einen Menschen daran erkennen (Identifikation), was er ist, hat oder weiß (Tab. 3).

1 Pfitzmann/Pfitzmann/Schunter/Waidner, Trusting Mobile User Devices and Security Modules, Computer 30/2 (1997) 61–68; Pfitzmann/Pfitzmann/Schunter/Waidner, Vertrauenswrdiger Entwurf portabler Benutzerendgerte und Sicherheitsmodule, in: Brggemann/Gerhardt-Hckl (ed.), Verlssliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995, S. 329–350.

860

|

Federrath/Pfitzmann

Rz. 28 F

Datensicherheit Was man ... ... ist:

... hat:

... weiß:

– – – –

– – – – –

– Passwort – Antworten auf Fragen

– – – –

Handgeometrie Fingerabdruck Aussehen Eigenhndige Unterschrift Retina-Muster Stimme Tipp-Charakteristik (Tastenanschlag) DNA-Muster

Papierdokument Metallschlssel Magnetstreifenkarte Chipkarte Taschenrechner

Tab. 3: Identifikation von Menschen durch IT-Systeme Beispiele:

27

– Ein (maschinenlesbarer) Personalausweis ist eine Kombination aus Foto („Aussehen“), eigenhndiger Unterschrift und Papierdokument. – Die in IT-Systemen derzeit noch am hufigsten vorkommende Form der Identifizierung ist das Passwort.

5. Zugriffskontrolle und Rechtevergabe Unter Zugriffskontrolle versteht man, dass ein IT-System auch berechtigten Partnern nicht alles erlaubt: Jedes Subjekt (Mensch, IT-System, Prozess) hat nur bestimmte Rechte, Operationen (zB Lesen, Schreiben, Ausfhren) auf Objekten (Prozesse, Daten, Peripherie-Gerte etc.) auszufhren. Ein mglichst kleiner und gut abgegrenzter Teil des IT-Systems kontrolliert vor Ausfhrung aller Operationen, ob ihr Urheber die dafr ntigen Rechte hat. Dieser Teil des IT-Systems wird Zugriffsmonitor genannt (Abb. 1). Der Zugriffsmonitor merkt sich ihm vorgelegte oder implizit entstehende Rechte und muss auch deren Ungltigwerden erkennen.

Federrath/Pfitzmann

|

861

28

F Rz. 29 29

Sicherheit im Netz

Beispiel: Rechte werden zB in einer Zugriffskontrollmatrix gespeichert. Typische Rechte sind Schreiben, Lesen, Verndern, Lschen, Ausfhren.

30

Die Rechtevergabe selbst wird Autorisierung (authorization) genannt.

6. Protokollierung 31

Kein System ist hundertprozentig sicher, bei der Rechtevergabe knnen Fehler gemacht werden und regelwidriges Verhalten eines Mitarbeiters (gemß den Organisationsrichtlinien eines Unternehmens) bedeutet nicht unmittelbar eine Verletzung der technischen Sicherheitsvorkehrungen.

32

Sollen im Nachhinein Angriffe und Fehlverhalten erkannt werden, mssen sicherheitsrelevante Vorgnge durch das System protokolliert werden. Ein spteres Verndern oder Vernichten der sog. Log-Dateien durch den Angreifer muss dabei ausgeschlossen sein. Die Protokollierung muss im Einklang mit den datenschutzrechtlichen Bestimmungen stehen. Der Missbrauch von Log-Dateien muss durch technische und organisatorische Maßnahmen verhindert werden. Typische Protokolle enthalten Daten ber alle Login-Versuche (erfolgreich, nicht erfolgreich), Logout, ndern von Passwrtern, lesende und schreibende Zugriffe auf Dateien, Installation von Software.

33

Wenn die Auswertung protokollierter Vorgnge automatisch (oder sogar in nahezu Echtzeit) erfolgt, spricht man von Intrusion-Detection.

7. Sicherheit des Betriebssystems 34

Die Sicherheit des Betriebssystems ist essentiell fr die sichere Benutzung von Anwendungen auf einem Rechner. Da alle Programmbefehle und Daten vom Betriebssystem interpretiert und verarbeitet werden, kann es keine Manipulationssicherheit oder Vertraulichkeit reiner Softwareanwendungen und ihrer Daten vor dem Betriebssystem geben (nach oben zeigender Pfeil in Abb. 2).

35

Umgekehrt ist ein sicheres Betriebssystem jedoch in der Lage, sich vor Angriffen durch Anwendungen oder prinzipieller formuliert durch hhere Schichten eines Systems zu schtzen (durchgestrichene, nach unten zeigende Pfeile in Abb. 2). Die Schichtenstruktur von Systemen macht auch klar, dass dies ebenso fr die Beziehung zwischen Betriebssystem und Rechner gilt, auf dem das Betriebssystem luft. Fr den Fall, dass sichere Systemkomponenten lediglich kommunizieren, sind unkontrollierbare Zugriffe nicht mglich, da hier nichts gegenseitig ausgefhrt oder interpretiert wird. Um Angriffe des zwischen den Systemkomponenten liegenden Mediums auszuschließen, kommen kryptographische Verfahren (Verschlsselung, Schutz vor Verflschung etc.) zum Einsatz.

862

|

Federrath/Pfitzmann

Datensicherheit

Rz. 37 F

Besonders kritisch wird die Situation, wenn die fr seinen Benutzer vertrauenswrdigen Systemteile (Gerte) zum Erbringen ihrer Funktion in Systemteile (Gerte) anderer integriert (zB hineingesteckt) werden mssen. Ein besonders kritisches Gert ist in dieser Beziehung die Chipkarte. Im Normalfall muss die Chipkarte, die durch eine Persnliche Identifikationsnummer (PIN) vor unberechtigter Verwendung geschtzt ist, bei der Benutzung in ein Lesegert eingefhrt werden. Die Tastatur am Lesegert ermglicht die Eingabe der PIN und damit die Aktivierung der Chipkarte. Der Besitzer der Chipkarte darf in einem solchen Fall nicht nur seiner Chipkarte vertrauen, sondern muss seinen Vertrauensbereich auch auf das Lesegert erweitern, da das Lesegert in Kenntnis des Aktivierungscodes gelangt und somit in der Lage ist, nicht autorisierte Aktionen (zB Zahlungen, digitale Signaturen) auszulsen, zumindest solange die Chipkarte im Leser verbleibt oder wenn sie zu einem spteren Zeitpunkt erneut eingefhrt wird.

36

8. Schutz vor Computerviren In vielen heute verbreiteten PC-Betriebssystemen (DOS, Windows 95/98/ ME/CE/XP home edition, MacOS bis Version 9) fehlt die Zugriffskontrolle. Dies begnstigt die Ausbreitung von Computerviren1 und Trojanischen Pferden erheblich.

1 Denning (ed.), Computers under attack: intruders, worms and viruses. ACM Press, 1990; Ferbrache, A Pathology of Computer Viruses, 1992; Gleißner/Grimm/Herda/ Isselhorst, Manipulation in Rechnern und Netzen – Risiken, Bedrohungen, Gegenmaßnahmen, 1989.

Federrath/Pfitzmann

|

863

37

F Rz. 38

Sicherheit im Netz

38

Ein Computervirus ist ein ausfhrbarer Code, der sich in fremde Programme einpflanzt, dort ausgefhrt wird und ggf. eine sog. Schadensfunktion ausfhrt. Ein Wurm ist ein ausfhrbares Programm, das sich ber Rechnernetze verbreitet und ggf. eine Schadensfunktion ausfhrt. Ein Trojanisches Pferd ist ein ausfhrbares Programm, das neben einer bekannten (vom Anwender gewnschten) Funktion eine (nicht gewnschte) Schadensfunktion ausfhrt.

39

Viren, Wrmer und Trojanische Pferde knnen nicht nur die Integritt und Verfgbarkeit von Daten und Programmen verletzen, sondern alle Schutzziele, also auch die Vertraulichkeit von Daten. Im schlimmsten Fall knnen Viren und Trojanische Pferde ihre Schadensfunktion modifizieren und sogar sich selbst zerstren, nachdem sie ihre „Aufgabe“ erfllt haben, um die hinterlassenen Spuren zu vernichten.

40

In IT-Systemen mit Zugriffskontrolle kann die Ausbreitung von Viren durch das Prinzip der geringstmglichen Privilegierung (principle of least privilege) verhindert werden. Das bedeutet, jedes Programm bekommt nur die minimal notwendigen (Schreib-)Rechte.

41

Bei Wrmern und Trojanischen Pferden kann der Schaden zumindest auf die autorisierten Ressourcen begrenzt werden. Die Beschrnkung von Ausfhrungsrechten verhindert die Verbreitung von Wrmern. So ist beispielsweise die Weiterverbreitung von E-Mail-Wrmern durch die automatisierte Ausfhrung von in E-Mails eingebetteten ausfhrbaren Dateien sehr leicht mglich und fhrte zu großen Schden1.

9. Schutz der Verfgbarkeit und Vermeidung von Fehlern 42

Um Vertrauenswrdigkeit zu erreichen, muss es mglich sein, Systeme zu validieren. Das bedeutet, unabhngige, (frei) whlbare Experten vergewissern sich von der korrekten Implementierung und Arbeitsweise eines Systems gemß einer allgemein akzeptierten Spezifikation. Da dem normalen Anwender meist weder die Mittel noch das Wissen zur Verfgung stehen, um Systemkomponenten oder gar ganze Systeme zu validieren (geschweige denn zu verifizieren), kann diese Aufgabe durch unabhngige Stellen durchgefhrt und das System so zertifiziert werden.

43

Im weiteren Sinn bedeutet Begrenzung von Fehlern auch, dass Systeme nicht nur von einem Hersteller (Entwickler, Administrator) entwickelt, produziert, angeboten und betreut werden sollen, sondern von vielen. Solange beispielsweise kein perfektes Betriebssystem existiert, sollte der Anwender die Auswahl unter mehreren Betriebssystemen haben.

44

Ein interessantes Konzept zur Vermeidung von Fehlern ist die Politik der Offenheit, insbesondere bei der Erstellung und Validierung von Software.

1 Vgl. Loveletter, http://www.sarc.com/avcenter/venc/data/vbs.loveletter.fw.a.html.

864

|

Federrath/Pfitzmann

Datensicherheit

Rz. 49 F

Open Source1 kann helfen, „Fehler“ in Software schneller zu finden und die Qualitt der Software durch Verfgbarkeit von allgemein nutzbaren Modulen zu verbessern. Im Sicherheitsbereich ist Offenheit ohnehin ein gutes Mittel zur Erhhung der Vertrauenswrdigkeit. Kein Kundiger wrde der Sicherheit eines Verschlsselungsalgorithmus ernsthaft vertrauen, wenn dieser nicht ffentlich bekannt und durch Experten auf Sicherheitslcken geprft worden ist. a) Diversitt Kryptographische Systeme allein knnen das Schutzziel Verfgbarkeit nicht realisieren. Die Verfgbarkeit von Daten, Programmen und Diensten kann jedoch durch die adquate technische Gestaltung der Kommunikationsinfrastruktur sichergestellt werden. Dabei spielen der Grad an Diversitt und Entwurfskomplexitt eine entscheidende Rolle.

45

So sollte im Interesse der Durchschaubarkeit eine Kommunikationsinfrastruktur mit geringstmglicher Entwurfskomplexitt gewhlt werden, damit sie keine, zumindest keine schweren, verborgenen Entwurfsfehler enthlt.

46

Ein diversitres Kommunikationsnetz mit mehrfach redundanter und unterschiedlicher Leitungsfhrung kann zB den Totalausfall bei Ausfall von Teilen des Netzes vermeiden. Bei Funknetzen knnte auf unterschiedliche Frequenzbnder ausgewichen werden, sobald Strungen auftreten. Besonders problematisch sind evtl. vorhandene Diversittsengpsse, zB Netzbergnge.

47

Verfgbarkeit kann nicht isoliert von den Schutzzielen Vertraulichkeit und Integritt betrachtet werden. So knnte zB die Strung der Verfgbarkeit fr andere Teilnehmer zur Deanonymisierung und damit Beobachtbarkeit eines bestimmten Teilnehmers fhren, falls die Teilnehmer zusammen in einer Anonymittsgruppe htten handeln sollen. Andererseits knnen zB Authentikationsmaßnahmen den unerkennbaren und unentdeckbaren Betriebsmittelentzug (und damit Verfgbarkeitsverlust) fr andere Teilnehmer verhindern, wenn jeder Zugriff auf Betriebsmittel nur authentisiert erfolgen darf.

48

b) Verfgbarkeit im Internet Die in den letzten Jahren bekannteste Angriffsklasse auf Rechner im Internet sind Angriffe auf die Verfgbarkeit. Diese Angriffe werden auch als Denial-of-Service (DoS) bezeichnet. DoS-Angriffe knnen

1 Khntopp/Khntopp/Pfitzmann, Sicherheit durch Open Source? Chancen und Grenzen, DuD 2000, 508–513; Hansen/Khntopp/Pfitzmann, The Open Source approach – opportunities and limitations with respect to security and privacy; Computers & Security 21/5 (2002) 461–471.

Federrath/Pfitzmann

|

865

49

F Rz. 50

Sicherheit im Netz

– entweder durchgefhrt werden, indem der Angreifer versucht, in den Rechner einzudringen, und sich die notwendigen Rechte verschafft, um einen Service zu beeintrchtigen, – oder der Angreifer versucht, den Dienst mit Service Requests dermaßen zu berlasten, dass er fr normale Anfragen nicht mehr verfgbar ist (Flooding). 50

Das unberechtigte Eindringen bzw. Nutzen von Diensten lsst sich durch geeignete Zugangskontrollmechanismen (siehe Rz. 26) verhindern. Das Flooding eines Dienstes mit Anfragen lsst sich dadurch jedoch nicht verhindern. Schließlich kann der Zugangskontrolldienst selbst durch Anfragen berlastet werden, die zwar sowieso abgelehnt wrden. Aber die Berechtigungsprfung kostet natrlich Betriebsmittel.

51

Bei ffentlichen und frei zugnglichen Dienstangeboten (zB im World Wide Web) erfolgt meist keine Zugangskontrolle. Diese Dienste werden meist durch Flooding angegriffen.

52

Ein Beispiel eines Angriffs durch Flooding ist die Smurf-Attack1. Dabei handelt es sich um eine „distributed Denial-of-Service“ (dDoS)-Attack. Der Angriff beruht auf dem Ping-Service, den nahezu jeder an das Internet angeschlossene Rechner anbietet. Um herauszufinden, ob ein Rechner im Internet erreichbar ist, sendet man ihm eine Ping-Anfrage. Die Ping-Anfrage enthlt, wie jedes IP-Paket, die IP-Adresse des Absenders (Anfragers) und die IPAdresse des Empfngers, also des Rechners, der die Ping-Anfrage erhalten soll. Nur bei Erreichbarkeit sendet der angefragte Rechner eine Antwort (Pong) an den Absender zurck. Aufgrund eines schlecht konfigurierten lokalen Netzes kommt es vor, dass nicht nur der angefragte Rechner mit einem Pong antwortet, sondern gleich mehrere. Dies tritt dadurch auf, dass der eigentlich angefragte Rechner, der als Gateway zu einem lokalen Netz dient, die Ping-Anfrage flschlicherweise an alle seine angeschlossenen lokalen Rechner weitergibt, die korrekt darauf antworten. Das Gateway sendet diese Antworten nun (ebenfalls flschlicherweise) zurck an den Absender. Die Folge ist eine Vervielfachung der Pong-Nachrichten. Ziele des Angriffs ist es, den angegriffenen Rechner mit ankommenden IPPaketen so zu berfluten, dass er die ankommende Datenmenge nicht mehr verarbeiten kann und seinen Dienst einstellt. Da hierfr eine gewaltige Menge an Datenpaketen versendet werden muss, sind mehrere Rechner ntig, die synchronisiert die Datenflut fr das Opfer erzeugen.

1 Attack CERT Advisory CA-1998-01 Smurf IP Denial-of-Service Attack.

866

|

Federrath/Pfitzmann

Datensicherheit

Rz. 55 F

Der Angreifer sucht sich zunchst eine gengend große Anzahl schlecht administrierter Rechner (Abb. 3), die mit einem Vielfachen an Pong-Nachrichten auf ein Ping antworten. Ein Eindringen in den Rechner ist wie beschrieben hierfr nicht ntig.

53

Der Angreifer sendet nun Ping-Anfragen mit geflschter Absenderangabe (der IP-Adresse des Opfers) an diese Rechner. Da die Absenderadresse falsch ist, erhlt das Opfer die Pong-Nachrichten und bricht unter der Menge der empfangenen Datenpakte zusammen. Der eigentliche Angreifer bleibt unerkannt, da seine IP-Adresse in den Datenpaketen nirgends auftaucht.

10. Firewalls Firewalls1 dienen der Abschottung eines Intranets bzw. eines sicherheitsempfindlichen Teilnetzes vor unberechtigten Zugriffen von außen. Das zu schtzende Netz hat als einzigen Zugangspunkt die Firewall: Alle Datenpakete zum und vom Intranet mssen die Firewall passieren.

54

Firewalls sind regelbasierte Filtersysteme. Die Filterfunktionen sind auf drei Ebenen der Kommunikationsprotokolle angesiedelt:

55

1 Strobel, Firewalls fr das Netz der Netze, 1997.

Federrath/Pfitzmann

|

867

F Rz. 56

Sicherheit im Netz

– Paketfilter berprfen anhand der IP-Adresse des Absenders und Empfngers sowie der Portnummer (TCP oder UDP), ob das Datenpaket die Firewall passieren darf. Teilweise analysieren Paketfilter auch den Inhalt der Datenpakete. – Circuit Level Gateways berprfen TCP- oder UDP-Verbindungen, ob sie die Firewall passieren drfen. Verbindungen setzen sich aus vielen Datenpaketen zusammen. Die Firewall ersetzt bei Verbindungen, die das Intranet verlassen, die ursprngliche Absenderadresse durch die eigene IPAdresse und verbirgt somit die interne Netzstruktur. – Application Level Gateways, auch Proxies genannt, implementieren die Schnittstelle des Clients als auch des Servers eines Dienstes. 56

Whrend Paketfilter und Circuit Level Gateways eingesetzt werden knnen, ohne dass der Anwender im Intranet davon etwas mitbekommen muss1, mssen die Anwendungen den Gebrauch von Proxies untersttzen. Dies ist heute bei nahezu allen relevanten Anwendungen (Browser, Filetransfer, News, Napster) der Fall. Da fr jede Anwendung (bzw. deren Protokoll) ein eigener Proxy vorhanden sein muss, knnen nicht ohne weiteres neue Anwendungen proxy-tauglich gemacht werden. Abhilfe schafft hier ein so genannter SOCKS-Proxy, der eine universelle Proxy-Schnittstelle bereitstellt. a) Grenzen von Firewalls

57

Firewalls sind eine „best-practice“-Technik, dh. sie stellen einen Kompromiss zwischen Schutz und Kosten dar. Besser, aber teurer wre es, jeden einzelnen Rechner im Intranet mit entsprechenden Filterfunktionen auszustatten. Firewalls haben klare Grenzen bzgl. des erreichbaren Schutzes: – Sie schtzen erstens nicht vor Angriffen von innen. Wenn ein Mitarbeiter beispielsweise einen illegalen Modemzugang im sicherheitsempfindlichen Teilnetz installiert, werden die Daten an der Firewall vorbeigeschleust. – Zweitens mssen die Filterfunktionen naturgemß so konfiguriert sein, dass vernnftiges Arbeiten noch mglich ist. Dies fhrt in der Praxis jedoch zu einem schrittweisen „Aufweichen“ der Firewall-Funktion. – Drittens schtzen selbst sehr restriktive Filterfunktionen nicht vor unerlaubtem oder gar unbemerktem Datenfluss: Mit Techniken wie HTTPTunneling ist es mglich, verdeckte Kanle zu realisieren: In harmlos erscheinenden Daten (hier: Anfrage an einen Webserver) knnen andere Daten unbemerkt transportiert werden. Hierzu muss sich ein Benutzer lediglich ein harmlos erscheinendes, ihm nutzbringendes Programm „eingefangen“ haben, das in Wirklichkeit ein Trojanisches Pferd ist. 1 Informatiker sagen: Paketfilter und Circuit Level Gateways sind fr die Anwendung transparent.

868

|

Federrath/Pfitzmann

Rz. 61 F

Datensicherheit

– Viertens schtzt eine Firewall auch nicht vor Trojanischen Pferden. Die Aktivierung eines Virenscanners auf der Firewall dagegen ist mglich und nutzbringend, solange die Nachrichteninhalte nicht Ende-zu-Ende-verschlsselt sind. b) Firewall-Architekturen Firewalls sollen Angriffe von außen verhindern, konkreter, sie sollen das Eindringen in das sicherheitsempfindliche Intranet verhindern. Da es selbst bei sorgsamer Administration der Firewall und des Netzes vorkommen kann, dass ein Eindringversuch erfolgreich ist, werden Firewalls in unterschiedlich aufwendigen Architekturen betrieben.

58

Die sicherste Form einer Firewall ist eine Kombination aus internem und externem Paketfilter mit dazwischenliegendem Gateway (sog. Bastion-Host), siehe auch Abb. 4.

59

Bastion-Host innerer Paketfilter

äußerer Paketfilter

Angreifer Firewall

Intranet

DMZ: Demilitarisierte Zone

Internet

Abb. 4: Schutz eines Intranets durch eine Firewall

Das Segment zwischen den beiden Paketfiltern wird klangvoll „demilitarisierte Zone“ (DMZ) genannt. Die Paketfilter erlauben jeweils nur die Kommunikation mit dem Bastion-Host, so dass ein Eindringling, der den ußeren Paketfilter berwunden hat, zwar den Bastion-Host angreifen kann, aber keinen Rechner des Intranets. Erst wenn der Bastion-Host und der innere Paketfilter berwunden sind, hat der Angreifer auch Zugang zum Intranet.

60

Schwchere Firewall-Architekturen verzichten zu Lasten der Sicherheit und zugunsten der geringeren Kosten auf den inneren Paketfilter, manche sogar auf den ußeren Paketfilter.

61

Federrath/Pfitzmann

|

869

F Rz. 62

Sicherheit im Netz

11. Sicherheitsmanagement 62

Je mehr Funktionen eine Organisation mit Hilfe von IT-Systemen erledigt, umso abhngiger wird sie von der fehlerfreien und verlsslichen Funktion der Systeme. Im Rahmen des Sicherheitsmanagements sind folglich entsprechende Maßnahmen zu treffen: – Entwicklung einer IT-Sicherheitspolitik und eines IT-Sicherheitskonzeptes, – Realisierung der IT-Sicherheitsmaßnahmen, – Schulung und Sensibilisierung der Benutzer, – Erhaltung der IT-Sicherheit im laufenden Betrieb.

63

Im Rahmen des IT-Sicherheitskonzeptes werden Maßnahmen festgelegt, die auf weite Teile der Organisation Einfluss haben. Hierzu zhlen: – Infrastruktur: Physische Zugangs- und Zutrittskontrolle, Stromversorgung, Feuerschutz, Klimatisierung; – Organisation: berwachung, Kontrolle, Dokumentation, permanente Anpassung des Sicherheitskonzeptes an vernderte Gegebenheiten; – Personal: Maßnahmen bei Auswahl, Einstellung, Ausscheiden; fortlaufende Schulung; – Hardware und Software: Hardware-, Betriebssystem- und Softwareauswahl, Passwort- und Virenschutz; – Kommunikation: Netztopologie, Netzverwaltung, -administration, bertragungssicherung, Protokollierung von Zugriffen; – Notfallvorsorge: Datensicherungskonzept (Backup), Versicherungen, Notfallrechenzentrum.

64

Konkrete Maßnahmen- und Gefhrdungskataloge sowie Informationen zum IT-Grundschutz findet man zB im Grundschutzhandbuch1 des Bundesamtes fr die Sicherheit in der Informationstechnik (BSI).

II. Elektronische Signaturen 1. Einleitung 65

Die Entwicklung der Informations- und Kommunikationstechnik hat neue Mglichkeiten des Informationsaustausches und der wirtschaftlichen Bettigung erffnet. Warenbestellungen, Zahlungsanweisungen an Banken, Antrge oder Einsprche bei Behrden, die bermittlung sensitiver Daten im medizinischen Bereich und viele andere rechtlich relevante Vorgnge, die in der Vergangenheit ber Papier abgewickelt wurden, erfolgen heute auf elek1 http://www.bsi.de/gshb/.

870

|

Federrath/Pfitzmann/Engel-Flechsig

Elektronische Signaturen

Rz. 69 F

tronischem Weg. Dies gilt auch fr die grenzberschreitende bermittlung von Daten, zB im Bereich des internationalen Waren- und Dienstleistungsverkehrs, oder zum Beispiel der elektronischen Rechnung und der Abwicklung von Bestell- und Lieferungsvorgngen in wichtigen Industriebereichen1. Elektronisch bertragene oder gespeicherte Daten knnen jedoch verndert werden, ohne dass dies vom Absender und/oder Empfnger der Daten bemerkt werden kann und ohne dass diese Vernderung Spuren hinterlsst oder nachgewiesen werden kann. Elektronische Signaturen helfen hier weiter: Mit ihnen kann geprft und erkannt werden, ob elektronisch bermittelte Daten/ Dokumente unversehrt sind (Integritt) und von wem sie stammen (Authentizitt)2. Digitale Signaturen knnen so die Sicherheit der elektronischen Kommunikation mit einem technischen Verfahren gewhrleisten.

66

Die mangelnde Sicherheit und das mangelnde Vertrauen in die Sicherheit der verwendeten Verfahren werden als wesentliche Grnde gesehen, weshalb sich die erwarteten Wachstumsprognosen fr die Entwicklung des ECommerce bislang noch nicht in dem Maße wie vorhergesagt besttigt haben. Diese Ungewissheit beruht darauf, dass elektronische Dokumente unbemerkt verndert werden knnen (Problem der Integritt) und ihren Aussteller nicht sicher erkennen lassen (Problem der Authentizitt)3.

67

In der Bundesrepublik Deutschland wurden bereits 1997 mit Art. 3 des Informations- und Kommunikationsdienstegesetzes (IuKDG) – dem Gesetz zur digitalen Signatur – erstmals die rechtlichen Rahmenbedingungen fr einen sicheren Einsatz digitaler Signaturen im offenen Rechts- und Geschftsverkehr umschrieben: Das erste deutsche Signaturgesetz (nachfolgend: Signaturgesetz 1997) beschrieb die Aufgaben von Zertifizierungsstellen, die Voraussetzungen fr die Aufnahme der Ttigkeit als Zertifizierungsstelle und die wesentlichen Pflichten im Verhltnis zum Kunden; schließlich traf das Gesetz grundlegende Aussagen zu den erforderlichen Sicherheitsanforderungen fr sichere digitale Signaturen iSd. Gesetzes.

68

Damit schuf das Signaturgesetz 19974 weltweit einmalig einen rechtlichen Rahmen fr die Entwicklung einer Multimedia-Dienstleistung, ohne eine

69

1 Vgl. hierzu Engel-Flechsig, Die Umsetzung der Europischen Rechnungsrichtlinie (Richtlinie 2001/115/EG) in: Informationen AWV 2/2004, S. 4 ff.; vgl. auch instruktiv: Geis (Hrsg.), Recht und Praxis des elektronischen Geschftsverkehrs, AWV eV, Eschborn 2003. 2 Zur technischen Funktionsweise der digitalen Signatur: Pordesch/Nissen, Flschungsrisiken elektronisch signierter Dokumente, CR 1995, 562 ff. 3 Umfassend zum Problemkreis „Vertrauen“: Petrovic/Ksela/Fallenbck/Kittl (Hrsg.), „Trust in the Network Economy“, 2003; ebenso: Lenz/Schmidt, Die elektronische Signatur – Eine Analogie zur eigenhndigen Unterschrift?, Deutscher Sparkassenverlag, Berlin 2004. 4 Vgl. eingehend Engel-Flechsig, Einfhrung Signaturgesetz, in Engel-Flechsig/Maennel/Tettenborn, Informations- und Kommunikationsdienstegesetz, Kommentar, S. 429 ff.

Engel-Flechsig

|

871

F Rz. 70

Sicherheit im Netz

bestimmte Technik vorzugeben1. Fr Unternehmen im Bereich des „Electronic Commerce“ bot sich eine gesetzliche Grundlage fr den sicheren Online-Datenaustausch im offenen Geschftsverkehr. Die gesetzliche Regelung sollte eine hohe Gesamtsicherheit – von der Erzeugung der Signaturschlssel ber deren Zuordnung durch zuverlssige Zertifizierungsstellen bis zur Darstellung der zu signierenden Daten – gewhrleisten. 70

Das Signaturgesetz 1997 wurde hufig in einen engen sachlichen Zusammenhang mit Fragen nach der elektronischen „Form“ und der Anerkennung elektronischer Dokumente im Zivilprozess gestellt2. Die Frage der zivilrechtlichen Einordnung digitaler Signaturen bestimmte in der Tat den Beginn der gesetzgeberischen Diskussion. Das Junktim zwischen digitaler Signatur und zivilrechtlicher Anerkennung als Erfllung der Schriftform im Sinne von § 126 BGB war zentrales Anliegen in verschiedenen Entwrfen3.

71

Die angestrebte Verknpfung zivilrechtlicher und technisch-organisatorischer Fragen erwies sich jedoch zu Beginn der gesetzgeberischen Aktivitten als nicht zielfhrend: Erforderlich waren nicht materiellrechtliche Aussagen ber die rechtliche Wirkung einer mit einer digitalen Signatur versehenen Erklrung, sondern es wurden klare Aussagen zu technisch-organisatorischen Rahmenbedingungen fr digitale Signaturen und die damit verbundene Zertifizierungsttigkeit erwartet4. In erster Linie waren dies Aussagen zu der erforderlichen Infrastruktur und zu deren Organisation sowie zu den technischen Anforderungen an sichere digitale Signaturen. Erst in zweiter Linie war ber die materiellrechtlichen Auswirkungen dieser neuen technischen Verfahren nachzudenken5. 1 Zur US-amerikanischen Situation im Bereich der digitalen Signatur: Hein/Rieder, Digitale Signatur in den USA, DuD 1997, 469 ff. 2 Vgl. hierzu eingehend: Bundesnotarkammer (Hrsg.), Elektronischer Rechtsverkehr, Kln, 1996; Glade/Reimer/Struif (Hrsg.), Digitale Signatur und sicherheitssensitive Anwendungen, DuD Fachbeitrge, Braunschweig/Wiesbaden 1995; provet/GMD, Die Simulationsstudie Rechtspflege, Berlin 1994. 3 Vgl. hierzu in der Dokumentation des Workshops „Rechtsverbindliche Telekooperation“ am 30.11.1995 der Alcatel/SEL Stiftung fr Kommunikationsforschung: VorEntwurf des Bundesministeriums des Innern fr eine Verordnung ber die Anerkennung von Verfahren zur elektronischen Unterschrift vom 24.10.1995, S. 14 ff. und den Entwurf eines Gesetzes ber den elektronischen Rechtsverkehr, erarbeitet von der Bundesnotarkammer vom 20.9.1995, S. 50 ff. 4 Vgl. Bizer, DuD 1995, 459 ff.; Pordesch/Nissen, CR 1995, 562 ff.; Roßnagel, DuD 1997, 75 ff. 5 Vgl. zu dieser Stufentheorie die Eckwerte des BMBF zum IuKDG vom 2. Mai 1996, abzurufen unter http://www.iid.de; vgl. ebenso: Roßnagel, DuD 1997, 75 ff. sowie den Entwurf fr ein Signaturgesetz des BMBF, der von provet 1996 im Auftrag des BMBF erarbeitet worden war und Grundlage der berlegungen der Bundesregierung fr das verabschiedete SigG bildete, der Text kann unter http://www.provet.org./ bib/mmge/index.html abgerufen werden; im Ergebnis ebenso: Bieser, Bundesregierung plant Gesetz zur digitalen Signatur, CR 1996, 564 ff.; Mertes, Gesetz und Verordnung zur digitalen Signatur – Bewegung auf der Datenautobahn, CR 1996, 769 ff.

872

|

Engel-Flechsig

Elektronische Signaturen

Rz. 75 F

Gleichwohl hat das Signaturgesetz 1997 maßgeblich die vier Grundregeln des heutigen Signaturrechts geprgt: Freiheit der Signaturverfahren, Privilegierung der gesetzlichen Signaturen, Zulassung und berwachung von Zertifizierungsstellen und Technikoffenheit. Diese Grundregeln sind auch in den nachfolgenden europischen und nationalen Gesetzgebungsvorhaben zu elektronischen Signaturen umgesetzt worden.

72

Mit dem Signaturgesetz 1997 wurde nicht nur rechtlich Neuland betreten, bis heute sind zahlreiche neue technische Fragen errtert worden und auch die geschftlichen Aspekte der Dienstleistung wurden immer wieder diskutiert und stellten sich letztendlich als zentrale Frage fr den Erfolg oder Misserfolg der Technologie „elektronische Signatur“ dar. Eine Reihe von anwendungsbezogenen Aktivitten hat sich seit 1997 an die gesetzlichen Anforderungen angeschlossen. Zu nennen sind insbesondere die Grndung des Signaturbndnisses in Deutschland 2003 – eine Initiative von Industrie und Regierung, sowie die Grndung einer „European Bridge CA“ und die Entwicklung der Interoperabilitt von Anwendungskomponenten – jeweils durch Initiativen von TeleTrusT e.V.

73

Staat und Wirtschaft haben am 3.4.2003 das Bndnis fr elektronische Signaturen gegrndet, mit dem der Einsatz von elektronischen Signaturen gefrdert werden soll1. Die Vision des Bndnisses ist: „Der Brger kann mit jeder beliebigen Chipkarte, jedem Kartenleser eine Vielzahl – idealerweise alle – der verfgbaren Applikationen aus eCommerce und eGovernment nutzen“. Um diese Vision Realitt werden zu lassen setzt das Bndnis auf Netzwerkeffekte durch die Einbindung von vorhandenen Karteninfrastrukturen, ausgereiften E-Commerce-/E-Business-Applikationen und BundOnline 2005 – Anwendungen. In einer gemeinsamen Erklrung einigten sich die Bndnispartner insbesondere ber technische Standards fr die eingesetzten Anwendungen und Produkte, den Einsatz multifunktionaler Chipkarten, einheitliche Sicherheitsvorgaben und die Verwendung fortgeschrittener und qualifizierter elektronischer Signaturen. In einem Zeitraum bis Ende 2005 wollen alle Bndnispartner ihre Konvergenzziele erreicht haben und somit den Nutzen des Bndnisses fr alle Beteiligten ausschpfen. Das Bndnis soll weiterhin helfen, Partner zu finden, um gemeinsam leichter die ntigen Anfangsinvestitionen zu tragen und von Beginn an einen großen Nutzerkreis und attraktive Angebote bieten zu knnen.

74

Die European Bridge-CA – eine Initiative von TeleTrusT e.V. und Mitgliedsunternehmen ermglicht eine sichere und authentische Kommunikation zwischen Unternehmen und ffentlicher Verwaltung. Bestehende PublicKey-Infrastrukturen der einzelnen Organisationen werden miteinander verknpft, indem bereits ausgegebene Zertifikate eingebunden werden. Ein Un-

75

1 Vgl. www.signaturbuendnis.de; maßgebend sind insbesondere die vereinbarten Konvergenzziele, „Vorgaben und Konvergenzziele fr das Signaturbndnis“, 19.3.2003; auch: Bger/Esslinger/Koy, Das deutsche Signaturbndnis, DuD 2004, 133 ff.

Engel-Flechsig

|

873

F Rz. 76

Sicherheit im Netz

ternehmen meldet sich an und kann nach seiner Aufnahme sofort mit allen anderen Teilnehmern sicher kommunizieren – ohne mit jedem einzelnen Unternehmen langwierige Gesprche zu fhren oder Vertrge schließen zu mssen. Damit erlaubt die European Bridge-CA organisationsbergreifende PKI-Lsungen. Eine Anwendung hierfr ist der Austausch von signierten und verschlsselten E-Mails. Ein neutrales Gremium entscheidet ber die Anbindung einer bestehenden Public-Key-Infrastruktur an die European Bridge-CA. Sowohl Hardware- als auch Software-Zertifikate sind zulssig. Langfristig wird ein bergang auf Chipkarten angestrebt, um auch den Anforderungen des Signaturgesetzes zu gengen. Das Gremium vertritt pragmatisch die Interessen der Mitglieder und Anwender. Da die vorhandene PKI und bereits ausgegebene Zertifikate weiterhin genutzt werden knnen, sind diesbezglich im Unternehmen gettigte Investitionen geschtzt. Gleichzeitig ist das Gremium ein Forum fr den Austausch von Erfahrungen. Diese Plattform eignet sich auch fr Organisationen, die noch keine Public-KeyInfrastruktur haben1. 76

Die Vertrauenswrdigkeit, Qualitt und Akzeptanz des elektronischen Geschftsverkehrs wird zuknftig ein entscheidendes Erfolgskriterium fr alle im Wettbewerb stehenden Unternehmen und Organisationen sein. Die Interoperabilitt der Anwendungskomponenten und der Dienste in internen und internationalen Vertrauensinfrastrukturen sind eine wesentliche Voraussetzung hierfr2. Aufgrund seiner langjhrigen Erfahrungen in diesem Umfeld hat sich TeleTrusT e.V. mit Untersttzung durch das Bundesministerium fr Wirtschaft und Arbeit die Erstellung und die marktkonforme Durchsetzung einer anwendungsorientierten supranationalen Interoperabilittsspezifikation zum Ziel gesetzt. Eine stabile Fassung dieser Spezifikation (ISIS-MTT) wurde zum 15.11.2001 der ffentlichkeit vorgestellt. Ihre Basis ist eine fr alle Hersteller und Anbieter obligatorische Kernspezifikation („Core-Document“). Bei Bedarf wird dieses Dokument um optionale „Profiles“ ergnzt. Das bereits vorliegende „Optional Profile for SigG-Conforming Systems“ beschreibt die aktuelle Ausprgung qualifizierter Signaturen in Deutschland. Bei der Durchfhrung des Projekts werden folgende strategischen Vorgaben umgesetzt: – Es werden die bestehenden internationalen Standards (S/MIME, PKIX, PKCS, X.509, ETSI, CEN ESI) zugrunde gelegt und ausschließlich Festlegungen getroffen, die bei diesen nicht hinreichend eindeutig geregelt sind. – ISIS-MTT bercksichtigt umfassend auf Basis der Grundfunktionen elektronische Signatur, Verschlsselung und Authentifizierung die vielfltigen Anwendungsfelder von Verfahren zur Sicherung des elektronischen Geschftsverkehrs (zB Mail-, Datei-, Transaktions- und Zeit-„Sicherung“) und orientiert sich vorrangig am Anwendernutzen. 1 Nhere Informationen hierzu bei: www.teletrust.de. 2 Nhere Informationen hierzu bei: www.teletrust.de.

874

|

Engel-Flechsig

Elektronische Signaturen

Rz. 80 F

– Wesentliches Ziel ist die Akzeptanz von ISIS-MTT in den europischen und weltweiten Standardisierungsgremien, um hierdurch die Voraussetzungen fr die Entwicklung von interoperablen Anwendungen auf internationaler Ebene zu schaffen. Dieses wird durch die Einbringung in die internationalen Gremien vorangetrieben. – Die Anforderungen an alle fr den elektronischen Geschftsverkehr relevanten Formerfordernisse werden bercksichtigt. Bereits die Kernspezifikation beschreibt fortgeschrittene und qualifizierte Signaturen, welche je nach Anwendungserfordernissen umgesetzt werden knnen. Innerhalb Deutschlands sind derzeit dort, wo akkreditierte qualifizierte Signaturen angewendet oder interpretiert werden, die Einhaltung von Kernspezifikation und SigG-Profile erforderlich. – Die langfristige Stabilitt der Spezifikation gewhrleistet Investitionsschutz fr Anwender und Anbieter. Die Abwrtskompatibilitt zu den bereits verwendeten Zertifikatsformaten wird sichergestellt. Die Realisierung und Umsetzung der Spezifikation erfolgt innerhalb eines eng festgelegten Zeitrahmens. Um die praxisnahe Realisierung dieser Ziele unter Beweis stellen zu knnen, sind Interoperabilitts-Testmglichkeiten seit 2002 vorhanden. Dieses ffentlich international bereitgestellte Testbed ermglicht es den Anwendungsentwicklern und Diensteanbietern, die Interoperabilitt ihrer Produkte zu belegen.

77

Auch die enge Verzahnung zum TeleTrusT-Projekt „European Bridge-CA“ bietet eine weitere Mglichkeit, ISIS-MTT-Anwendungen schnell in die Breite zu bringen. Durch diese Maßnahmen sind die Voraussetzungen fr die effektive Umsetzung der „vereinheitlichten ISIS-MTT-Spezifikation fr Interoperabilitt und Testsysteme“ geschaffen. Aufgrund der Initiative international ttiger Unternehmen und der pragmatischen Zusammenarbeit zwischen ffentlicher Verwaltung, Wirtschaft und weiteren Organisationen werden kurzfristig interoperable Produkte und Dienstleistungen mit hohem Nutzen fr den Anwender angeboten und genutzt werden.

78

Mittlerweile wurde das Signaturgesetz 1997 mehrfach gendert: Im Jahre 2001 durch die gesetzliche Anpassung an die zwischenzeitlich verabschiedete Europische Richtlinie zur Elektronischen Signatur1 und zuletzt durch das Erste Signaturnderungsgesetz 2004 vom 4.1.20052.

79

Mit dem Signaturgesetz 2001 wurde zum einen die EU-Richtlinie ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen in deutsches Recht umgesetzt und die Ergebnisse der Auswertung des Signaturgesetzes 1997 wurden aufgegriffen. Das Gesetz sah vor, eine freiwillige Akkreditierung fr die Anbieter von Zertifizierungsdiensten einzufhren, um den „ein-

80

1 Richtlinie zu elektronischen Signaturen (1999/93/EC), ABl. Nr. L 13 v. 19.1.2000, S. 12. 2 BGBl. I 2005, S. 2 f.

Engel-Flechsig

|

875

F Rz. 81

Sicherheit im Netz

gefhrten und anerkannten“ Sicherheitsstandard nach dem geltenden Signaturgesetz fr den Markt weiterhin anbieten zu knnen. Aufgenommen wurde zudem eine im Signaturgesetz 1997 nicht vorgesehene Regelung zur Haftung der Zertifizierungsstellen und zur entsprechenden Deckungsvorsorge. 81

Um die fr einen sicheren elektronischen Rechts- und Geschftsverkehr erforderliche Zahl an Anwendungen und Nutzern zu schaffen, hat die Bundesregierung schließlich die letzte nderung des Signaturgesetzes im Jahre 2004 vorgeschlagen. Das als „1. Signaturnderungsgesetz“ bezeichnete Signaturgesetz 2005 sollte nach Regierungsangaben dazu dienen, rechtliche Probleme zu beseitigen, die bei der Anwendung dieses Gesetzes aufgetreten sind, ohne eine grundlegende nderung des Gesetzes herbeizufhren. Es sollten insbesondere die Voraussetzungen geschaffen werden, damit Signaturkarten mit qualifizierten elektronischen Signaturen im elektronischen Verfahren zgig beantragt und ausgegeben werden knnen. Im Einzelnen handelte es sich um folgende nderungen: – Anpassung der Definition der „fortgeschrittenen Signatur“ an den EGRichtlinientext, – Klarstellung, dass die Verpflichtung zur Erteilung eines Pseudonyms vertraglich ausgeschlossen werden kann, – Klarstellung, dass fr die Unterrichtung nach § 6 SigG die Textform ausreicht, – Klarstellung, dass der Katalog der im Gesetz geregelten Sperrgrnde vertraglich erweitert werden kann, – Wegfall der handschriftlichen Besttigung der Kenntnisnahme von der Belehrung nach § 6 Abs. 3 SigG, – Anpassung der Regelung zur Aufdeckung von Pseudonymen an die Erfahrungen im Gesetzesvollzug, und – Einfhrung einer Verpflichtung der Hersteller von Produkten fr qualifizierte elektronische Signaturen, die Herstellererklrung nach § 17 Abs. 4 SigG bei der Aufsichtsbehrde zu hinterlegen.

82

Nach Stellungnahme des Bundesrates1 wurde die jetzt geltende Fassung des Signaturgesetzes am 10.11.2004 im Deutschen Bundestag beschlossen und ist am 11.1.2005, ein Tag nach der Verkndung im Bundesgesetzblatt am 10.1.2005, in Kraft getreten2. Diese Fassung enthlt zustzlich zum Entwurf der Bundesregierung folgende nderungen: – Ermglichung der Nutzung von Identittsdaten des Antragstellers eines qualifizierten Zertifikats, die der Zertifizierungsdiensteanbieter zu einem 1 Vgl. hierzu BT-Drucks. 15/43417, Anlage 2. 2 Vgl. insgesamt auch die Stellungnahme der TeleTrusT AG 1 „Rechtliche Aspekte einer vertrauenswrdigen Kommunikation“ vom 5.7.2004 zum Gesetzesentwurf der Bundesregierung, www.teletrust.de.

876

|

Engel-Flechsig

Elektronische Signaturen

Rz. 86 F

frheren Zeitpunkt erhoben hat, sofern diese Daten eine zuverlssige Identifizierung des Anragstellers zulassen, – Erhalt der Belehrung nach § 6 Abs. 3 SigG, diese kann aber in Textform erfolgen, und – Streichung der Unentgeltlichkeit der Auskunft ber Identittsdaten des Signaturschlsselinhabers an die zustndigen Strafverfolgungsbehrden.

2. Funktionsweise des Signaturverfahrens Das Signaturverfahren beruht auf asymmetrischen Verschlsselungsverfahren (vgl. dazu unten Rz. 173). Es umfasst insgesamt zwei Schritte: ein Verfahren zum flschungssicheren Signieren eines Dokuments und ein Verfahren, um zu berprfen, ob die Signatur von der angegebenen Person erstellt wurde.

83

a) Signieren eines Dokuments Zum Signieren eines elektronischen Dokuments wird von diesem zunchst eine Kurzfassung erstellt, indem die Bitfolgen, aus denen es besteht, nach einem bestimmten Algorithmus neu geordnet und so zusammengefasst werden, dass eine beliebig lange Nachricht auf eine feste kurze Lnge von Bitfolgen reduziert werden kann1. Dieses Programm wird als Hashfunktion und das Ergebnis dieser Berechnung als Prfsumme oder Kryptogramm bezeichnet. Als Hashverfahren werden derzeit insbesondere MD2, MD4, MD5, RIPEMD-160 und der Secure Hash Algorithm (SHA und SHA-1) eingesetzt2.

84

Die erstellte Prfsumme wird mit dem privaten Schlssel verschlsselt, wodurch die digitale Signatur entsteht. Diese wird an den normalen Text als Zusatz angehngt, so dass die Nachricht selbst im Klartext lesbar bleibt. Im Ergebnis ist die digitale Signatur also eine Nummernfolge, die von Nachricht zu Nachricht unterschiedlich ist, weil die Nachricht selbst in die Signatur eingeht.

85

b) Prfen der Signatur Zur Verifizierung der digitalen Signatur bentigt der Empfnger den ffentlichen Schlssel desjenigen, der die Signatur mit seinem privaten Schlssel erstellt hat. Diesen ffentlichen Schlssel kann der Absender entweder zusammen mit der Nachricht verschicken oder in ein ffentliches Verzeichnis einstellen, auf das der Empfnger zugreifen kann. 1 Zur Funktionsweise der Hashfunktion siehe insbesondere Dobbertin, DuD 1997, 84 f.; Herda, Zurechenbarkeit – Verbindlichkeit – Nichtabstreitbarkeit, S. 110. 2 Zu weiterfhrenden Informationen siehe http://www.digital-law.net/knupfer/algorithmen1.htm.

Engel-Flechsig

|

877

86

F Rz. 87 87

Sicherheit im Netz

Technisch erfolgt die Prfung in zwei Schritten: Mittels des ffentlichen Schlssels wird zunchst die digitale Signatur entschlsselt. Aufgrund dieser Entschlsselungsmglichkeit wird der Nachweis gefhrt, dass die beiden Schlssel zusammengehren. Anschließend wird mittels des gleichen Hashalgorithmus, mit dem zuvor der Absender das Dokument komprimiert hat, die Prfsumme des Dokuments erneut berechnet. Die beiden Prfsummen werden sodann miteinander verglichen. Sind sie gleich, kann sich der Empfnger sicher sein, dass das Dokument seit der Signierung nicht verndert wurde. Selbst bei der geringsten Vernderung der Nachricht wrden sich zwei voneinander abweichende Prfsummen ergeben und der Empfnger knnte so eine nach der Erstellung der Signatur erfolgte nderung der Nachricht feststellen (Nachweis der Integritt), wobei allerdings nicht nachgewiesen werden kann, an welcher Stelle die nderung erfolgte. c) Verbindung zwischen dem Schlsselpaar und einer bestimmten Person

88

Die Mglichkeit, mittels des ffentlichen Schlssels die Nachricht zu entschlsseln, lsst allerdings lediglich den Schluss zu, dass die Signatur mittels eines bestimmten privaten Schlssels erstellt wurde1. Dadurch wird aber noch keine Aussage darber getroffen, wer den privaten Schlssel eingesetzt hat. Da eine Identifikation des Absenders anhand der digitalen Signatur ausscheidet – denn diese ist infolge ihrer Textabhngigkeit fr jeden Text verschieden – muss eine Verbindung zwischen dem Schlsselinhaber und dem Schlsselpaar hergestellt werden. Dies kann insbesondere durch eine elektronische Bescheinigung gewhrleistet werden, in der die Zugehrigkeit eines Schlsselpaares zu einer bestimmten Person besttigt wird2. Diese Bescheinigung wird als Zertifikat3 bezeichnet. Auf diese Weise wird der Nachweis der Authentizitt gefhrt.

89

Der Empfnger wird aufgrund der in dem Zertifikat enthaltenen Angaben nur dann eine rechtsgeschftliche Handlung vornehmen, wenn er der das Zertifikat ausstellenden Stelle vertraut. Um dieses Vertrauen aufzubauen, gibt es unterschiedliche Mglichkeiten. aa) Web of Trust

90

Kennzeichen des „Web of Trust“ ist es, dass der Empfnger entweder den Aussteller des Zertifikats persnlich kennt oder einem anderen vertraut, der ihm die Seriositt des Ausstellers versichert. Dieses Verfahren wird durch die von Phil Zimmermann entwickelte und 1991 erstmals verffentlichte Verschlsselungssoftware „Pretty Good Privacy“ (PGP) untersttzt. PGP 1 Bizer/Herda, Kriterien zur Gewhrleistung eines ausreichenden Beweiswertes digital signierter Dokumente im elektronischen Rechtsverkehr, S. 20. 2 Roßnagel, Die Infrastruktur sicherer und verbindlicher Telekooperation, S. 23. 3 Zur Erklrung des Begriffs „Signaturschlssel-Zertifikat“ siehe Fox, DuD 1997, 106.

878

|

Engel-Flechsig

Elektronische Signaturen

Rz. 94 F

enthlt eine Standardfunktion, durch die der Hashwert des ffentlichen Schlssels gebildet wird. Dieser so genannte „Fingerabdruck“ besteht aus wenigen ASCII-Zeichen und kann somit leicht weitergegeben werden (zB auf einer Visitenkarte). Im Rahmen der Weitergabe des komprimierten ffentlichen Schlssels kann sich der Empfnger der Identitt des Schlsselinhabers versichern. Erhlt er eine Nachricht von dem Schlsselinhaber, kann er aus dem ffentlichen Schlssel mittels der gleichen Hashfunktion den „Fingerabdruck“ erzeugen und mit dem ihm bergebenen vergleichen. Durch den Vergleich der Werte wird der ffentliche Schlssel verifiziert1. Der so verifizierte ffentliche Schlssel kann auch an Dritte weitergegeben werden. Ob sich der Dritte dann auf die Verifikation verlassen wird, hngt davon ab, wie sehr er der Person, die ihm den Schlssel weitergegeben hat, vertraut. Da letztlich die Funktionsfhigkeit des Web of Trust auf der persnlichen Kenntnis der an dem Netzwerk Beteiligten beruht, ist es fr unbeschrnkt offene Kommunikationsbeziehungen2 wenig geeignet3.

91

Allerdings deuten neuere Entwicklungen wie Peer-to-peer-Netzwerke oder fderale Identitts-Infrastrukturen wie sie zum Beispiel von Liberty Alliance entwickelt werden, daraufhin, dass bei einem ausreichend gemeinsamen Verstndnis hnliche „Circle of Trust“ effektiv genutzt werden knnen4.

92

bb) Zertifizierungsstellen In offenen Netzen, in denen der Empfnger einer signierten Erklrung nicht die Mglichkeit hat, sich persnlich von der Identitt des Schlsselinhabers zu berzeugen, bedarf es des Zertifikats einer unabhngigen vertrauenswrdigen Instanz (Zertifizierungsstelle), damit der Empfnger auf die Zuordnung eines Schlsselpaars zu einer bestimmten Person vertrauen kann.

93

cc) Sicherungsinfrastrukturen Um die vertrauenswrdige Zuordnung eines Schlsselpaares zu einer bestimmten Person zu gewhrleisten, sind eine Reihe von technischen und organisatorischen Anforderungen zu erfllen. So ist insbesondere sicherzu1 Vgl. insbesondere zur Erluterung von PGP Grimm, DuD 1996, 34; Camphausen, DuD 1998, 382 ff.; Roessler, DuD 1998, 377 ff.; Schneider/Bartosch, DuD 2000, 394 f. 2 Offene Kommunikationsbeziehungen sind solche, die nicht auf einen bestimmten Teilnehmerkreis beschrnkt sind und an denen auch Personen teilnehmen knnen, die bisher noch keinerlei Kontakt miteinander hatten. 3 Roßnagel, Die Infrastruktur sicherer und verbindlicher Telekooperation, S. 32. 4 Vgl. hierzu: www.libertyalliance.org; Buchholz, Liberty Alliance Project, DuD 2003, 536 ff.

Engel-Flechsig

|

879

94

F Rz. 95

Sicherheit im Netz

stellen, dass der Inhaber des Schlsselpaares zuverlssig identifiziert und ihm ein einmaliger Name zugeordnet wird1. Weiterhin ist eine sichere Schlsselgenerierung, die sowohl durch den Teilnehmer selbst als auch durch die Zertifizierungsstelle vorgenommen werden kann2, und gegebenenfalls eine sichere bergabe der Schlssel zu gewhrleisten. Die ffentlichen Schlssel sind in ffentliche Datenbanken aufzunehmen, zu pflegen und dann zu sperren oder zurckzunehmen, wenn die Kompromittierung des privaten Schlssels zu befrchten ist.

3. berblick ber die Regulierung von Signaturverfahren 95

Die Frage, ob die erforderlichen technischen und organisatorischen Voraussetzungen, die notwendig sind, damit mittels digitaler Signaturen der Nachweis der Integritt und Authentizitt erbracht werden kann, mittels einer gesetzgeberischen Aktivitt reguliert werden sollen, wird von den einzelnen Gesetzgebern sehr unterschiedlich gesehen. Dabei reicht die Bandbreite der Anstze von der vlligen Ablehnung „gesetzgeberischer Eingriffe“ bis zur Regulierung aller wesentlichen technischen und organisatorischen Anforderungen zur Gewhrleistung der Sicherheit von Signaturverfahren3.

96

Die Vielfalt mglicher Regelungen wird dem Charakter der digitalen Signaturen als Mittel zur Ermglichung einer weltweiten beweissicheren Kommunikation nicht gerecht. Um die mit dem informationstechnischen Konzept der digitalen Signatur verbundenen Potentiale nutzen zu knnen, msste man sich weltweit zumindest auf einen allgemein anerkannten Verbindlichkeitsgrad und Beweiswert einigen. Dieser weltweit akzeptierte Konsens ist schwer zu erzielen, weil es keinen weltweit zustndigen supranationalen Gesetzgeber gibt. Eine Einigung bedingt daher, dass alle Beteiligten Kompromisse eingehen. Einen wichtigen Beitrag zur Vereinheitlichung der rechtlichen Rahmenbedingungen leisten die „Uniform Rules on Electronic Signatures“ vom Juli 2000, die seitens der UNCITRAL Working Group on Elec-

1 Vgl. dazu insbesondere Hammer, Gestaltungsbedarf und Gestaltungsoptionen fr Sicherungsinfrastrukturen, S. 64. 2 Zu der Frage, welche Form der Schlsselgenerierung zu befrworten ist, vgl. insbesondere Federrath/Jerichow/Pfitzmann/Pfitzmann, Mehrseitig sichere Schlsselerzeugung, S. 117 ff. 3 Siehe zu einer Systematisierung der Anstze in den Vereinigten Staaten Miedbrodt, Signaturregulierung im Rechtsvergleich, S. 36 f.; vgl. jetzt auch mit einem vollstndigen berblick zu den entsprechenden europischen Regelungen die Studie von Jos Dumortier et al, „The Legal and Market Aspects of Electronic Signatures, 2003“; zur Situation in Japan vgl. Dokumentation des Deutsch-Japanischen Workshops „Digitale Signaturen – ihre Rolle im Rechts- und Geschftsverkehr“ am 10./ 11.9.1998, Deutsch-Japanischer Kooperationsrat fr Hochtechnologie und Umwelttechnik, 1999; Bllesbach/Riess/Miedbrodt, Digitale Signaturen zwischen Anwendung und Regulierung am Beispiel der Situation in Europa, Japan und in den Vereinigten Staaten, in Geis, Die digitale Signatur, AWV 2000, 1 ff.

880

|

Engel-Flechsig

Elektronische Signaturen

Rz. 99 F

tronic Commerce erarbeitet wurden und den einzelnen nationalen Gesetzgebern zur Umsetzung vorgeschlagen werden1. Whrend die Europische Richtlinie den rechtlichen Rahmen fr den Einsatz und die Nutzung elektronischer Signaturen gesetzt hat, ist die Ausgestaltung der technischen Standards und Normen den europischen Gremien CEN und ETSI berlassen worden. Diese „co-regulation“ bedeutet im Kern, dass bei technologisch geprgten Rechtssetzungen auf der europischen Ebene sich diese mit wesentlichen Prinzipien begngt und die technische Ausgestaltung den anerkannten Standardisierungsgremien wie ETSI, CEN, CENELEC und ihren jeweiligen nationalen Mitgliedsorganisationen anvertraut wird.

97

Dieser Grundsatz der „co-regulation“2 ist im Bereich der Standardisierung nicht neu, spielt aber bei der Betrachtung der Regulierung von Signaturverfahren eine besondere Rolle. In der Praxis der Umsetzung der Richtlinie stellte sich die Freiheit bei der Umsetzung der Richtlinie als gravierendes Hemmnis fr die europische Anwendung heraus3. Die Richtlinie ist in den Mitgliedstaaten sehr unterschiedlich umgesetzt worden. In der Praxis fhrt dies zur Anwendung der jeweiligen nationalen Gesetzgebung. Das nationale Auslegungsmonopol steht damit einer europischen, grenzberschreitenden Anwendung entgegen. Grenzberschreitende Anwendungen – wie sie zum Beispiel im Bereich europischer Unternehmen oder in Bereichen grenzberschreitender Anwendungen zur Kostenersparnis erforderlich sind – werden durch die fehlende einheitliche Umsetzung verhindert und unntig kompliziert. Die Entwicklung von gemeinsamen europischen Standards und best practices mithilfe einer co-regulation kann insoweit Verbesserungen herbeifhren.

98

4. Die Europische Richtlinie ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen Um zumindest fr die Europische Union vereinheitlichte Rahmenbedingungen zu schaffen, wurde am 13.12.1999 die Richtlinie des Europischen Parlaments und des Rates ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen (im Folgenden die Richtlinie fr elektronische Signaturen) verabschiedet4. Sie trat am 19.1.2000 in Kraft5. 1 Die Uniform Rules on Electronic Signatures sind auf der Website der UNCITRAL unter http://www.uncitral.org verffentlicht. 2 Vgl. Engel-Flechsig, „Co-regulation“ – Vereinbarkeit von Regulierung, Technik und Marktanforderungen am Beispiel der Gesetzgebung zu elektronischen Signaturen“, TeleTrusT 1989–2004, 53 ff. 3 Jos Dumortier et al., The Legal Market Aspects of Electronic Signatures“, 2003, 5 ff. 4 ABl. Nr. L 13 v. 19.1.2000, S. 12. 5 Dies ergibt sich aus Art. 14 der Richtlinie fr elektronische Signaturen, wonach die Richtlinie am Tag ihrer Verffentlichung im Amtsblatt der Europischen Gemeinschaften in Kraft treten soll.

Engel-Flechsig

|

881

99

F Rz. 100

Sicherheit im Netz

a) berblick ber die Richtlinie fr elektronische Signaturen 100

Regelungsgegenstand der Richtlinie fr elektronische Signaturen sind nicht allein digitale Signaturen. Um auch knftig sich erst entwickelnde Authentifizierungstechnologien nicht vom Anwendungsbereich der Richtlinie auszuschließen1, erstreckt sich der Regelungsbereich grundstzlich auf elektronische Signaturen allgemein. Nicht erfasst sind elektronische Signaturen, die ausschließlich in Systemen verwendet werden, welche auf freiwilligen privatrechtlichen Vereinbarungen zwischen einer bestimmten Anzahl von Teilnehmern beruhen, weil insoweit ein Regulierungsbedarf verneint wird2.

101

Ebenso wie bei traditionell abgewickelten Geschftsprozessen sind auch in der elektronischen Welt eine Flle verschiedenster Anwendungen denkbar, die alle unterschiedliche Sicherheitsbedrfnisse aufweisen. Um dieser Vielfalt Rechnung zu tragen, unterscheidet die Richtlinie fr elektronische Signaturen zwischen „elektronischen“ und „fortgeschrittenen elektronischen Signaturen“. b) Elektronische Signaturen

102

„Elektronische Signaturen“ sind Daten in elektronischer Form, die anderen elektronischen Daten beigefgt oder logisch mit ihnen verknpft sind und die zur Authentifizierung dienen3. Darunter fallen vielfltigste Authentifizierungstechniken, wie zB eingescannte Unterschriften oder auch biometrische Verfahren4.

103

Fr „elektronische Signaturen“ werden keine speziellen Anforderungen formuliert, wodurch den Marktkrften Gestaltungsspielraum zur Spezifizierung von technischen und organisatorischen Anforderungen fr die unterschiedlichsten Anwendungen eingerumt wird. Um zur rechtlichen Anerkennung der „elektronischen Signatur“ entsprechend dem Ziel der Richtlinie fr elektronische Signaturen5 beizutragen, ordnet die Richtlinie nach Art. 5 Abs. 2 an, dass die Mitgliedstaaten dafr Sorge tragen sollen, „dass einer elektronischen Signatur die rechtliche Wirksamkeit und Zulssigkeit als Beweismittel in Gerichtsverfahren nicht allein deshalb abgesprochen wird,

1 2 3 4

Vgl. Erwgungsgrund 8 der Richtlinie fr elektronische Signaturen. Vgl. Erwgungsgrund 16 der Richtlinie fr elektronische Signaturen. Vgl. Art. 2 Ziff. 1 der Richtlinie fr elektronische Signaturen. Siehe zu biometrischen Verfahren insbesondere auch Wirtz, DuD 1998, 129 ff.; Lenz/Schmidt, Die elektronische Signatur – Eine Analogie zur eigenhndigen Unterschrift?, Berlin 2004; Albrecht, Biometrische Verfahren im Spannungsfeld von Authentizitt im elektronischen Rechtsverkehr und Persnlichkeitsschutz“, 2003; Bllingen/Hillebrand, Biometrie als Teil der Sicherungsinfrastruktur?, DuD 2000, 339 ff. 5 Vgl. Art. 1 der Richtlinie fr elektronische Signaturen.

882

|

Engel-Flechsig

Rz. 106 F

Elektronische Signaturen

– weil sie in elektronischer Form vorliegt – nicht auf einem qualifizierten Zertifikat oder – nicht auf einem von einem akkreditierten Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikat beruht oder – nicht von einer sicheren Signaturerstellungseinheit erstellt wurde.“ Durch diese Regelung soll sichergestellt werden, dass die nationalen Rechtssysteme der Mitgliedstaaten elektronische Signaturen grundstzlich anerkennen und ihnen nicht die Wirksamkeit allein aufgrund der in Art. 5 Abs. 2 der Richtlinie fr elektronische Signaturen genannten Umstnde versagen. Eine Einschrnkung der Wirksamkeit oder Beweiszulssigkeit elektronischer Signaturen ist also nur aus anderen Grnden mglich.

104

c) Fortgeschrittene elektronische Signaturen „Fortgeschrittene elektronische Signaturen“ sind elektronische Signaturen, die folgende Anforderungen erfllen:

105

– Sie sind ausschließlich dem Unterzeichner zugeordnet; – sie ermglichen die Identifizierung des Unterzeichners; – sie werden mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann; und – sie sind so mit den Daten, auf die sie sich beziehen, verknpft, dass eine nachtrgliche Vernderung der Daten erkannt werden kann1. Diese Funktionen einer „fortgeschrittenen elektronischen Signatur“ lassen sich nach dem heutigen Stand der Technik ausschließlich durch die Technologie der digitalen Signatur realisieren2. Die Signatur wird dem Unterzeichner ausschließlich zugewiesen, da er als Signaturschlsselinhaber den privaten Schlssel in seinem Gewahrsam hat und dieser weder aus der Signatur noch aus dem ffentlichen Schlssel errechenbar ist. Dadurch, dass der Signaturschlsselinhaber die Einheit, auf der sein privater Schlssel gespeichert ist, in seinem persnlichen Gewahrsam zu halten hat und der Schlssel nur durch die Eingabe einer PIN oder durch die Anwendung eines biometrischen Verfahrens aktiviert werden kann, wird sichergestellt, dass die Signatur nur mit Mitteln erstellt wird, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann. Die Identifizierung des Unterzeichners wird durch das Signaturschlsselzertifikat gewhrleistet. Da die digitale Signatur aus dem zu signierenden Text errechnet wird, ist sie auch so mit den Daten verknpft, auf die sie sich bezieht, dass eine nachtrgliche Vernderung der Daten erkannt werden kann.

1 Vgl. Art. 1 Ziff. 2 der Richtlinie fr elektronische Signaturen. 2 Vgl. insbes. Roßnagel, MMR 1998, 332; Grimm/Fox, DuD 1998, 407; Neuser, MMR 1999, 69 Fn. 18.

Engel-Flechsig

|

883

106

F Rz. 107

Sicherheit im Netz

107

Im Gegensatz zu „elektronischen“ Signaturen werden in der Richtlinie fr „fortgeschrittene elektronische Signaturen“ technische und organisatorische Anforderungen formuliert. Das dadurch gewhrleistete Sicherheitsniveau bildet die Grundlage dafr, dass rechtliche Folgen an diese Art von Signaturen geknpft werden knnen. Die Anforderungen sind in den Anhngen I–III der Richtlinie fr elektronische Signaturen enthalten. Anhang IV der Richtlinie enthlt darber hinaus Empfehlungen fr die sichere Signaturprfung1.

108

Nach Art. 5 Abs. 1 der Richtlinie fr elektronische Signaturen sollen die Mitgliedstaaten dafr Sorge tragen, dass „fortgeschrittene elektronische Signaturen“ – die rechtlichen Anforderungen an eine Unterschrift in Bezug auf in elektronischer Form vorliegende Daten in gleicher Weise erfllen wie eine handschriftliche Unterschrift in Bezug auf Daten, die auf Papier vorliegen und – in Gerichtsverfahren als Beweismittel zugelassen sind, – wenn sie auf einem „qualifizierten Zertifikat“ beruhen und mittels einer „sicheren Signaturerstellungseinheit“ erstellt worden sind.

109

Ein „qualifiziertes Zertifikat“ ist nach Art. 2 Nr. 10 der Richtlinie fr elektronische Signaturen ein Zertifikat, das die Anforderungen des Anhangs I erfllt und von einem „Zertifizierungsdiensteanbieter“2 ausgestellt wird, der die Anforderungen des Anhangs II erfllt. „Sicher“ ist eine Signaturerstellungseinheit nach der Richtlinie fr elektronische Signaturen dann, wenn sie die Anforderungen des Anhangs III erfllt3.

110

Vereinfacht ausgedrckt, sollen die Rechtsfolgen des Art. 5 Abs. 1 der Richtlinie fr elektronische Signaturen dann an „fortgeschrittene elektronische Signaturen“ geknpft werden, wenn die Anforderungen der Anhnge I bis III der Richtlinie fr elektronische Signaturen erfllt sind.

111

Anhang I der Richtlinie fr elektronische Signaturen regelt, welche inhaltlichen Angaben „qualifizierte Zertifikate“ aufweisen mssen, wie beispielsweise die Angabe, dass das Zertifikat als qualifiziertes ausgestellt wird und wer dieses Zertifikat ausstellt. Des Weiteren muss das Zertifikat den Namen des Unterzeichners oder ein Pseudonym enthalten, das als solches zu identifizieren ist, sowie Platz fr ein spezifisches Attribut des Unterzeichners vorsehen. Neben den Signaturprfdaten, der Gltigkeitsdauer des Zertifikats und dem Identittscode kann das Zertifikat gegebenenfalls auch Be1 Vgl. auch Art. 3 Abs. 6 der Richtlinie fr elektronische Signaturen. 2 „Zertifizierungsdiensteanbieter“ sind Stellen oder juristische oder natrliche Personen, die Zertifikate ausstellen oder anderweitige Dienste im Zusammenhang mit elektronischen Signaturen bereitstellen (Art. 2 Ziff. 11 der Richtlinie fr elektronische Signaturen). 3 Art. 2 Ziff. 6 der Richtlinie fr elektronische Signaturen.

884

|

Engel-Flechsig

Rz. 114 F

Elektronische Signaturen

schrnkungen hinsichtlich seines Geltungsbereiches oder des Wertes der Transaktionen enthalten, fr die das Zertifikat verwendet werden kann1. Zudem muss es mit einer „fortgeschrittenen elektronischen Signatur“ des ausstellenden „Zertifizierungsdiensteanbieters“ signiert sein. Die in Anhang II enthaltenen technischen und organisatorischen Anforderungen dienen dazu, die Sicherheit und die Vertrauenswrdigkeit der Zertifizierungsdienstleistungen zu gewhrleisten. Im Einzelnen sollen die Anforderungen sicherstellen, dass die „Zertifizierungsdiensteanbieter“

112

– dafr sorgen, dass die im Rahmen einer Sicherungsinfrastruktur notwendigen Dienstleistungen erbracht werden (wie Verzeichnis- und Widerrufsdienst2 und Identifizierung3), – zuverlssig sind4, – nur ausreichend fachkundiges Personal einsetzen5, – ber ausreichende Finanzmittel verfgen6, – bestimmten Dokumentationspflichten nachkommen7, – vertrauenswrdige Systeme und Produkte einsetzen8, – bestimmten Unterrichtungs- und Aufklrungspflichten nachkommen9. Von besonderer Wichtigkeit fr die Mglichkeit, mittels elektronischer Signaturen den Nachweis der Integritt und Authentizitt fhren zu knnen, ist auch die Anforderung, dass „Zertifizierungsdiensteanbieter“ keine Signaturerstellungsdaten von Personen speichern oder kopieren drfen, denen Schlsselmanagementdienste angeboten werden10. Andernfalls knnte sich der Signaturschlsselinhaber unwiderlegbar auf die Behauptung zurckziehen, sein privater Schlssel sei missbraucht worden. In diesem Fall ist der Nachweis der Integritt und Authentizitt nicht mehr zu fhren11.

113

Zu den Kriterien, anhand derer die Vertrauenswrdigkeit der Produkte und Systeme bewertet werden soll, die der „Zertifizierungsdiensteanbieter“ einsetzt, enthlt die Richtlinie fr elektronische Signaturen selbst keine Aussagen. Diesbezglich verweist sie auf die Beschlsse eines gesondert zu

114

1 Diese Angaben bilden den Ansatzpunkt fr Haftungsbeschrnkungen des „Zertifizierungsdiensteanbieters“ gemß Art. 6 Abs. 3 und 4 der Richtlinie fr elektronische Signaturen. 2 Vgl. dazu Anhang IIb), c) der Richtlinie fr elektronische Signaturen. 3 Vgl. dazu Anhang IId) der Richtlinie fr elektronische Signaturen. 4 Vgl. dazu Anhang IIa) der Richtlinie fr elektronische Signaturen. 5 Vgl. dazu Anhang IIe) der Richtlinie fr elektronische Signaturen. 6 Vgl. dazu Anhang IIh) der Richtlinie fr elektronische Signaturen. 7 Vgl. dazu Anhang IIi) der Richtlinie fr elektronische Signaturen. 8 Vgl. dazu Anhang IIf) und l) der Richtlinie fr elektronische Signaturen. 9 Vgl. dazu Anhang IIk) der Richtlinie fr elektronische Signaturen. 10 Vgl. dazu Anhang IIj) der Richtlinie fr elektronische Signaturen. 11 Vgl. dazu auch Federrath, DuD 1997, 98 f.

Engel-Flechsig

|

885

F Rz. 115

Sicherheit im Netz

bildenden „Ausschusses fr elektronische Signaturen“1. Basierend auf den dort erzielten Ergebnissen kann die Kommission Referenznummern in Bezug auf allgemein anerkannte Produkte fr elektronische Signaturen festlegen und im Amtsblatt der Europischen Gemeinschaften verffentlichen. Entspricht ein Produkt fr elektronische Signaturen diesen Normen, knnen die Mitgliedstaaten davon ausgehen, dass die Anforderungen des Anhangs II der Richtlinie fr elektronische Signaturen an die Vertrauenswrdigkeit der eingesetzten Produkte erfllt sind2. 115

Vorbereitet werden die Entscheidungen des Ausschusses fr elektronische Signaturen in der so genannten European Electronic Signature Standardization Initiative (EESSI)3. Dieses Gremium wurde von der Europischen Kommission und dem European ICT Standards Board ins Leben gerufen. Aufgabe dieser Initiative ist, die bestehenden Standards auf nationaler und europischer Ebene daraufhin zu untersuchen, ob sie sich zur Konkretisierung der Anforderungen, die die Richtlinie fr elektronische Signaturen stellt, eignen und gegebenenfalls neue Standards zu entwickeln. Untersttzt wird EESSI dabei wiederum durch die European Standards Organizations CEN (Europisches Komitee fr Normung) and ETSI (Europisches Institut fr Telekommunikationsnormen)4. Aufgabe ist es, eine offene, umfassende Plattform fr die Konsensbildung zur Untersttzung des Ausbaus der Informationsgesellschaft in Europa zu bieten und dabei Normen fr Produkte fr elektronische Signaturen auf der Grundlage der Anhnge I, II, III der Richtlinie zu entwickeln.

116

Mit der Entscheidung der Kommission vom 14.7.2003 wurden erstmals Referenznummern fr allgemein anerkannte Normen fr Produkte fr elektronische Signaturen verffentlicht5. Mit dieser ersten Entscheidung wurden insgesamt drei Referenznummern der von CEN als CWA (CEN Workshop Agreement) und von ETIS als TS (ETSI Technical Specification) verffentlicht: – CWA 14167-1 (Mrz 2003): security requirements for trustworthy systems managing certificates for electronic signatures – Part 1: System Security Requirements6, – CWA 14167-2:2002 (Mrz 2002): security requirements for trustworthy systems managing certificates for electronic signatures – Part 2: cryptographic module for CSP signing operations – Protection profile (MCSO-PP), – CWA 14169:2002 (Mrz 2003): secure signature creation devices. 1 2 3 4 5 6

Art. 9 Abs. 1 der Richtlinie fr elektronische Signaturen. Art. 3 Abs. 5 der Richtlinie fr elektronische Signaturen. Gravesen/Dumortier/Van Eecke, MMR 1999, 585. Nhere Informationen dazu knnen unter http://www.ictsb.org abgerufen werden. ABl. L 175/45 vom 15.7.2003. CWA 14167-1:2003 Referenz muss „Juni 2003“ lauten, nicht Mrz 2003, vgl. auch: www.cenorm.be.

886

|

Engel-Flechsig

Rz. 121 F

Elektronische Signaturen

Die Kommission hat sich vorbehalten, den Vollzug dieser Entscheidung innerhalb von zwei Jahren ab dem Tag der Verffentlichung im Amtsblatt zu berprfen und dem Ausschuss fr elektronische Signaturen entsprechend Bericht zu erstatten1.

117

d) Kontrolle der Anforderungen Die in Anhang II der Richtlinie fr elektronische Signaturen zusammengefassten Anforderungen an „Zertifizierungsdiensteanbieter“ sollen nach dem Konzept der Richtlinie fr elektronische Signaturen nicht im Rahmen eines Genehmigungsverfahrens berprft werden. Im Gegenteil ist es den Mitgliedstaaten nicht gestattet, die Bereitstellung von Zertifizierungsdiensten von einer vorherigen Genehmigung abhngig zu machen2. Darunter versteht die Richtlinie fr elektronische Signaturen nicht nur eine Erlaubnis, nach der der betreffende „Zertifizierungsdiensteanbieter“ einen Bescheid der einzelstaatlichen Stelle einholen muss, bevor er seine Zertifizierungsdienste erbringen kann, sondern auch alle sonstigen Maßnahmen mit der gleichen Wirkung3.

118

Allerdings sind die Mitgliedstaaten nicht gehindert, freiwillige Akkreditierungssysteme einzufhren oder beizubehalten, die auf die Steigerung des Niveaus der erbrachten Zertifizierungsdienste abzielen4. Unter freiwilliger Akkreditierung ist nach der Richtlinie fr elektronische Signaturen eine Erlaubnis zu verstehen, mit der die Rechte und Pflichten fr die Erbringung von Zertifizierungsdiensten festgelegt werden und die auf Antrag des betreffenden „Zertifizierungsdiensteanbieters“ von der ffentlichen oder privaten Stelle, die fr die Festlegung dieser Rechte und Pflichten sowie fr die berwachung ihrer Einhaltung zustndig ist, erteilt wird, wenn der „Zertifizierungsdiensteanbieter“ die sich aus der Erlaubnis ergebenden Rechte nicht ausben darf, bevor er den Bescheid der Stelle erhalten hat5.

119

Abgesehen von der Mglichkeit, die Einhaltung der Anforderungen der Richtlinie fr elektronische Signaturen in einem Akkreditierungsverfahren zu berprfen, wird die Befolgung der Vorgaben der Richtlinie letztlich durch ein von den Mitgliedstaaten einzurichtendes berwachungssystem sichergestellt. Zustzlich zu dem berwachungssystem soll die zuverlssige Erbringung von Zertifizierungsdiensten durch Haftungsregelungen abgesichert werden6.

120

Art. 6 der Richtlinie fr elektronische Signaturen sieht schließlich eine Haftungsregelung vor. Die Mitgliedstaaten sollen zwei Mindestregelungen ge-

121

1 2 3 4 5 6

Artikel 2 der Entscheidung. Art. 3 Abs. 1 der Richtlinie fr elektronische Signaturen. Erwgungsgrund 10 der Richtlinie fr elektronische Signaturen. Art. 3 Abs. 2 der Richtlinie fr elektronische Signaturen. Art. 2 Nr. 13 der Richtlinie fr elektronische Signaturen. Art. 6 der Richtlinie fr elektronische Signaturen.

Engel-Flechsig

|

887

F Rz. 122

Sicherheit im Netz

whrleisten: „Zertifizierungsdiensteanbieter“ haften zum einen fr die Vollstndigkeit und Richtigkeit der in dem qualifizierten Zertifikat enthaltenen Angaben und zum anderen fr die Registrierung des Widerrufs des Zertifikats. Von der Haftung sind sie nur befreit, wenn sie nachweisen knnen, dass sie nicht fahrlssig gehandelt haben1. Der Anbieter kann ferner die Verwendung des Zertifikats und den Wert der Transaktionen, fr die das Zertifikat verwendet wird, beschrnken. Diese Beschrnkung muss fr Dritte erkennbar sein. Fr Schden, die sich aus einer ber diese Beschrnkung hinausgehenden Verwendung oder die sich aus der berschreitung der Hchstgrenze ergeben, haftet der Anbieter dann nicht. e) Anforderungen an Signaturerstellungseinheiten nach Anhang III 122

Eine „Signaturerstellungseinheit“ ist nach der Definition der Richtlinie fr elektronische Signaturen eine konfigurierte Software oder Hardware, die zur Implementierung der Signaturerstellungsdaten verwendet wird2. Unter „Signaturerstellungsdaten“ sind einmalige Daten wie Codes oder private kryptographische Schlssel zu verstehen, die vom Unterzeichner zur Erstellung einer elektronischen Signatur verwendet werden3. Bezogen auf die Technologie der digitalen Signatur sind „Signaturerstellungseinheiten“ die Chipkarten, Smartdisks oder portablen Computer (Personal Digital Assistant), auf denen der private Schlssel gespeichert ist.

123

„Sicher“ ist eine Signaturerstellungseinheit nach der Richtlinie fr elektronische Signaturen dann, wenn sie die Anforderungen des Anhangs III erfllt4. Diese Anforderungen dienen dazu, die Funktionalitt „fortgeschrittener elektronischer Signaturen“ zu gewhrleisten. So mssen „sichere Signaturerstellungseinheiten“ („secure signature creation devices“) durch geeignete Technik und Verfahren zumindest gewhrleisten, dass – die fr die Erzeugung der Signatur verwendeten Signaturerstellungsdaten praktisch nur einmal auftreten knnen und dass ihre Geheimhaltung hinreichend gewhrleistet ist; – die fr die Erzeugung der Signatur verwendeten Signaturerstellungsdaten mit hinreichender Sicherheit nicht abgeleitet werden knnen und die Signatur vor Flschungen bei Verwendung der jeweils verfgbaren Technologie geschtzt ist; – die fr die Erzeugung der Signatur verwendeten Signaturerstellungsdaten von dem rechtmßigen Unterzeichner vor der Verwendung durch andere verlsslich geschtzt werden knnen. 1 Art. 6 Abs. 1 und 2 der Richtlinie fr elektronische Signaturen; vgl. Thomale, Haftung und Prvention nach dem Signaturgesetz, 1. Aufl. 2003. 2 Art. 2 Ziff. 5 der Richtlinie fr elektronische Signaturen. 3 Art. 2 Ziff. 4 der Richtlinie fr elektronische Signaturen. 4 Art. 2 Ziff. 6 der Richtlinie fr elektronische Signaturen.

888

|

Engel-Flechsig

Rz. 127 F

Elektronische Signaturen

Des Weiteren sollen „sichere Signaturerstellungseinheiten“ die unterzeichnenden Daten nicht verndern und nicht verhindern, dass diese Daten dem Unterzeichner vor dem Signiervorgang dargestellt werden.

124

Die bereinstimmung von „Signaturerstellungseinheiten“ mit den Anforderungen des Anhangs III soll durch geeignete ffentliche oder private Stellen festgestellt werden, die von den Mitgliedstaaten benannt werden. Gesttzt auf die Ergebnisse des „Ausschusses fr elektronische Signaturen“ hat die Kommission die Kriterien festgelegt, anhand derer die Mitgliedstaaten bestimmen, ob eine Stelle zur Benennung geeignet ist1.

125

Ebenso wie bei der Beurteilung der Vertrauenswrdigkeit der von den „Zertifizierungsdiensteanbietern“ eingesetzten Produkte und Systeme kann die Kommission auch fr „Signaturerstellungseinheiten“ nach dem Verfahren des Art. 9 Referenznummern fr allgemein anerkannte Normen und Produkte festlegen und im Amtsblatt verffentlichen. Entspricht ein Produkt diesen Normen, knnen die Mitgliedstaaten davon ausgehen, dass die Anforderungen des Anhangs III der Richtlinie fr elektronische Signaturen erfllt sind2.

126

f) Empfehlungen fr Signaturprfeinheiten nach Anhang IV Nach Art. 3 Abs. 6 der Richtlinie arbeiten Mitgliedstaaten und die Kommission unter Bercksichtigung der Empfehlungen fr die sichere Signaturprfung in Anhang IV und im Interesse des Verbrauchers zusammen, um die Entwicklung und die Nutzung von Signaturprfeinheiten zu frdern. Anhang IV ist im Vergleich zu den Anhngen I, II und III ausdrcklich nur als Empfehlung eingestuft. Der Anhang kann daher auch nicht als Rechtsgrundlage fr Verpflichtungen der Nutzer auf nationaler Ebene herangezogen werden3. Danach ist whrend des Signaturprfungsvorgangs mit hinreichender Sicherheit zu gewhrleisten, dass – die zur berprfung der Signatur verwendeten Daten den Daten entsprechen, die dem berprfer angezeigt werden, – die Signatur zuverlssig berprft wird und das Ergebnis dieser berprfung korrekt angezeigt wird, – der berprfer bei Bedarf den Inhalt der unterzeichneten Daten zuverlssig feststellen kann, 1 Art. 3 Abs. 4 der Richtlinie fr elektronische Signaturen; vgl. dazu die Entscheidung der Kommission vom 6.11.2000 ber die Mindestkriterien, die von den Mitgliedstaaten bei der Benennung der Stellen gemß Art. 3 Abs. 4 der Richtlinie 1999/93/ EG des Europischen Parlaments und des Rates ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen zu bercksichtigen sind; ABl. Nr. L 289 v. 16.11.2000, S. 42. 2 Art. 3 Abs. 5 der Richtlinie fr elektronische Signaturen; vgl. jetzt die Entscheidung der Kommission vom 14.7.2003, ABl. L 175/45 vom 15.7.2003, Anhang B. 3 Vgl. die Beobachtungen in Jos Dumortier et al., The Legal Market Aspects of Electronic Signatures“, 2003, 154 ff.

Engel-Flechsig

|

889

127

F Rz. 128

Sicherheit im Netz

– die Echtheit und die Gltigkeit des zum Zeitpunkt der berprfung der Signatur verlangten Zertifikats zuverlssig berprft werden, – das Ergebnis der berprfung sowie die Identitt des Unterzeichners korrekt angezeigt werden, – die Verwendung eines Pseudonyms eindeutig angegeben wird, und – sicherheitsrelevante Vernderungen erkannt werden knnen. g) Rechtsfolgen „fortgeschrittener elektronischer Signaturen“ 128

Bei der Beurteilung der rechtlichen Wirkungen, auf die Art. 5 Abs. 1a) der Richtlinie fr elektronische Signaturen abzielt, muss ergnzend Art. 9 der am 17.7.2000 in Kraft getretenen Europischen Richtlinie ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt („Richtlinie ber den elektronischen Geschftsverkehr“) betrachtet werden1. Nach dieser Bestimmung sind die Mitgliedstaaten verpflichtet, sicherzustellen, dass ihr Rechtssystem den Abschluss von Vertrgen auf elektronischem Wege ermglicht. Dazu sollen sie insbesondere gewhrleisten, dass ihre fr den Vertragsabschluss geltenden Rechtsvorschriften weder Hindernisse fr die Verwendung elektronischer Vertrge bilden noch dazu fhren, dass diese Vertrge aufgrund des Umstandes, dass sie auf elektronischem Weg zustande gekommen sind, keine rechtliche Wirksamkeit oder Gltigkeit haben. In Umsetzung dieser Verpflichtung sind die Mitgliedstaaten insbesondere gehalten, ihre Formvorschriften zu berprfen. Soweit im Rahmen dessen die Funktionalitten der handschriftlichen Unterschrift in elektronische Medien bertragen werden mssen, gelten die Anforderungen des Art. 5 Abs. 1a) der Richtlinie fr elektronische Signaturen2.

129

Durch Art. 5 Abs. 1b) der Richtlinie fr elektronische Signaturen sollen Beschrnkungen der rechtlichen Wirksamkeit und der Zulssigkeit elektronischer Signaturen in Gerichtsverfahren beseitigt werden, die in manchen Rechtssystemen fr elektronische Dokumente bestehen. So bestimmen beispielsweise das belgische oder das franzsische Recht, dass bestimmte Vertrge ab einem festgelegten Streitwert ausschließlich durch eine unterschriebene Urkunde bewiesen werden knnen3.

130

Im Unterschied dazu kennt das deutsche Prozessrecht keine Einschrnkungen fr die Beweisfhrung mit Hilfe elektronischer Dokumente. Aus diesem Grunde ergibt sich fr das deutsche Recht kein Anpassungsbedarf, weshalb sich der deutsche Gesetzgeber in Art. 2 Nr. 6 des Gesetzes zur Anpassung 1 ABl. Nr. L 178/1 vom 17.7.2000. 2 Erwgungsgrund 34 der Richtlinie ber den elektronischen Geschftsverkehr. 3 Vgl. dazu Interdisciplinary Centre for Law and Information Technology, The Legal Aspects of Digital Signatures, Report III, S. 82; Boriths-Mller/Roessler, DuD 1999, 497 ff.

890

|

Engel-Flechsig

Elektronische Signaturen

Rz. 132 F

der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 13.7.20011 auf folgende klarstellende Ergnzung des § 371 ZPO beschrnkt hat: „Ist ein elektronisches Dokument Gegenstand des Beweises, wird der Beweis durch Vorlegung oder bermittlung der Datei angetreten; befindet sich diese nicht im Besitz des Beweisfhrers, gelten die §§ 422 bis 432 entsprechend“. h) Evaluierung der Richtlinie Gemß Artikel 12 der Richtlinie fr elektronische Signaturen berprft die Europische Kommission die Durchfhrung der Richtlinie und erstattet dem Europischen Parlament und dem Rat darber Bericht. Bei dieser berprfung ist unter anderem festzustellen, ob der Anwendungsbereich der Richtlinie angesichts der technologischen und rechtlichen Entwicklungen und der Marktentwicklung gendert werden sollte. Der Bericht umfasst insbesondere eine Bewertung der Harmonisierungsaspekte auf der Grundlage der gesammelten Erfahrungen. Gegebenenfalls sollen dem Bericht auch Vorschlge fr Rechtsvorschriften beigefgt werden.

131

Dieser Prozess wurde von der Europischen Kommission mit der Vergabe einer Studie eingeleitet. Die Studie2 wurde im Jahre 2003 abgeschlossen. Sie enthlt neben einem vollstndigen berblick zum Stand der Gesetzgebung zu elektronischen Signaturen in Europa, einer Marktanalyse zu Zertifizierungsstellen und der Verwendung von elektronischen Signaturen in Europa eine Reihe von beachtenswerten Empfehlungen und Schlussfolgerungen zur Weiterentwicklung der elektronischen Signaturen in Europa:

132

– Keine nderung oder Ergnzung der Richtlinie, um keine Zeit der Unsicherheit durch einen langwierigen Gesetzgebungs- und Umsetzungsprozess in den Mitgliedstaaten in Kauf zu nehmen; – Verstrkung der europischen Dimension und Perspektive bei der Umsetzung in nationales Recht durch Erarbeitung einer unverbindlichen Empfehlung zur konsistenten, eindeutigen und praktischen Re-Interpretation der Regelungen der Richtlinie; – Entwicklung von Richtlinien zur angemessenen berwachung der Zertifizierungsdiensteanbieter in Europa sowie Klrung der Einzelfragen zum Beispiel nach der Territorialitt von Anbietern; – Entwicklung von europischen Akkreditierungsrahmen statt nationaler Akkreditierungsvorgaben; – Entwicklung europischer gemeinsamer Standards zur Qualifizierung und Zertifizierung von sicheren Signaturerstellungseinheiten;

1 BGBl. I 2001, S. 1542. 2 Jos Dumortier et al, „The Legal and Market Aspects of Electronic Signatures, 2003; Dumortier/Kelm/Nilsson/Skouma/van Eecke, DuD 2004, 141 ff.

Engel-Flechsig

|

891

F Rz. 133

Sicherheit im Netz

– berprfung der Ausnahmen fr den ffentlichen Bereich nach Art. 3 Abs. 7; – Klrung der Bedeutung von Art. 5.1. und Art. 5.2 im gesamteuropischen Kontext; – verstrkte und gezieltere Nutzung der europischen Plattform von CEN und ETSI zur Standardisierung. 133

In der Vorbereitung einer deutschen Stellungnahme zu dieser Evaluierung der Richtlinie hatte die Bundesregierung Verbnde und Organisationen um Stellungnahme zu folgenden Fragen gebeten: Wo sehen Sie Vorteile der Einfhrung und Umsetzung der Richtlinie in Deutschland? Wo sehen Sie Probleme der Einfhrung und Umsetzung der Richtlinie in Deutschland? Sehen Sie notwendigen nderungsbedarf der Richtlinie? Die Antworten der betroffenen Kreise1 stimmten mit der Einschtzung der Studie im Wesentlichen berein; alle Stellungnahmen waren sich darin einig, die Richtlinie nicht zu ndern, jedoch im Einzelnen deutliche Verbesserungen der Interoperabilitt und Zusammenarbeit in Europa herbeizufhren.

5. Umsetzung der Richtlinie fr elektronische Signaturen in Deutschland2 134

Aufgrund von Art. 249 Satz 4 EG-Vertrag iVm. Art. 13 der Richtlinie fr elektronische Signaturen waren die Mitgliedstaaten bis zum 19.7.2001 zur Umsetzung der Richtlinie in das nationale Recht verpflichtet3. In Anbetracht dieser Verpflichtung wurde das Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften verabschiedet4, durch das das Signaturgesetz 19975 novelliert wurde. Im Rahmen der Novellierung wurden auch die Ergebnisse der Evaluierung des Signaturgesetzes von 1997 bercksichtigt6. Nach In-Kraft-Treten des 1. Signatur1 Vgl. hierzu die Stellungnahme der TeleTrusT AG 1 „Rechtliche Aspekte einer vertrauenswrdigen Kommunikation“ vom 31. Juli 2003 zur Evaluierung der EG-Signatur-Richtlinie, www.teletrust.de. 2 Vgl. zur Umsetzung der Richtlinie in anderen Mitgliedstaaten der Europischen Union Dumortier/Rinderle, CRI 2001, 5 ff.; Jos Dumortier et al, „The Legal and Market Aspects of Electronic Signatures, 2003. 3 Zu den Unterschieden zwischen der Richtlinie fr elektronische Signaturen und dem SigG aF siehe insbesondere Roßnagel, Der europische Standard: Die elektronische Signatur der europischen Richtlinie, S. 223 ff.; Tettenborn, Die Evaluierung des Signaturgesetzes und Umsetzung der EG-Signaturrichtlinie, S. 237 ff. 4 BGBl. I 2001, S. 876; Blum, Entwurf eines neuen Signaturgesetzes, DuD 2001, 71 ff.; Bertsch/Fleisch/Michels, Rechtliche Rahmenbedingungen des Einsatzes digitaler Signaturen, DuD 2002, 69 ff. 5 BGBl. I 1997, S. 1870. 6 Eine derartige berprfung des Signaturgesetzes wurde im Rahmen des Gesetzgebungsverfahrens zum IuKDG vom Bundestag gefordert. Grund dieses Beschlusses (BT-Drucks. 13/7935, S. 2, siehe dazu auch Engel-Flechsig, DuD 1997, 476) war die

892

|

Engel-Flechsig

Elektronische Signaturen

Rz. 138 F

nderungsgesetzes am 4.1.20051 gilt das genderte Signaturgesetz (im Folgenden SigG). Daneben wurde auch die das SigG ergnzende und nher spezifizierende Signaturverordnung vom 22.10.19972 novelliert. Die Signaturverordnung vom 22.11.2001 wurde durch Artikel 2 des 1. Signaturnderungsgesetzes vom 4.1.2005 in § 5 Abs. 2 Satz 1 gendert und ist in dieser Fassung in Kraft getreten3.

135

a) Anwendungsbereich In Anpassung an die Richtlinie fr elektronische Signaturen erstreckt sich der Anwendungsbereich des SigG allgemein auf elektronische Signaturen und beschrnkt sich nicht mehr nur auf die Technologie der digitalen Signatur4.

136

Ebenso wie die Richtlinie fr elektronische Signaturen unterscheidet das SigG zwischen den „elektronischen“5 und den „fortgeschrittenen elektronischen Signaturen“6. Darber hinaus fhrt es noch die Kategorie der „qualifizierten elektronischen Signatur“ ein. „Qualifizierte elektronische Signaturen“ sind nach dem SigG7 fortgeschrittene elektronische Signaturen, die auf einem zum Zeitpunkt ihrer Erzeugung gltigen „qualifizierten Zertifikat“ beruhen und mit einer „sicheren Signaturerstellungseinheit“ erzeugt werden.

137

Mit dem Begriff der „qualifizierten elektronischen Signatur“ hat das SigG die Voraussetzungen zusammengefasst, die Art. 5 Abs. 1 der Richtlinie fr

138

1 2 3

4 5

6

7

Empfehlung des Bundesrates, das SigG aus dem IuKDG zu streichen (BR-Drs. 966/2/ 96, S. 21). Vgl. Bericht der Bundesregierung ber die Erfahrungen und Entwicklungen bei den neuen Informations- und Kommunikationsdiensten im Zusammenhang mit der Umsetzung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) vom 18.6.1999, BT-Drucks. 14/1191. BGBl. I 2005, S. 2. BGBl. I 1997, S. 2498. BGBl. I 2001, S. 3074; siehe zur Stellungnahme von TeleTrust e.V. zum Arbeitspapier zur Vorbereitung einer Verordnung zur elektronischen Signatur und zur Umstellung der Gebhren auf Euro vom 30.11.2000, DuD 2001, 79 ff. Vgl. im Unterschied dazu § 1 Abs. 1 SigG aF, wonach Zweck des Gesetzes die Schaffung rechtlicher Rahmenbedingungen fr digitale Signaturen war. „Elektronische Signaturen“ sind nach § 2 Nr. 1 SigG Daten in elektronischer Form, die anderen elektronischen Daten beigefgt oder logisch mit ihnen verknpft sind und die zur Authentifizierung dienen. „Fortgeschrittene elektronische Signaturen“ sind gemß § 2 Nr. 2 SigG elektronische Signaturen, die a) ausschließlich dem Signaturschlssel-Inhaber zugeordnet sind, b) die Identifizierung des Signaturschlssel-Inhabers ermglichen, c) mit Mitteln erzeugt werden, die der Signaturschlssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknpft sind, dass eine nachtrgliche Vernderung der Daten erkannt werden kann. § 2 Nr. 3 SigG.

Engel-Flechsig

|

893

F Rz. 139

Sicherheit im Netz

elektronische Signaturen an die Anknpfung von rechtlichen Wirkungen an „fortgeschrittene elektronische Signaturen“ stellt. b) Technische und organisatorische Anforderungen an Zertifizierungsdiensteanbieter 139

Bei der Umsetzung der technischen und organisatorischen Anforderungen an „Zertifizierungsdiensteanbieter“ geht das SigG an einigen Stellen ber die Anforderungen der Richtlinie fr elektronische Signaturen hinaus1.

140

So sind nach § 17 Abs. 2 SigG fr die Darstellung der zu signierenden Daten „Signaturanwendungskomponenten“2 erforderlich, die die Erzeugung einer „qualifizierten elektronischen Signatur“ vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht, whrend nach Anhang III Nr. 2 der Richtlinie fr elektronische Signaturen lediglich gefordert ist, dass die „sicheren Signaturerstellungseinheiten“ nicht verhindern sollen, dass diese Daten dem Unterzeichner vor dem Signiervorgang dargestellt werden.

141

Ein weiteres Beispiel ist auch § 5 Abs. 6 SigG, wonach ein „Zertifizierungsdiensteanbieter“ verpflichtet ist, sich bei der Ausstellung eines „qualifizierten Zertifikats“ in geeigneter Weise davon zu berzeugen, dass der Antragsteller die zugehrige „sichere Signaturerstellungseinheit“ besitzt. Nach der Richtlinie fr elektronische Signaturen muss ein „Zertifizierungsdiensteanbieter“ dafr lediglich haftungsrechtlich einstehen3. c) Anzeige oder Akkreditierung

142

In Umsetzung des Art. 3 Abs. 1 der Richtlinie fr elektronische Signaturen bedarf der Betrieb eines Zertifizierungsdienstes keiner besonderen Genehmigung4. Allerdings muss der Betrieb eines Zertifizierungsdienstes der Regulierungsbehrde fr Telekommunikation und Post als der zustndigen Behrde5 sptestens mit dessen Aufnahme angezeigt werden. Mit der Anzeige ist außerdem darzulegen, dass die technischen und organisatorischen Anforde-

1 Vgl. dazu auch TeleTrust Deutschland e.V., Stellungnahme zum Diskussionsentwurf eines Gesetzes ber Rahmenbedingungen fr elektronische Signaturen Version 07 (Stand April 2000), Rieß, DuD 2000, 530. 2 „Signaturanwendungskomponenten“ sind Software- und Hardwareprodukte, die dazu bestimmt sind, a) Daten dem Prozess der Erzeugung oder Prfung qualifizierter elektronischer Signaturen zuzufhren oder b) qualifizierte elektronische Signaturen zu prfen oder qualifizierte Zertifikate nachzuprfen und die Ergebnisse anzuzeigen (§ 2 Nr. 11 SigG). 3 Vgl. Art. 6 Abs. 1b) der Richtlinie fr elektronische Signaturen. 4 § 4 Abs. 1 SigG. 5 § 3 SigG iVm. § 66 TKG.

894

|

Engel-Flechsig

Elektronische Signaturen

Rz. 144 F

rungen, die das Gesetz vorschreibt, erfllt sind1. Dazu hat der „Zertifizierungsdiensteanbieter“ ein Sicherheitskonzept zu erstellen2. Neben diesem Anzeigeverfahren erffnet das SigG den „Zertifizierungsdiensteanbietern“ auch die Mglichkeit der Akkreditierung. Hierbei mssen die „Zertifizierungsdiensteanbieter“ bei Aufnahme der Ttigkeit nachweisen, dass sie die gesetzlichen Anforderungen erfllen3. Dies erfolgt durch eine umfassende Prfung des Sicherheitskonzepts durch anerkannte Prfund Besttigungsstellen4. Im Ergebnis erhalten „akkreditierte Zertifizierungsdiensteanbieter“ ein Gtezeichen der zustndigen Behrde, durch das der Nachweis der umfassend geprften technischen und administrativen Sicherheit fr die auf „qualifizierten Zertifikaten“ beruhenden „qualifizierten elektronischen Signaturen“ zum Ausdruck gebracht wird. Im Rechtsverkehr drfen sie sich als „akkreditierte Zertifizierungsdiensteanbieter“ bezeichnen und auf die nachgewiesene Sicherheit berufen5. Der wesentliche Unterschied zwischen akkreditierten und nicht akkreditierten „Zertifizierungsdiensteanbietern“ besteht im Grunde darin, dass die Qualitt qualifizierter elektronischer Signaturen angemeldeter „Zertifizierungsdiensteanbieter“ weitgehend auf den Erklrungen der Unternehmen beruht, welche die dafr bentigten Leistungen und Produkte anbieten, whrend die Qualitt „qualifizierter elektronischer Signaturen“ freiwillig anerkannter „Zertifizierungsdiensteanbieter“ durch unabhngige Dritte umfassend geprft, besttigt und dokumentiert wird6.

143

Aufgrund des Verbots, die Erbringung von Zertifizierungsdienstleistungen von einer vorherigen Genehmigung abhngig zu machen (Art. 3 Abs. 1 der Richtlinie fr elektronische Signaturen), war der Gesetzgeber gehindert, eine Akkreditierung vorzuschreiben. Nur fr den ffentlichen Bereich knnen „qualifizierte elektronische Signaturen“, die auf einem „qualifizierten Zertifikat“ eines akkreditierten „Zertifizierungsdiensteanbieters“ beruhen, verlangt werden, wenn die spezifischen Merkmale der betreffenden Anwendung dies erfordern7. Dies entspricht Art. 3 Abs. 7 der Richtlinie fr elektronische Signaturen, wonach die Mitgliedstaaten ermchtigt sind, den Einsatz elektronischer Signaturen im ffentlichen Bereich zustzlichen Anforderungen zu unterwerfen. Allerdings schreibt die Richtlinie fr elektronische Signaturen vor, dass die Anforderungen objektiv, transparent, verhltnismßig und nicht diskriminierend sein drfen und dass sie sich auf die spezifischen Merkmale der betreffenden Anwendung beziehen mssen.

144

1 2 3 4 5 6 7

§ 4 Abs. 3 iVm. Abs. 2 SigG. § 4 Abs. 2 Satz 4 SigG. § 15 Abs. 1 Satz 1 und 2 SigG. § 15 Abs. 2 Satz 1 SigG. § 15 Abs. 1 Satz 4 u. 5 SigG. So auch Geis, MMR 2000, 671. § 1 Abs. 3 SigG.

Engel-Flechsig

|

895

F Rz. 145

Sicherheit im Netz

d) Kontrolle 145

Mit der Anzeige ber die Aufnahme der Zertifizierungsttigkeit bzw. der Akkreditierung unterliegt der „Zertifizierungsdiensteanbieter“ der Aufsicht der Regulierungsbehrde fr Telekommunikation und Post1. Sie ist ermchtigt, entsprechende Maßnahmen zur Sicherstellung der Einhaltung der gesetzlichen Anforderungen zu treffen, wozu auch die vorbergehende, teilweise oder gnzliche Untersagung des Betriebes des „Zertifizierungsdiensteanbieters“2 oder die Anordnung der Sperrung von Zertifikaten3 zhlt.

146

Fr „akkreditierte Zertifizierungsdiensteanbieter“ sieht das SigG zudem eine regelmßige Prfung und Besttigung der Einhaltung der gesetzlichen Anforderungen durch anerkannte Prf- und Besttigungsstellen vor4. e) Rechtsfolgen

147

Die rechtlich relevanten Auswirkungen elektronischer Signaturen finden sich vor allem in der Ersetzung der Schriftform im Brgerlichen Recht, in der zivilprozessualen Behandlung sowie in der Ersetzung von Formerfordernissen im Verwaltungshandeln. aa) Ersetzung der Schriftform im Brgerlichen Recht

148

In Umsetzung der sich aufgrund von Art. 9 der Richtlinie ber den elektronischen Geschftsverkehr fr die Mitgliedstaaten ergebenden Verpflichtung und um die beginnende unbersichtliche und dogmatische Zersplitterung der Formvorschriften durch eine Vielzahl von Ausnahmeregelungen zu vermeiden (vgl. § 4 Abs. 1 Satz 3 VerbrKrG), wurde das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr5 geschaffen.

149

Diese Novellierung wurde notwendig, weil eine mit einer „qualifizierten elektronischen Signatur“ versehene Erklrung nicht das Schriftformerfordernis des § 126 Abs. 1 BGB erfllte. Hierzu war neben dem notariell beglaubigten Handzeichen die eigenhndige Unterzeichnung einer ber den Vertragsbzw. Erklrungsinhalt errichteten Urkunde durch den Aussteller erforderlich. Eine elektronisch signierte Erklrung kann aber weder schriftlich unterzeichnet werden, noch handelt es sich um eine Urkunde, weil ein elektronisches Dokument keine schriftlich verkrperte Gedankenerklrung darstellt. 1 2 3 4 5

§ 19 Abs. 1 SigG. § 19 Abs. 3 SigG. § 19 Abs. 4 SigG. § 15 Abs. 2 Satz 2 SigG. Siehe zum Vorentwurf vom 6.9.2000 Scheffler/Dressel, CR 2000, 378; zum Vorentwurf vom 19.5.1999 siehe Malzer, Gesetzesentwurf des BMJ: Die Anpassung der Formvorschriften an den modernen Rechtsverkehr, in Geis, Die digitale Signatur AWV 2000, S. 171 ff.

896

|

Engel-Flechsig

Elektronische Signaturen

Rz. 152 F

Das Merkmal der Schriftlichkeit scheitert daran, dass ein elektronisches Dokument nicht in Schriftzeichen abgefasst ist, auch wenn der Text auf dem Bildschirm in Schriftzeichen erscheint. Tatschlich ist das elektronische Dokument aus einem binren Code zweier Ziffern 0 und 1 zusammengesetzt, denen eine bestimmte Interpretationsregel zugrunde liegt1.

150

Verkrpert ist das elektronische Dokument deshalb nicht, weil es nicht aus sich heraus wahrgenommen werden kann. Um es lesbar zu machen, bedarf es technischer Hilfsmittel2. Etwas anderes ergibt sich auch nicht aus der Rechtsprechung. Eine Tendenz, neue bermittlungstechniken und Verfahren zur bermittlung von Erklrungen anzuerkennen, besteht hchstens fr die bermittlung von fristwahrenden anwaltlichen Schriftstzen an das Gericht. Zweck dieser Rechtsprechung ist es, dem Rechtssuchenden die Ausschpfung der Rechtsmittelfristen zu ermglichen3.

151

Um Vertrge, die zu ihrer Wirksamkeit der Schriftform nach § 126 Abs. 1 BGB bedrfen, auch elektronisch schließen zu knnen, regelt das Gesetz zur Anpassung der Formvorschriften Anforderungen an die „elektronische Form“, die grundstzlich die Schriftform ersetzen kann. Etwas anderes gilt nur dann, wenn dies durch gesetzliche Vorschriften ausgeschlossen wird4. Das Gesetz zur Anpassung der Formvorschriften schließt die „elektronische Form“ unter anderem in folgenden Fllen aus: bei der Kndigung oder Aufhebung von Arbeitsverhltnissen (§ 623 BGB), bei der Erteilung von Arbeitzeugnissen (§ 630 BGB), fr die Erteilung der Brgschaftserklrung (§ 766 BGB), die Abgabe eines Schuldversprechens (§ 780 BGB) oder eines Schuldanerkenntnisses (§ 781 BGB)5. Diese Ausnahmen sind entweder durch die Richtlinie ber den elektronischen Geschftsverkehr ausdrcklich zugelassen (Brgschaft6 bzw. Vorschriften des Arbeitsrechts7) oder wurden innerhalb der Umsetzungsfrist dieser Richtlinie (bis zum 17.1.2002) im Hinblick auf die Zulassung der elektronischen Form geprft.

152

1 Siehe dazu insbesondere Bizer/Hammer, DuD 1993, 623. 2 Provet/GMD, Simulationsstudie Rechtspflege, S. 228. 3 Vgl. dazu beispielsweise BGH v. 28.1.1993 – IX ZR 259/91, BGHZ 121, 224 (229). Eine Auswertung dieser Rechtsprechung bieten Bachhofer, NJW-CoR 1993, 27; Bizer, Digitale Dokumente im elektronischen Rechtsverkehr, S. 153 ff. 4 § 126 Abs. 3 BGB nF lautet: „Die schriftliche Form kann durch die elektronische Form ersetzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt.“ 5 Die Arbeitsgemeinschaft der Verbraucherverbnde pldierte in ihrer Stellungnahme vom 11.8.2000 zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsverkehr, Stand 5.6.2000, S. 6 dafr, dass die elektronische Form auch bei § 15 VerbrKrG ausgeschlossen werden sollte. 6 Vgl. Art. 9 Abs. 2 c) der Richtlinie ber den elektronischen Geschftsverkehr. 7 Fr den Abschluss von Arbeitsvertrgen bleibt es wie bisher den Tarifparteien im Rahmen ihrer Privatautonomie vorbehalten, ber das Formerfordernis zu befinden. Deshalb knnen Tarifparteien weiterhin nur die Schriftform vorsehen und die elektronische Form ausschließen.

Engel-Flechsig

|

897

F Rz. 153

Sicherheit im Netz

153

Die Anforderungen an die „elektronische Form“ sind erfllt, wenn der Aussteller dem Text seinen Namen hinzufgt und das elektronische Dokument mit einer „qualifizierten elektronischen Signatur“ nach dem Signaturgesetz versieht (§ 126a Abs. 1 BGB). Die elektronische Signatur ist Substitut fr die eigenhndige Unterschrift. Werden diese Vorgaben nicht eingehalten, ist die elektronische Willenserklrung – wenn sie formbedrftig ist – gemß § 125 BGB nichtig. Bei einem Vertrag wird verlangt, dass die Parteien jeweils ein gleich lautendes Dokument in der beschriebenen Weise elektronisch signieren (§ 126a Abs. 2 BGB). Es reicht daher anders als bei herkmmlichen Schriftstcken nicht aus, dass jeder Vertragspartner seine eigene Angebotsund Annahmeerklrung elektronisch signiert1. Bei der elektronischen Form ist dem Vertragspartner daher das gesamte Vertragsdokument sowie die elektronische Signierung des Dokuments zuzusenden2.

154

Bei der durch Rechtsgeschft bestimmten (gewillkrten) Schriftform ist es nicht erforderlich, dass die Signatur die Anforderungen des Signaturgesetzes erfllt. Die Parteien knnen daher insoweit auch einfache elektronische Signaturen vorsehen. Wird von der einfachen Signatur Gebrauch gemacht, kann der andere Vertragsteil verlangen, dass das Geschft nachtrglich mit einer qualifizierten elektronischen Signatur versehen wird. Steht die entsprechende Ausfhrung nicht zur Verfgung, kann statt dessen die Unterzeichnung verlangt werden3.

155

Neben der „elektronischen Form“ sieht das Gesetz zur Anpassung der Formvorschriften die „Textform“ vor, die die Schriftform dann ersetzen kann, wenn dies ausdrcklich gesetzlich zugelassen ist (§ 126b BGB)4. Die Anforderungen an die „Textform“ sind dann erfllt, wenn die Erklrung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeigneten Weise abgegeben, die Person des Erklrenden genannt und der Abschluss der Erklrung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht worden ist. Da bei der Textform die eigenhndige Unterschrift und die Papierform entbehrlich sind, ist sie jeder bermittlungsart – abgesehen von der mndlichen – zugnglich. Somit kommen neben der brieflichen bermittlung insbesondere Telefax, E-Fax und E-Mail

1 Begrndung zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 6.9.2000, S. 33. 2 Vehslage, DB 2000, 1802. 3 § 127 Abs. 2 BGB nF. 4 Vgl. zur Kritik des Rechtsinstituts „der Textform“ die Stellungnahme der Arbeitsgemeinschaft der Verbraucherverbnde vom 11.8.2000 zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsverkehr, Stand 5.6.2000, S. 7 f., sowie die Stellungnahme der Bundesnotarkammer, Anlage 1, die einen Bedarf fr eine neue Formvorschrift verneint; der Kritik zustimmend auch Geis, Die elektronische Signatur als Bestandteil rechtssicheren Geschftsverkehrs, in Geis, Die digitale Signatur, AWV 2000, S. 165.

898

|

Engel-Flechsig

Rz. 158 F

Elektronische Signaturen

in Betracht. Nicht ausreichend ist die digitalisierte gesprochene Mitteilung, die beim Empfnger erst noch in Zeichen umgewandelt werden muss1. Die Textform soll die Schriftform insbesondere in Bereichen ablsen, in denen ein dem Schriftformerfordernis vergleichbarer Sicherheitsstandard nicht erforderlich ist, weil es sich um Erklrungen ohne erhebliche Beweiswirkung sowie mit nicht erheblichen und leicht wieder rckgngig zu machenden Rechtsfolgen handelt und weil es keines dem schriftlichen Formgebot immanenten Schutzes des Erklrenden mittels der Warnfunktion bedarf2. Deshalb eignet sich die „Textform“ nicht fr Bereiche, in denen die Schriftform wegen ihrer Warn- oder Beweisfunktion angeordnet wurde3. Daneben gibt es spezielle Bestimmungen, die in Anpassung an die modernen Informations- und Kommunikationstechniken regeln, wie die Schriftform ersetzt werden kann. Verwiesen sei in diesem Zusammenhang auf das Gesetz zur Namensaktie und zur Erleichterung der Stimmrechtsausbung (NaStraG), durch dessen Vorschriften die Bevollmchtigung zur Stimmrechtsausbung erleichtert wird. Nach § 134 Abs. 3 Satz 2 AktG aF erforderte die Vollmacht, mittels derer ein Aktionr einen anderen zur Ausbung seines Stimmrechts bevollmchtigten konnte, die Schriftform. In dieser Hinsicht sieht das NaStraG eine Erleichterung vor, indem es das Formerfordernis fr die Bevollmchtigung von Kreditinstituten nach § 135 Abs. 1 Satz 1 AktG streicht und die Schriftform der Bevollmchtigung nach § 134 Abs. 3 Satz 1 AktG satzungsdispositiv stellt (§ 134 Abs. 3 Satz 2 AktG)4.

156

bb) Beweisrechtliche Regelungen in der Zivilprozessordnung Nach geltendem Recht finden auf elektronisch signierte Dokumente die Beweisvermutungen fr Privaturkunden nach §§ 416, 440 ZPO keine Anwendung, weil elektronische Dokumente keine Urkunden im Sinne des Zivilprozessrechts sind. Vielmehr unterliegen die mittels eines elektronisch signierten Dokuments abgegebenen Erklrungen dem Augenscheins- und Sachverstndigenbeweis nach §§ 371 ff., 402 ff. ZPO5.

157

Zum Schutz des Empfngers, der darauf vertraut, dass eine mittels einer „qualifizierten elektronischen Signatur“ versehene Erklrung tatschlich

158

1 Vehslage, DB 2000, 1803. 2 Begrndung zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 6.9.2000, S. 21, 34. 3 Vgl. jetzt aber auch den Verzicht auf eine schriftliche Belehrung im SigG 2005, § 6 Abs. 3 Satz 1, bei der die Textform als geeigneter Kompromiss angesehen wurde. 4 Siehe auch Bllesbach/Klawitter/Miedbrodt, CR 2000, 565 ff.; Bllesbach/Klawitter/Miedbrodt, DStR 2001, 666. 5 Fritzemeyer/Heun, CR 1992, 132; Bizer/Hammer, DuD 1993, 623; Bizer/Hammer, GMD-Spiegel 1993, 41; Roßnagel, NJW 1998, 3315; Hoffmann, NJW 2001, Beil. zu Heft 14, 8.

Engel-Flechsig

|

899

F Rz. 159

Sicherheit im Netz

von dem Signaturschlsselinhaber stammt, sieht das Gesetz zur Anpassung der Formvorschriften auch beweisrechtliche Regelungen vor. So bestimmt 292a ZPO, dass „der Anschein der Echtheit einer in elektronischer Form (§ 126a BGB) vorliegenden Erklrung, der sich aufgrund der Prfung nach dem Signaturgesetz ergibt, nur durch Tatsachen erschttert werden kann, die ernstliche Zweifel daran begrnden, dass die Erklrung mit dem Willen des Signaturschlssel-Inhabers abgegeben worden ist.“ Der Nachweis der Echtheit der in dieser Form abgegebenen Willenserklrung wird danach grundstzlich schon durch die Prfung nach dem Signaturgesetz erbracht, die die Signierung mit dem auf der Signaturchipkarte gespeicherten geheimen Schlssel besttigt. Der Schlsselinhaber kann diesen Nachweis nur erschttern, wenn er schlssig Tatsachen vortrgt, die einen abweichenden Geschehensablauf ernsthaft als mglich erscheinen lassen. 159

Mit dieser gesetzlichen Regelung des Beweises des ersten Anscheins1 wird die bereits in dem Vorentwurf eines „Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschftsverkehr“ vorgeschlagene Zurechnungsregelung nach § 126a Abs. 3 BGB-E wieder aufgegriffen. Nach dieser Regelung sollte vermutet werden, dass eine Erklrung, die die Voraussetzungen der „elektronischen Form“ erfllt, von dem Signaturschlsselinhaber abgegeben worden ist.

160

Andererseits bestehen gegen die gesetzliche Regelung des Anscheinsbeweises deshalb Bedenken, weil es bislang noch an dem fr den Anscheinsbeweis erforderlichen Erfahrungswissen2 hinsichtlich des Ablaufs des Signaturverfahrens fehlt. Es werden also dem Richter unter Eingriff in seine freie Beweiswrdigung Erfahrungsstze vorgeschrieben, deren tatschliche Geltung nicht feststeht3. Zudem werden durch diese Beweisvermutung nicht die Sicherheitsbedenken ausgerumt, die mit dem Signaturverfahren verbunden sind. Verwiesen sei in diesem Zusammenhang auf die Sicherheitslcken, die bei der Authentifizierung des Signaturschlsselinhabers mittels der PIN gegenber der „Signaturerstellungseinheit“ bestehen4. Aufgrund dieser Lcken hat die Rechtsprechung bereits die Zurechnung von Zahlungsanweisungen verneint, die mittels der EC-Karte gettigt worden sind5. Angesichts dieser 1 Begrndung zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr vom 6.9.2000, S. 23; vgl. dazu auch Redeker, CR 2000, 458. 2 BGH v. 17.4.1951 – I ZR 28/150, BGHZ 2, 1 (5); BGH v. 27.5.1957 – II ZR 132/56, BGHZ 24, 308 (312). 3 So auch Stellungnahme der Arbeitsgemeinschaft der Verbraucherverbnde vom 11.8.2000 zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsverkehr, Stand 5.6.2000, S. 11 f. 4 Albrecht, DuD 2000, 333 f. 5 OLG Hamm v. 17.3.1997 – 31 U 72/96, NJW 1997, 1711; siehe dazu Rßmann, DuD 1998, 395 ff.; aA LG Darmstadt v. 10.11.1999 – 2 O 571/97, WM 2000, 911 (914); AG Bremen v. 15.3.2000 – 6 C 37/99, WM 2000, 1639 (1640) bei den seit 1998 eingesetzten EC-Karten.

900

|

Engel-Flechsig

Elektronische Signaturen

Rz. 163 F

Unsicherheiten in der Prfung des § 292a ZPO steht zu vermuten, dass in der Praxis dem Grundsatz der freien richterlichen Beweiswrdigung der Vorzug vor einer tatbestandlichen Prfung des § 292a ZPO gegeben wird1. cc) Zustellungsreformgesetz Das Gesetz zur Reform des Verfahrens bei Zustellungen im gerichtlichen Verfahren (Zustellungsreformgesetz-ZustRG) vom 25.6.20012 sieht nach § 174 Abs. 3 ZPO vor, dass an einen Anwalt, einen Notar, einen Gerichtsvollzieher oder an eine sonstige Person, bei der aufgrund ihres Berufs von einer erhhten Zuverlssigkeit ausgegangen werden kann, an eine Behrde, eine Krperschaft oder eine Anstalt ffentlichen Rechts auch ein elektronisches Dokument zugestellt werden kann. Fr die bermittlung ist das Dokument mit einer elektronischen Signatur zu versehen und gegen die unbefugte Kenntnisnahme Dritter zu schtzen. Das Empfangsbekenntnis kann als elektronisches Dokument durch Fernkopie oder schriftlich erteilt werden. Wird es als elektronisches Dokument erteilt, gengt an Stelle der Unterschrift die Angabe des Namens des Adressaten. Einen ersten Ansatz, Mittel elektronischer Kommunikation fr Gerichtsverfahren einzusetzen, stellt der am 2.8.1999 beim Finanzgericht Hamburg angelaufene Feldversuch mit digitaler Schriftsatzbermittlung und elektronischer Akte dar3.

161

dd) Justizkommunikationsgesetz Der erste Referentenentwurf eines Gesetzes ber die Verwendung elektronischer Kommunikationsformen in der Justiz (Justizkommunikationsgesetz) wurde bereits am 14.4.2003 vorgelegt und hatte zum Ziel, die Form der elektronischen Kommunikation vor und bei Gericht zu ermglichen und Gerichtsverfahren fr eine elektronische Aktenbearbeitung zu ffnen4.

162

Seit dem 28.7.2004 liegt nun auch ein konsolidierter Regierungsentwurf vor. Dieser wurde am 28.10.2004 als Gesetzentwurf im Deutschen Bundestag eingebracht5 und am 25.2.2005 verabschiedet; das Gesetz ist am 1.4.2005 in Kraft getreten. Durch das Gesetz zur Reform des Verfahrens bei Zustellungen im gerichtlichen Verfahren (ZustRG) und das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Geschftsverkehr (FormVorAnpG) vom 13.7.20016 das am 1.8.2001 in Kraft getreten ist, wurden erste Schritte zu einer ffnung der Justiz fr den

163

1 Vgl. auch Pordesch, Die elektronische Form und das Prsentationsproblem, 2003, 123 ff. 2 BGBl. I 2001, S. 1206. 3 Vgl. zu diesem Projekt Drhmel, Feldversuch Elektronischer Rechtsverkehr – Finanzgericht Hamburg, in Geis, Die digitale Signatur, AWV 2000, S. 113 ff. 4 Fischer-Dieskau, MMR 2003, 701 ff.; Viefhues/Hoffmann, MMR 2003, 71 ff. 5 BT-Drucks. 15/4067. 6 BGBl. I S. 1542.

Engel-Flechsig

|

901

F Rz. 164

Sicherheit im Netz

elektronischen Rechtsverkehr unternommen. Die rechtlichen Grundlagen fr die Einreichung elektronischer Schriftstze bei Gericht sowie elektronische Zustellungen an einen bestimmten Personenkreis wurden geschaffen. Um eine umfassende elektronische Aktenbearbeitung innerhalb des Gerichts zu ermglichen, besteht aber nach Ansicht der Bundesregierung fr die auf dem Medium „Papier“ basierenden gerichtlichen Verfahren weiterer Gesetzgebungsbedarf in den einzelnen Verfahrensordnungen. 164

In der Zivilprozessordnung sowie in den weiteren Verfahrensordnungen sollen Anpassungen an die Erfordernisse einer elektronischen Aktenbearbeitung vorgenommen werden. Dazu soll das gerichtliche elektronische Dokument als quivalent zu der Papierform in die Verfahrensordnungen eingefhrt und im Hinblick auf Signaturerfordernis und Beweiskraft ausgestaltet werden. Elektronische Parallelformen fr die Anbringung von Vermerken oder fr eine Verbindung von Dokumenten mssen normiert werden. Der Gesetzentwurf baut dabei auf den Regelungen auf, die durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Geschftsverkehr vom 13.7.2001 fr das Privatrecht und durch das Dritte Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften vom 21.8.2002 fr das Verwaltungsrecht eingefhrt worden sind. ee) Ersetzung von Formerfordernissen im ffentlichen Recht

165

Im Bereich des ffentlichen Rechts wurden eine Reihe von speziellen Vorschriften getroffen, um die Verfahren an die modernen Informations- und Kommunikationsmittel anzupassen. So ist beispielsweise die Neuregelung der Verordnung ber den Zahlungsverkehr, die Buchfhrung und Rechnungslegung in der Sozialversicherung (SVRV) und der Allgemeinen Verwaltungsvorschrift ber das Rechnungswesen in der Sozialversicherung (SRVwV) in Kraft getreten, die anstelle einer handschriftlichen Unterschrift auch eine signaturgesetzkonforme digitale Signatur zulassen1. Um die digitale Signatur in der ffentlichen Verwaltung erproben zu knnen, hat der Bremer Senat am 1.6.1999 das von der Bremer Brgerschaft beschlossene „Bremische Gesetz zur Erprobung der digitalen Signatur in der Verwaltung“ verkndet. Dieses Gesetz ermglicht es, durch eine Verordnung in bestimmten nher spezifizierten Bereichen zeitlich befristet die elektronische Form auch dort zuzulassen, wo landesrechtliche Vorschriften die Schriftform verlangen. Nach § 15 der Verordnung ber die Vergabe ffentlicher Auftrge (Vergabeverordnung – VgV)2 knnen die Auftraggeber, soweit nicht gesetz1 Vgl. dazu beispielsweise § 7 Abs. 3 SVRV, wonach eine Zahlungsanforderung von dem zur Anordnung Befugten entweder unterschrieben oder mit einer digitalen Signatur nach § 2 Abs. 1 SigG versehen sein kann. Nach § 41 SRVwV knnen in allen Verwaltungsablufen im Rechnungswesen der Sozialversicherung digitale Signaturen statt einer Unterschrift eingesetzt werden. 2 BGBl. I 2001, S. 110 f.

902

|

Engel-Flechsig

Rz. 168 F

Elektronische Signaturen

lich etwas anderes bestimmt ist, zulassen, dass die Einreichung der Angebote in anderer Form als schriftlich per Post oder direkt erfolgen kann, sofern sichergestellt ist, dass die Vertraulichkeit der Angebote gewahrt ist. Digitale Angebote sind mit einer Signatur nach dem Signaturgesetz zu versehen und zu verschlsseln; die Verschlsselung ist bis zum Ablauf der fr die Einreichung der Angebote festgelegten Frist aufrechtzuerhalten. Um generell die elektronische Erledigung von Verwaltungsverfahren zu ermglichen, sieht § 3a Abs. 2 des Verwaltungsverfahrensgesetzes vom 21.8. 20021 vor, dass grundstzlich eine durch Rechtsvorschrift angeordnete Schriftform durch eine „mit einer qualifizierten elektronischen Signatur im Sinne des Signaturgesetzes verbundene elektronische Form“ ersetzt werden kann.

166

Am 1.1.2004 ist die Richtlinie 2001/115/EG des Rates in Kraft getreten2. Diese Richtlinie harmonisiert, vereinfacht und modernisiert die Vorschriften ber die Rechnungstellung, die Unternehmer beim Verkauf von mehrwertsteuerpflichtigen Gegenstnden oder Dienstleistungen beachten mssen. Außerdem fhrt die Richtlinie gemeinschaftliche Rahmenvorschriften ber die elektronische bermittlung und Speicherung von Rechnungen ein. Ein Unternehmer in der EU soll bei der Ausstellung von Rechnungen nur noch ein Regelwerk beachten mssen, unabhngig davon, wo die von ihm gelieferten Gegenstnde bzw. die von ihm erbrachten Dienstleistungen zu besteuern sind. Jede Rechnung, die den neuen Vorschriften entspricht, soll von den Steuerbehrden in der gesamten Gemeinschaft fr Mehrwertsteuerzwecke anerkannt werden. In Deutschland wurden die Vorgaben der Rechnungsrichtlinie durch Art. 5 und 6 des Zweiten Gesetzes zur nderung steuerlicher Vorschriften3, in nationales Recht umgesetzt und die damit in Zusammenhang stehende Vorschrift fr den Vorsteuerabzug (§ 15 Abs. 1 Satz 1 Nr. 1 UStG) neu gefasst. Die nderungen sind am 1.1.2004 in Kraft getreten4.

167

Unter Bezugnahme auf das Ergebnis der Errterungen mit den obersten Finanzbehrden der Lnder hat das Bundesministerium der Finanzen mit Schreiben vom 29.1.20045 eine einheitliche Anwendung der neuen Regelungen verffentlicht. Hinsichtlich der elektronisch bermittelten Rechnung gilt, dass bei Verwendung einer elektronischen Signatur diese mit einem qualifiziertem Zertifikat im Sinne von § 2 Nr. 7 Signaturgesetz versehen sein muss; eine bermittlung als EDI-Rechnung ist zulssig, wenn dabei zustzlich eine zusammenfassende Rechnung in Papierform oder in elektronischer Form, wobei diese mit einer qualifizierten Signatur zu versehen ist, bermittelt wird.

168

1 2 3 4 5

BGBl. I 2002, S. 3322. Sog. „Rechnungsrichtlinie“, ABl. EG 2002 Nr. L 15, S. 24. Steuernderungsgesetz 2003 – StndG 2003, BGBl. I S. 2645. Art. 25 Abs. 4 StndG 2003. Erlass vom 29. Januar 2004, IV B 7 – S 7280 – 19/04.

Engel-Flechsig

|

903

F Rz. 169

Sicherheit im Netz

6. Fazit 169

Das informationstechnische Konzept der digitalen Signatur ist immer noch1 die einzige Technologie, mittels derer der Nachweis der Integritt und der Authentizitt von elektronischen Dokumenten gefhrt werden kann. Durch die Anpassung der gesetzlichen Rahmenbedingungen ist es zunehmend mglich, herkmmliche Geschftsprozesse in die elektronische Welt zu verlagern. Dies gelangt zunehmend in das Bewusstsein der Entscheider in den einzelnen Bereichen der Wirtschaft und der Verwaltung. Der Stand der Anwendung der Technologie der digitalen Signatur liegt immer noch weit unter den Erwartungen2. Die Grnde hierfr sind vielfltig; die rechtlichen und technischen Fragen sind heute weitgehend gelst – es gilt mehr denn je, Lsungen zu finden, die die Akzeptanz des Endkunden im B2B- oder B2CBereich finden und die fr die Anbieter von Zertifizierungsdienstleistungen interessante Geschftsmodelle darstellen. Mehr denn je geht es aber auch darum, Lsungen zu finden, die angesichts der internationalen Verflechtung und Vernetzung von Geschftsprozessen nicht nur national rechtliche Anerkennung finden, sondern auch und vor allem international wirksam sind3.

III. Kryptographie 1. Einleitung 170

Im Gegensatz zu herkmmlichen Kommunikationsformen, bei denen die Teilnehmer sensible Informationen vor der Kenntnisnahme durch unberechtigte Dritte schtzen knnen (Briefumschlag oder Auswahl des Kreises der Zuhrer), sind elektronisch bermittelte Dokumente grundstzlich dem ungehinderten Zugriff der Netzbetreiber und Dienstleistungsanbieter ausgesetzt. Auch Dritte knnen mit verhltnismßig geringem technischem Aufwand Leitungen oder Server ffentlicher Netzwerke anzapfen oder Funkstrecken scannen und somit gezielt Nachrichten abhren. Diese „neue ffentlichkeit“ der Kommunikationsinhalte hat vielfltige Auswirkungen in unterschiedlichsten Bereichen: Nicht nur Unternehmen mssen neue Konzepte entwickeln, wie sie ihre Geschftsgeheimnisse schtzen knnen. Die 1 Vgl. dazu: Jos Dumortier et al., The Legal Market Aspects of Electronic Signatures“, 2003, 135 f. 2 Vgl. dazu Bieser, DStR 2001, 29 f.; Zeuner, Erfahrungen mit der Umsetzung des deutschen Signaturgesetzes, S. 51 ff.; Bllesbach/Miedbrodt/Rieß, Digitale Signaturen zwischen Anwendung und Regulierung am Beispiel der Situation in Europa, Japan und den Vereinigten Staaten von Amerika, S. 2 ff.; Thiel, DuD 2000, 77; Kelm, DuD 2000, 526; Jos Dumortier et al, „The Legal and Market Aspects of Electronic Signatures“, 2003. 3 Vgl. zu diesem insbesondere bei der elektronischen Rechnung wichtigen Aspekt: Engel-Flechsig, Die Umsetzung der Europischen Rechnungsrichtlinie (Richtlinie 2001/115/EG) in Informationen AWV 2/2004, S. 4 ff.

904

|

Engel-Flechsig

Rz. 173 F

Kryptographie

gleiche Verpflichtung trifft auch Rechtsanwlte, Steuerberater und rzte, um den ihnen obliegenden Geheimhaltungspflichten gerecht zu werden. Aber auch zum Schutz der Privatkommunikation gewinnen technische Konzepte zum Schutz der Vertraulichkeit zunehmend an Bedeutung. Geeignete Mittel zur Gewhrleistung der Vertraulichkeit der Kommunikation bieten kryptographische Verfahren.

2. berblick ber die wichtigsten Verschlsselungsverfahren Grundstzlich sind zwei verschiedene Arten von Verschlsselungsverfahren1 zu unterscheiden: die symmetrischen (auch Secret-Key-Verfahren genannt) und die asymmetrischen Verfahren (auch Public-Key-Verfahren genannt).

171

Kennzeichen symmetrischer Verschlsselungsverfahren ist, dass sowohl der Sender als auch der Empfnger einer Nachricht denselben geheimen Schlssel verwenden. Zur Gewhrleistung der Vertraulichkeit der Kommunikation eignet sich dieses Verschlsselungsverfahren nur dann, wenn der Sender und der Empfnger einer Nachricht einen sicheren Kommunikationskanal finden, um die Schlssel auszutauschen. Verwendet wird dieses Prinzip beim Data Encryption Standard (DES), dem seit 1977 offiziellen Verschlsselungsstandard der US-Regierung. Der DES wird vom „National Institute of Standards and Technology“ (NIST)2 in regelmßigen Abstnden auf seine Tauglichkeit berprft und neu zertifiziert. Weitere Beispiele fr symmetrische Verfahren sind: Blowfish, Twofish, der Advanced Encryption Standard (AES)3, der Fast Encryption Algorithm (FEAL), der International Data Encryption Algorithm (IDEA) sowie die Secure And Fast Encryption Routine (SAFER).

172

Die asymmetrischen Verschlsselungsverfahren beruhen auf zwei nicht identischen Schlsseln, die mathematisch zusammenhngen. Ein Schlssel dient der Ver- und der andere der Entschlsselung. Der Schlssel zur Verschlsselung kann verffentlicht werden. Er wird daher auch als ffentlicher Schlssel oder public key bezeichnet. Mittels des mit dem public key mathematisch zusammenhngenden geheimen Schlssels oder secret key, der, wie sein Name schon sagt, geheim zu halten ist, kann die Nachricht entschlsselt werden. Um die Geheimhaltung des privaten Schlssels zu gewhrleisten, darf der private Schlssel nicht aus dem ffentlichen Schlssel errechenbar sein. Dies ist unter anderem von der Schlssellnge abhngig. Diese muss daher so gewhlt werden, dass es praktisch, dh. mit begrenzter Rechenleistung und in gengend kurzer Zeit, nicht mglich ist, den privaten Schlssel zu errechnen. Mit zunehmender Rechnerleistung muss daher durch eine Verlngerung der Schlssel fr ausreichende Sicherheit gesorgt werden.

173

1 Vgl. auch Gerling, DuD 1997, 197 ff. 2 Vgl. bezglich weiterfhrender Informationen http://www.nist.org. 3 Siehe dazu auch Weis/Lucks, DuD 1999, 582 ff.

Engel-Flechsig

|

905

F Rz. 174

Sicherheit im Netz

174

Der Einsatz asymmetrischer Verschlsselungsverfahren setzt eine vertrauenswrdige Sicherungsinfrastruktur voraus. Die Schlssel mssen sicher erzeugt, einer bestimmten Person zugeordnet und gegen unberechtigten Zugriff Dritter geschtzt werden.

175

Beispiele fr dieses Verschlsselungsverfahren sind der Digital Signature Standard (DSS) oder das RSA-Verfahren (benannt nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman)1. Hufig werden auch die beiden Verfahren kombiniert. Da asymmetrische Verschlsselungsverfahren hhere Rechnerleistungen bentigen als symmetrische, wird hufig das asymmetrische Verfahren lediglich zum Schlsselaustausch verwendet.

3. Kryptokontroverse 176

Unter den Stichwort „Kryptokontroverse“ wird die Auseinandersetzung ber die staatliche Reglementierung von Verschlsselungsverfahren zusammengefasst. Dabei stehen sich zwei widerstreitende Interessen gegenber.

177

Einerseits ist das durch Art. 10 GG geschtzte Fernmeldegeheimnis zu beachten. Dieses Grundrecht schtzt nicht nur die Vertraulichkeit aller mit Mitteln des Fernmeldeverkehrs bertragenen Mitteilungen, wozu unter anderem der Telegramm-, Telefon- und Fernschreibverkehr oder Datenbertragungen ber Standleitungen zwischen Computern zhlen, sondern auch das Ob, das Wann und das Wie der Fernmeldekommunikation2.

178

Auf der anderen Seite sind die Interessen der Strafverfolgungsorgane an der wirksamen Durchsetzung der ihnen eingerumten Abhrbefugnisse3 zu bercksichtigen, die durch Verschlsselungsverfahren unterlaufen werden knnten.

179

Die Spannung zwischen diesen beiden gegenlufigen Interessen kann auch nicht dadurch aufgelst werden, dass den Brgern, deren Bindung an Recht und Gesetz unterstellt werden kann, die Verschlsselung gestattet wird, ohne dass die damit ermglichte Nutzung von Kryptographie auch von Unbefugten verwendet werden knnte4.

180

Aus diesem Grunde fand auch in Deutschland eine sehr intensive Auseinandersetzung ber die Frage statt, wie beiden Interessen Rechnung getragen

1 Das RSA-Verfahren ist eines der bekanntesten asymmetrischen Verschlsselungsverfahren und beruht auf der Primzahlenfaktorierung. Es kann sowohl zur Verschlsselung als auch zum Signieren von Dokumenten verwendet werden; vgl. dazu Bourseau/Fox/Thiel, Vorzge und Grenzen des RSA Verfahrens, DuD 2003, 84 ff. 2 Sachs/Krger, GG, 2. Aufl. 1999, Art. 10 GG Rz. 14. 3 Vgl. beispielsweise § 100a StPO; § 39 Abs. 1 AWG; G-10-Gesetz. Siehe dazu ausfhrlich Bizer, DuD 1996, 7 ff. 4 Hamm, DuD 1997, 186. Siehe zur rechtlichen Bedeutung der Kryptographie Bizer, DuD 1997, 203 ff.

906

|

Engel-Flechsig

Kryptographie

Rz. 183 F

werden kann1. Diskutiert wurde neben dem vollstndigen Verbot von Verschlsselungsverfahren auch die Mglichkeit der Lizenzierung von Verschlsselungsverfahren nach dem Modell des US-amerikanischen ClipperChips, bei dem der geheime Schlssel treuhnderisch von staatlichen Organen verwaltet wird. Im Rahmen der gefhrten Auseinandersetzung setzte sich die Erkenntnis durch, dass ein Verbot des Einsatzes von Verschlsselungsverfahren nur begrenzt tauglich ist, um die Unterwanderung der Abhrbefugnisse der Strafverfolgungsorgane zu verhindern, die mit dem Einsatz von Verschlsselungsverfahren verbunden sind. Der Aufwand fr die Einrichtung einer Infrastruktur zur berwachung der Kryptoregulierung steht in keinem Verhltnis zu dem geringen Ertrag, der angesichts der technischen Mglichkeiten besteht, jegliche berwachung durch verschiedenste Formen der Verschlsselungstarnung zu unterlaufen. So knnen sich beispielsweise die Kommunikationspartner auf die Benutzung von Codes einigen, die fr einen bestimmten Nachrichteninhalt stehen, oder es wird ein Text mit einem zugelassenen Verschlsselungsverfahren bertragen, der vorher mit einem nicht reglementierten Verfahren verschlsselt wurde. Des Weiteren besteht die Mglichkeit, Informationen in digitalen Signalen zu verstecken (Steganographie), so dass diese bei einer berwachung nicht erkannt werden knnen. Selbst wenn ein Verstoß gegen das Verbot des Einsatzes von oder bestimmter Verschlsselungsverfahren nachgewiesen werden kann, wird damit nicht das Ziel der Lesbarkeit der verschlsselten Nachrichten erreicht.

181

Aus diesem Grund empfahl auch der im Oktober 1997 durch das Bundeskabinett verabschiedete „Fortschrittsbericht der Bundesregierung Info 2000: Deutschlands Weg in die Informationsgesellschaft“, „auf eine gesetzliche Regelung des Inverkehrbringens und der Nutzung von Kryptoprodukten und -verfahren zu verzichten, so dass es bei der uneingeschrnkten Freiheit der Nutzer bei der Auswahl und dem Einsatz von Verschlsselungsverfahren bleibt“.

182

4. Eckpunkte der deutschen Kryptopolitik Mit ihrem Eckpunktepapier zur Kryptopolitik2 hat sich die Bundesregierung am 2.6.1999 eindeutig zu der Frage der gesetzlichen Beschrnkung der Nutzung kryptographischer Verfahren beim Einsatz im elektronischen Geschftsverkehr positioniert. Sie beabsichtigt nicht, „die freie Verfgbarkeit von Verschlsselungsprodukten in Deutschland einzuschrnken. Sie sieht in

1 Bizer, Die Kryptokontroverse. Innere Sicherheit und Sicherungsinfrastrukturen, S. 179 ff.; Bizer, DuD 1996, 5 ff.; Bizer, Kryptokontroverse. Teilnehmerautonome Verschlsselung und Innere Sicherheit, S. 214 ff.; Blaze, DuD 1997, 209 ff.; Kelm/ Kossakowski, DuD 1997, 192 ff. 2 Vgl. unter http://www.dud.de/documents/kred990602.htm.

Engel-Flechsig

|

907

183

F Rz. 184

Sicherheit im Netz

der Anwendung sicherer Verschlsselung eine entscheidende Voraussetzung fr den Datenschutz der Brger und fr die Entwicklung des elektronischen Geschftsverkehrs sowie fr den Schutz von Unternehmensgeheimnissen“. Auf der anderen Seite sollen durch die Verbreitung starker Verschlsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehrden zur Telekommunikationsberwachung nicht ausgehhlt werden. Aus diesem Grund werden die Bundesministerien beauftragt, die Entwicklung zu beobachten und nach Ablauf von zwei Jahren darber zu berichten. Dieser Bericht ist noch in 2001 zu erwarten.

5. Exportregulierung 184

Die Entscheidung der Bundesregierung stellt klar, dass in Deutschland auch knftig Verschlsselungsverfahren und -produkte ohne Restriktionen entwickelt, hergestellt und vermarktet werden drfen. Unter Bercksichtigung der Zielsetzung, dass durch diese Kryptopolitik auch das Wachstum und die internationale Wettbewerbsfhigkeit der deutschen Kryptographieindustrie gestrkt werden soll, stellt sich die Frage, ob Kryptoprodukte ohne Beschrnkungen exportiert werden knnen.

185

Der Export kryptographischer Verfahren wird durch eine Vielzahl von nationalen und europischen Vorschriften, die zum Teil auf internationalen Vereinbarungen beruhen, geregelt. Zustzlich mssen auch die US-Reexportvorschriften beachtet werden, die zum Teil Beschrnkungen fr den Export von einem europischen Land in ein anderes vorsehen1. a) Europische Regelungen

186

Neben den deutschen Vorschriften gelten fr zivile Waren vor allem die in der Europischen Union vereinheitlichten Vorschriften der Verordnung (EG) Nr. 1334/2000 des Rates vom 22.6.2000 ber die Gemeinschaftsregelung fr die Kontrolle der Ausfuhr von Gtern und Technologien mit doppeltem Verwendungszeck (im Folgenden „Dual-Use-Verordnung“)2. aa) Ziel der Dual-Use-Verordnung

187

Mittels der Dual-Use-Verordnung soll ein wirksames und vereinheitlichtes Kontrollsystem fr Exporte von Gtern mit doppeltem Verwendungszweck aus der Gemeinschaft geschaffen werden3. Auf diese Weise knnen sowohl die Mitgliedstaaten als auch die Europische Union den von ihnen bernom-

1 Vgl. Roth, Flle zur Exportkontrolle, in: Geis, Die digitale Signatur, AWV 2000, S. 69 ff. 2 ABl. L 159/1 vom 30.6.2000. 3 Vgl. Art. 1 der Dual-Use-Verordnung.

908

|

Engel-Flechsig

Kryptographie

Rz. 191 F

men internationalen Verpflichtungen zur Gewhrleistung einer effektiven Exportkontrolle nachkommen1. „Gter mit doppeltem Verwendungszweck“ sind solche, die sowohl fr zivile als auch militrische Zwecke verwendet werden knnen. Neben Datenverarbeitungsprogrammen und Technologien gehren dazu auch alle Waren, die sowohl fr nichtexplosive Zwecke als auch fr jedwede Form der Untersttzung bei der Herstellung von Kernwaffen oder sonstigen Kernsprengkrpern verwendet werden knnen2.

188

bb) Anwendungsbereich der Dual-Use-Verordnung Der Regelungsbereich der Dual-Use-Verordnung umfasst nicht nur die Verbringung der Waren aus dem Gemeinschaftsgebiet3, sondern auch die bertragung von Software und Technologie mittels elektronischer Medien, Telefax oder Telefon nach einem Bestimmungsziel außerhalb der Gemeinschaft. Fr die mndliche telefonische Weitergabe von Technologie gilt dies nur insofern, als die Technologie in einem Dokument enthalten ist und der betreffende Teil des Dokuments am Telefon verlesen oder am Telefon so beschrieben wird, dass im Wesentlichen das gleiche Ergebnis erzielt wird4.

189

Die Dual-Use-Verordnung gilt nicht fr die Erbringung von Dienstleistungen oder die Weitergabe von Technologie, wenn dies mit einem Grenzbertritt natrlicher Personen verbunden ist5. Des Weiteren findet die Dual-UseVerordnung keine Anwendung auf den Transit von Gtern6.

190

cc) Inhalt der Dual-Use-Verordnung Grundlage fr die Vereinheitlichung der Exportkontrollsysteme der Mitgliedstaaten, wodurch auch der freie Verkehr von Gtern mit doppeltem Verwendungszweck innerhalb der Gemeinschaft ermglicht wird, sind die gemeinsamen Ausfuhrlisten, die in Anhang I der Verordnung enthalten sind7. Die dort aufgefhrten Gter sind nach Art. 3 Abs. 1 der Dual-UseVerordnung genehmigungspflichtig8. 1 Vgl. dazu Erwgungsgrund (1) und (2) der Dual-Use-Verordnung. 2 Vgl. Art. 2a) der Dual-Use-Verordnung. 3 Vgl. Art. 2b) i) der Dual-Use-Verordnung iVm. Art. 161 Abs. 1 der Verordnung (EWG) Nr. 2913/92 des Rates vom 12.10.1992 zur Festlegung des Zollkodex der Gemeinschaft, ABl. L 302 vom 19.10.1992. 4 Vgl. Art. 2b) iii) der Dual-Use-Verordnung. 5 Vgl. Art. 3 Abs. 3 Dual-Use-Verordnung. 6 Vgl. Art. 3 Abs. 4 Dual-Use-Verordnung. 7 Vgl. dazu Erwgungsgrund (5) der Dual-Use-Verordnung. 8 Nach Art. 3 Abs. 2 der Dual-Use-Verordnung kann auch die Ausfuhr von Gtern, die nicht in Anhang I aufgefhrt sind, unter bestimmten Voraussetzungen genehmigungspflichtig sein (wie zB wenn die Gter im Zusammenhang mit der Entwicklung, der Herstellung und Verbreitung von chemischen, biologischen oder Kernwaf-

Engel-Flechsig

|

909

191

F Rz. 192

Sicherheit im Netz

192

Grundstzlich gilt die Genehmigungspflicht nur fr die Ausfuhr der Gter außerhalb des Gemeinschaftsgebietes. Eine Ausnahme dazu regelt Art. 21 der Dual-Use-Verordnung. Nach dieser Vorschrift unterliegt auch die innergemeinschaftliche Verbringung einer Genehmigungspflicht, soweit es sich um Gter handelt, die in Anhang IV der Dual-Use-Verordnung aufgefhrt sind.

193

Die administrative Ausgestaltung dieses Exportkontrollsystems wird den Mitgliedstaaten berlassen1. So sind die Behrden des Mitgliedstaates, in dem der Ausfhrer niedergelassen ist, fr die Erteilung der Genehmigung, die dann in der gesamten Gemeinschaft gltig ist2, zustndig3. Des Weiteren begrndet die Dual-Use-Verordnung fr die Mitgliedstaaten die Verpflichtung, ihre nationalen Behrden mit den entsprechenden Befugnissen auszustatten, um die Verordnung umsetzen zu knnen, wozu auch die Festlegung von Maßnahmen bei Verstßen gegen die in der Verordnung angeordneten Verpflichtungen gehrt4. dd) Verhltnis zum Wassenaar Arrangement

194

Grundlage fr die Liste der EU fr die Gter mit doppeltem Verwendungszweck (Anhang I der Dual-Use-Verordnung) sind die Wassenaar-Listen fr nukleare und industrielle Gter5.

195

Das Wassenaar Arrangement ist als COCOM-Nachfolger die erste globale multilaterale Vereinbarung ber Exportkontrollen, an der 33 Staaten, unter anderen auch Deutschland, beteiligt sind. Ziel dieser Vereinbarung ist es, die Verbreitung von Waffen und Dual-Use-Gtern fr die militrische Endverwendung einzudmmen6. Zu diesem Zweck werden Ausfuhrlisten erarbeitet, die jhrlich berprft werden, und die von den beteiligten Staaten in nationales Recht umgesetzt werden sollen. ee) Beschrnkungen des Exports von Kryptographie

196

Die Liste der Gter mit doppeltem Verwendungszweck (Anhang I der DualUse-Verordnung) ist insgesamt aufgeteilt in 10 unterschiedliche Kategorien.

197

Die maßgeblichen Beschrnkungen fr Verschlsselungsprodukte sind in den Kategorien 4 „Rechner“ und 5 Teil 2 „Informationssicherheit“ enthalten.

1 2 3 4 5 6

fen oder sonstigen Kernsprengkrpern stehen oder gegen das Empfngerland ein Embargo verhngt wurde oder wenn der Ausfhrer darber unterrichtet wurde, dass die Gter fr eine militrische Endverwendung bestimmt sind etc.). Art. 19 der Dual-Use-Verordnung. Art. 6 Abs. 2 Satz 3 Dual-Use-Verordnung. Art. 6 Abs. 2 Satz 1 der Dual-Use-Verordnung. Vgl. dazu Erwgungsgrund (13) (14) der Dual-Use-Verordnung. Roth, DuD 1998, 11. Zu weiterfhrenden Informationen siehe unter http://www.wassenaar.org.

910

|

Engel-Flechsig

Kryptographie

Rz. 199 F

Unter Informationssicherheit sind smtliche Mittel und Funktionen, die die Zugriffsmglichkeit, die Vertraulichkeit oder Unversehrtheit von Information oder Kommunikation sichern, zu verstehen. Darunter fallen auch die Kryptotechnik1, die Kryptoanalyse2 und der Schutz gegen kompromittierende Abstrahlung und Rechnersicherheit. Ausgenommen davon sind Mittel und Funktionen, die zur Absicherung von Funktionsstrungen dienen3.

198

So sind nach Kategorie 5 Teil 2 der Liste insbesondere Systeme, Gerte, anwenderspezifische elektronische Baugruppen, Module und integrierte Schaltungen fr Informationssicherheit genehmigungspflichtig, die

199

„1. zum Einsatz von Kryptotechnik unter Verwendung digitaler Verfahren, entwickelt oder gendert wurden, soweit es sich nicht um Authentisierung oder digitale Signaturen handelt und die eine der folgenden Eigenschaften aufweisen: a) Verwendung symmetrischer Algorithmen mit einer Schlssellnge grßer als 56 bit oder b) Verwendung asymmetrischer Algorithmen, deren Sicherheit auf einem der folgenden Verfahren beruht: – Faktorierung ganzer Zahlen, die grßer als 2512 sind (zB RSA-Verfahren), – Berechnung des diskreten Logarithmus in der Multiplikatorengruppe eines endlichen Krpers mit mehr als 2512 Elementen (zB Diffie-Hellmann-Verfahren ber Z/pZ) oder – Berechnung des diskreten Logarithmus in anderen Gruppen als den im vorherigen Punkt aufgefhrten mit grßerer Ordnung als 2112 (zB Diffie-HellmannVerfahren ber einer elliptischen Kurve) “2. zur Ausfhrung kryptoanalytischer Funktionen entwickelt oder gendert wurden4 “... “6. entwickelt oder gendert wurden, um eingestufte oder einstufbare mehrstufige Sicherheit oder Teilnehmerabgrenzungen auf einer hheren Ebene als Klasse B2 von TCSEC (Trusted Computer System Evaluation Criteria) oder einer vergleichbaren Norm zu ermglichen, oder

1 Cryptographie oder Kryptotechnik ist laut der Begriffsbestimmung der Dual-UseVerordnung die Technik der Prinzipien, Mittel und Methoden zur Transformation von Daten, um ihren Informationsinhalt unkenntlich zu machen, ihre unbemerkte nderung oder ihren unerlaubten Gebrauch zu verhindern. Kryptotechnik beschrnkt sich auf die Transformation von Informationen unter Benutzung eines oder mehrerer geheimer Parameter (zB Schlssel-Variable) oder des zugehrigen Schlssel-Managements. 2 Unter Kryptoanalyse ist laut der Anmerkung zur Informationssicherheit der Begriffsbestimmung der Dual-Use-Verordnung die Analyse eines Kryptosystems oder seiner Eingnge und Ausgnge, um vertrauliche variable oder sensitive Daten einschließlich Klartext abzuleiten, zu verstehen. 3 Vgl. dazu die Begriffsbestimmung der Dual-Use-Verordnung. 4 Diese Gter sind auch genehmigungspflichtig, wenn sie von einem Mitgliedstaat in einen anderen exportiert werden sollen. Dies folgt aus Anhang IV der Dual-UseVerordnung.

Engel-Flechsig

|

911

F Rz. 200

Sicherheit im Netz

“7. Kommunikations-Kabelnetze, die entwickelt oder gendert wurden, um unter Einsatz von mechanischen, elektrischen oder elektronischen Mitteln heimliches Eindringen zu erkennen1.“

200

Ausgenommen davon sind Gter, die im Einzelhandel ohne Einschrnkungen verkauft werden, deren kryptographische Funktionalitt nicht mit einfachen Mitteln durch den Benutzer gendert werden kann, die vom Benutzer ohne umfangreiche Untersttzung durch den Anbieter installiert werden knnen und die keinen symmetrischen Algorithmus mit einer Schlssellnge von mehr als 64 bit enthalten2.

201

Darunter fllt insbesondere die Verschlsselung von Netscape Navigator und Microsoft-Explorer: Die kuflichen Webbrowser sind als Mass-marketSoftware fr jedermann erhltlich und dazu entwickelt, um vom Nutzer selbst installiert zu werden3.

202

Unter die Kategorie der genehmigungspflichtigen Produkte fallen ebenfalls nicht Empfangseinrichtungen fr Rundfunk, Pay-TV oder hnliche Verteildienste mit eingeschrnktem Empfngerkreis, die fr den allgemeinen Gebrauch bestimmt sind und die keine digitale Verschlsselungsfunktion enthalten. Ausgenommen sind auch solche Einrichtungen, deren kryptographische Funktionalitt nicht anwenderzugnglich ist und beschrnkt ist auf den Zugriff auf kopiergeschtzte und nur mit Leseberechtigung versehene Medien. Unter die Kategorie 5 Teil 2 fallen des Weiteren nicht Kryptoeinrichtungen, die besonders fr den Bankengebrauch oder Geldtransaktionen entwickelt sind oder mobile Funktelefone fr den mobilen Einsatz, die Verschlsselungstechnologien enthalten, soweit sie keine End-zu-End-Verschlsselung enthalten4.

203

Nach Kategorie 4 D003c der Liste ist „Software mit Eigenschaften oder Funktionen, die die Grenzwerte der Kategorie 5 Teil 2 – Informationssicherheit berschreiten“ genehmigungspflichtig. Hier ist wie folgt zu differenzieren: Jede Software, die auf einem General Purpose Computer luft (also zB unter DOS, Windows, MAC, OS usw. auf einem PC oder einem entsprechenden Server) wird nach 4D003c geprft. Alle andere Software wird unter Kategorie 5 Teil 2 abgefragt5. b) Nationale Grundlagen fr die Exportregulierung aa) berblick

204

Ergnzend zu den Bestimmungen der Dual-Use-Verordnung werden in Deutschland die rechtlichen Rahmenbedingungen fr den Export von Ver1 Vgl. Kategorie 5 Teil 2 des Anhangs II der Dual-Use-Verordnung 5A002. 2 Vgl. Kategorie 5 Teil 2 des Anhangs II der Dual-Use-Verordnung 5A002a) einschließlich der Anmerkung zu Kategorie 5 Teil 2. 3 Roth, DuD 1998, 13. 4 Vgl. zu weiteren Ausnahmen Anmerkung zu 5A002. 5 Roth, Flle zur Exportkontrolle, in Geis, Die digitale Signatur, 2000, S. 79.

912

|

Engel-Flechsig

Rz. 208 F

Kryptographie

schlsselungsprodukten im Wesentlichen durch das Außenwirtschaftsgesetz (AWG)1, das durch die Außenwirtschaftsverordnung (AWV)2 nher spezifiziert wird, bestimmt. § 1 AWG geht vom Grundsatz der Freiheit des Außenwirtschaftsverkehrs aus. Nach § 7 Abs. 1 AWG sind aber Beschrnkungen mglich, um

205

– die Sicherheit der Bundesrepublik Deutschland zu gewhrleisten – eine Strung des friedlichen Zusammenlebens der Vlker zu verhten oder – zu verhten, dass die auswrtigen Beziehungen der Bundesrepublik Deutschland erheblich gestrt werden. Auf dieser Grundlage sind in der Außenwirtschaftsverordnung (AWV) konkrete Verbote und Genehmigungspflichten geregelt. Dies ergibt sich aus § 2 Abs. 1 AWV, wonach durch Rechtsverordnung vorgeschrieben werden kann, dass Rechtsgeschfte und Handlungen allgemein oder unter bestimmten Voraussetzungen einer Genehmigung bedrfen oder verboten sind, soweit durch das AWG Beschrnkungen zugelassen sind.

206

Nach § 7 Abs. 1 AWV bedarf die Ausfuhr der in Teil I Abschnitt A der Ausfuhrliste genannten Gter der Genehmigung. Unter Ausfuhr ist das Verbringen von Sachen und Elektrizitt aus dem Geltungsbereich des AWG in ein fremdes Wirtschaftsgebiet zu verstehen3. Dies schließt auch die nichtgegenstndliche bermittlung durch Daten- und Nachrichtentechnik ein4. Es besteht dazu die Auffassung, dass der Upload von Software auf den Server oder berhaupt die Ausfuhr von Software, die passwortgeschtzt/verschlsselt ist, ohne gleichzeitige Bekanntgabe des Passwortes oder Schlssels nicht genehmigungspflichtig ist, weil die Software ohne den entsprechenden Schlssel/Passwort nicht einsetzbar wre. Das Bundesausfuhramt als die fr die Genehmigung zustndige Behrde vertritt dazu allerdings die Ansicht, dass es bei der Software auf deren potentielle Eigenschaften ankommen wrde5. Teil I der Ausfuhrliste besteht aus drei Abschnitten:

207

– Abschnitt A: Liste fr Waffen, Munition und Rstungsmaterial – Abschnitt B: Liste sonstiger Gter – Abschnitt C: Liste der Dual-Use-Gter. Die Liste der Dual-Use-Gter ist identisch mit Anhang I Dual-Use-Verordnung und lediglich um nationale Sonderposten ergnzt. Gegen eine derartige Ergnzung bestehen aus europarechtlicher Sicht insoweit keine Bedenken, 1 Außenwirtschaftsgesetz vom 28.4.1961, BGBl. I S. 481 ff., gendert durch das Gesetz zur Einfhrung des Euro vom 9.6.1998, BGBl. I S. 1242 (1254). 2 Außenwirtschaftsverordnung in der Fassung der 51. nderungsverordnung vom 30.8.2000 (BAnz. Nr. 176 vom 16.9.2000, 18577). 3 Vgl. § 4 Abs. 1 Nr. 1 iVm. Abs. 2 Nr. 3 AWG. 4 Vgl. § 4b AWV. 5 Roth, Flle zur Exportkontrolle, in Geis, Die digitale Signatur, 2000, S. 77.

Engel-Flechsig

|

913

208

F Rz. 209

Sicherheit im Netz

da Art. 5 Abs. 1 der Dual-Use-Verordnung vorsieht, dass ein Mitgliedstaat die Ausfuhr von Gtern mit doppeltem Verwendungszweck, die nicht in Anhang I aufgefhrt sind, aus Grnden der ffentlichen Sicherheit oder aus Menschenrechtserwgungen untersagen oder hierfr eine Genehmigungspflicht vorschreiben kann. 209

Auch wenn ein Gut nicht in der Ausfuhrliste genannt ist, kann seine Ausfuhr genehmigungspflichtig sein. Dies ist insbesondere der Fall, wenn entweder dem Ausfhrer bekannt ist, dass diese Gter ganz oder teilweise fr die militrische Endverwendung bestimmt sind oder bestimmt sein knnen und das Kufer- und Bestimmungsland ein Land der Lnderliste K ist, oder wenn er vom Bundesaufsichtsamt darber unterrichtet worden ist1 oder wenn gegen das Bestimmungsland ein Embargo verhngt wurde2. bb) Beschrnkungen des Exports fr Kryptographieprodukte

210

Die maßgeblichen Beschrnkungen fr den Export von Verschlsselungsprodukten ergeben sich – abgesehen von der Liste fr Dual-Use-Gter – aus Teil A der Ausfuhrliste, die unter anderem unter den Nummern 0011, 0018, 0021 und 0022 als militrische Verschlsselungsprodukte aufgefhrt sind.

211

So erfasst AL 0011 beispielsweise: „Elektronische Ausrstung, soweit nicht anderweitig von Teil I A erfasst, besonders konstruiert fr militrische Zwecke, und besonders konstruierte Bestandteile hierfr. Anmerkung: Nummer 0011 schließt folgende Ausrstung ein ... e) Gerte zum Schutz der Datenverarbeitung, Datensicherungsgerte und Gerte zur Sicherung der Datenbertragung und Zeichengabe, die Verschlsselungsverfahren verwenden, f) Identifizierungs-, Authentifizierungs- und Kennungsladegerte (keyloader) sowie Schlssel-Management, -Generierungs- und Verteilungsausrstung.“

212

Die fr die Nutzung dieser Gerte besonders entwickelte oder genderte Software ist durch Nummer 0021 erfasst. Dies wird insbesondere dann der Fall sein, wenn zivile Kryptosoftware fr militrische Zwecke gendert wird. Unter 0018 fllt die besonders konstruierte oder genderte Ausrstung und Technologie, die fr die Herstellung der in Teil I A genannten Waren erforderlich ist. Gewissermaßen als Auffangtatbestand erfasst Nummer 0022 die Technologie, die nicht unter Nummer 0018 subsumiert werden kann und die zur Entwicklung, Herstellung und Verwendung der in Teil I A genannten Gter notwendig ist.

1 Vgl. § 5c Abs. 1 und 2 AWV. Die Ausnahmen dazu sind in § 5c Abs. 3 und 4 AWV geregelt. 2 Vgl. Art. 4 Abs. 2 der Dual-Use-Verordnung.

914

|

Engel-Flechsig

Rz. 217 F

Kryptographie

Bei Unsicherheiten ber die Frage, ob ein Gut unter die Ausfuhrliste fllt, ist zu empfehlen, sich beim Bundesausfuhramt mit einem formularmßigen Antrag eine schriftliche „Auskunft zur Gterliste“ zu besorgen.

213

Die Verbringung dieser Gter bedarf grundstzlich selbst dann einer Genehmigung, wenn sie in einen anderen Mitgliedstaat der Europischen Union erfolgen soll1.

214

Die Verbringung von Gtern des Abschnitts B und C der Ausfuhrliste bedarf nur dann der Genehmigung, wenn dem Verbringer bekannt ist, dass das endgltige Ziel außerhalb der Europischen Union liegt. Dies gilt allerdings dann nicht, wenn es sich um Gter handelt, die in Anhang IV Teil 2 der Dual-Use-Verordnung aufgefhrt sind (§ 7 Abs. 2 AWV). Dies ist beispielsweise der Fall bei Gerten, die zur Ausfhrung kryptoanalytischer Funktionen entwickelt oder gendert worden sind.

215

6. Import und Nutzung von Verschlsselungsprodukten In Deutschland gibt es fr Verschlsselungsprodukte – sei es Hardware, Software oder Technologie – keine Importkontrollen. Allerdings sind in diesem Zusammenhang die Reexportvorschriften der Vereinigten Staaten zu beachten.

216

Beschrnkungen hinsichtlich der eingeschrnkten Nutzung von Verschlsselungstechnologien ergeben sich im Hinblick auf berwachungsmaßnahmen des Fernmeldeverkehrs. Ziel der Telekommunikations-berwachungsverordnung vom 22.8.2002 (TKV)2 ist es, die technischen und organisatorischen Voraussetzungen fr die Umsetzung von gesetzlich vorgesehenen Maßnahmen zur berwachung der Telekommunikation zu regeln. Eine derartige berwachung kann nach den geltenden gesetzlichen Vorschriften angeordnet werden:

217

– bei Verdacht bestimmter schwerer Straftaten (zB Mord, schwerem Menschenhandel, Entfhrung, Erpressung, Geldflschung oder Rauschgiftdelikten) gegen bestimmte Personen bzw. bestimmte Anschlsse (sog. Individualkontrolle). Die Straftaten, bei denen eine berwachung der Telekommunikation als Ermittlungsinstrument in Frage kommt, sind in den Gesetzen abschließend genannt. – zur Erkennung bestimmter schwerwiegender Gefahren (die Gefahren sind abschließend im Gesetz genannt) fr die Bundesrepublik Deutschland ohne Bezug auf bestimmte Personen (sog. strategische Kontrolle). Im erstgenannten Fall sind die Anordnungen grundstzlich durch einen Richter, im zweiten Fall durch das Bundesministerium des Innern zu erlassen. 1 § 7 Abs. 1 AWV. 2 BGBl. I 2002, 458 ff.; die TKV ersetzt die frhere Fernmelde-berwachungs-Verordnung vom 18.5.1995 (FV).

Engel-Flechsig

|

915

F Rz. 218 218

Sicherheit im Netz

Die berwachung der Telekommunikation, die bei Verdacht schwerer Straftaten ber Abschlsse bestimmter Personen abgewickelt wird, ist fr die Strafverfolgungs- und Sicherheitsbehrden von Bund und Lndern ein unverzichtbares Instrument der Verbrechensbekmpfung. Den Maßnahmen der strategischen Kontrolle kommt fr die Sicherheitsbelange der Bundesrepublik Deutschland ebenfalls hohe Bedeutung zu. Durch die TKV wird neben verfahrensmßigen Regelungen (Genehmigungs- und Abnahmeverfahren fr die technischen Einrichtungen, die fr die Umsetzung angeordneter berwachungsmaßnahmen erforderlich sind) insbesondere auch bestimmt, bei welchen Telekommunikationsanlagen aus grundlegenden technischen Erwgungen oder aus Grnden der Verhltnismßigkeit keine technischen Einrichtungen fr die Umsetzung von berwachungsmaßnamen vorzuhalten sind. Sie stellt fr die auf dem TK-Markt ttigen Unternehmen klare und eindeutige rechtliche Rahmenbedingungen bereit.

7. Zusammenfassung 219

Die Kryptographie ist in offenen Netzen eine wichtige Technologie, um die Vertraulichkeit von Nachrichten zu gewhrleisten. Durch ihr Eckpunktepapier zur Kryptopolitik hat die Bundesregierung klargestellt, dass die freie Verfgbarkeit von Kryptographie nicht beschrnkt werden soll. Dies ist – abgesehen von den Ausnahmen, die sich aus der Fernmeldeberwachungsverordnung ergeben – auch fr die Verwendung von kryptographischen Produkten im Inland und fr den Import der Fall. Beschrnkungen bestehen allerdings fr den Export von Verschlsselungsprodukten, die sich aus dem Zusammenspiel zwischen europischen und nationalen Vorschriften ergeben.

916

|

Engel-Flechsig

G. Strafrechtlicher Schutz des E-Commerce I. Anwendbarkeit des deutschen Strafrechts Die Ahndung eines rechtswidrigen Verhaltens, das den regelmßigen Ablauf des E-Commerce beeinflusst, hngt von der Frage ab, ob das deutsche Strafrecht auf die hier einschlgigen Flle Anwendung findet. Die Grundlagen fr die Beantwortung dieser Frage liefern die §§ 3–10 StGB, die das sog. innerstaatliche Strafanwendungsrecht bzw. das internationale Strafrecht regeln.

1

Das StGB knpft in erster Linie an das Territorialittsprinzip (§ 3 StGB) an, das festlegt, dass das deutsche Strafrecht auf alle Taten Anwendung findet, die auf deutschem Boden begangen werden, auch wenn der Tter Auslnder ist. hnlich bestimmt § 5 OWiG, dass nur solche Ordnungswidrigkeiten geahndet werden knnen, die im rumlichen Geltungsbereich eben dieses Gesetzes begangen werden. Demzufolge ist fr die Frage, ob die Tat im Inland begangen worden ist, die Feststellung von Bedeutung, ob der Begehungsort in Deutschland liegt. Dabei bestimmen § 9 StGB und § 7 OWiG, dass als Begehungsort sowohl der Ort der Handlung als auch der Ort des tatbestandsmßigen Erfolges in Frage kommen kann.

2

Im Falle der Unterlassungsdelikte sind Begehungsorte alle diejenigen, an denen der Tter htte handeln mssen1. Dieses sog. Ubiquittsprinzip beruht auf dem Gedanken der Gleichwertigkeit von Handlung und Erfolg fr den kriminellen Gehalt einer Tat und auf dem Erfordernis der Lckenlosigkeit im Zuge der Anwendung des Territorialittsprinzips2. Fr die Distanzdelikte3, die eng im Zusammenhang mit dem E-Commerce stehen, hat dieser Grundsatz als Konsequenz, dass fr die Bestrafung bzw. Ahndung eines rechtswidrigen Verhaltens nach deutschem Recht entweder die Tathandlung oder der Taterfolg auf deutschem Territorium erfolgt sein muss.

3

Wird etwa wegen strafbarer Werbung gem. § 16 Abs. 1 UWG ermittelt, soll untersucht werden, ob die irrefhrenden Angaben in Deutschland eingespeist worden sind; die betrgerischen Manipulationen eines auslndischen Anbieters bei Online-Auktionen knnen nach § 263 StGB bestraft werden, wenn der durch die Manipulationen entstandene Vermgensschaden des Beschdigten in Deutschland eintritt.

4

1 S. RG v. 27.11.1883 – II StR 2538/1883, RGSt 9, 253; LG Frankfurt/M. v. 28.9.1976 – 73 LS 98/75, NJW 1977, 509. 2 S. Jescheck/Weigend, Strafrecht AT, § 18 IV 1; Oehler, Internationales Strafrecht, Rz. 252. 3 Als Distanzdelikte sind solche zu betrachten, bei denen der Handlung- und Erfolgsort auseinanderfllt.

Vassilaki

|

917

G Rz. 5

Strafrechtlicher Schutz des E-Commerce

5

Dabei ist jedoch – entgegen einer verbreiteten Meinung1 – der in § 9 StGB bzw. § 7 OWiG umschriebene Erfolg nicht mit dem Erfolgsbegriff der allgemeinen strafrechtlichen Tatbestandslehre gleichzusetzen. hnlich wie in § 13 StGB bzw. § 8 OWiG, in denen man unter „Erfolg“ auch die Verwirklichung eines schlichten Begehungstatbestandes bzw. eines abstrakten Gefhrdungsdelikts versteht2, kann die Auslegung des Erfolgsbegriffs in § 9 StGB bzw. § 7 OWiG weiter als der entsprechende Begriff bei den Erfolgsdelikten erfolgen. Die Feststellung des Erfolgseintritts ist nmlich in enger Beziehung zum Straftatbestand zu sehen3.

6

Bei jeder Fallgestaltung wird somit der in Frage kommende Tatbestand herangezogen und – unabhngig davon, ob dieser ein Erfolgs- oder Gefhrdungsdelikt darstellt – untersucht, ob der zum konkreten Straftatbestand gehrende Erfolg eingetreten ist4. Diese Vorgehensweise ist insbesondere fr die Distanzdelikte von Bedeutung, bei denen der Erfolgseintritt nicht zum Straftatbestand gehrt, da sich hier der Erfolg in einer abstrakten Gefahr manifestiert. So hat der BGH in seinem Urteil v. 12.12.2000, in dem die Auslegung von § 130 Abs. 1, 3 StGB behandelt wurde, festgestellt, dass es fr die Tatbestandsverwirklichung der Volksverhetzung ausreiche, dass die Handlung des Tters konkret geeignet ist, den ffentlichen Frieden zu stren. Dabei sei es nicht notwendig, dass der ffentliche Frieden konkret gestrt oder gefhrdet worden ist5.

7

Unabhngig davon, ob den Folgerungen der Entscheidung zuzustimmen ist6, machen die Ausfhrungen des BGH das Vorgehen deutlich, nach dem die Feststellung des Erfolgsortes und damit die Anwendbarkeit des deutschen Straf- bzw. Ordnungswidrigkeitenrechts zu bestimmen ist: Es wird auf die Auslegung des konkreten Tatbestandes abgestellt und berprft, ob durch die Tathandlung der im einschlgigen Tatbestand enthaltene Taterfolg ein-

1 S. etwa Breuer, MMR 1998, 144; Collardin, CR 1995, 620; Conradi/Schlmer, NStZ 1996, 368 f.; Heinrich, GA 1999, 82; Hilgendorf, NJW 1997, 1876 f. 2 S. etwa BayObLG, JR 1979, 289 m. Anm. Horn; Lackner/Khl, § 13 StGB Rz. 3; Schnke/Schrder/Stree, § 13 StGB Rz. 3; Trndle/Fischer, § 13 StGB Rz. 6; Tenckhoff, FS Spendel, S. 347; vgl. auch §§ 78a Satz 2 StGB und 31 Abs. 3 OWiG, in denen fr den Verjhrungsbeginn – nach der Rspr. – die Ausfhrungshandlung auch fr das abstrakte Gefhrdungsdelikt maßgeblich ist; siehe etwa BGH v. 7.3.1984 – 3 StR 550/83 (S), BGHSt 32, 293; 36, 257 m. Anm. Laubenthal, JR 1990, 513; OLG Dsseldorf v. 9.9.1988 – 3 Ws 618-620/88, NJW 1989, 537; s. aber auch Dannecker, NStZ 1985, 51, der den Verjhrungsbeginn bis zum Eintritt der „endgltigen Rechtsgutsverletzung“ hinausschieben will. 3 Kleinwein, in Niederschriften ber die Sitzung der Großen Strafrechtskommission IV, AT, 38 bis 52 Sitzung, 1958, 20. 4 Ausfhrlich zu diesem Ansatz s. Sieber, NJW 1999, 2068 ff. 5 S. BGH v. 12.12.2000 – 1 StR 184/00, CR 2001, 260 ff. m. Anm. Vassilaki. 6 Kritik des Urteils s. Vassilaki, CR 2001, 262 ff., dazu s. auch die Anm. von Claus, MMR 2001, 232 ff. und den Beitrag von Klenger/Heckler, CR 2001, 243 ff.; vgl. auch Sieber, ZRP 2001, 100 ff.

918

|

Vassilaki

Anwendbarkeit des deutschen Strafrechts

Rz. 10 G

getreten ist. Auf diese Weise wird die Frage nach der Feststellung des Erfolgsortes von der Unterscheidung zwischen Erfolgs- und Gefhrdungsdelikten losgelst, so dass der Erfolgsbegriff iSv. § 9 StGB eigenstndig definiert wird. Zugleich wird sie jedoch mit einer Untersuchung der tatschlichen Wirkung der Tathandlung verbunden, so dass die Ermittlung des Erfolgsortes eingegrenzt werden kann. Dieses bedeutet, dass ermittelt werden muss, ob das durch den einschlgigen Tatbestand geschtzte Rechtsgut beeintrchtigt, dh. durch die Tathandlung entweder verletzt oder gefhrdet worden ist. Bei den Erfolgsdelikten wird somit die Rechtsgutbeeintrchtigung „festgestellt“, whrend bei den Gefhrdungsdelikten eine solche „prognostiziert“ wird. Fr die „Prognose“ einer Rechtsgutsbeeintrchtigung wird freilich eine „Prognoseentscheidung“ erfordert, die die Frage betrifft, ob der konkrete Geschehensablauf im ungestrten Fortgang zur Rechtsgutsbeeintrchtigung fhren wird.

8

Im Zuge der Untersuchung von Straftaten im Bereich der Gefhrdungsdelikte ist mithin der Schwerpunkt auf das inkriminierte Verhalten zu legen und zu fragen, ob dieses Verhalten geeignet ist, zu einer Beeintrchtigung des geschtzten Rechtsgutes zu fhren. Wenn diese Frage positiv beantwortet werden kann, liegt eine Gefhrdung des Rechtsgutes vor und der zum Tatbestand gehrende, aber in diesem nicht beschriebene Erfolg ist eingetreten. So ist beispielsweise zu prfen, ob jemand einer Person unter 18 Jahren via Internet pornographische Schriften zugnglich gemacht hat; strafbar nach § 184 Abs. 1 Nr. 1 StGB. Wird dieses festgestellt, so wurde das geschtzte Rechtsgut – die ungestrte sexuelle Entwicklung von Minderjhrigen – gefhrdet1, so dass der zum Tatbestand gehrende Erfolg iwS eingetreten ist.

9

Das Merkmal der Geeignetheit ist im Sinne von „typischerweise“ zu begreifen. Die Geeignetheit ist demzufolge zu bejahen, wenn das inkriminierte Verhalten „gewhnlicherweise“ zur mittelbaren oder unmittelbaren Beeintrchtigung des geschtzten Rechtsgutes fhren kann. Sie ist wiederum zu verneinen, wenn das Verhalten des Tters erst durch eine atypische Konstellation zu einer Rechtsgutsbeeintrchtigung fhrt. Ein Komponist eines Liedes mit volksverhetzendem Text kann gemß § 130 Abs. 3 StGB bestraft werden, wenn seine Verse nationalsozialistisches Gedankengut beinhalten. Dagegen ist er straffrei zu stellen, wenn sein ursprnglich neutrales Werk von einer radikalen Gruppierung aufgegriffen und nach etlichen Vernderungen zur „Hymne“ dieser Gruppe wird. Demnach hat eine Ex-ante-Bewertung des zur Prfung anstehenden Verhaltens, abstrahiert vom Einzelfall, zu geschehen. An deren Ende muss sodann die Entscheidung stehen, ob das konkrete Verhalten gemß dem vom Tter vorgestellten Verlauf zur Beeintrchtigung des geschtzten Rechtsgutes fhrt. Als solche Vorkommnisse, die

10

1 Und zwar unabhngig davon, ob durch die Tat im konkreten Fall die Jugend gefhrdet wird; s. etwa OLG Kln v. 24.6.1980 – 1 Ss 284-285/80, NJW 1981, 1459; Lackner/Khl, § 184 StGB Rz. 1; Trndle/Fischer, § 184 StGB Rz. 4.

Vassilaki

|

919

G Rz. 11

Strafrechtlicher Schutz des E-Commerce

den „normalen Ablauf“ beeinflussen knnen und so die Beurteilung der Geeignetheit des inkriminierten Verhaltens erschweren, knnen u.a. Gesichtspunkte in Betracht gezogen werden, die schon hinsichtlich der Feststellung der objektiven Zurechnung eine Rolle spielen. 11

Die Feststellung der Anwendbarkeit des deutschen Straf- bzw. Ordnungswidrigkeitenrechts ist von der Einfhrung des Gesetzes ber die rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (EGG), das die E-Commerce-Richtlinie im deutschen Recht umgesetzt hat, nicht beeinflusst worden. Die Richtlinie hat zwar das Strafrecht aus ihrem Anwendungsbereich nicht herausgenommen, wie es insbesondere im Bereich des Steuerwesens oder der kartellrechtlichen Vereinbarungen der Fall ist1. Durch den zentralen Grundsatz der Richtlinie in Form des in Art. 3 verankerten Herkunftslandprinzips2, wonach in Kollisionsfllen die Rechtsordnung desjenigen EU-Mitgliedstaates angewendet wird, in dem ein Diensteanbieter seine Niederlassung iSd. Art. 2c hat, hatte man damit gerechnet, dass die Umsetzung der Richtlinie auch das innerstaatliche Strafanwendungsrecht tangieren wurde.

12

Gleichwohl hat das EGG in § 4 Abs. 5 die Verbindlichkeit des Herkunftslandsprinzips aufgehoben, soweit es – unter anderem – die Anwendbarkeit des Strafrechts betrifft, so dass fr die entsprechende Frage lediglich die Grundstze des internationalen Strafrechts anzuwenden sind.

II. Strafrechtlicher Schutz des elektronischen Geschftsverkehrs 1. Infrastrukturen des elektronischen Geschftsverkehrs a) Domainname 13

Die Bedeutung, die ein Domainname fr die Abwicklung des E-Commerce hat, kann Tter dazu verleiten, die – noch bestehenden – juristischen Unklarheiten und Gesetzeslcken fr ihre Zwecke zu missbrauchen. Mgliche Manipulationen knnen etwa die Registrierung oder die Benutzung eines Domainnamens betreffen. aa) Registrierung eines Domainnamens

14

Die Feststellung, dass zu einer erfolgreichen Internetdarstellung auch die richtige Wahl des Domainnamens gehrt, darf heutzutage als allgemein anerkannt angenommen werden. Gerade deswegen werden Flle berichtet, in 1 S. Art. 1 Abs. 51b; Erwgungsgrnde 12, 13. 2 Dazu s. nur Ahrens, CR 2000, 835 ff.; Lindholm/Maennel, CRI 3/2000, 69; Spindler, MMR-Beilage 7/2000, 7 ff.; Tennenborn, K&R 2000, 61 f.

920

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 17 G

denen Dritte verschiedene Markenbegriffe als Internetdomains registrieren lassen, so dass der tatschliche Inhaber des markenrechtlich geschtzten Begriffs bzw. des Firmennamens die Internetadresse, die den eigenen Marken- bzw. Firmennamen beinhaltet, nicht benutzen kann. Die Nutzung wird normalerweise nach Verhandlungen zwischen dem „rechtmßigen“ Domainnamen-Internetbenutzer und dem Inhaber der geschtzten Bezeichnung gegen eine Zahlung freigegeben. Ein solches Domain-Name-Handeln, Domain-Name-Piraterie oder „Domain-Name-Grabbing“ ist strafrechtlich bedenklich. (1) Erpressung (§ 253 StGB) Die bernahme des Domainnamens durch den Markeninhaber nach der Zahlung entsprechender Geldbetrge an den Domainnameninhaber fr seinen Rcktritt knnte eine Erpressung gem. § 253 StGB darstellen. Unabhngig davon, ob der Inhaber des Domainnamens an den Inhaber der Marke herangetreten ist und ein bernahmeangebot gemacht hat oder nicht, enthlt sein Verhalten Ntigungselemente, die unter § 253 Abs. 1 StGB subsumiert werden knnen.

15

Das Verbot der Nutzung des konkreten Domainnamens kann als Drohung gegenber dem Markeninhaber im Sinne des Inaussichtstellens eines fr sein Geschft folgenreiches knftiges bel anzusehen, auf dessen Eintritt der Domainnameninhaber als Drohender Einfluss hat1. Die Tatsache, dass der Domainnameninhaber den Domainnamen zwar registriert aber den tatschlichen Inhaber des markenrechtlich geschtzten Begriffs bzw. des Firmennamens kein bernahmeangebot gemacht hat, verndert die Qualifikation seiner Handlung als Drohung iSd. § 253 StGB nicht. Denn fr die Erfllung dieses objektiven Tatbestandsmerkmals reicht es, wenn die Drohung schlssig, versteckt, sogar uU bedingt ausgesprochen werden, soweit das bel gengend erkennbar gemacht ist2. In diesem Sinne zwingt diese Tathandlung den Markeninhaber, gegen seinen freien Willen zu agieren und dem Tter Geld anzubieten, um die Sperrwirkung seiner Handlung aufzuheben. Damit tritt der Ntigungserfolg der Erpressung ein, indem der Markeninhaber durch die Gelderstattung zu erkennen gibt, dass sein entgegenstehender Wille gebrochen ist und er sich dem Druck der Drohung beugt, der in der Folge einen Vermgensnachteil fr ihn bedeutet3.

16

Die Tatsache, dass § 253 Abs. 2 StGB ausdrcklich verlangt, dass die Tat rechtswidrig sein muss, bedeutet, dass das Rechtswidrigkeitsurteil positiv

17

1 Fr den Begriff der Drohung s. nur Lackner/Khl, § 240 StGB Rz. 12; Trndle/ Fischer, § 240 StGB Rz. 15. 2 BGH v. 21.2.1989 – 5 StR 586/88, NJW, 1989, 1289. 3 Dazu nur SK/Samson, § 253 StGB Rz. 8; Schnke/Schrder/Eser, § 253 StGB Rz. 8; Gssel, BT 2, § 31 Rz. 7, 13; Maurach/Schroeder/Maiwald, BT 1, § 42 Rz. 37; Mitsch, BT 2, § 6 Rz. 33, 37.

Vassilaki

|

921

G Rz. 18

Strafrechtlicher Schutz des E-Commerce

zu begrnden ist. Die Feststellung erfolgt nach der Zweck-Mittel-Relation, die eine Verwerflichkeit des Vermgensvorteils dann annimmt, wenn der Tter auf die erstrebte Bereicherung keinen nach brgerlichem oder ffentlichem Recht begrndbaren Anspruch hat. Denn, wer sich auf Kosten eines anderen zu Unrecht bereichern will, indem er diesen mit belandrohung – auch stillschweigend – bedroht, handelt sittlich verachtenswert und sozialinadquat1. Die Rechtsprechung diagnostiziert die Verwerflichkeit der erpresserischen Tat – hnlich wie bei der Ntigung – durch eine Gesamtbetrachtung des Verhaltens, die sich nicht an „moralischer Bedenklichkeit“, sondern an der „Betrachtung der Position des Opfers“ orientiert2. Diese Feststellung ist insbesondere in den Fllen von Bedeutung, wo durch das erpresserische Verhalten Nachteile angedroht werden, deren Zufgung fr sich betrachtet rechtmßig wre3. 18

Unter diesem Gesichtspunkt kann die Tatsache, dass die Registrierung eines Domainnamens als solche rechtmßig ist, keinen Beweis dafr liefern, dass die bernahme eines Domainnamens strafrechtlich unbedenklich ist. Vielmehr ist nach einer Gesamtbeurteilung des Sachverhalts festzustellen, ob die der bernahme vorangegangene Gelderstattung freiwillig – also ohne Zwang – oder in einer sozial unertrglichen Weise erfolgt ist, so dass der Markeninhaber auf Grund eines nach § 253 StGB relevanten Verhaltens des Inhabers des Domainnamens gehandelt hat4. (2) Strafbare Kennzeichenverletzung (§ 143 MarkenG)

19

Die Domain-Name-Piraterie kann außerdem eine strafbare Kennzeichenverletzung nach dem MarkenG darstellen. Die Registrierung eines Domainnamens kann als Ausnutzung der Wertschtzung einer bekannten Marke betrachtet werden, wodurch gegen § 143 Abs. 1 Nr. 3 MarkenG verstoßen wird5. Danach macht sich strafbar, wer ohne Zustimmung des Inhabers einer Marke ein mit der Marke identisches Zeichen im geschftlichen Verkehr anbringt, deren Benutzung ihm gem. § 14 Abs. 4 MarkenG untersagt wre. 1 hnlich Mitsch, BT 2, § 6 Rz. 74. 2 S. etwa BGH v. 22.4.1998 – 5 StR 5/98, BGHSt 44, 81. 3 So etwa die sog. Chantage, nmlich die Erpressung von Schweigegeld durch Drohung mit der Enthllung von bloßstellenden Begebenheiten s. etwa RG v. 19.6.1930 – III 106/30, RGSt 64, 381; Krause, FS Spendel, S. 547; s. auch BGH v. 11.11.1998 – 5 StR 325/98, BGHSt 44, 251, der entschieden hat, dass die Drohung mit dem Abbruch geschftlicher Beziehungen zur Erlangung von Schmiergeldzahlungen § 253 Abs. 1 StGB unterfllt „wenn der Adressat der Drohung ohne den Geschftsabschluss in existenzielle wirtschaftliche Nte geriete“. 4 hnlich auch LG Mnchen II v. 14.9.2000 – W 5 KLs 70 Js 12730/99, CR 2000, 847 f. 5 ber die Funktion von Domainnamen als Marke bzw. Unternehmenszeichen s.o. Dieselhorst, B Rz. 211 ff.

922

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 23 G

Da § 143 MarkenG auf § 14 bzw. § 15 MarkenG verweist, muss der registrierte Domainname im geschftlichen Verkehr benutzt werden. Unter Handeln im geschftlichen Verkehr ist jede wirtschaftliche Ttigkeit auf dem Markt zu verstehen, die der Frderung eines eigenen oder fremden Geschftszwecks dient1. Weil die Gewinnerzielung nicht erforderlich ist, stellt die erwerbswirtschaftliche Bettigung eines gemeinntzigen Unternehmers geschftlichen Verkehr dar. Die Verwendung einer Marke bzw. Bezeichnung zum eigenen Gebrauch oder zu wissenschaftlichen oder lexikalischen Zwecken wird dagegen nicht als Benutzung im geschftlichen Verkehr bewertet2.

20

Demnach kann die Registrierung bzw. Verwendung von Domainnamen durch private Anwender zum eigenen Gebrauch nicht unter den Anwendungsbereich des § 143 MarkenG fallen. So liegt etwa die Registrierung des Domainnamens eines rechtsfhigen Vereins, der ideelle Interessen verfolgt, außerhalb des geschftlichen Verkehrs, selbst wenn es einen identischen Namenstrger gibt, der gewerblich ttig3 und das Interesse fr die Benutzung des Domainnamens nachgewiesen werden kann. Denn in diesen Fllen berwiegt die nach Art. 5 Abs. 1 Satz 1 GG geschtzte Meinungsfreiheit, die auch im Internet gewhrleistet werden muss, so dass man sich ber gewisse Themen frei ußern und informieren kann4.

21

Da aber die private Nutzung als Vorwand dienen kann, um die Anwendung von § 143 MarkenG zu umgehen und die Widerrechtlichkeit der Registrierung zu verschleiern, ist fr die Beantwortung der Frage, ob die Benutzung im geschftlichen Verkehr folgt, eine Gesamtbetrachtung des Sachverhalts erforderlich, in der schon geringe Anzeichen gengen, um von der Annahme einer geschftlichen Benutzung des Domainnamens auszugehen5.

22

Die Vorschrift stellt eine Handlung unter Strafe, die nach § 14 Abs. 4 MarkenG markenverletzend sein kann. Diese begeht, wer – wie durch die Verweisung an § 14 Abs. 4 Nr. 2, 3 MarkenG bestimmt wird – Kennzeichnungsmittel in den Verkehr bringt, anbietet, besitzt, einfhrt oder ausfhrt, die mit einem identischen oder hnlichen Zeichen oder Kennzeichnungsmittel versehen sind, ohne die Zustimmung des rechtmßigen Markeninhabers bekommen zu haben. Weil nunmehr durch die nach § 14 Abs. 2, 3 MarkenG unzulssige Registrierung eines Domainnamens die Unterscheidungskraft der bekannten Marke im geschftlichen Verkehr ausgenutzt werden kann6, ist diese als markenverletzende Vorbereitungshandlung zu bewerten, die in den Anwendungsbereich des § 143 Abs. 1 Nr. 3 MarkenG fllt.

23

1 S. Fezer, Markenrecht, § 14 MarkenG Rz. 41. 2 ber den Begriff des geschftlichen Verkehrs s.o. Moritz/Hermann, Kap. D Rz. 339 ff. 3 S. Anstze in BGH v. 7.11.1975 – I ZR 128/74, GRUR 1976, 379. 4 S. dazu BGH v. 11.5.1983 – I ZR 64/81, GRUR 1984, 467 ff. 5 S. dazu LG Mnchen v. 14.9.2000 – W 5 KLs 70 Js 12730/99, CR 2000, 848. 6 S. dazu o. Moritz/Hermann, Kap. D Rz. 326 ff.

Vassilaki

|

923

G Rz. 24 24

Strafrechtlicher Schutz des E-Commerce

Damit gehrt § 143 Abs. 1 Nr. 3 MarkenG zu den wenigen Strafvorschriften die – wie etwa §§ 86a, 149, 275 StGB – eine Ttigkeit, die vor dem Versuchsstadium liegt, ausdrcklich bestraft. Diese erhebt sich zur selbstndigen Tat, bei der es weder Vorbereitung noch Versuch, sondern nur Vollendung gibt. Durch diese dogmatische Einordnung kommt der Handlung der rechtswidrigen Registrierung eines Domainnamens besonderer Bedeutung zu, der damit der Charakter einer selbstndigen Straftat zugesprochen wird. bb) Benutzung eines Domainnamens

25

Neben der Registrierung sind auch Flle denkbar, in denen als Domain die Marke eines Unternehmens rechtmßig benutzt wird. Ohne dass der Domaininhaber direkt vorgibt, selbst auch der Markeninhaber zu sein, ist er auf diese Weise in der Lage, die Garantie- und Werbefunktion, die der Marke zugunsten des Markeninhabers zukommt, fr seine Zwecke auszunutzen. (1) Betrug (§ 263 StGB)

26

Die Nutzung eines Domainnamens durch seinen Inhaber kann uU einen vollendeten oder versuchten Betrug darstellen. Falls der Domaininhaber auf seiner Website Angebote macht, die beim Internetnutzer aufgrund der Domainverwendung den Eindruck erwecken, dass diese vom gleichnamigen Markeninhaber stammen, wre eine Irrefhrung denkbar, die zur Konsequenz htte, dass der Domaininhaber wegen Betruges zur Verantwortung zu ziehen wre. Eine solche „Zuordnungsverwirrung“, die als Irrtum gem. § 263 StGB zu werten wre, liegt auf jeden Fall vor, wenn auf der Website Waren oder Dienstleistungen angeboten werden, die hnlichkeit mit denen haben, die der konventionelle Markeninhaber anbietet.

27

Diese Konstellation wrde anzunehmen sein, wenn zB unter der Adresse „www.vw.de“, die jedoch nicht durch den bekannten Autohersteller registriert wre, Fahrzeuge, Ersatzteile oder Autozubehr des tatschlichen Markeninhabers angeboten wrden. Die Identittsverwirrung wre in diesem Fall zu bejahen, da es angesichts der Verwendung des Begriffs aus Sicht eines verstndigen Dritten nahe liegt, dass hinter dieser Domain der Autorhersteller als Urheber der Angebote steht1. So wird fr den Internetnutzer die Gefahr einer Verwechselung geschaffen, die letztlich zu einem Irrtum iSd. § 263 StGB fhren knnte, nmlich in Form einer positiven Vorstellung einer der Wirklichkeit nicht existenten Tatsache2. 1 S. fr die zivilrechtliche allerdings Beurteilung dieses Sachverhalts LG Mnchen I v. 18.7.1997 – 21 O 17599/96, CR 1997, 540 ff., das auch auf die Warenhnlichkeit abstellt; hnlich auch LG Frankfurt v. 10.9.1997 – 2/6 O 261/97, MMR 1998, 151. 2 So RG v. 29.10.1908 – III 620/08, RGSt 42, 40; BGH v. 24.4.1952 – 4 StR 854/51, BGHSt 2, 325; LK/Lackner, § 263 StGB Rz. 75; Lackner/Khl, § 263 StGB Rz. 18; Schnke/Schrder/Cramer, § 263 StGB Rz. 37.

924

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 31 G

Etwas anderes gilt dagegen fr Flle, in denen als Domainname eine Bezeichnung benutzt wird, die zwar mit einer eingetragenen Marke bereinstimmt, allerdings keine hnlichkeit zwischen den unter dieser Domain angebotenen Waren oder Dienstleistungen und jenen besteht, die der konventionelle Markeninhaber anbietet. Wenn etwa unter „www.vw.de“ Computer und Computerzubehr angeboten, so wird der Internetnutzer durch das schlssige Verhalten des Domainnameninhabers in Form der Benutzung der in Rede stehenden Domain nicht getuscht.

28

Denn zum Nachweis einer strafrechtlich relevanten Tuschungshandlung ist dem konkludenten Verhalten unter Bercksichtigung der allgemeinen Verkehrsanschauung ein bestimmter Erklrungsgehalt beizumessen1; nach dieser Verkehrsanschauung wird jedoch der Begriff „vw“ mit einer bestimmten Automarke verbunden und nicht mit dem Vertrieb von Computerzubehr, so dass die Benutzung dieser Domain nicht als stillschweigende Erklrung ber ihre Urheberschaft gedeutet werden kann, die als Tuschung gem. § 263 StGB zu bewerten wre.

29

Eine dritte Gruppe erfasst jene Flle, in denen unter einer registrierten Domain, die der Bezeichnung einer geschtzten Marke zum Verwechseln hnlich ist, identische oder zumindest hnliche Waren oder Dienstleistungen der geschtzten Marke angeboten werden; also wenn etwa unter „www. auto-vw.de“ Fahrzeuge, Ersatzteile und Autozubehr angeboten werden. Ob diese Handlung zu einem Irrtum nach § 263 StGB fhren kann, hngt vom Irrtumsbegriff ab. Da allerdings die Definition eines Irrtums nicht nur die falsche Gewissheitsvorstellung, sondern auch die falsche Mglichkeitsvorstellung umfasst, irrt sich auch derjenige, der ber die Wahrheit einer Behauptung im Zweifel ist2. Denn, wenn der Getuschte die vom Tter suggerierte Tatsache, dass der Autohersteller auch der Inhaber der Domain ist, mehr oder minder intensiv fr mglich hlt, geht er in seiner Vorstellung davon aus, dass die Wirklichkeit so beschaffen ist, wie sie vom Tter durch sein konkludentes Verhalten dargestellt wird.

30

Da die Tatsachen allerdings der vom Tter vorgestellten Wirklichkeit widersprechen, fallen Opfervorstellung und Wirklichkeit in der Frage, wer der Domainnameninhaber ist, auseinander und erzeugen so einen nach § 263 StGB relevanten Irrtum. Wenn darber hinaus auch die anderen Tatbestandsmerkmale des Betrugs erfllt sind, kommt eine strafrechtliche Verantwortlichkeit des Domainnameninhabers nach § 263 StGB in Betracht.

31

1 BGH v. 25.6.1952 – 5 StR 509/52, BGHSt 3, 71; BGH v. 19.12.1976 – 3 StR 313/79, BGHSt 29, 167; Lackner/Khl, § 263 StGB Rz. 8; Trndle/Fischer, § 263 StGB Rz. 7; Rengier, BT 1 § 13 Rz. 4; Ranft, Jura 1992, 66. 2 BGH v. 8.5.1990 – 1 StR 144/90, wistra 1990, 305; BGH v. 15.10.1991 – 4 StR 420/ 91, wistra 1992, 95; Lackner/Khl, § 263 StGB Rz. 18; LK/Lackner, § 263 StGB Rz. 80; Schnke/Schrder/Cramer, § 263 StGB Rz. 40; Trndle/Fischer, § 263 StGB Rz. 18; Otto, Jura 1983, 22; Samson, JA 1978, 474.

Vassilaki

|

925

G Rz. 32

Strafrechtlicher Schutz des E-Commerce

(2) Strafbare Kennzeichenverletzung (§ 143 Abs. 1 Nr. 2, 5 MarkenG) 32

Fraglich ist weiterhin, ob die rechtmßige Verwendung eines Domainnamens, der mit einer „lteren“ und geschtzten Marke identisch ist, eine strafbare Marken bzw. Kennzeichenverletzung gem. § 143 Abs. 1 Nr. 2, 5 MarkenG darstellt, und zwar unabhngig davon, ob die Verwendung der Domain zum Irrtum eines Internetnutzers fhren knnte. Nach dieser Strafvorschrift macht sich strafbar, wer ein Zeichen entgegen § 14 Abs. 2 Nr. 3 MarkenG in der Absicht benutzt, die Unterscheidungskraft oder die Wertschtzung einer bekannten Marke auszunutzen oder zu beeintrchtigen. Gem. § 143 Abs. 1 Nr. 5 MarkenG wird dagegen derjenige bestraft, der entgegen § 15 Abs. 3 MarkenG eine Bezeichnung in der Absicht benutzt, die Unterscheidungskraft oder die Wertschtzung einer bekannten geschftlichen Bezeichnung auszunutzen oder zu beeintrchtigen.

33

§ 143 Abs. 1 Nr. 2, 5 MarkenG schtzt damit die Bekanntheit einer Marke bzw. geschftlicher Bezeichnung1 und bestraft die Markenrechts- bzw. Kennzeichenverletzung. Diese liegt vor, wenn eine Marken- bzw. Kennzeichenkollision festzustellen ist, wenn nmlich es sich bei der kollidierenden Marke bzw. beim kollidierenden Kennzeichen um eine im Inland bekannte Marke bzw. Kennzeichen handelt und ihrer Benutzung deren Unterscheidungskraft oder Wertschtzung ausnutzt oder beeintrchtigt2. Weil freilich die Domainnamen technisch nur einmal vergeben werden knnen, kommt bei der Feststellung der Kollision besondere Bedeutung der Verwechselungsgefahr zu3.

34

Diese setzt die Identitt bzw. hnlichkeit zwischen dem Angebot der bekannten Marke und dem der Domain voraus. Aus dieser Voraussetzung folgt wiederum die Verlagerung des Schwerpunkts der strafrechtlichen Handlung von einer schlichten Benutzung der konkreten Domain auf den Inhalt der Website. Hier ist zu beurteilen, ob Elemente der bekannten Marke bzw. Kennzeichnung, etwa im Rahmen der Prsentation des Angebots, auf unlautere Weise ausgenutzt werden. Falls dieses festgestellt wird, ist die schlichte Benutzung einer bekannten Marke bzw. Kennzeichnung als Domain lediglich als Teil des strafbaren Verhaltens des Domainnameninhabers zu werten; dieser versucht, die Aufmerksamkeit der Internetnutzer auf seine Website zu ziehen, was der Ausnutzung der Wertschtzung der bekannten Marke unmittelbar vorgelagert ist4. Durch das bloße Verwenden einer bekannten 1 Zum Begriff der Bekanntheit s. etwa Bos/Deutsch, GRUR 1996, 168 ff.; Eichmann, GRUR 1998, 201 ff.; Schneider, GRUR Int. 1998, 461 ff. 2 So etwa Fezer, Markenrecht, § 143 Rz. 16, 19. 3 Fr die Feststellung der Verwechslungsgefahr als Voraussetzung fr die Geltendmachung von Kennzeichenrechten s. Dieselhorst/Plath, Kap. B Rz. 216 ff. 4 hnlich Viefhues in Hoeren/Sieber, Multimedia-Recht, Teil 6 Rz. 142, der bei der zivilrechtlichen Beurteilung dieser Frage die schlichte Benutzung des Domain-Namens als „erster Schritt zur Ausnutzung der Wertschtzung des fremden Kennzeichens“ bewertet.

926

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 38 G

Marke bzw. Bezeichnung als Domainnamen wird der Tatbestand des § 143 Abs. 1 Nr. 2, 5 MarkenG allerdings nicht verwirklicht, so dass die Anwendung dieser Norm nicht in Betracht kommt. Die Verletzungshandlung wird nur dann bestraft, wenn der Tter mit der Absicht handelt, die Unterscheidungskraft oder Wertschtzung der bekannten Marke bzw. geschftlichen Bezeichnung auszunutzen oder zu beeintrchtigen, was durch eine Einzelfallentscheidung festgestellt wird. Indiz fr das Vorhandensein der Ausnutzungsabsicht kann bei der Verwendung von Domainnamen das Angebot des Domaininhabers sein, die Domain entgeltlich zu verußern, oder wenn der Domaininhaber hnliche Waren oder Dienste wie die bekannte Marke oder Kennzeichnung anbietet.

35

Zur Feststellung, ob die Absicht vorliegt, ist weiterhin die Rechtsprechung zur Rufausbeutung von bekannten Kennzeichen heranzuziehen1. Danach reicht es nicht aus, dass der in der Domain enthaltene Name der Marke dafr genutzt wird, um die Aufmerksamkeit des Internetnutzers zu erhhen. Vielmehr muss die Benutzung der bekannten Marke bzw. Kennzeichnung dazu dienen, den Wert der vom Domainnameninhaber vertriebenen Waren oder Dienstleistungen zu erhhen. So ist positiv festzustellen, dass der Domainnameninhaber durch die Wahl des Namens einen „Imagetransfer“ insofern beabsichtigt, als dass Elemente der bekannten Marke, zB Prestige, Qualitt usw. auf sein Angebot bertragen werden sollen.

36

b) Strafbare Werbung im Internet Das Internet bietet als neues Kommunikationsmedium eine bisher nicht bekannte Plattform fr kommerzielle Werbung. Daraus folgt, dass im Zuge der berprfung entsprechender Werbemaßnahmen unter strafrechtlichen Aspekten die Besonderheiten dieses Mediums bercksichtigt werden mssen.

37

Als hufig genutzte Werbeinstrumente im Internet kommen die Sendung von E-Mails, die Herstellung von Links und die Verwendung von Frames in Betracht. Als Mittel indirekter Werbung kann auch die Bereitstellung von Metatags und das Inserieren per Chiffreanzeigen betrachtet werden. Obwohl die Vornahme von Onlinewerbung in vielen Fllen den Wettbewerb frdert, werden oft Konstellationen beobachtet, in denen das Verhalten der Marktteilnehmer im Kampf um Abnehmer die (straf)rechtlichen Grenzen berschritten hat. Derartige Flle knnen Verstße gegen das allgemeine Werbungsverbot darstellen.

38

1 S. etwa BGH v. 14.11.1980 – I ZR 134/74, GRUR 1981, 144; BGH v. 29.11.1984 – I ZR 158/82, GRUR 1985, 552; BGH v. 11.7.1996 – I ZR 22/94, GRUR 1996, 876.

Vassilaki

|

927

G Rz. 39

Strafrechtlicher Schutz des E-Commerce

aa) Irrefhrende Werbung (§ 16 UWG) 39

Zur Bekmpfung des unlauteren Wettbewerbs mittels irrefhrender Werbung dient u.a. § 16 Abs. 1 UWG. Danach macht sich strafbar, wer in der Absicht, den Anschein eines besonders gnstigen Angebots zu erwecken, in ffentlichen Bekanntmachungen oder Mitteilungen, die fr einen grßeren Personenkreis bestimmt sind, durch unwahre Angaben irrefhrend wirbt. (1) Persnlicher Anwendungsbereich

40

Dadurch, dass die Kundgaben durch ffentliche Bekanntmachungen oder durch fr einen grßeren Personenkreis bestimmte Mitteilungen erfolgen mssen, stellt die Vorschrift klar, dass die Kundgaben einer ffentlichkeit gegenber geußert werden mssen. ffentliche Bekanntmachungen sind schriftliche oder mndliche Mitteilungen, die sich an einen unbegrenzten und unbestimmten Personenkreis richten.

41

Dieser ist gegeben, wenn sich die Bekanntmachung ohne Rcksicht auf die ffentlichkeit des Ortes an die Allgemeinheit wendet, wenn sie also von einer unbestimmten Anzahl von Personen wahrgenommen werden kann1. Demnach stellt das Einfgen von Links und Frames in Webseiten eine als Werbeinstrument an die ffentlichkeit gerichtete Bekanntmachung dar, da sie sich nach ihrer technischen Konstruktion an jeden richten, der die entsprechenden Webseiten abruft.

42

Anders verhlt es sich, wenn die Links bzw. Frames an Nachrichten geheftet werden, die von Beteiligten eines geschlossenen News Group heruntergeladen werden, denn in solchen Konstellationen ist das Merkmal der Allgemeinheit nicht vorhanden. Solche Formen von Internetwerbung knnten indes als Mitteilungen, die fr einen grßeren Kreis von Personen bestimmt sind, betrachtet werden, soweit sie Kundgaben darstellen, die sich nicht an die Allgemeinheit, sondern lediglich an einen Teil der ffentlichkeit richten, der jedoch eine unbestimmte und unbegrenzte Mehrheit von Personen umfasst2.

43

Daher wrden Werbeaktionen, die an einzelne Internetuser gerichtet werden, etwa durch die Versendung von Spam, aus dem Anwendungsbereich des § 16 Abs. 1 UWG herausfallen. Gleichwohl werden solche Zusendungen von § 16 Abs. 1 UWG erfasst, wenn diese Mitteilungen an mehrere Internetuser hintereinander gerichtet werden und sich in Sinn und Inhalt entsprechen. Diese Ansicht findet ihre Begrndung in der Rechtsprechung sowohl 1 RG v. 9.4.1929 – I 101/29, RGSt 63, 110; Baumbach/Hefermehl/Bornkamm, § 16 UWG Rz. 13; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 57; GroßkommUWG/Otto, § 4 Rz. 83; Gribkowsky, Strafbare Werbung, S. 38; Pfeiffer, FS Lieberknecht, S. 211. 2 RG v. 16.1.1912 – II StR 973/11, RGSt 45, 364; Baumbach/Hefermeh/Bornkamm, § 16 UWG Rz. 14; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 58; GroßkommUWG/ Otto, § 4 Rz. 85; Gribkowsky, Strafbare Werbung, S. 39; Fabricius, GRUR 1965, 528; Pfeiffer, FS Lieberknecht, S. 211.

928

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 47 G

des RG als auch des BGH, nach der fr die Erfllung des Tatbestandsmerkmals „Mitteilung gegenber einem grßeren Personenkreis“ die Wiederholung der „in ihrem sachlichen Gehalt gleichbleibenden Behauptung“ maßgeblich ist1. Dieses ist insbesondere der Fall, wenn die Spam-Mails an die Teilnehmer einer Mailing List zugeschickt werden. Unter diesem Gesichtspunkt kommt fr die Versendung von Spam-Mails § 16 Abs. 1 UWG grundstzlich in Betracht. Die Anwendung der Norm scheidet lediglich fr jene werbende EMails aus, die nach der Untersuchung des Profils eines Internetnutzers auf die Person zugeschnittene Angebote enthalten. Ob allerdings die Versendung solcher E-Mails mglicherweise in den Anwendungsbereich des § 7 UWG fllt, sei an dieser Stelle dahingestellt.

44

(2) Strafbares Verhalten Der Werbende im Internet wird bestraft, wenn er durch unwahre Angaben irrefhrend wirbt.

45

(a) Das Tatbestandsmerkmal der Angaben Angaben sind nachprfbare Aussagen des Werbenden ber Tatsachen, nmlich ber konkrete ußere oder innere Geschehnisse oder Zustnde der Vergangenheit oder Gegenwart. Als Angaben knnen auch Werturteile oder Prognosen betrachtet werden, soweit diese auf eine Tatsachengrundlage verweisen oder einen nachprfbaren tatschlichen Kern besitzen2. Damit wird unter § 16 Abs. 1 UWG jede werbende Aussage erfasst, soweit diese nicht nur eine allgemeine Anpreisung oder offensichtlich reklamehafte bertreibungen3 enthlt.

46

Mithin sind Links, Frames oder Werbe-Mails, die eine sachliche Aussage enthalten, als Angaben iSd. § 16 UWG zu betrachten. Da die Angaben durch Bild, Ton oder Gebrde erfolgen knnen4, ist auch im Rahmen der Internet-

47

1 S. etwa RG v. 19.6.1930 – III 106/30, RGSt 64, 248; BGH v. 17.12.1971 – 2 StR 522/ 71, BGHSt 24, 274; OLG Frankfurt v. 29.1.1976 – 2 Ss 654/76, GA 1977, 154; OLG Kln v. 12.10.1976 – Ss 441/76, GA 1977, 190; OLG Oldenburg v. 25.5.1965 – 1 Ss 114/65, GRUR 1967, 106 ff. 2 Achenbach/Wannemacher/Ebert-Weidenfeller, § 29 Rz. 12; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 8; GroßkommUWG/Otto, § 4 Rz. 16; Gribkowsky, Strafbare Werbung, S. 44; Meyer/Mhrenschlager, WiVerw 1982, 23; Pfeiffer, FS Lieberknecht, S. 209. 3 So etwa BGH v. 30.1.1963 – II ZR 183/61, GRUR 1963, 483 s. auch Horn, Strafbare Werbung, S. 51. 4 Achenbach/Wannemacher/Ebert-Weidenfeller, § 29 Rz. 12; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 10; GroßkommUWG/Otto, § 4 Rz. 20 f.; Gribkowsky, Strafbare Werbung, S. 45; Hernandz, Strafrechtlicher Schutz vor irrefhrender Werbung, S. 164; Pfeiffer, FS Lieberknecht, S. 210.

Vassilaki

|

929

G Rz. 48

Strafrechtlicher Schutz des E-Commerce

werbung die Ausdrucksform irrelevant, um eine nach § 16 UWG strafbare Handlung darzustellen. (b) Das Tatbestandsmerkmal der Unwahrheit 48

Die Angaben unterliegen dem Tatbestand des § 16 Abs. 1 UWG nur dann, wenn sie unwahr sind. Uneinigkeit herrscht darber, wie das Merkmal der „Unwahrheit“ auszulegen ist. Nach einer sog. objektiven Auffassung wird unter Unwahrheit die objektive Diskrepanz zwischen den Werbeangaben und der Wirklichkeit verstanden1. Die subjektive Auffassung befrwortet dagegen eine sinnidentische Interpretation von „unwahr“ und „zur Irrefhrung geeignet“, indem sie auf die subjektive Vorstellung des Umworbenen abstellt und als „unwahr“ diejenigen Angaben bewertet, die dieser als „unwahr“ versteht2.

49

Die Anhnger der subjektiven Auffassung weisen darauf hin, dass „unwahr“ auch sonst fast berall im Recht dasselbe wie „irrefhrend“ bedeutet, da um das Problem der objektiven Wahrheit im Recht nur selten, um das Problem der subjektiven Irrefhrung dagegen um so hufiger gerungen wird3. Gerade die Divergenz zwischen der Bedeutungsvorstellung und der Wirklichkeit begrndet den Verstoß gegen das Wahrheitsgebot in der Werbung4. Demzufolge ist nach dieser Ansicht eine Angabe unwahr, wenn sie den durchschnittlichen Werbungsadressaten veranlassen kann, diese fr wahr zu halten, wodurch er sodann getuscht wird5.

50

Die in diesem Zusammenhang vorgebrachten Argumente berzeugen nicht. Zunchst wird dem Element der „Unrichtigkeit“ in strafrechtlichen Vorschriften oft eine objektive Bedeutung beigemessen. An dieser Stelle sei nur auf die Auslegung von § 263a Abs. 1 StGB (Verwendung unrichtiger Daten), § 264 Abs. 1 Nr. 1 StGB (unrichtige Angaben machen) sowie § 88 Nr. 1 BrsenG (unrichtige Angabe machen) und § 82 Abs. 1 GmbHG (falsche Angabe machen) hingewiesen. 1 Fr die objektive Auffassung s. etwa OLG Stuttgart v. 31.3.1981 – 3 Ss 168/80, GRUR 1981, 750; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 12; Gribkowsky, Strafbare Werbung, S. 47 ff.; Klug, GRUR 1975, 219; Meyer/Mhrenschlager, WiVerw 1982, 24. 2 Fr die subjektive Ansicht s. etwa RG v. 6.3.1908 – II StR 18/08, RGSt 41, 162; BayObLG v. 25.11.1971 – RReg. 8 St 28/71, GRUR 1972, 659 ff.; dazu vgl. auch Baumbach/Hefermehl/Bornkamm, § 16 UWG Rz. 10; GroßkommUWG/Otto, § 4 Rz. 32 ff.; Lampe, FS Lange, S. 460 f.; Tiedemann, Wirtschaftsstrafrecht und Wirtschaftskriminalitt, 2. Bd., S. 35. 3 So Lampe, FS Lange, S. 461; auch Baumbach/Hefermehl/Bornkamm, § 16 UWG Rz. 11; GroßkommUWG/Otto, § 4 Rz. 32. 4 So GroßkommUWG/Otto, § 4 Rz. 32. 5 S. etwa RG v. 12.4.1907 – 5 StR 1140/06, RGSt 40, 439; RG v. 30.5.1913 – 5 StR 13/ 13 RGSt 47, 163 f.; BGH v. 18.3.1952 – GSSt 2/51, BGHSt 2, 145; Baumbach/Hefermehl/Bornkamm, § 16 UWG Rz. 11; GroßkommUWG/Otto, § 4 Rz. 33; Tiedemann, Wettbewerb und Strafrecht, S. 35.

930

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 55 G

Es trifft zwar zu, dass der Schwerpunkt des Vorwurfs im Bereich rechtswidriger Werbung im Widerspruch zwischen Wirklichkeit und Wirklichkeitsdarstellung liegt. Deswegen hat aber der Gesetzgeber § 5 UWG eingefhrt und fr die im Werbebereich vorgenommene Irrefhrung als solche zivilrechtliche Maßnahmen vorgesehen. Demzufolge entspricht es der gesetzlichen Systematik, dass das Heranziehen der strafrechtlichen Vorschrift als ultima ratio mit strengeren Prmissen als das der zivilrechtlichen Norm verbunden ist, so dass mithin nicht nur irrefhrende, sondern auch unwahre Angaben vorauszusetzen sind.

51

Außerdem stellt der Rekurs auf die durchschnittliche Auffassung der Werbeadressaten einen unsicheren Faktor dar, der im Hinblick auf die Einleitung strafrechtlicher Maßnahmen Unbestimmtheiten und damit verfassungsrechtliche Unklarheiten gem. Art. 103 Abs. 2 GG verursachen kann1.

52

Das wichtigste Argument, das fr die objektive Interpretation des § 16 Abs. 1 UWG spricht, ist allerdings der Gesetzeswortlaut. Die Umdeutung des Merkmals „unwahre“ in „irrefhrende“ Angaben bedeutet eine Erweiterung des Anwendungsbereichs der Norm und damit die Bestrafung einer Reihe von Handlungen des Werbenden, die sonst dem Tatbestand der irrefhrenden Werbung gem. § 5 UWG unterliegen wrden. Durch diese Auslegung wird demnach § 16 Abs. 1 UWG auf einen Sachverhalt angewendet, der dem von ihm erfassten lediglich rechtshnlich ist; so wrde eine strafbegrndete Analogie gebildet, die nach Art. 103 Abs. 2 GG verfassungsrechtlich verboten ist2.

53

Die Ansicht, dass unter das Tatbestandsmerkmal der „unwahren Angaben“ in § 16 UWG Werbeangaben fallen, deren Inhalt mit der Wirklichkeit nicht bereinstimmen, erleichtert deutlich die Ermittlung der Unwahrheit in der internetspezifischen Werbung. Da nicht auf das Verstndnis des durchschnittlichen Werbeadressaten zurckgegriffen werden muss, erbrigt sich die Beurteilung der Frage, welche die betroffenen Werbeadressaten sein knnen. Diese wre ein nur schwer auszurumendes Hindernis, das wegen die Internationalitt des Internet die Bildung tragbarer Folgerungen beachtlich erschweren wrde.

54

In diesem Sinne reicht im Zuge einer Untersuchung der internetspezifischen Werbung die Feststellung, dass etwa eine bestimmte Leistung entgeltlich angeboten wird. Dasselbe gilt, wenn etwa die Prsentation eines neuen Produkts an das „schwarze Brett“ einer Mailing List geheftet wird, ohne unmissverstndlich darauf hinzuweisen, dass es sich um eine kom-

55

1 hnlich auch Gribkowsky, Strafbare Werbung, S. 48; Hernandz, Strafrechtlicher Vermgensschutz vor irrefhrender Werbung, S. 182 ff.; Horn, Strafbare Werbung, S. 51 f.; Klug, GRUR 1975, 219 f. 2 S. dazu etwa BVerfG v. 3.7.1962 – 2 BvR 15/62, BVerfGE 14, 185; BVerfG v. 14.5.1969 – 2 BvR 238/68, BVerfGE 26, 42; BVerfG v. 11.11.1986 – 1 BvR 713/83, BVerfGE 73, 235.

Vassilaki

|

931

G Rz. 56

Strafrechtlicher Schutz des E-Commerce

merzielle Werbung und keine Empfehlung eines anderen Teilnehmers der Mailing List handelt. hnlich ist auch der Fall zu beurteilen, in dem die Anbieter von Action Groups oder interaktiven Spielen verschweigen, dass eigene Gesprchspartner oder Mitspieler entgeltliche Leistungen anbieten, die vom Leistungsanbieter, um die Dauer des interaktiven Spiels und damit das anfallende Entgelt zu erhhen, vergtet werden1. Damit werden unwahre Angaben hinsichtlich der Kommerzialitt des Angebots gemacht, die unter das strafrechtlich relevante Verhalten des § 16 Abs. 1 UWG fallen knnen. (c) Das Tatbestandsmerkmal der irrefhrenden Werbung 56

Die Bekanntmachung von unwahren Angaben wird bestraft, wenn diese zur Irrefhrung der Werbeadressaten geeignet ist. Nach allgemeiner Meinung ist die Eignung zur Irrefhrung nach der Auffassung eines nicht ganz beachtlichen Teils des angesprochenen Verkehrskreises zu ermitteln2. Dies bedeutet, dass nicht darauf abgestellt wird, wie ein sachkundiger oder interessierter Werbeadressat die Angabe versteht, sondern darauf, welche Vorstellung diese Angabe bei den durchschnittlichen Werbeadressaten erweckt3. Es kommt demzufolge nicht darauf an, ob tatschlich ein Werbeadressat irregefhrt worden ist. Vielmehr gengt es, dass eine konkrete Irrefhrungsgefahr vorliegt, wie im brigen aus dem Wort „geeignet“ abzuleiten ist. Damit stellt § 16 Abs. 1 UWG ein konkret-abstraktes Gefhrdungsdelikt dar4.

57

Die Feststellung, wann eine solche Irrefhrungseignung vorliegt, ist richterliche Aufgabe. Der Tatrichter kann sich ohne großen Aufwand eine Meinung bilden, wenn er selbst zu dem Verkehrskreis gehrt, auf den es fr die Ermittlung des Sinnes einer Angabe ankommt, wenn es etwa um die Irrefhrung von Verbrauchern geht, zu denen auch der Richter gehrt oder wenn es um die Beurteilung der Angaben einer Werbung geht, die sich an das allgemeine Publikum wendet5. In anderen Fllen sind alle anderen Beweismglichkeiten auszuschpfen, insb. sind Sachverstndige oder demoskopische 1 S. dazu etwa OLG Frankfurt v. 1.4.1996 – 6 U 49/95, CR 1996, 602 f. 2 S. etwa RG v. 2.11.1886 – II StR 2504 V StR, RGSt 14, 437; RG v. 3.2.1905 – IV StR 3410/04, RGSt 36, 378; BGH v. 16.2.1954 – 5 StR 471/53, BB 1954, 300; BayObLG, BayObLGSt 1967, 130; OLG Stuttgart v. 31.3.1981 – 3 Ss 168/80, GRUR 1981, 750; Baumbach/Hefermehl/Bornkamm, § 16 UWG Rz. 11; Erbs/Kohlhaas/Fuhrmann, § 4 UWG Rz. 17 ff.; Gribkowsky, Strafbare Werbung, S. 46 f.; Klug, GRUR 1975, 219; Meyer/Mhrenschlager, WiVerw 1982, 24; Pfeiffer, FS Lieberknecht, S. 210 f. 3 S. dazu etwa Lindmeyer/Henseler, WRP 1978, 88. 4 ber die abstrakt-konkreten Gefhrdungsdelikte s. nur Schrder, ZStW 81, 7; Schrder, JZ 1967, 171. 5 S. dazu etwa BGH v. 13.7.1962 – I ZR 43/61, NJW 1962, 2151; BGH v. 30.3.1977 – 4 StR 28/77, NJW 1977, 1696; BGH v. 11.5.1983 – I ZR 64/81, GRUR 1984, 468; GroßkommUWG/Otto, § 4 Rz. 43.

932

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 61 G

Untersuchungen heranzuziehen, um das Verstndnis der angesprochenen Verkehrkreise zu ermitteln1. Als internetspezifische Irrefhrungstatbestnde kann insbesondere die Kommerzialitt eines Internetangebots betrachtet werden. Da die Leistungen im Internet meistens unentgeltlich angeboten werden, erwartet der durchschnittliche Internetnutzer, dass die Entgegennahme von Leistungsangeboten keine zustzlichen Gebhren verursachen wird2. Entgeltliche Internetangebote, die nicht ausdrcklich als solche gekennzeichnet werden, sind daher geeignet, beim Nutzer die Vorstellung zu erwecken, dass diese kostenlos konsumiert werden knnen.

58

Auch die Verwendung von unwahren Metatags eignen sich zur Irrefhrung der Internetnutzer. Denn diese beabsichtigen, durch die Nutzung von Suchmaschinen Websites bzw. Leistungen zu finden, die den Suchwrtern bzw. Namen entsprechen, die sie beim Suchprozess angegeben haben. Die Internetnutzer gehen jedoch davon aus, in der von einer Suchmaschine zusammengestellten Auswahl keine Websites zu finden, die ihnen lediglich mittels unzutreffender Stichwrter zugeleitet werden.

59

Der Einsatz von bezahlten Sex-Animateuren im Rahmen eines Sex-Dialogdienstes hat das OLG Frankfurt nach § 3 UWG aF als irrefhrend gewertet, denn der besondere Reiz des streitgegenstndlichen Dialogsystems bestand laut Angabe des Betreibers darin, dass ein erheblicher Teil der Teilnehmer davon ausgehen konnte, auf diese Weise mit anderen privaten Teilnehmern in Kontakt zu treten, mit denen sich sodann ein fr beide Seiten sexuell anregendes Kommunikationserlebnis ergeben sollte3. Die Kenntnis ber den Einsatz von kommerziellen Animateuren htte damit die Entscheidung ber die Teilnahme an dem Dialogsystem beeinflusst, so dass die Teilnehmer hierber getuscht wurden.

60

(3) Subjektiver Tatbestand (a) Vorstzliche Tatbegehung Der Tter muss den objektiven Tatbestand vorstzlich verwirklichen. Dabei gengt bedingter Vorsatz. Demnach muss dem Werbenden bewusst sein, dass er in ffentlichen Bekanntmachungen oder in Mitteilungen, die fr einen grßeren Kreis von Personen bestimmt sind – was im Falle einer 1 S. dazu GroßkommUWG/Otto, § 4 Rz. 44 f.; Gribkowsky, Strafbare Werbung, S. 46; Schricker, Mglichkeiten des Schutzes der Verbraucher und des funktionsfhigen Wettbewerbs im Recht des unlauteren Wettbewerbs, in: Tagungsberichte der Sachverstndigenkommission zur Bekmpfung der Wirtschaftskriminalitt, Bd. VIII, Anl. 5 27. 2 Dazu aus zivilrechtlicher Sicht Krner/Lehment in Hoeren/Sieber, MultimediaRecht, Teil 11.1 Rz. 155. 3 S. OLG Frankfurt v. 1.4.1996 – 6 U 49/95, CR 1996, 602 f.

Vassilaki

|

933

61

G Rz. 62

Strafrechtlicher Schutz des E-Commerce

Werbung im Internet vorauszusetzen ist – Angaben ber geschftliche Verhltnisse macht. Darber hinaus muss er mit der Mglichkeit rechnen, dass diese Angaben geeignet sind, den durchschnittlichen Werbeadressaten zu einer falschen Vorstellung des Sachverhalts zu veranlassen und ihn dadurch irrezufhren. Dem Tter muss demzufolge die Gefahr der Tatbestandsverwirklichung bewusst sein und ihm muss bewusst sein, dass es nur vom Zufall abhngig ist, ob diese eintritt oder nicht. Durch das Erfordernis der vorstzlichen Tatbegehung unterscheidet sich der Tatbestand des § 16 Abs. 1 UWG vom zivilrechtlichen Verbot der irrefhrenden Werbung gem. § 5 UWG1. (b) Absicht, den Anschein eines besonders gnstigen Angebots hervorzuheben 62

Dem Tter muss es darauf ankommen, den Anschein eines besonders gnstigen Angebots hervorzurufen. Ein solcher Anschein liegt nach stndiger Rechtsprechung vor, wenn der Werbende sein Angebot durch das Hervorheben besonderer Vorteile als besonders gnstig erscheinen lsst. Damit ist nicht unbedingt ein materieller Vorteil verbunden, dh., dass sein Angebot nicht grundstzlich preisgnstig sein muss2. Nicht maßgebend ist auch, ob der angepriesene Vorteil in Wirklichkeit fehlt. Vielmehr gengt es, dass ein mglicherweise vorhandener Bonus durch die irrefhrende Werbung besonders akzentuiert wird3.

63

Fr die Feststellung, wann ein Angebot besonders gnstig erscheint, sind die vergleichenden Angebote von Mitbewerbern fr Leistungen gleicher Art und Gte heranzuziehen. Falls jedoch nach dem Vergleich festgestellt werden kann, dass der Tter trotz der Angabe falscher geschftlicher Verhltnisse gleiche Angebote, wie seine Mitbewerber macht, fehlt es an der erforderlichen Absicht4. bb) Internetwerbung und Jugendschutz (§ 27 Abs. 1 Nr. 3, 4 JuSchG)

64

Um den in Art. 5 Abs. 2 GG verfassungsrechtlich vorgegebenen Jugendschutz zu gewhren, hat der Gesetzgeber die Werbung von jugendgefhrdenden Medien (§ 15 Abs. 4 JuSchG) und die Werbung fr ein nicht indiziertes Medium mit dem Hinweis auf ein Indizierungsverfahren (§ 15 Abs. 5 JuSchG) verboten. Die Verletzung dieses Verbots wird unter Strafe gestellt

1 So GroßkommUWG/Otto, § 4 Rz. 92; Gribkowsky, Strafbare Werbung, S. 50. 2 S. etwa RG v. 12.4.1907 – V StR 1140/06, RGSt 40, 122 ff.; RG v. 30.5.1913 – V StR 57/13, RGSt 47, 280 ff.; BGH v. 7.2.1953 – 2 StR 341/52, BGHSt 4, 44 ff.; BGH v. 26.10.1977 – 2 StR 432/77, BGHSt 27, 293 ff.; KG, JR 1973, 428 ff.; BayObLG v. 30.4.1958 – 1 StR 533/1957, GRUR 1959, 427. 3 S. dazu etwa RG v. 1.10.1907 – V StR 535/07, RGSt 40, 281. 4 S. dazu etwa BayObLG v. 29.11.1988 – RReg. 4 St 156/88, wistra 1989, 1188.

934

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 67 G

(§ 27 Abs. 1 Nr. 4 JuSchG), auch wenn diese fahrlssig geschieht (§ 27 Abs. 3 JuSchG). Ebenso wird derjenige bestraft, der zum Zwecke geschftlicher Werbung die Liste, die die jugendgefhrdenden Medien enthlt, enthlt, abdruckt oder verffentlicht (§ 27 Abs. 1 Nr. 3 JuSchG). (1) Rumlicher Anwendungsbereich Zunchst ist zu fragen, fr welchen rumlichen Geltungsbereich das Werbeverbot des § 15 Abs. 4, 5 JuSchG gilt. Es liegt in der Natur der Sache, dass das Werbeverbot fr jugendgefhrdenden Medien besteht, die innerhalb des deutschen Hoheitsgebiets bereitgehalten und ber das Netz verbreitet werden und zwar unabhngig davon, ob die Verbreitung innerhalb oder außerhalb des deutschen Hoheitsgebiets stattfindet. Denn ausschlaggebend ist, dass die Tathandlung, also das „Bereithalten von Medien“, innerhalb des deutschen Hoheitsgebiets stattfindet, so dass gem. § 3 StGB das deutsche Strafrecht, das auch das Nebenstrafrecht und die blankettausfllenden Normen, wie es in der vorliegenden Konstellation der Fall ist, umfasst1, Anwendung findet.

65

Unklar ist dagegen, ob sich das Werbeverbot des § 15 Abs. 4, 5 JuSchG auch auf indizierte Medien erstreckt, die auf Servern im Ausland bereitgehalten werden und von Deutschland aus per Internet abgerufen werden knnen. Zur Beantwortung dieser Frage ist § 9 Abs. 1 StGB heranzuziehen und zu prfen, ob der Taterfolg des gem. § 27 Abs. 1 Nr. 3 und 4 JuSchG unter Strafe stehenden Werbeverbots in Deutschland eingetreten ist. In bereinstimmung mit den neusten Ausfhrungen des BGH ist die Antwort in Verbindung mit dem konkreten Straftatbestand zu ermitteln und dabei zu untersuchen, ob durch die Tathandlung der im einschlgigen Tatbestand enthaltene Taterfolg eingetreten ist2. Da § 27 Abs. 1 Nr. 3, 4 JuSchG ein Ttigkeitsdelikt darstellt, dh., nach dem Gesetzeswortlaut fr die Strafbarkeit das bloße Ttigwerden bzw. die Vornahme der verbotenen Werbung gengt, reicht es aus, dass die Werbung Deutschland erreicht, unabhngig davon, ob sie Schriften betrifft, die im Inland oder Ausland verbreitet werden3.

66

(2) Strafbares Verhalten Das Gesetz bestraft jeden Hinweis bei geschftlicher Werbung, dass ein Verfahren zur Aufnahme des konkreten Tragermediums in die Liste jugendgefhrdender Medien anhngig ist oder gewesen ist (§ 27 Abs. 1 Nr. 4 JuSchG).

1 S. dazu etwa OLG Karlsruhe v. 21.2.1985 – 4 Ss 1/85, NStZ 1985, 317. 2 S. dazu BGH v. 12.12.2000 – 1 StR 184/00, CR 2001, 260 ff. m. Anm. Vassilaki. 3 S. aber Altenhain in Hoeren/Sieber, Multimedia-Recht, Teil 20 Rz. 40, der auf den Zweck des Jugendmedienschutzes abstellt.

Vassilaki

|

935

67

G Rz. 68

Strafrechtlicher Schutz des E-Commerce

(a) Mediumsbegriff 68

Fr die Auslegung des Begriffs „Medium“ kann auf § 1 Abs. 2, 3 JuSchG hingewiesen werden. Dort wird das Medium als eine Darstellung, die Texte, Bilder oder Tne enthlt, die auf gegenstndlichen Trgern eingebaut sind (Trgermedien) oder ber die Nutzung durch elektronische Informations- und Kommunikationsdienste bermittelt oder zugnglich gemacht werden (Telemedien), definiert. Demnach unterfallen dem JuSchG Text-, Audio- oder Videodateien, wie etwa Computerspiele, Mailboxen oder Websites. Darber hinaus werden erfasst, Dateiinhalte, die in Echtzeit oder Echtzeit entsprechend bermittelt werden, wie zB Live-bertragungen von Konzerten im Internet. (b) Werbebegriff

69

Fr die Auslegung des Begriffs „Werbung“ kann der Wortlaut des § 15 Abs. 1 Nr. 6 JuSchG herangezogen werden, nmlich das Anbieten, Ankndigen oder Anpreisen eines Mediums. Demzufolge ist unter Werbung jede Handlung zu verstehen, die das Interesse des Adressaten an der Kenntnisnahme des Inhalts des Mediums frdert oder frdern soll1. In diesem Sinne fllt unter den Werbebegriff des § 15 Abs. 4, 5 JuSchG und demzufolge unter den Anwendungsbereich des § 27 Abs. 1 Nr. 4 JuSchG die gegenstandsbezogene Werbung, nmlich diejenige, die fr einen interessierten und informierten Betrachter erkennbar auf den indizierten Charakter des Mediums hinweist2.

70

Umstritten ist dagegen, ob die neutrale Werbung, also eine Werbemaßnahme, die weder selbst pornographisch oder jugendgefhrdend ist, noch auf diesen Charakter der dargebotenen Erzeugnisse hinweist3, gem. § 27 Abs. 1 Nr. 5 iVm. § 15 Abs. 5 JuSchG verboten ist. Die Rechtsprechung unterscheidet zwischen indizierten und nicht indizierten, aber dennoch schwer jugendgefhrdenden Medien und subsumiert die neutrale Werbung fr die erste Kategorie unter § 15 JuSchG, whrend die neutrale Werbung fr die zweite Gruppe fr zulssig erachtet wird4. Als Hauptargument wird dabei der effektive Jugendschutz herangezogen, der das Verbot der neutralen Werbung fr indizierte Schriften notwendig macht. Darber hinaus wird auf die Auslegung des § 5 Abs. 2 GjSM aF abgestellt, aus dessen Wortlaut nicht herausgelesen werden konnte, dass nicht „nur“ die Werbung fr ein Medium unter Hinweis auf seinen jugendgefhrdenden Charakter verboten ist. 1 S. dazu etwa BGH v. 4.11.1986 – 1 StR 546/86, BGHSt 34, 220; Lffler/Gdel, § 5 GjS Rz. 4. 2 S. BGH v. 10.6.1986 – 1 StR 41/86, BGHSt 34, 98; BGH v. 30.3.1977 – 4 StR 28/77, NJW 1977, 1696; Deblitz, Die Strafbarkeit der Werbung fr pornographische Schriften, S. 119; Laufhtte, JZ 1974, 51. 3 BGH v. 10.7.1984 – 1 StR 264/84, BGHSt 33, 1. 4 S. BGH v. 10.7.1984 – 1 StR 264/84, BGHSt 33, 1 ff.; BGH v. 10.6.1986 – 1 StR 41/ 86, BGHSt 34 99; BVerwG v. 16.12.1971 – 1 C 31.68, BVerwGE 39, 197 f.; vgl. auch BVerfG v. 22.3.1986 – 2 BvR 1499/84, 99/85, NJW 1986, 1241 ff.

936

|

Vassilaki

Infrastrukturen des elektronischen Geschftsverkehrs

Rz. 73 G

Die Literatur weist dagegen diese Ausfhrungen zurck. Ein Teil des Schrifttums lehnt die Differenzierung der Rechtsprechung ab und befrwortet – im Anschluss an die Interpretation des § 5 Abs. 2 GjSM aF – das einheitliche Verbot der neutralen Werbung sowohl fr indizierte als auch fr nicht indizierte, schwer jugendgefhrdende Schriften1. Die berwiegende Meinung in der Literatur favorisiert dagegen die verfassungskonforme Auslegung des § 5 Abs. 2 GjSM aF und pldiert fr die Beschrnkung auf das Verbot offener Werbung, da das allgemeine Verbot neutraler Werbung ber den Zweck des Jugendschutzes hinausgeht und somit ein verfassungswidriges bermaß darstellt2.

71

Dieser Ansicht ist zuzustimmen. Zunchst liefert § 15 Abs. 5 JuSchG keinen Hinweis fr oder gegen das Verbot der neutralen Werbung. Da der Wortlaut beide Auslegungsmglichkeiten zulsst, bietet er keine sichere Grundlage, die die Interpretation zugunsten einer Richtung argumentativ untermauern knnte. Darber hinaus berzeugt das Argument des wirkungsvollen Jugendschutzes nicht. Insbesondere lsst sich dadurch nicht erklren, warum fr indizierte und nicht indizierte Medien unterschiedliche Maßstbe gelten sollen. Da durch die Indizierung keine zustzliche Gefhrdung fr den Jugendschutz eintritt, ist es nicht nachvollziehbar, aus welchem Grunde die neutrale Werbung fr eine schwer jugendgefhrdendes Medium zunchst zulssig, andererseits aber verboten sein soll, wenn diese Schrift zustzlich indiziert wird3.

72

Demnach fllt die neutrale Werbung nicht unter das Verbot von § 27 Abs. 1 Nr. 4 JuSchG. Es muss gleichwohl festgestellt werden, wann eine neutrale Werbung vorliegt, bzw. wann fr den Werbeadressaten nicht erkennbar ist, dass sich die Werbemaßnahme auf jugendgefhrdende Schriften bezieht. Die Erkennbarkeit muss regelmßig aus dem Blickwinkel eines Jugendlichen beurteilt werden. Daraus folgt, dass fr den interessierten und informierten Jugendlichen nicht erkennbar sein darf, dass durch die Werbung ausdrcklich oder konkludent, direkt oder indirekt auf einen jugendgefhrdenden Inhalt hingewiesen wird. Demnach scheidet als neutrale Werbung zB jegliche Abbildung, die einem sog. Snuff-Movie4 entnommen worden ist, aus, soweit diese Filme kommerziell angeboten werden. Dieses gilt ebenfalls fr Filmmaterial, das zB die Handhabung von Waffen ausfhrlich erklrt. Auch

73

1 S. Lffler/Gdel, § 5 GjS Rz. 12; Vlachopoulos, Kunstfreiheit und Jugendschutz, S. 65 Fn. 190; Greger, JR 1987, 210 f. 2 S. LK/Laufhtte, § 184 StGB Rz. 34; Schnke/Schrder/Lenckner, § 184 StGB, Rz. 29; Lerche, Werbung und Verfassung, 110; Altenhain in Hoeren/Sieber, Multimedia-Recht, Teil 20 Rz. 193; Meier, NStZ 1985, 346; Schumann, NJW 1978, 1137. 3 Ausfhrliche Auseinandersetzung mit Rspr. und Literatur s. Altenhain in Roßnagel, Recht der Multimedia-Dienste, 9, § 5 GjS Rz. 23 ff.; Deblitz, Die Strafbarkeit der Werbung fr pornographische Schriften, S. 126 ff. 4 Snuff-Movies sind Filme, bei denen das Abfilmen eines Mordes fr kommerzielle Zwecke der Grund fr den Mord ist.

Vassilaki

|

937

G Rz. 74

Strafrechtlicher Schutz des E-Commerce

das Angebot von Shareware (Demonstrationssoftware), durch die im Hinblick auf den Jugendschutz berzogen aggressive Computerspiele in den Markt eingefhrt und beworben werden sollen, gilt nicht als neutrale Werbung1. 74

Die Werbung soll darber hinaus geschftlich sein, sie muss also zum Zwecke gewerbsmßiger Verbreitung von Waren oder Dienstleistungen bzw. zur Gewinnerzielung erfolgen2. Dadurch scheidet jegliche private Werbung aus, wenn zB der Betreiber einer Mailbox innerhalb der Mailing List fr Medien, die harte Pornographie enthalten, wirbt.

75

§ 27 Abs. 1 Nr. 4 JuSchG untersagt jene Werbung, die entweder auf ein laufendes oder abgeschlossenes Indizierungsverfahren hinweist und zwar unabhngig davon, wie das Indizierungsverfahren ausgegangen ist3. (c) Verffentlichung der Liste

76

Dem entgegen bestraft § 27 Abs. 1 Nr. 3 JuSchG die fr Werbezwecke unternommene Verffentlichung der Liste, in der alle indizierten Medien ausgefhrt sind. Fr die hM gengt die Verffentlichung eines Teils der Liste4. Diese Ansicht widerspricht gleichwohl der grammatischen Auslegung und dehnt die Strafbarkeit ber den Wortlaut hinaus aus, so dass sie die ußerste Grenze zulssiger Auslegung berschreitet5 und damit einen Verstoß gegen den verfassungsrechtlichen Grundsatz des „nullum crimen sine lege“ darstellt. Demzufolge wird fr die Strafbarkeit nach § 27 Abs. 1 Nr. 3 JuSchG vorausgesetzt, dass die die indizierten Medien enthaltende Liste „vollstndig“ verffentlicht wird6.

77

Unter Verffentlichung ist jede Form der Zugnglichmachung oder Verbreitung der Liste im Internet zu verstehen, etwa die Zusendung an E-MailListen oder durch den Einbau eines Links auf einer Website, der zur Liste fhrt. Dadurch muss die Mglichkeit erffnet werden, eine grßere und unbestimmte Personengruppe ber den Inhalt der Liste in Kenntnis zu setzen.

1 Ausfhrlich dazu in: Enquete-Kommission (Hrsg.), Kinder- und Jugendschutz im Multimediazeitalter, S. 59 ff. 2 S. Scholz, Jugendschutz, § 5 GjS Rz. 1; Altenhain in Roßnagel, Recht der Multimedia-Dienste, 9, § 5 GjS Rz. 14. 3 Gegen die Verfassungsmßigkeit dieses Verbots s. Altenhain in Roßnagel, Recht der Multimedia-Dienste, 9, § 5 GjS Rz. 17. 4 S. etwa Lffler/Gdel, § 21 GjS Rz. 2; Scholz/Liesching, Jugendschutz, § 27 JuSchG Rz. 3. 5 ber den Wortsinn als Grenze zulssiger Auslegung s. BVerfG v. 23.10.1985 – 1 BvR 1053/83, BVerfGE 71, 114; BGH v. 22.4.1998 – 5 StR 5/98, BGHSt 4, 148. 6 hnlich auch Altenhain in Roßnagel, Recht der Multimedia-Dienste, 9, § 21 GjS Rz. 20.

938

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 81 G

(3) Fahrlssigkeit (§ 27 Abs. 3 JuSchG) Gem. § 27 Abs. 3 JuSchG macht sich der Werbende auch dann strafbar, wenn er die Handlungen nach § 27 Abs. 1 Nr. 4, 5 JuSchG fahrlssig begeht. Dafr wird – nach den allgemeinen Grundstzen der Fahrlssigkeit – vorausgesetzt, dass er die objektiv gebotene Sorgfaltspflicht verletzt hat. Darunter ist die im Verkehr erforderliche Sorgfalt in Form der Verkehrsgepflogenheiten der gewissenhaften und verstndigen Angehrigen des Verkehrkreises zu verstehen1. Um herauszufinden, welche die Verkehrsnormen eines bestimmten Verkehrkreises sind, werden unter anderem sowohl Rechtsnormen als auch Regelungen des betreffenden Kreises herangezogen2.

78

Im vorliegenden Fall obliegt es dem Werbenden festzustellen, ob gegen das Medium, fr das ber Internet geworben werden soll, ein Indizierungsverfahren anhngig ist oder gewesen war.

79

2. Ausgewhlte Formen des elektronischen Geschftsverkehrs a) Online-Auktionen Die Zunahme von Online-Versteigerungen und verwandten Transaktionsformen erffnet gleichzeitig die Mglichkeit der Vornahme strafrechtlich relevanter Handlungen im Zuge ihrer Durchfhrung3.

80

aa) Betrug (§ 23 StGB) Einer der hufigsten Flle besteht in der Konstellation, dass der Anbieter bzw. Eigenversteigerer falsche Angaben in Bezug auf bestimmte Eigenschaften der angebotenen Ware macht. Dadurch wird der Ersteigerer ber die Eigenschaften der angebotenen Ware getuscht4, so dass er sich darber irrt. Wenn er nunmehr ein Gebot abgibt, verfgt er ber sein Vermgen, da er eine rechtsgeschftliche Disposition vornimmt5. Somit erleidet er einen Vermgensschaden, da es zu dem durch den Anbieter suggerierten Leistungsaustausch letztlich nicht kommt; die geschuldete Leistung in Form der ersteigerten Ware ist insofern minderwertiger als die im Angebot vorgestellte6.

1 Dazu s. etwa Gropp, Strafrecht AT, § 12 Rz. 13; Jescheck/Weigend, Strafrecht, § 55 I 2 B; Schnke/Schrder/Cramer, § 15 Rz. 133. 2 Dazu. s. Roxin, Strafrecht AT, § 24 A III 2. 3 S. dazu etwa „Charged with Auction Fraud“ in The New York Times, v. 9.3.2001. 4 RG v. 14.11.1921 – II 864/21, RGSt 56, 227 (231); BGH v. 25.6.1952 – 5 StR 509/52, BGHSt 3, 69 (71); BGH v. 19.12.1979 – 3 StR 313/79, BGHSt 29, 165 (167); BGH v. 16.11.1993 – 4 StR 648/93, BGHSt 39, 392 (398); SK/Gnther, § 263 StGB Rz. 7; Wessels/Hillenkamp, Strafrecht, BT 2, Rz. 494. 5 Schnke/Schrder/Cramer, § 263 StGB Rz. 55; SK/Gnther, § 263 StGB Rz. 66. 6 Schnke/Schrder/Cramer, § 263 StGB Rz. 128; Lenckner, JZ 1971, 320 (322); Wessels/Hillenkamp, Strafrecht, BT 2, Rz. 539.

Vassilaki

|

939

81

G Rz. 82

Strafrechtlicher Schutz des E-Commerce

Da der Vermgensschaden unmittelbar aus dem Abschluss des ungnstigen Vertrages zwischen Anbieter und Bieter resultiert, ist der objektive Tatbestand des Eingehungsbetruges erfllt1. 82

Falls dagegen der Anbieter zwar richtige Angaben ber seine angebotene Ware macht, die daraufhin auch ersteigert wird, er dann jedoch eine andere minderwertige Ware an den Ersteigerer liefert, begeht er einen Erfllungsbetrug. Hier fhrt nicht der Abschluss des Geschfts durch die Erteilung des Zuschlags, sondern erst die Erfllung der daraus entstehenden vertraglichen Verpflichtungen in Form der Lieferung des ersteigerten Gutes zum tatbestandlichen Vermgensschaden2.

83

Wenn ein Bieter sein Angebot im Rahmen einer Online-Auktion abgibt, obwohl er nicht beabsichtigt, die Ware zu ersteigern, weil etwa sein Konto nicht gedeckt ist, knnte er, falls der Zuschlag an ihn erteilt wird, einen Computerbetrug gem. § 263a 2. Alt. StGB begangen haben. Denn der Bieter verwendet durch die Abgabe seines Gebots unrichtige Daten und beeinflusst dadurch das Ergebnis des durch den Computer durchgefhrten Datenverarbeitungsvorgangs, das in dem Erteilen des Zuschlags besteht. Auf diese Weise wird das Vermgen des Anbieters der Ware beschdigt, da das Betriebsprogramm durch Erteilung des Zuschlags zugunsten des zahlungsunwilligen Ersteigerers einen Vertrag zwischen ihm und dem Anbieter zustande kommen lsst, an den beide Parteien in gleichem Maße rechtlich gebunden sind. bb) Hehlerei (§ 259 StGB)

84

Online-Auktionen bieten auch Hehlern ein weites Bettigungsfeld. Zur Erfllung des Tatbestandes bedarf es zunchst einer „Sache“, also eines krperlichen Gegenstandes, der von einem anderen mittels eines Diebstahls oder einer sonstigen, gegen fremdes Vermgen gerichteten rechtswidrigen Tat erlangt wurde. Als Hehlereihandlung, die im Absetzen dieser Sache bestehen muss, kommt hier sodann das Anbieten der Sache im Rahmen einer OnlineVersteigerung in Betracht. Absetzen ist das Untersttzen des Vortters beim Weiterschieben der „bemakelten“ Sache durch die selbstndige wirtschaftliche Verwertung derselben in Form der entgeltlichen Verußerung an Dritte, so dass zB das Verschenken der Sache kein Absetzen darstellt.

85

Zwar muss die Verußerung vom Einverstndnis des Vortters gedeckt sein, allerdings kann er nicht derjenige sein, dem der Hehler durch das Absetzen 1 RG v. 29.10.1934 – III StR 1082/34, RGSt 68, 379 (380); BGH v. 3.6.1960 – StR 121/ 60, BGHSt 15, 24 (25); BGH v. 16.7.1970 – 4 StR 505/69, BGHSt 23, 300 (302); Lackner/Khl, § 263 StGB Rz. 83; Krey, Strafrecht BT 2, Rz. 447. 2 BGH v. 8.7.1955 – 1 StR 245/55, BGHSt 8, 46 (49); Schnke/Schrder/Cramer, § 263 StGB Rz. 135; Lackner/Khl, § 263 StGB Rz. 53; Kper, Strafrecht, BT Definitionen, Vermgensschaden, IV.

940

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 88 G

einen Vermgensvorteil verschaffen will1. Hiergegen spricht der Wortlaut der Norm, die zwischen „einem anderen“ und „einem Dritten“ unterscheidet. Verschafft der Handelnde den Vermgensvorteil zugunsten des Vortters, so liegt keine Hehlerei, sondern lediglich eine Begnstigung nach § 257 StGB vor. Sind somit die beschriebenen Voraussetzungen gegeben, so ist in einer erfolgreichen Online-Versteigerung einer „bemakelten“ Sache ein „Absetzen“ gem. § 259 Abs. 1 StGB zu sehen. Anders fllt die Bewertung aus, wenn der Vortter selbst die Sache zur Versteigerung anbietet. Hier liegt kein Absetzen iSd. § 259 Abs. 1 StGB vor, denn die Hehlerei setzt zwingend das – wenn auch selbstndige – Handeln fr den Vortter voraus, ohne jedoch diesem einen Vermgensvorteil zu verschaffen. Daraus folgt, dass der Vortter nicht Tter des § 259 StGB sein kann.

86

Fr den Online-Auktionator, der fremde bemakelte Sachen zur Versteigerung offeriert, kommt eine Strafbarkeit wegen Beihilfe gem. §§ 259, 27 StGB in Betracht. Denn durch das Anbieten der Sache auf dem Versteigerungsforum frdert er das Absetzen der Ware und trgt auf diese Weise zur Aufrechterhaltung des rechtswidrigen Zustandes bei2. Dabei wird weiterhin vorausgesetzt, dass der Online-Auktionator Kenntnis von dem Angebot der hehlereitauglichen Sachen und Vorsatz bezglich des Absetzens der bemakelten Sache hat3.

87

cc) Zuwiderhandlung gegen die Erlaubnispflicht (§§ 144 Abs. 1 Satz 1 lit. g, 148 Abs. 1 GewO) § 144 GewO enthlt Tatbestnde, die die Verletzung von Vorschriften ber die Zulassung oder die Ausbung eines erlaubnisbedrftigen Gewerbes mit Geldbuße ahnden. Da nach § 34b Abs. 1 GewO jeder, der gewerbsmßig fremde Sachen oder Rechte versteigern will, einer Erlaubnis bedarf und da auch virtuelle Versteigerungen erlaubnispflichtig sind4, kommt bei einer Verletzung dieser Erlaubnispflicht die Anwendung von § 144 Abs. 1 Satz 1 lit. g GewO in Betracht. Falls der Online-Versteigerer die Erlaubnispflicht

1 BGH v. 26.10.1977 – 2 StR 432/77, BGHSt 27, 45 (46); Lackner/Khl, § 259 StGB Rz. 14; LK/Ruß, § 259 StGB Rz. 27; Schnke/Schrder/Stree, § 259 StGB Rz. 32; Wessels/Hillenkamp, Strafrecht BT 2, Rz. 868. 2 Freilich ist die Beihilfe zur Hehlerei von der Hilfe zum Absetzen zu trennen. Letztere stellt eine Tatbestandsalternative des § 259 StGB dar, die in ihrer Erscheinung ber eine bloße Beihilfehandlung hinausgehen muss. Der Tter, der eine Absatzhilfe leistet, untersttzt insofern nicht den absetzenden Hehler – hier kme Beihilfe in Betracht –, sondern den Vortter; vgl. Trndle/Fischer, § 259 StGB Rz. 15. 3 Dazu Vassilaki in Spindler/Wiebe, Internet-Auktionen und elektronische Marktpltze, K Rz. 26 ff. 4 S. dazu Ernst in Spindler/Wiebe, Internet-Auktionen und elektronische Marktpltze, B Rz. 14; Friauf/Ambs, § 144 GewO Rz. 30 f.

Vassilaki

|

941

88

G Rz. 89

Strafrechtlicher Schutz des E-Commerce

verletzt, kann er gem. § 144 Abs. 2 GewO mit einer Geldbuße bis zu 2500 Euro belegt werden. 89

Somit ist der Online-Auktionator erlaubnispflichtig, wenn er „fremde“ Sachen versteigert. Gleichwohl wird auch die Online-Auktion zur Verußerung eigener Sachen von der Erlaubnispflicht erfasst, wenn nach § 34b Abs. 7 GewO der Online-Auktionator Einzelhndler oder Warenhersteller, also kein Großhndler ist und die Online-Versteigerung an den Letztverbraucher und damit an keinen Großhndler gerichtet ist.

90

Der Verstoß gegen die Erlaubnispflicht gem. § 144 Abs. 1 Satz 1 lit. g GewO wird weiterhin gem. § 148 Abs. 1 GewO unter Strafe gestellt, wenn diese Zuwiderhandlung „beharrlich wiederholt“ wird. Eine beharrliche Wiederholung liegt vor, „wenn der Tter durch mindestens einen erneuten Verstoß seine rechtsfeindliche Einstellung gegenber den in § 148 Nr. 1 GewO aufgefhrten Vorschriften erkennen lsst; er also trotz einer etwaigen Ahndung, Abmahnung oder einer sonst hemmend wirkenden Erfahrung oder Erkenntnis an seinem Verhalten festhlt“1. Somit erfllt nicht jede Wiederholung der Ordnungswidrigkeit das Merkmal der Beharrlichkeit. Erforderlich ist vielmehr, dass der Tter gegen das Verbot aus Missachtung oder Gleichgltigkeit immer wieder verstßt.

91

Dieses setzt voraus, dass eine unbestrittene Rechtslage gegeben sein muss. Die Rechtsprechung und ein großer Teil der Literatur mssen sich zur Schaffung einer solchen juristischen Situation zunchst fr die Anwendung der Vorschriften der GewO auf Online-Auktionen ausgesprochen haben. Darber hinaus sollten Umstnde gegeben sein, die Schlsse ber die Motivationslage und damit die Gesinnung des Tters ermglichen. Das gewerbebehrdliche Einschreiten nach § 15 Abs. 2 GewO oder nach § 23 VerstV, das die Durchfhrung von Online-Auktionen ohne entsprechende Erlaubnis verhindern soll, knnte einen Ansatz dafr liefern, dass sich der Online-Versteigerer, wenn er dennoch seine Auktionen ohne Erlaubnis weiterhin durchfhrt, ber die Rechtswidrigkeit seines Verhaltens im Klaren ist und somit der Vorwurf einer erhhten Pflichtwidrigkeit im Sinne der beharrlichen Wiederholung als berechtigt erhoben werden darf2. dd) Ordnungswidrigkeiten nach der Versteigerungsverordnung (§ 10 VerstV)

92

Da auch Online-Auktionen Versteigerungen iSd. Versteigerungsverordnung darstellen3, werden Zuwiderhandlungen, die unter § 10 VerstV erfasst sind, nach § 144 Abs. 2 Nr. 1 GewO mit einer Geldbuße bis zu 2500 Euro geahndet. Die in § 10 VerstV aufgefhrten Ordnungswidrigkeiten erfassen Verst1 BT-Drucks. 7/626, 14. 2 Einzelheiten dazu s. Vassilaki in Spindler/Wiebe, Internet-Auktionen, K Rz. 40 ff. 3 S. dazu etwa Ernst in Spindler/Wiebe, Internet-Auktionen und elektronische Marktpltze, B Rz. 25; Huppert, MMR 2000, 65 (67).

942

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 95 G

ße, bei denen schutzwrdige Belange der Allgemeinheit, der Auftraggeber und Bieter ernstlich gefhrdet sind1. Im Rahmen der Versteigerungsmanipulationen, die in § 10 VerstV genannt sind, werden auch Anbieter einer Ware oder eines anderen Angebotes mit einer Buße belegt, wenn sie an einer Manipulation des Online-Auktionators bewusst und gewollt mitwirken. Verhalten sie sich aber normwidrig, ohne den Online-Auktionator vorher miteinbezogen zu haben, greift § 10 VerstV deshalb nicht ein, da die auf diese Weise Handelnden nicht als Versteigerer ttig werden, so dass diese notwendige Voraussetzung fr die Anwendung der Vorschrift nicht erfllt ist2.

93

b) Datenbanken bzw. Datenbankwerke Der zunehmende Einsatz von Datenbanken als Informationsdienste, insbesondere aber der wirtschaftliche und geistige Aufwand fr ihre Entwicklung fhrt zu einer Zunahme von Fllen, in denen Datenbanken missbraucht werden3. Der strafrechtliche Schutz von Verwertungsinteressen der Datenbankersteller wird in erster Linie durch die nebenstrafrechtlichen Vorschriften des UrhG und des UWG gewhrleistet.

94

aa) Urheberstrafrecht (§§ 106 ff. UrhG) Das UrhG enthlt in §§ 106 ff. Tatbestandsmerkmale, deren Erfllung zugleich eine Verletzung geschtzter Interessen der Datenbankersteller bedeutet und eine strafrechtliche Haftung des Tters begrndet. Ebenso wie der zivilrechtliche unterscheidet auch der strafrechtliche Teil des UrhG zwischen „Datenbankwerken“, die aufgrund der Auswahl oder Anordnung des Stoffes eine geistige Schpfung ihres Urhebers darstellen und „Datenbanken“, die aufgrund wesentlicher Investitionen geschtzt werden mssen. Diese Unterscheidung lsst sich aus dem Wortlaut des § 106 Abs. 1 und § 108 Abs. 1 Nr. 8 UrhG deutlich ableiten. Denn § 106 Abs. 1 UrhG nennt als geschtztes Tatobjekt „Werke“ und verweist so auf § 2 UrhG, der unter diesem Begriff urheberrechtlich geschtzte Schpfungen erfasst. Da eine Datenbank gem. § 4 UrhG ein Werk bzw. Sammelwerk darstellt, wenn sie Elemente einer persnlichen Schpfung aufweist, fllt sie als „Datenbankwerk“ in den Anwendungsbereich des § 106 Abs. 1 UrhG. § 108 Abs. 1 Nr. 8 UrhG stellt dagegen die unbefugte Verwertung entgegen § 87b Abs. 1 UrhG unter Strafe, der die Rechte von Herstellern urheberrechtlich nicht geschtzter Datenbanken erfasst.

1 S. Marx/Arens, Der Auktionator, § 24 Rz. 1. 2 S. dazu Marx/Arens, Der Auktionator, § 24 VerstV Rz. 8; Vassilaki in Spindler/ Wiebe, Internet-Auktionen und elektronische Marktpltze, K Rz. 48 ff. 3 Dazu s. bereits Sieber, CR 1995, 105.

Vassilaki

|

943

95

G Rz. 96

Strafrechtlicher Schutz des E-Commerce

96

Das Tatobjekt des § 106 Abs. 1 UrhG besteht im Werk bzw. Datenbankwerk sowie dessen Bearbeitung und Gestaltung.

97

§ 106 UrhG schtzt das Verwertungsrecht des Datenbankwerkherstellers durch Verbot des Vervielfltigens und des Verbreitens. Dieser Schutz gilt auch gegenber dem Rechtsnachfolger sowie gegenber denjenigen, denen ausschließliche Nutzungsrechte eingerumt wurden1. Da der Wortlaut nicht auf die Tatbestandsmerkmale des § 18 UrhG eingeht, ist davon auszugehen, dass das dort beschriebene Ausstellungsrecht nicht erfasst wird, ebenso wie das Urheberpersnlichkeitsrecht und rein obligatorische Ansprche2. (1) Strafbares Verhalten

98

Die Vorschrift stellt die unzulssige Vervielfltigung, Verbreitung oder ffentliche Wiedergabe eines Datenbankwerks unter Strafe. Unter Vervielfltigung ist die Herstellung eines krperlichen Gegenstandes zu verstehen, in der das Werk in einer sinnlich wahrnehmbaren Weise weitergegeben werden kann3. Eine Verbreitung ist die krperliche Weitergabe eines Werks, wodurch das Werk entweder als Original oder Vervielfltigungsstck in Verkehr gebracht oder der ffentlichkeit angeboten wird4. Eine Werkwiedergabe ist wiederum ffentlich, wenn sie fr eine Mehrheit von Personen bestimmt ist, die gleichzeitig erreicht werden soll und kann5.

99

Demnach stellt auch die Speicherung eines Datenbankwerks auf die Festplatte eines Computers oder auf einen digitalen Datentrger eine Vervielfltigung dar, denn dieses ist dazu geeignet, das Werk mittelbar wahrnehmbar zu machen6. Unklar ist dagegen, ob die vorbergehende Speicherung im Arbeitsspeicher als urheberrechtlich und somit mglicherweise auch als strafrechtlich relevante Vervielfltigung anzusehen ist. Es trifft zwar zu, dass solche vorbergehenden Speicherungen keine unmittelbare Nutzung der Datenbank ermglichen, sondern allein technischen Vorgngen dienen. Da jedoch diese wiederum eine Nutzung des Werks erleichtert, ist sie als 1 Ausfhrlich dazu Weber, Der strafrechtliche Schutz des Urheberrechts, S. 188 ff. 2 Fromm/Nordemann/Vinck, § 106 UrhG Rz. 1; Schricker/Haß/Vassilaki, § 106 UrhG Rz. 1; Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 120; Weber, Der strafrechtliche Schutz des Urheberrechts, S. 187 f. 3 Dazu nur Amtl. Begr. BT-Drucks. 5/270, 47; BGH v. 4.10.1990 – I ZR 139/89, GRUR 1991, 453. 4 Dazu Fromm/Nordemann, § 17 UrhG Rz. 1 ff.; Schricker/Loewenheim, § 17 UrhG Rz. 4 ff. 5 Dazu BGH v. 11.7.1996 – I ZR 22/94, BGHZ 113, 161; BGH v. 11.7.1996 – I ZR 22/ 94, GRUR 1996, 876; Schricker/v. Ungern-Sternberg, § 15 UrhG Rz. 58 ff.; Schack, Urheber- und Urhebervertragsrecht, Rz. 400. 6 S. Dreier in Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 110 f.; Loewenheim in Loewenheim/Koch (Hrsg.), Praxis des OnlineRechts, S. 297 f.

944

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 103 G

sehr wohl als Vervielfltigungshandlung zu werten1, die, soweit sie ohne Einwilligung bzw. trotz eines entgegenstehenden Willens des Berechtigten stattfindet, nach § 106 Abs. 1 UrhG geahndet werden kann. hnlich ist auch das Downloading als solches zu bewerten, wodurch die Festlegung des Datenbankwerkes auf einen Datentrger ermglicht wird. Ebenso verhlt es sich im Falle des Uploading, durch das die Versendung des Datenbankwerkes zB per E-Mail ermglicht wird und so die Festlegung des Werkes auf einem Serverrechner realisiert wird2.

100

In diesem Zusammenhang wirft auch die Installation von Hyperlinks Fragen auf, durch die auf Datenbankwerke verwiesen werden kann. Da durch das Aktivieren eines Hyperlinks durch den Internetnutzer das Downloading des Datenbankwerkes oder eines Teils davon in Gang gesetzt wird und so eine Vervielfltigung vollgezogen wird, ist zu fragen, ob der Internetnutzer, der den Hyperlink aktiviert, eine Urheberrechtsverletzung gem. § 106 Abs. 1 UrhG begeht. Da der Internetnutzer in den meisten Fllen nicht in Kenntnis darber sein kann, dass er durch die Aktivierung des Hyperlinks die Vervielfltigung eines urheberrechtlich geschtzten Werks verursacht, befindet er sich in einem Tatbestandsirrtum, der gem. § 16 Abs. 1 StGB die Strafbarkeit ausschließt.

101

In diesem Fall kommt jedoch der Hersteller des Hyperlinks als mittelbarer Tter nach § 106 Abs. 1 UrhG in Betracht, denn er begeht die strafbare Vervielfltigung gem. § 25 Abs. 1 StGB durch einen anderen, der wegen des Tatbestandsirrtums ohne Vorsatz handelt und deswegen nicht zur Verantwortung gezogen werden kann. Da aber § 106 Abs. 2 UrhG schon den Versuch unter Strafe stellt, macht sich der Hersteller eines Hyperlinks, der auf urheberrechtlich geschtzte Datenbankwerke verweist, schon mit der Installation des elektronischen Verweises wegen versuchter unerlaubter Vervielfltigung strafbar.

102

Anders ist freilich der Fall zu beurteilen, wenn schon vor der Aktivierung des Hyperlinks die begleitenden Umstnde offenbaren, dass es sich bei den verwiesenen Inhalten um urheberrechtlich geschtzte Werke handelt. Wenn trotz dieses Erkenntnisses der Internetnutzer den Hyperlink aktiviert, kommt er als Tter der unzulssigen Vervielfltigung des Datenbankwerkes gem. § 106 Abs. 1 UrhG in Betracht. Der Hyperlinkhersteller kann hier als Teilnehmer an dieser Tat gem. § 106 Abs. 1 UrhG iVm. §§ 26, 27 StGB bestraft werden, soweit dieser durch seine Handlung die Vervielfltigung des Datenbankwerkes durch den Internetnutzer angeregt bzw. gefrdert hat.

103

1 So etwa OLG Dsseldorf v. 14.5.1996 – 20 U 126/95, CR 1996, 728 (729); Dreier in Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 112 f.; Loewenheim in Loewenheim/Koch (Hrsg.), Praxis des Online-Rechts, S. 298 f.; Moritz/Tybusseck, Computersoftware, Rz. 238; Koch, GRUR 1997, 423. 2 Dazu etwa Loewenheim, GRUR 1996, 841; Fischer, ZUM 1995, 120.

Vassilaki

|

945

G Rz. 104

Strafrechtlicher Schutz des E-Commerce

104

Die Bildschirmweitergabe stellt dagegen keine Vervielfltigung dar, denn dadurch erfolgt keine neue krperliche Festlegung; vielmehr handelt es sich um eine unkrperliche bermittlung des Datenbankwerkes.

105

Die Vervielfltigung muss nicht das ganze Datenbankwerk betreffen. Es reicht vielmehr aus, wenn das Ergebnis in der Festlegung eines Teils des Werkes besteht.

106

Unklar ist allerdings, wie die Online-bertragung eines Datenbankwerkes zu bewerten ist. Da whrend des bertragungsvorganges keine krperlichen Werkstcke bermittelt werden, scheidet er als Vervielfltigung bzw. Verbreitung aus. Demnach kann er lediglich als ffentliche Werkwiedergabe gem. § 15 Abs. 2 UrhG eingestuft werden. Hier erscheint es jedoch als problematisch, dass das Merkmal der ffentlichen Wiedergabe eine gleichzeitige Erreichbarkeit einer Personenmehrzahl voraussetzt1.

107

Fr die strafrechtliche Auslegung des Begriffs „ffentliche Wiedergabe“ kann auf die „Gleichzeitigkeit“ der Wiedergabe verzichtet werden2, da der Wortlaut des § 15 Abs. 3 UrhG, der im Zuge der Auslegung des § 106 Abs. 1 UrhG akzessorisch heranzuziehen ist, ein solches Element nicht voraussetzt. Gleichwohl lsst sich die Online-bertragung eines Datenbankwerkes nicht pauschal unter eine der in § 15 Abs. 2 UrhG aufgefhrten Formen der ffentlichen Wiedergabe subsumieren. Teilweise knnte sie als „Sendung“ gem. § 15 Abs. 2 Nr. 2 UrhG angesehen werden, und zwar insbesondere dann, wenn die bermittlung mittels der Push-Technologien realisiert wird. Da aber die Online-bertragung nicht grundstzlich mit einer „Sendung“ nach § 20 UrhG verglichen werden kann3, erscheint es systemkonsequent, die Online-bertragung eines Datenbankwerkes als eine neue Form ffentlicher bertragung zu bewerten, die in § 15 Abs. 2 UrhG nicht ausdrcklich erwhnt wird, sondern die durch den Begriff „insbesondere“ nicht als abschließende Aufzhlung konzipierte Liste der in Frage kommenden Alternativen insoweit ergnzt.

108

Eine solche Auslegung verstßt nicht gegen den verfassungsrechtlich gebotenen Bestimmtheitsgrundsatz. Denn die Ergnzung mit neuen Formen der ffentlichen Wiedergabe durch die Mglichkeit der Online-bertragung unterscheidet sich nicht grundlegend von den bereits bekannten und in § 15 Abs. 2 Nr. 1–4 UrhG aufgefhrten Alternativen. Allerdings knnen die bisher entwickelten Grundstze, die zur Auslegung des Begriffs „ffentliche Wiedergabe“ im konventionellen Bereich entwickelt wurden, nicht fr die Interpretation im Online-Bereich herangezogen werden4. 1 Dazu nur BGH v. 13.12.1990 – I ZR 21/89, BGHZ 113, 161; Schricker/v. UngernSternberg, § 15 UrhG Rz. 59 mwN. 2 Fr die zivilrechtliche Handhabung dieser Frage s. Loewenheim in Loewenheim/ Koch (Hrsg.), Praxis des Online-Rechts, 303 mwN. 3 Ausfhrlich dazu Dreier in Schricker (Hrsg.), Urheberrecht auf dem Weg zur Informationsgesellschaft, S. 131 f. 4 So auch Weber, Der strafrechtliche Schutz des Urheberrechts, S. 224 f.; dazu auch Schricker/Haß/Vassilaki, § 106 UrhG Rz. 6.

946

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 111 G

Die in § 106 Abs. 1 UrhG beschriebenen Handlungen werden bestraft, wenn sie in anderen als den gesetzlich zugelassenen Fllen vorgenommen werden. Der Wortlaut bezieht sich damit auf die §§ 45–60 UrhG, nach denen Handlungen zugelassen sind, die ansonsten der Einwilligung des Berechtigten vorenthalten bleiben. Demzufolge bildet die in § 106 Abs. 1 UrhG getroffene Formulierung ein negativ gefasstes Merkmal des Tatbestandes und lsst somit keinen Verweis auf die allgemeinen Rechtfertigungsgrnde zu1. Diese Klarstellung ist im Hinblick auf die mglichen Irrtmer des Tters notwendig, die entweder als Tatbestands- oder Verbotsirrtum bewertet werden knnen.

109

(2) Tatbestandsausschluss Der Tatbestand kann durch Einwilligung ausgeschlossen werden. Die urheberstrafrechtliche Literatur ordnet die Einwilligung als Rechtfertigungsgrund ein2. Weber begrndet dieser These mit einem „pragmatischen“ Argument. Weil die Voraussetzungen des tatbestandausschließenden Einverstndnisses bzw. Einwilligung noch nicht so hinreichend geklrt sind, so dass es verantwortet werden knnte, die schwierigen Fragen der Einrumung von Nutzungsrechten, die das Gros der Einwilligung im Urheberstrafrecht ausmachen, knne die Einordnung der Einwilligung als Tatbestandsausschließungsgrund nicht angenommen werden. Denn eine solche Einordnung brchte die Gefahr mit sich, dass im Strafrecht zum Nachteil der Urheber und der anderen Verwertungsberechtigten pauschal Eingriffe als zulssig angesehen werden, die bei nherer Betrachtung rechtswidrig sind, zB weil die Einrumung des Nutzungsrechts wegen eines Verstoßes gegen die guten Sitten oder wegen Minderjhrigkeit des Urhebers nichtig oder wegen arglistiger Tuschung anfechtbar ist3.

110

Dieser Ansicht ist nicht zuzustimmen. Auch die Vertreter der Meinung, dass die Einwilligung die Rechtswidrigkeit ausschließt, gehen davon aus, dass die strafrechtlich wirksame Einwilligung in Verwertungshandlungen nicht anders als durch eine zivilrechtlich wirksame Einrumung eines entsprechenden Nutzungsrechts erteilt werden knne4. Die einheitliche Auslegung des zivil- und strafrechtlichen Begriffs der Einwilligung entspricht dem Aufbau des objektiven Tatbestandes, dessen Tathandlungen auf zivilrechtliche Begriffe ansetzt, und garantiert Rechtssicherheit, indem sie gleichmßige Bewertung des selben Sachverhaltes aus zivil- und strafrechtlicher Sicht gewhrleistet.

111

1 Ausfhrlich dazu Weber, Der strafrechtliche Schutz des Urheberrechts, S. 225 ff.; dazu auch Fromm/Nordemann/Vinck, § 106 UrhG Rz. 3; Schricker/Haß/Vassilaki, § 106 UrhG Rz. 7 ff. 2 Dazu nur Schricker/Haß, § 106 UrhG Rz. 11; Fromm/Nordemann/Vinck, § 106 UrhG Rz. 5. 3 Weber, Der strafrechtliche Schutz des Urheberrechts, S. 267. 4 So Schricker/Haß, § 106 UrhG Rz. 11; dazu auch Lampe, UFITA 83 (1978), 50.

Vassilaki

|

947

G Rz. 112

Strafrechtlicher Schutz des E-Commerce

112

Es ist die Deliktsbeschreibung als solche, die das im Tatbestand beschriebene Merkmal „Einwilligung“ zu einem Tatbestandsausschließungs- und keinen Rechtfertigungsgrund macht. Denn die Tathandlungen „Vervielfltigung“, „Verbreitung“ und „ffentliche Wiedergabe“, knnen nach dem Sinn der Vorschrift nur dann eine strafrechtliche Bedeutung haben, wenn sie gegen den Willen des Verfgungsberechtigten richten, wenn sie nmlich ohne die Zustimmung des Urhebers des Werks durchgefhrt werden. Denn nur in diesen Fllen liegt ein Widerspruch zu dem Willen des Rechtsgutsinhabers vor, der das Unrecht begrndet, das im konkreten Delikt enthalten ist, nmlich die unerlaubte Verwertung urheberrechtlich geschtzten Werke. Wenn aber der Rechtsgutsinhaber mit der im Straftatbestand beschriebenen Handlung einverstanden ist, dann verwandelt sich die strafbare Handlung in einem sozialadquaten Vorgang, nmlich die ordnungsgemß und vom Urheber gewollte Verbreitung seines Werks. Die Zustimmung bedeutet damit, dass die Handlung kein typisches Unrecht enthlt, so dass der objektive Tatbestand der Strafvorschrift nicht erfllt ist.

113

Die Auslegung, nach der das Merkmal der Einwilligung einen Rechtfertigungsgrund darstellt, bedeutet wiederum, dass das geschtzte Rechtsgut, nmlich das Verwertungsrecht des Urhebers, selbst dann beeintrchtigt wird, wenn die Tat mit dem Willen des Berechtigten bzw. Urhebers geschieht. Die im Tatbestand beschriebene Handlung ist damit kein normaler Vorgang des Soziallebens, sondern fhrt zur Verletzung des Rechtsguts, die der Rechtsgutsberechtigter durch seine Zustimmung hinnimmt. Die Einwilligung wirkt damit als Rechtsschutzverzicht des Rechtsgutstrgers1.

114

Dass eine solche Auslegung dem Wesen und Zweck des Urheberrechts entgegen steht, liegt auf der Hand. Die Unterstellung, dass jede Vervielfltigung eines urheberrechtlich geschtzten Werks eine sozialinadquate und damit strafbare Handlung darstellt, widerspricht offensichtlich dem Sinn und den Prinzipien des Rechts auf das geistige Eigentum. Die Annahme dieser Meinung wrde folgerichtig die Ttigkeit jedes Verlages als sozialwidriges Verhalten einordnen, die nicht verfolgt wird, nur weil der Urheber aus welchen Grnden auch immer dieses Verhalten hinnimmt. Die Abwegigkeit dieser Konsequenz ist so deutlich, dass es keiner besonderen Erklrung bedarf, die die Ablehnung dieser Ansicht begrnden wrde.

115

Der Wortlaut und Aufbau des § 106 UrhG sprechen darber hinaus dafr, die Einwilligung als tatbestandsausschließendes Merkmal einzuordnen. Die Einwilligung ergibt sich aus der in Art. 2 Abs. 1 GG garantierten Handlungsfreiheit, deren Ausbung durch den Einwilligenden die Verletzung des ihm zustehenden Rechtsgutes und damit die Erfllung des Straftatbestandes un-

1 Dazu s. nur BGH v. 22.1.1953 – 4 StR 373/52, BGHSt 4, 90; BGH v. 10.7.1962 – 1 StR 194/62, BGHSt 17, 360; Jescheck/Weigend, Lehrbuch des Strafrechts, § 34 I. 1; Maiwald in Eser/Perron, Rechtfertigung und Entschuldigung, S. 165 ff., 167.

948

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 119 G

mglich macht1. Sie bildet einen Teil des Selbstbestimmungsrechts des Rechtsgutstrgers, der ber sein Rechtsgut verfgen will. Maßgeblich ist unter diesem Gesichtspunkt die Frage, ob und unter welchen Voraussetzungen das Webangebot als solche die Einrumung von Nutzungsrechten bedeutet, die uU eine konkudente Einwilligung mitenthlt. Da an dieser Stelle dem strafrechtlichen Einwilligungsbegriff derselbe Inhalt wie der zivilrechtliche Einwilligungsbegriff beigemessen wird, ist fr die Erluterung dieser Frage an den einschlgigen zivilrechtlichen Ausfhrungen hinzuweisen. Die Vereinheitlichung des zivil- und strafrechtlichen Einwilligungsbegriffs bedeutet darber hinaus, dass die tatbestandsausschließende Einwilligung keine rein tatschliche Natur hat. Vielmehr es entspricht Sinn und Zweck der Auslegung von § 106 UrhG, wenn man davon ausgeht, dass die tatbestandausschließende Einwilligung frei von Willensmngeln sein muss. Tuschungs- oder irrtumsbedingte Einwilligung ist, hnlich wie die zivilrechtliche Einwilligung, unwirksam.

116

Die tatbestandsausschließende Einwilligung setzt nach der vermittelnden Theorie voraus, dass sie in irgendeiner Weise nach außen hervorgetreten ist2. Es gengt damit, dass diese durch eine schlssige Handlung erteilt worden ist. In diesem Sinne ist – in Anlehnung an die zivilrechtlichen Ausfhrungen – davon auszugehen, dass derjenige, der Webseiten frei ins Netz stellt, eine konkludente Einwilligung zum Blttern bzw. Browsen erteilt. Dabei ist es nicht erforderlich, dass die Einwilligung dem Handelnden gegenber erklrt werden sollte. Es reicht aus, wenn die Einwilligung „Ausdruck der bereinstimmung gegenber der eigenen inneren Stellungnahme mit der anderen“3 (Handelnden) darstellt.

117

Die tatbestandsausschließende Einwilligung muss vor der Tat erteilt werden4 und ist frei widerrufbar, wobei fr den Widerruf, entsprechend wie bei der Erteilung, eine Kundgabe nach außen verlangt werden muss.

118

(3) Subjektiver Tatbestand Der Tatbestand erfordert vorstzliches Handeln. Nimmt der Tter an, dass die Datenbank, die er vervielfltigt, verbreitet oder ffentlich anbietet, keine urheberrechtlich geschtzte geistige Schpfung darstellt, unterliegt er einem Subsumtionsirrtum. Dadurch entfllt zwar der Vorsatz nicht, kann aber gem. § 17 StGB einen Verbotsirrtum zur Folge haben, der zum Ausschluss

1 So Roxin, Strafrecht AT § 13 II; auch Jescheck/Weigend, Lehrbuch des Strafrechts, § 34 II 1; Maurach/Zipf, AT 1,§ 17 Rz. 36 ff.; Gbel, Die Einwilligung im Strafrecht als Ausprgung des Selbstbestimmungsrechts, S. 22. 2 HM dazu nur LK/Hirsch, Vor § 32 StGB Rz. 109; Schnke/Schrder/Lenckner, Vor § 32 StGB Rz. 43. 3 RG v. 17.9.1934 – II 2D 839/1933 RGSt 68, 307. 4 BGH v. 10.7.1962 – 1 StR 194/62, BGHSt, 17, 359 f.

Vassilaki

|

949

119

G Rz. 120

Strafrechtlicher Schutz des E-Commerce

der Schuld fhrt. Glaubt der Tter dagegen, dass eine Einwilligung des Datenbankwerkerstellers in die tatbestandsmßige Handlung vorliegt, so unterliegt er einem Erlaubnistatbestandsirrtum, der nach der eingeschrnkten Schuldtheorie den Vorsatz ausschließt1. bb) Urheberrechtlicher Schutz von Datenbanken (§ 108 Abs. 1 Nr. 8 UrhG) 120

Die Vorschrift stellt die vorstzliche und nach § 87b UrhG unzulssige Verwertung von Datenbanken unter Strafe. Die strafbaren Handlungen erfassen in Anlehnung an § 106 Abs. 1 UrhG das Vielfltigen, Verbreiten sowie die ffentliche Wiedergabe von Datenbanken, die ohne Zustimmung des Datenbankerstellers vorgenommen werden. Soweit fr die Auslegung der Norm auf § 87b Abs. 1 UrhG verwiesen wird, der eine Reihe unbestimmter Begriffe enthlt, wird die Meinung vertreten, dass die Vorschrift nicht mit dem Bestimmtheitsgebot zu vereinbaren ist2.

121

Allerdings ist dieser Ansicht nicht zu folgen3. Denn § 108 Abs. 1 Nr. 8 UrhG bildet den typischen Fall von Blankettstrafgesetzen, deren man sich im Bereich des Wirtschaftstrafrechts regelmßig bedient. Es trifft zwar zu, dass § 87b UrhG, auf den verwiesen wird, mehrere Begriffe enthlt, die einer Konkretisierung bedrfen. Gleichwohl haben diese Begriffe keinen dehnbaren Charakter, die zu einer Gefahr der „subjektiv-eigenmchtigen“ Entscheidung eines Richters4 fhren knnten. Vielmehr sind sowohl Rechtsprechung als auch Literatur in der Position, Anstze zu liefern, die die Auslegung von § 87b UrhG eindeutig und voraussehbar gestalten werden. cc) Betrieblicher Geheimschutz von Datenbanken (§§ 17 ff. UWG)

122

Whrend das Urheberrecht die geistige Leistung als solche schtzt, verbietet das Wettbewerbsrecht lediglich bestimmte Methoden der Verschaffung fremder Leistungen. Mithin ist fr den wettbewerblichen Schutz von Datenbank ihre Qualifizierung als „Werk“ iSd. Urheberrechts, die als Folge die Unterscheidung zwischen „Datenbanken“ und „Datenbankwerken“ hat, irrelevant. Die §§ 17 ff. UWG schtzen sowohl das Interesse des Betriebsinhabers an der Wahrung seiner Geschfts- und Betriebsgeheimnisse als auch den Wettbewerb als Institution der Wirtschaftsordnung5.

1 Dazu nur BGH v. 10.3.1983 – 4 StR 375/82, BGHSt 31, 286. 2 So Fromm/Nordemann/Hertin, Vor §§ 87a–e UrhG Rz. 5. 3 Fr die Verfassungsmßigkeit der Vorschrift wohl auch von Lewinski in Roßnagel, Recht der Multimedia-Dienste, 10, § 108 UrhG Rz. 9. 4 Dazu BVerfG v. 17.1.1978 – 1 BvL 13/76, BVerfGE 47, 120. 5 Zur Diskussion um das geschtzte Rechtsgut s. eingehend Arians in Oehler (Hrsg.), Der strafrechtliche Schutz des Geschfts- und Betriebsgeheimnisses in der Lndern der EU sowie in sterreich und der Schweiz, S. 339 ff.

950

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 126 G

(1) Tatobjekt Da die zentrale Vorschrift, die innerhalb des UWG den strafrechtlichen Schutz gewhrt, die Verletzung von Geschfts- und Betriebsgeheimnissen (§ 17 UWG) unter Strafe stellt, wird fr die Anwendung der Norm vorausgesetzt, dass eine Datenbank in irgendeiner Form ein Wirtschafsgeheimnis darstellt. Unter Wirtschaftsgeheimnis sind nicht offenkundige, den Betrieb oder Geschftsttigkeit betreffende Tatsachen zu verstehen, an deren Geheimhaltung der Betriebsinhaber ein berechtigtes wirtschaftliches Interesse hat und die nach seinem bekundeten oder doch erkennbaren Willen auch geheim bleiben soll1.

123

Bezglich des Elements „Geheimhaltung“ ist freilich hervorzuheben, dass die Datenbanken gerade darauf ausgerichtet sind, die Informationen, die sie enthalten, entgeltlich oder unentgeltlich zu verbreiten bzw. ffentlich weiterzugeben. Demnach lge es nahe, die Ansicht zu vertreten, dass die Datenbanken aus dem Anwendungsbereich der §§ 17 ff. UWG ausscheiden. Gleichwohl wre eine solche Verallgemeinerung nicht zutreffend. Gewiss erfllen die fr den Vertrieb hergestellten Datenbanken das Merkmal der Geheimhaltung nicht. Davon sind aber die betriebsinternen Datenbanken zu unterscheiden, die etwa Sammlungen von vertraulichen Geschftsdaten enthalten und die nicht zur ffentlichen Weitergabe bestimmt sind. Darber hinaus ist das in jede Datenbank enthaltene Know-How zu erwhnen, das die Besonderheit der konkreten Datenbank charakterisieren und damit den Erfolg des Vertriebs der Datenbank bestimmen kann.

124

Demnach ist grundstzlich zwischen dem Inhalt und den technischen Elementen einer Datenbank zu unterscheiden. Der Inhalt einer Datenbank kann als „geheim“ iSv. § 17 UWG betrachtet werden, lediglich wenn er nicht zur Weitergabe bestimmt ist, whrend die technischen Daten immer der betrieblichen Geheimhaltung unterfallen, denn sie stellen ein marktorientierter Vorteil dar2.

125

(2) Strafbares Verhalten Die Datenbanken in ihrer Eigenschaft als Wirtschaftsgeheimnisse werden im UWG folgendermaßen strafrechtlich geschtzt: Durch § 17 Abs. 1 UWG, der den Geheimnisverrat durch einen Beschftigten unter Strafe stellt, durch § 17 Abs. 2 Nr. 1 UWG, der die Betriebsspionage, nmlich das Aussphen eines Geheimnisses durch bestimmte Mittel verbietet, durch § 17 Abs. 2 Nr. 2 UWG, der die Geheimnisverwertung, nmlich die unbefugte Verwer1 Dazu s. etwa BGH v. 15.3.1955 – I ZR 111/53, GRUR 1955, 425; BGH v. 1.7.1960 – I ZR 72/59, GRUR 1961, 43; BGH v. 10.5.1995 – 1 StR 764/94, NJW 1995, 2301. 2 hnlich Eiding, Strafrechtlicher Schutz elektronischer Datenbanken, S. 83; Mehrings, Der Rechtsschutz computergesttzter Fachinformationen, S. 177 f.; Mehrings, CR 1990, 311.

Vassilaki

|

951

126

G Rz. 127

Strafrechtlicher Schutz des E-Commerce

tung eines durch Verrat und Aussphung erlangten Wirtschaftsgeheimnisses untersagt, und durch § 18 UWG, der die Vorlagenfreibeuterei, nmlich die unbefugte Nutzung anvertrauter Geheimnisse durch Selbstndige bestraft. (a) Geheimnisverrat (§ 17 Abs. 1 UWG) 127

§ 17 Abs. 1 UWG schtzt eine Datenbank als Wirtschaftsgeheimnis und stellt unter Strafe jede Mitteilung, die dieses Geschftsgeheimnis betrifft, wenn diese von „Angestellten Arbeitern oder Lehrlingen eines Geschftsbetriebs“ weitergegeben wird. Damit wird eine Beschrnkung des Tterkreises normiert, der alle Beschftigte, nmlich vom Unternehmen abhngige Personen, erfasst. Bedeutung hat die Dauer der Anstellung, die Art der Ttigkeit des Beschftigten und ob er entlohnt wird oder nicht1.

128

Die Beschrnkung des Tterkreises bedeutet freilich nicht, dass Nichtbeschftigte aus der strafrechtlichen Haftung nach § 17 Abs. 1 UWG ausgeschlossen werden. Weil aber die Vorschrift ein Sonderdelikt darstellt, kommen die Nichtbeschftigten in einem Unternehmen lediglich als Anstifter oder Gehilfen des Geheimnisverrates durch Beschftigte in Betracht.

129

Die Norm erwhnt als strafbare Handlung die „unbefugte Mitteilung“ des Wirtschaftsgeheimnisses. Als Mitteilung ist jede Bekanntgabe des Geheimnisses an einen Dritten anzusehen, die die Ausnutzung des Geheimnisses in irgendeiner Form ermglicht2. Darunter fllt jede mndliche oder schriftliche Erklrung, bergabe einer Diskette oder Verffentlichung im Internet. Darber hinaus gengt es, dass der Tter die Hardware, die das Wirtschaftsgeheimnis enthlt, einem Dritten zugnglich macht. Weil fr die Erfllung des Tatbestandes eine teilweise Mitteilung gengt, reicht es aus, wenn der Tter nur einen Teil der Datenbank offenbart, wie etwa technische Daten, die der Geheimhaltung unterfallen.

130

Aus dem Wortlaut lsst sich ableiten, dass auch die Duldung der Kenntnisnahme bestraft wird. So ist etwa der Fall des Angestellten zu bewerten, der die geheimgehaltene Struktur einer Datenbank bewusst liegen lsst, so dass ein Dritter Kenntnis davon erlangt. Ebenso ist eine Mitteilung durch Unterlassen denkbar, wenn etwa der Tter, der mit der Verwaltung einer Datenbank beauftragt ist, keine technischen Maßnahmen trifft, die die Sicherheit des Systems garantieren knnen, so dass die Kenntnisnahme der Struktur der Datenbank fr einen Dritten leicht erreicht werden kann. Die Garantenpflicht, die fr eine Begehung der Straftat durch Unterlassen erforderlich ist, ergibt sich aus dem Arbeitsvertrag des Tters mit dem Unternehmen.

1 Baumbach/Hefermehl/Khler, § 17 UWG Rz. 7. 2 Baumbach/Hefermehl/Khler, § 17 UWG Rz. 7; Erbs/Kohlhaas/Fuhrmann, § 17 UWG Anm. 3c aa; GroßkommUWG/Otto, § 17 Rz. 32.

952

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 136 G

Da das Geheimnis dem Empfnger in einer Weise zugnglich gemacht werden muss, dass dieser von ihm Gebrauch machen kann1, ist es erforderlich, dass der Empfnger das Geheimnis als solches erkennt, behalten und weitergeben kann2.

131

Die Mitteilung muss unbefugt erfolgen. Dies bedeutet, dass die Offenbarung mit Einwilligung des Berechtigten oder aufgrund gesetzlicher Erlaubnis die Erfllung des objektiven Tatbestandes ausschließen. So verletzt etwa die Aussage ber die Konstruktion oder den Inhalt einer Datenbank im Rahmen eines Strafprozesses die Verbotsnorm nicht.

132

Der Tter muss darber hinaus das Geheimnis whrend der Geltungsdauer seines Dienstverhltnisses mitgeteilt haben.

133

(b) Betriebsspionage bzw. unbefugtes Aussphen von Geheimnissen (§ 17 Abs. 2 Nr. 1 UWG) Die hauptstrafrechtliche Vorschrift im UWG befindet sich in § 17 Abs. 2. Der Tter muss sich ein Wirtschaftsgeheimnis verschaffen oder sichern. Kennzeichnend fr diese Norm ist, dass das Aussphen nur dann bestraft wird, wenn es in bestimmten Erscheinungsformen geschieht, wenn nmlich bestimmte Mittel fr das Sichverschaffen oder die Sicherung des Geheimnisses eingesetzt werden. Damit liegt der Grund der Strafbarkeit primr nicht in dem Schutz des Wirtschaftsgeheimnisses, sondern in der kriminellen Energie, die der Tter durch den Einsatz bestimmter Mittel entfaltet. Diese Feststellung lsst sich aus dem Gesetzeswortlaut ableiten, der die Betriebsspionage bestraft, auch wenn die Verwertung des Geheimnisses unterbleibt. Entgegen § 17 Abs. 1 UWG kommt als Tter des Aussphens jede Person in Betracht, auch ein Beschftigter whrend seines Dienstverhltnisses. Demnach stellt die Norm eine „lex specialis“ dar, die das Hacking von Unternehmensgeheimnissen pnalisiert.

134

§ 17 Abs. 2 UWG bestraft das Sichverschaffen und die Sicherung eines Geheimnisses. Unter Sichverschaffen ist die Verfgungsgewalt ber das Wirtschaftsgeheimnis zu verstehen, dh. bei verkrperten Geheimnissen die Gewahrsamserlangung und bei nicht verkrperten Geheimnissen die Kenntniserlangung. Unwichtig ist dabei, ob ein Verstndnis fr die Bedeutung des Geheimnisses vorliegt3. Das Geheimnis wird vom Tter gesichert, wenn er dessen Verschaffung absichert bzw. „materialisiert“.

135

Das „Sichverschaffen“ oder die „Sicherung“ muss gem. § 17 Abs. 2 Nr. 1a UWG durch die Anwendung technischer Mittel stattfinden, die dem Tter

136

1 Dabei ist es unerheblich, ob er Gebrauch gemacht hat, s. OLG Hamm v. 20.1.1959 – 3 Ss 1425/58, GA 1959, 288. 2 Dazu RG v. 3.7.1917 – V 54/17, RGSt 51, 189. 3 S. dazu GroßkommUWG/Otto, § 17 Rz. 66.

Vassilaki

|

953

G Rz. 137

Strafrechtlicher Schutz des E-Commerce

die Kenntniserlangung des Geheimnisses ohne dessen Verkrperung ermglicht. Hierunter kann die Zusendung der Daten durch das Internet1 fallen. Das Aussphen kann auch nach § 17 Abs. 2 Nr. 2b UWG durch die Herstellung einer verkrperten Wiedergabe des Geheimnisses geschehen, die es bewirkt, dieses ganz oder teilweise einem anderen zu offenbaren, wie etwa die bertragung des Inhalts einer Datenbank auf Datentrger oder der Abdruck und Ausdruck von Daten eines innerbetrieblichen Datenbank2. 137

§ 17 Abs. 2 Nr. 2c UWG bestraft auch die Kenntniserlangung eines Geheimnisses, wenn sie durch die Wegnahme einer Sache, in der das Geheimnis verkrpert ist, stattfindet. Wie aus dem Gesetzeswortlaut zu entnehmen ist, erfasst diese Variante jede Handlung des Tters, die gegen den Willen des rechtmßigen Geheimnistrgers eine verkrperte Wiedergabe des Geheimnisses ermglicht. Damit wird ein strafbares, den Eigentumsdelikten hnliches Delikt begrndet, etwa die Wegnahme einer Diskette, die die technischen Daten einer Datenbank enthlt. Dieses bedeutet freilich, dass das bloße Kopieren und Verwerten der auf der Diskette gespeicherten Daten nicht unter § 17 Abs. 2 Nr. 2c fllt, da es gerade zu keiner Manifestation der Zueignung der Diskette kommt.

138

hnlich wie beim Geheimnisverrat durch Beschftigte soll das Aussphen des Geheimnisses unbefugt geschehen. Das Geheimnis soll nmlich gegen den ausdrcklichen oder den mutmaßlichen Willen des Geheimnisinhabers verschafft oder gesichert worden sein. Wer freilich zufllig Kenntnis des Geheimnisses erlangt hat, hat es sich nicht unbefugt verschafft. (c) Geheimnisverwertung (§ 17 Abs. 2 Nr. 2 UWG)

139

Die Norm bestraft das unbefugte Verwerten oder Mitteilen eines Wirtschaftsgeheimnisses. Wegen des weit gefassten Gesetzeswortlauts fallen unter § 17 Abs. 2 Nr. 2 UWG alle Flle unbefugter Geheimniserlangung. Der Tter, der jede beliebige Person auch der Beschftigte sein kann, braucht das Geheimnis nicht zu kennen. Es reicht vielmehr eine Geheimniserlangung aus, die zur Verwertung fhren kann.

140

Die Geheimniserlangung kann durch Geheimnisverrat nach § 17 Abs. 1 UWG oder durch verbotenes Aussphen gem. § 17 Abs. 2 Nr. 1 UWG erfolgt sein. Die dritte Alternative der Geheimniserlangung nach § 17 Abs. 2 Nr. 2 UWG stellt einen Auffangtatbestand dar und erfasst alle Flle, die von den anderen Alternativen nicht gedeckt werden. Er bestraft nmlich jedes unbefugte Sichverschaffen und Sichern des Geheimnisses.

1 S. hnlich bzgl. die Datenfernbertragung LG Mnchen v. 11.6.1997 – 21 O 10040/ 96, CR 1998, 209. 2 Baumbach/Hefermehl/Khler, § 17 UWG Rz. 34; Grosch/Liebl, CR 1988, 572; Mhrenschlager, Wistra 1986, 138.

954

|

Vassilaki

Ausgewhlte Formen des elektronischen Geschftsverkehrs

Rz. 144 G

Die Geheimniserlangung wird allerdings nur dann bestraft, wenn diese zum Verwerten des Geheimnisses beitrgt. Der Begriff des Verwertens wird weit ausgelegt, so dass darunter jede Ttigkeit erfasst wird, die darauf gerichtet ist, das Geheimnis wirtschaftlich zum Zwecke der Gewinnerzielung zu nutzen1. So ist darunter etwa das Anbieten des Know-How einer Datenbank zum Verußerungszweck oder zur Lizenzverteilung zu verstehen. Wenn die Verwertung unterbleibt, stellt die Geheimniserlangung eine Vorbereitungshandlung dar, die nur dann bestraft wird, wenn sie das verbotene Aussphen gem. § 17 Abs. 2 Nr. 1 UWG erfllt. Sonst bleibt sie straflos.

141

Das Verwerten soll darber hinaus unbefugt erfolgen. Dies bedeutet, dass der Tter keinen Grund, etwa Einwilligung des Geschdigten, verweisen kann, der sein Verhalten rechtfertigen knnte. Weil der Verwerter oft ein Beschftigter des Geheimnisinhabers ist, kann er behaupten, dass ihm das Geheimnis kraft des Dienstverhltnisses ohnehin bekannt war, so dass er dieses nach dem Ausscheiden frei verwerten kann. Diese Aussage kann unter zwei Voraussetzungen als Argument, das die „Unbefugtheit“ ausschließt, angenommen werden: Erstens, dass dem ausgeschiedenen Beschftigte das Geheimnis aus seiner erlaubten Ttigkeit bekannt geworden und im Gedchtnis geblieben ist, und zweitens, dass die Kenntnissen des Geheimnisses nicht aufgrund Aufzeichnungen bzw. Notizen im Computer behalten wurden2.

142

(d) Vorlagenfreibeuterei (§ 18 UWG) Nach § 18 UWG wird das unbefugte Verwerten oder Mitteilen von anvertrauten Vorlagen oder technischen Vorschriften unter Strafe gestellt. Gegenstand der Tat sind Vorlagen, nmlich Gegenstnde, die als Grundlage oder Vorbild fr die Herstellung neuer Gegenstnde dienen sollen3. Vorschriften technischer Art sind mndliche oder schriftliche Anweisungen ber einen technischen Vorgang. Demnach kommt als Tatobjekt bei der Vorlagenfreibeuterei von Datenbanken ihr Know-How in Betracht, das bei der Entwicklung anderer hnlichen Konstruktionen als Modell verhelfen kann.

143

Die Vorlagen oder technischen Vorschriften mssen dem Tter anvertraut sein. Sie mssen ihm vertraglich oder außervertraglich mit der ausdrcklichen oder aus den Umstnden folgenden Verpflichtung berlassen sein, dass sie nur im Interesse des Anvertrauenden verwertet werden drfen. Dieses bedeutet freilich, dass die Vorlagen nicht offenkundig4, nmlich allgemein bekannt sein drfen, oder es darf nicht fr jeden Interessierten die Mglich-

144

1 S. dazu nur RG v. 21.6.1929 – I 573/29, RGSt 63, 207; BGH v. 10.11.1959 – 5 StR 337/59, BGHSt 13, 333. 2 BGH v. 24.11.1959 – 1 StR 439/59, GRUR 1960, 294. 3 RG v. 2.2.1912 – IV StR 1175/11, RGSt 45, 386; KG v. 9.6.1987 – 5 U 6153/85, GRUR 1988, 703. 4 BGH v. 17.12.1981 – X ZR 71/80, GRUR 1982, 225 f.

Vassilaki

|

955

G Rz. 145

Strafrechtlicher Schutz des E-Commerce

keit bestehen, sich mit lauteren Mitteln ohne grßere Schwierigkeiten und Opfer von ihr Kenntnis zu verschaffen1. Aus dem Gesetzeswortlaut ergibt sich ferner, dass es unerheblich ist, wie der Anvertrauende den Besitz an den Vorlagen erlangt hat. Er kann demnach unrechtmßiger Besitzer sein. (3) Subjektiver Tatbestand 145

Die strafbare Handlung gem. §§ 17, 18 UWG wird bestraft, wenn diese zu Zwecken des Wettbewerbs oder aus Eigennutz begangen wird. Darber hinaus wird der Geheimnisverrat oder das Aussphen bestraft, wenn der Tter zugunsten eines Dritten oder in Schdigungsabsicht des Geheimnisinhabers handelt. Ein Handeln zum Zwecke des Wettbewerbs liegt in jedem Verhalten, das ußerlich geeignet ist, den Absatz oder Bezug einer Person zum Nachteil einer anderen Person zu frdern2. Aus Eigennutz handelt, wer irgendeinen, auch nicht vermgenswerten Vorteil fr sich erstrebt. Es reicht aus, dass der Tter seine Lage persnlich als verbessert empfindet, auch wenn diese objektiv nicht verbessert worden ist3. Fr die Feststellung, wann der Tter in Schdigungsabsicht des Geheimnisinhabers handelt, kann § 826 BGB herangezogen werden. Dabei wird nicht verlangt, dass es sich um einen vermgensrechtlichen Schaden handelt. Vielmehr gengt die Beeintrchtigung eines rechtlich anerkannten Interesses aus, wie etwa des Datenschutzes. Das Handeln zugunsten eines Dritten ist als subjektiver Auffangtatbestand zu betrachten, der alle Flle erfasst, die von den anderen subjektiven Voraussetzungen nicht gedeckt werden. Hierunter fllt etwa das Aussphen der Elemente einer Datenbank, die staatliche Informationen enthlt und von einem ideologisch motivierten Tter einer verfassungswidrigen Organisation weitergeleitet wird.

3. Steuerstrafrechtliche Aspekte grenzberschreitender Onlinedienste (§§ 369 ff. AO) 146

Die Unklarheiten die – immer noch – die Besteuerung des grenzberschreitenden elektronischen Geschftsverkehrs kennzeichnen, bieten nicht nur einen Anreiz, um sich im virtuellen Raum der Steuerpflicht zu entziehen. Hinzu kommt, dass die Internationalitt des E-Commerce die Verfolgung und Bestrafung der entsprechenden Aktivitten erschwert. Die zentralen Vorschriften des deutschen Steuerstrafrechts sind in den §§ 369–412 AO enthalten und erfassen sowohl materielle als auch prozessuale Regelungen. Nach berwiegender Meinung stellen die Steuerstraftaten einen Angriff auf

1 RG v. 1.11.1938 – I 94/38, GRUR 1939, 735; BayObLG v. 28.8.1990 – RReg. 4 St 250/89, GRUR 1991, 694. 2 HM, s. etwa BGH v. 26.10.1951 – 1 ZR 8/51, BGHZ 3, 277; 19, 303. 3 BGH v. 28.11.1957 – 4 StR 511/57, BGHSt 11, 97; Baumbach/Hefermehl/Khler, § 17 UWG Rz. 25.

956

|

Vassilaki

Steuerstrafrechtliche Aspekte grenzberschreitender Onlinedienste

Rz. 149 G

die Vermgensinteressen des steuererhebenden Staates dar und bilden daher ein Vermgensdelikt1. Nach § 369 Abs. 1 AO bestraft das Steuerstrafrecht die Steuerstraftaten, nmlich die Steuerhinterziehung (§ 370 AO) und Steuerhehlerei (§ 374 AO) als auch den Bannbruch (§ 369 Abs. 1 Nr. 2 AO), die Steuerzeichenflschung (§ 369 Abs. 1 Nr. 3 AO) und die Begnstigung (§ 369 Abs. 1 Nr. 5 AO). Im Folgenden werden Merkmale der Steuerhinterziehung (§ 370 AO) erlutert, die von besonderer Bedeutung fr die Steuerstraftaten sind, die mit Hilfe des Internet begangen werden.

147

a) Steuerhinterziehung im Internet (§ 370 AO) – rtlicher Anwendungsbereich Der rtliche Anwendungsbereich des § 370 AO bestimmt sich nach den allgemeinen Gesetzen ber das Strafrecht (§ 369 Abs. 2 AO). Demzufolge ist gemß dem Territorialittsprinzip (§ 3 StGB) festzustellen, wo die Tat begangen worden ist. Nach § 9 StGB, der den Tatort bestimmt, kommen die folgenden Tatorte fr eine Steuerhinterziehung im Internet in Betracht: Der Ttigkeitsort, der Ort, wo etwa ein Softwarehersteller unrichtige Angaben bzgl. die Online-Lizenzierung seiner Produkte gemacht hat; der Unterlassungsort, der Ort nmlich, wo der Softwarehersteller Angaben ber die Online-Lizenzierung seiner Produkte htte machen mssen, und der Erfolgsort, der Ort nmlich, wo die Steuerkrzung oder der ungerechtfertigte Steuervorteil2 des Softwareherstellers eingetreten ist. Dies hat als Konsequenz, dass insofern ein Steueranspruch des deutsches Staates besteht, der Erfolgsort im Inland belegen ist und damit das deutsche Steuerstrafrecht Anwendung findet. Die Festlegung des Ortes des vorgestellten Erfolgseintritts (§ 9 Abs. 1 4. Alt. StGB) ist darber hinaus maßgebend fr den Fall der versuchten Steuerhinterziehung (§ 370 Abs. 2 AO).

148

Durch § 370 Abs. 7 AO erstreckt sich die Bestrafung der Steuerhinterziehung ausdrcklich auch auf Auslandstaten. Diese Erweiterung des Anwendungsbereichs gewinnt an Bedeutung, wenn es sich um die Bestrafung der Hinterziehung von Eingangsabgaben von Drittstaaten handelt, die § 370 Abs. 7 iVm. § 370 Abs. 6 AO miteinschließt, denn in solchen Fllen fllt nicht nur die Handlung, sondern auch der Erfolg außerhalb des Anwendungsbereichs der AO. In diesem Sinne werden Steuerstraftaten, die via Internet begangen werden, nach deutschem Steuerstrafrecht bestraft, wenn die Handlung oder der Erfolg der Steuerhinterziehung innerhalb der EU-Staaten, EFTA-Staaten oder Staaten, die mit diesen assoziiert sind, realisiert worden ist, unabhngig davon, ob der Tter Deutscher oder Auslnder ist.

149

1 Eingehend dazu Joecks in Franzen/Gast/Joecks, Steuerstrafrecht, Einl. Rz. 8. 2 Dazu nur BGH v. 20.7.1971 – 1 StR 683/70, BGHSt 24, 181.

Vassilaki

|

957

G Rz. 150

Strafrechtlicher Schutz des E-Commerce

b) Persnlicher Anwendungsbereich 150

Bei der Steuerhinterziehung durch Handeln (§ 370 Abs. 1 Nr. 1 AO) ergibt sich aus dem Gesetzeswortlaut keine Begrenzung des Tterkreises. Tter kann demnach jeder sein, der aufgrund von Steuergesetzen erklrungs- oder mitwirkungspflichtig ist, unabhngig davon ob er etwa Anbieter oder Nutzer von Online-Dienstleistungen ist. Die Unterlassungsvarianten der Vorschrift setzen dagegen eine Sonderpflicht zum Handeln voraus, die sich in erster Linie aus Gesetzen bzw. Steuergesetzen ergibt. Diese Pflicht begrndet die Garantenstellung, die fr die Begrndung der Strafbarkeit gem. § 370 Abs. 1 Nr. 2, 3 AO notwendig ist1. Unter die Pflichten, die das strafbare Unterlassen begrnden, kann etwa die Nichterfllung von Erfassungspflichten gefasst werden, wenn etwa die im Internet angebotene Beratungsleistung eines bersetzers dem zustndigen Finanzamt gem. § 18 EStG nicht gemeldet wird. Hinzu sei die Nichtabgabe von Steuererklrungen oder Steueranmeldungen erwhnt, wenn etwa ein Datenbankhersteller die Einnahmen aus dem entgeltlichen Angebot des Inhalts seiner Datenbank nicht in seiner Steuererklrung angibt. Keine Garantenstellung hat dagegen ein Off-Shore-Staat, der eine Steueroase anbietet, denn ein behrdenfremder Brger ist kein „Hter“ des Steueranspruchs2. c) Strafbares Verhalten

151

Die Steuerhinterziehung gem. § 370 Abs. 1 Nr. 1 AO kann durch die Abgabe von unrichtigen oder unvollstndigen Angaben begangen werden. Unrichtig ist die Angabe, wenn zwischen der Erklrung und der Wirklichkeit ein Widerspruch besteht3, zB wenn die Gewinne von der Veranstaltung von Glckspielen im Internet bei der Steuererklrung des Veranstalters nicht angegeben werden. Unvollstndig sind dagegen die Angaben, wenn der Erklrende ausdrcklich oder konkludent behauptet, dass er smtliche erheblichen Umstnde aus einem bestimmten Umkreis vollstndig erklrt hat, wenn etwa der Veranstalter von Glckspielen im Internet nur einen Teil seiner Gewinne an seine Steuererklrung angibt.

152

Die Angaben knnen auch fingierte Vorgnge betreffen, wie etwa Scheingrndungen, die dafr benutzt werden, Umsatzsteuererstattungen zu erschleichen. Dieser Fall ist insbesondere beim E-Commerce von Bedeutung, wenn die Scheinfirma nur aus einem Server besteht, der fr den Transport von Daten als Betriebssttte iSv. § 12 AO verwendet wird. Erheblich ist dabei die Beantwortung der Frage, ob eine solche Scheingrndung vorliegt, die wiederum nach den steuer(zivil)rechtlichen Grundstzen beantwortet werden muss4. 1 2 3 4

S. dazu BGH v. 12.11.1986 – 3 StR 405/86, wistra 1987, 147. S. dazu Joecks in Franzen/Gast/Joecks, Steuerstrafrecht, § 370 Rz. 162. BGH v. 16.12.1954 – 3 StR 493/54, BGHSt 7, 148. Fr die Einrichtung eines Internetservers als ertragssteuerliche Betriebssttte s. etwa Flore, KuR 1999, 165; Gießler, KuR 1998, 351; Gummert/Trapp, MMR 1998,

958

|

Vassilaki

Steuerstrafrechtliche Aspekte grenzberschreitender Onlinedienste

Rz. 156 G

Die Angaben mssen steuerlich erheblich sein, sie mssen nmlich aufgrund eines Steuergesetzes fr die Steuer von Bedeutung sein. Darber hinaus mssen sie gegenber Finanzbehrden oder anderen Behrden gemacht werden.

153

Unerheblich ist, ob die unrichtigen oder unvollstndigen Angaben sittenwidrige Geschfte betreffen, denn auch diese unterliegen der Besteuerung1. Betreffen diese zB Einknfte aus Sex-Dialogdiensten per Internet, erfllen sie den Tatbestand der Steuerhinterziehung. Ebenso ist fr die Besteuerung unerheblich, ob ein Rechtsgeschft verboten ist. Weil gem. § 370 Abs. 5 AO Steuerhinterziehung auch hinsichtlich solcher Waren begangen werden kann, deren Einfuhr, Ausfuhr oder Durchfuhr verboten ist, begrndet auch zB die Nichtangabe von Einnahmen aus der per Internet gewerbsmßigen Vermittlung von Menschenorganen, die fr Transplantation geeignet sind, Steuerhinterziehung.

154

Gem. § 370 Abs. 1 Nr. 2 AO macht sich wegen Steuerhinterziehung strafbar, wer die Finanzbehrden ber steuerlich erhebliche Tatsachen pflichtwidrig in Unkenntnis lsst. Es wird freilich vorausgesetzt, dass die Offenbarung steuerlich erheblicher Tatsachen fr den Steuerpflichtigen zumutbar sein muss. Unzumutbar ist die Offenbarung, wenn durch sie billigenswerte Interessen des Unterlassungstters gefhrdet wrden. Das Problem der Unzumutbarkeit spielt vor allem dann eine Rolle, wenn sich der Unterlassungstter durch die pflichtgemße Offenbarung der steuerlich erheblichen Tatsachen selbst einer strafbaren Handlung bezichtigen wrde. Es trifft zwar zu, dass nach dem „Nemo-tenetur-Prinzip“ niemand im Strafverfahren gegen sich auszusagen braucht. Falls sich aber jemand mit der Erklrung eines Verhaltens bezichtigt, fr das noch kein Strafverfahren erffnet ist, ist die Finanzbehrde, die die Erklrung entgegennimmt zur Geheimhaltung gem. § 30 AO verpflichtet. In diesem Sinne sind die Gewinne aus der OnlineVermittlung von Menschenorganen pflichtgemß den Finanzbehrden anzugeben, denn Letztere drfen die Tatsache, dass die Einknfte aus einer strafbaren Handlung (§§ 17, 18 Transplantationsgesetz) herrhren, nicht an die Strafverfolgungsbehrden weiterleiten.

155

Ist dagegen ein Strafverfahren gegen den Unterlassungstter bereits erffnet und betreffen die steuerlich erheblichen Angaben Beweismittel, die fr dieses Strafverfahren von Bedeutung wren, so besteht fr diese Angaben hinsichtlich dieser Straftat, die keine Steuerstraftat ist, gem. § 393 Abs. 2 Satz 1 AO Verwertungsverbot. Demnach drfen die Angaben ber Einknfte aus Online-Vermietung von pornographischen Schriften whrend eines Strafverfahrens nicht verwendet werden, das gegen den Vermieter nach § 184 Abs. 1 Nr. 3a StGB durchgefhrt wird.

156

353; gegen die Einrichtung eines Internetservers als ertragssteuerliche Betriebssttte s. etwa Strunk, BB 1998, 1824; Holler/Heerspink, BB 1998, 773; Spatscheck, CR 1999, 168 f. Siehe auch Spatscheck/Strunk, Kap. I Rz. 50. 1 S. BFH v. 18.2.1982 – IV R 46/78, BStBl. II 1982, 396.

Vassilaki

|

959

G Rz. 157 157

Strafrechtlicher Schutz des E-Commerce

Anders ist allerdings der Fall zu beurteilen, wenn gem. § 393 Abs. 2 Satz 2 iVm. § 30 Abs. 4 Nr. 5 AO ein zwingendes ffentliches Interesse fr die Strafverfolgung der Straftat vorhanden ist. Wenn etwa die Einknfte aus Online-Vermietung von pornographischen Schriften herrhren, die den Missbrauch von Kindern beinhalten, greift die Ausnahme des § 30 Abs. 4 Nr. 5a AO ein. Damit werden die steuerlichen Angaben den Strafverfolgungsbehrden weitergeleitet, um sie als Beweismittel whrend des Strafverfahrens gem. § 184 Abs. 3 StGB gegen den Steuerpflichtigen zu verwerten1. d) Taterfolg

158

Weil, wie aus dem Wortlaut zu entnehmen ist, § 370 Abs. 1 AO ein Erfolgsdelikt darstellt, muss das strafrechtliche Verhalten eine Steuerverkrzung oder die Erlangung eines nicht gerechtfertigten Steuervorteils verursachen. Steuerverkrzung ist das Zurckbleiben der Ist-Einnahme hinter der SollEinnahme2. Es wird freilich vorausgesetzt, dass ein Steueranspruch besteht, durchsetzbar und noch nicht erloschen ist, etwa durch Verjhrung (§§ 160– 171 AO)3.

159

Gegenstand der Verkrzung mssen Steuern sein, also Geldleistungen, die nach der Definition des § 3 Abs. 1 AO „eine Gegenleistung fr eine besondere Leistung darstellen und von einem ffentlich-rechtlichen Gemeinwesen zur Erzielung von Einnahmen allen auferlegt werden, bei denen der Tatbestand zutrifft, an den das Gesetz die Leistungspflicht knpft“.

160

Darber hinaus knnen gem. § 370 Abs. 6 AO Eingangsabgaben anderer EUStaaten, EFTA-Staaten und anderer Staaten, die mit diesen assoziiert sind, Gegenstand einer Steuererkrzung sein. Maßgebend ist dabei § 370 Abs. 7 AO, der die Hinterziehung von Eingangsabgaben von Drittstaaten bestraft, unabhngig von dem Recht des Tatortes von Steuerstraftaten, die außerhalb des Geltungsbereiches der AO begangen worden sind. Diese Ausdehnung des Geltungsbereichs der AO ist von besonderer Bedeutung im Bereich des ECommerce, wo Angebot und Dienstleistung und damit Umsatzsteuer oder/ und Einkommensteuer oft grenzberschreitenden Charakter aufweisen. In solchen Fllen wird zwar die auslndische Steuerhinterziehung nach deutschem Strafrecht bestraft. Dabei wird aber vorausgesetzt, dass die betreffenden Eingangsabgaben von dem auslndischen Staat erhoben sind, so dass diese ihm zustehen4. Die Blankettvorschrift des § 370 AO wird nmlich 1 ber die Zumutbarkeit der Angabe von steuerlich erheblichen Straftaten s. etwa BGH v. 18.10.1956 – 4 StR 166/56, BStBl. I 1957, 122; ferner BVerfG v. 14.1.1981 – 1 BvR 612/72, BVerfGE 56, 37 ff.; Engelhardt in Hbschmann/Hepp/Spitaler, § 370 AO Rz. 57; Kohlmann, Steuerstrafrecht, § 370 Rz. 85; kritisch Joecks in Franzen/ Gast/Joecks, Steuerstrafrecht, § 370 Rz. 163. 2 So etwa Joecks in Franzen/Gast/Joecks, Steuerstrafrecht, § 370 Rz. 22. 3 Einzelheiten dazu s. Kohlmann, Steuerstrafrecht, § 370 Rz. 130 f. 4 S. dazu BGH v. 25.9.1990 – 3 StR 8/90, wistra 1991, 29.

960

|

Vassilaki

Steuerstrafrechtliche Aspekte grenzberschreitender Onlinedienste

Rz. 164 G

durch die materiellen steuerlichen Vorschriften des betreffenden Staates ausgefllt. Der Taterfolg erfasst auch jede Erlangung von ungerechtfertigten Steuervorteilen, etwa Steuererlasse, Steuerbefreiung oder Verlngerung der Abgabefrist fr Steuererklrungen.

161

e) Behandlung der Irrtmer bei der Steuerhinterziehung Wegen der steuerrechtlichen Unklarheiten, die zur Zeit bei den Internetgeschften anzutreffen sind, knnen die Irrtumsfragen bei der Behandlung von steuerstrafrechtlichen Fllen eine bedeutende Rolle spielen.

162

Durch die grenzberschreitende Abwicklung von Internetgeschften kann vom Tter behauptet werden, dass er seine steuerliche Verpflichtung und den konkreten Steueranspruch des Staates nicht kennt1. In solchen Fllen, weil das Bestehen des Steueranspruchs ein Tatbestandsmerkmal des § 370 bildet, liegt ein Tatbestandsirrtum vor, der nach § 16 StGB den Vorsatz ausschließt. Der Irrtum ber das rechtliche Verbot als solche stellt dagegen ein Verbotsirrtum dar, dessen Vermeidbarkeit nach den Regeln des § 17 StGB beurteilt wird. Nimmt demzufolge der Tter irrig an, dass die Annahmen von Internetleistungen, etwa Informationsdiensten, die im Ausland angeboten werden, in Deutschland nicht besteuert werden, ist zu untersuchen, ob er nach den Umstnden des Falles und nach seinem Lebens- und Berufskreis die Einsicht ber die Unrechtmßigkeit seines Verhaltens gewinnen knnte2.

163

f) Fragen der Teilnahme an der Steuerhinterziehung Die Problematik der Teilnahme ist bei der Steuerhinterziehung im Internetbereich vor allem bei der Internetwerbung von Offshore-Gesellschaften von Bedeutung, die durch ihre Angebote offen oder verdeckt zur Steuerhinterziehung auffordern3. Solche Gesellschaften, die mittels ihrer Angebote Kapitalanleger gewinnen, sind – gem. § 26 StGB – als Anstifter einer Steuerhinterziehung zu betrachten, denn durch ihr Verhalten rufen sie den Tatentschluss des Steuerpflichtigen hervor, vorstzliche Steuerhinterziehung zu begehen. Ist dagegen der Kapitalanleger zur Steuerhinterziehung entschlossen und bemht er sich um Steueroasen per Internet, machen sich die OffshoreGesellschaften als Gehilfen bei der Steuerhinterziehung gem. § 27 Abs. 2 StGB strafbar, denn sie leisten dem Steuerpflichtigen Hilfe, die Steuerhinterziehung zu begehen.

1 S. dazu Lohmeyer, GA 1964, 17. 2 Dazu nur BGH v. 18.3.1952 – GS St 2/51, BGHSt 2, 202; BGH v. 27.1.1966 – KRB 2/ 65, BGHSt 21, 21. 3 S. dazu etwa Flore, KuR 1999, 164; Spatschek, StraFo 2000, 5.

Vassilaki

|

961

164

H. Das Netz und arbeitsrechtliche Fragen I. berblick Entschließt sich ein Unternehmen, selbst im Internet Angebote zu machen oder ber das Internet Bestellungen zu ttigen, so ergeben sich fr die praktische Arbeit im Betrieb zahlreiche Vernderungen. Bei ihrer Planung und Realisierung sind auch viele arbeitsrechtliche Fragen zu beantworten. Dabei wird durchgngig zwischen der arbeitsvertraglichen und der betriebsverfassungsrechtlichen Seite unterschieden. Whrend die erste fr alle Betriebe maßgebend ist, ist die zweite nur dann relevant, wenn im konkreten Betrieb ein Betriebsrat existiert.

1

Zunchst soll uns die Einfhrung und Umgestaltung des Internetzugangs von einzelnen Arbeitspltzen aus beschftigen (unten Rz. 3 ff.). Arbeitnehmerrechte sind auch betroffen, wenn der Internetauftritt ganz oder teilweise mit Hilfe eigener Beschftigter erstellt wird (unten Rz. 41 ff.). Großes ffentliches Interesse findet hufig die Frage, inwieweit privates Surfen am Arbeitsplatz gestattet ist oder gestattet werden sollte; dabei ist auch an die Sanktionen zu denken, die bei einer bertretung klarer Verbote in Betracht kommen (unten Rz. 62 ff.). Wer als User arbeitet, hinterlsst Spuren im Netz. Von arbeitsrechtlicher Bedeutung ist etwa die Erfassung aller Vorgnge durch ein Firewall-System, das unbefugten Zugang von außen, aber auch unbefugte Nutzung von innen her verhindern will. Wie viel Kontrolle lsst das Arbeitsrecht zu (unten Rz. 80 ff.)? Schließlich kann die Frage auftauchen, dass einzelne Personen wie zB Kundendiensttechniker, Beschftigte im Vertrieb usw. mit Namen, Qualifikation und Foto ins Netz gestellt werden sollen. Kann dies auch ohne ausdrckliche Einwilligung des Betroffenen geschehen? Ist ggf. der Betriebsrat einzuschalten (unten Rz. 113 ff.)?

2

II. Einfhrung und Umgestaltung des Internetzugangs 1. Arbeitsvertragsrechtliche Fragen a) Zulssigkeit Soweit Gesetze, Tarifvertrge, der Arbeitsvertrag oder andere Bestimmungen keine Grenzen ziehen, ist der Arbeitgeber bei der Organisation des Arbeitsprozesses frei1. Sein Weisungsrecht bezieht sich auf den Ort wie auch auf den Inhalt und die Modalitten der Arbeit. Er hat deshalb auch die grundstzliche Befugnis, die Arbeit an neuen Gerten oder an Gerten mit erwei1 Dubler, Das Arbeitsrecht 2, 11. Aufl. 1998, Rz. 152.

Dubler

|

963

3

H Rz. 4

Das Netz und arbeitsrechtliche Fragen

terter Funktion anzuordnen. Voraussetzung ist lediglich, dass das im Arbeitsvertrag festgelegte Ttigkeitsspektrum nicht verlassen wird. 4

Die Frage, inwieweit der Einsatz an neuen Gerten vom Arbeitnehmer hinzunehmen ist, hat die Rechtsprechung erstaunlich wenig beschftigt. Erwhnenswert ist lediglich der Fall, dass eine Bckereifachverkuferin angewiesen wurde, eine automatische Brtchenbackanlage zu bedienen; das LAG Hamm1 bejahte eine entsprechende Pflicht, sah also das Direktionsrecht nicht als berschritten an.

5

Die vom Arbeitnehmer geschuldete Ttigkeit ist in der Regel im Arbeitsvertrag nur relativ allgemein umschrieben und deutet den Umgang mit bestimmten technischen Gerten nicht einmal an. Man ist „Sachbearbeiterin“ oder „kaufmnnische Angestellte“ oder „Vertriebsbeauftragter“ usw., ohne dass weitere Konkretisierungen erfolgen wrden.

6

Die Rechtsprechung neigt berdies dazu, das Direktionsrecht eher weit als eng zu interpretieren. So ist etwa eine Versetzung von der Nacht- in die Tagschicht trotz Wegfalls von Zulagen zulssig2. Sogar die Funktion des Vorarbeiters kann entzogen werden, soweit sich dadurch keine Herabgruppierung ergibt3. Auch muss man grundstzlich der Anordnung Folge leisten, einen Dienstwagen selbst zu fahren und ggf. Arbeitskollegen mitzunehmen4.

7

Selbst eine langjhrige Ttigkeit schließt die Betrauung mit neuen Aufgaben nicht aus, sofern sich diese innerhalb des (sehr allgemeinen) Rahmens des Arbeitsvertrags bewegen5. So kann sich etwa eine Verkuferin in einem Textilgeschft, die acht Jahre lang in der Kinderabteilung eingesetzt wurde, nicht gegen eine „Versetzung“ in die Herrenabteilung wehren6. Dies rechtfertigt sich mit dem Gedanken, dass sich nach der Lebenserfahrung der Ttigkeitsschwerpunkt des Unternehmens oder die Arbeitsprozesse ndern knnen, so dass kein Vertrauen in die Beibehaltung des Status quo entsteht7.

8

Im Normalfall kann sich der Arbeitnehmer somit nicht weigern, an einem vernetzten Gert mit Internetzugang zu arbeiten8. Auch die Vernderung der Nutzung wie zB das Aufgeben bisher schriftlich erteilter Bestellungen bers Netz wrde sich innerhalb des arbeitsvertraglichen Rahmens bewegen. Dasselbe gilt dann, wenn man nicht mehr primr die per Brief oder Fax eingehenden Bestellungen sichten und ausfhren, sondern die entsprechenden Informationen auf den Bildschirm holen muss. 1 2 3 4 5 6 7

V. 8.6.1994 – 14 Sa 2054/93, LAGE § 611 BGB Direktionsrecht Nr. 20. BAG v. 15.10.1992 – 6 AZR 342/91, DB 1993, 2600. BAG v. 10.11.1992 – 1 AZR 185/92, DB 1993, 1726. BAG v. 29.8.1991 – 6 AZR 593/88, DB 1992, 147. Einzelheiten bei MnchArbR/Blomeyer § 46 Rz. 47. LAG Kln v. 26.10.1984 – 6 Sa 740/84, NZA 1985, 58. Dies ist vom BAG (v. 12.4.1973 – 2 AZR 291/72, AP Nr. 24 zu § 611 BGB Direktionsrecht) sogar fr den Bereich des ffentlichen Dienstes bejaht worden. 8 Ebenso Kramer, NZA 2004, 458.

964

|

Dubler

Einfhrung und Umgestaltung des Internetzugangs

Rz. 12 H

Die Ausbung des Direktionsrechts durch den Arbeitgeber muss nach stndiger Rechtsprechung des BAG1 „billigem Ermessen“ entsprechen, was nunmehr in § 106 GewO ausdrcklich gesetzlich fixiert ist2. Dies bedeutet, dass der Arbeitgeber auch die Arbeitnehmerinteressen bercksichtigen muss. So hat er insbesondere auf die Krfte und Fhigkeiten des Arbeitnehmers Rcksicht zu nehmen3. Hat ein Beschftigter bisher nicht am PC gearbeitet, knnen sich uU erhebliche „Berhrungsngste“ ergeben. Sind diese nicht berwindbar, muss der Arbeitgeber insbesondere bei lteren Arbeitnehmern nach einem Ausweg suchen. Soweit die Internetnutzung an dem fraglichen Arbeitsplatz aus betrieblichen Grnden wirklich geboten ist, muss eine Versetzung an einen „internetfreien“ Arbeitsplatz ins Auge gefasst werden, sofern dieser unbesetzt ist oder der dort ttige Arbeitnehmer keine Probleme mit dem PC hat und ihm ein Wechsel zuzumuten ist. Kommen solche Ausweichmglichkeiten nicht in Betracht, riskiert der Arbeitnehmer eine (nderungs-)Kndigung.

9

Im Einzelfall kann auch die Situation auftreten, dass ein Arbeitnehmer einen Internetanschluss haben mchte, der Arbeitgeber einen solchen aber verweigert. Die Gewhrung des Anschlusses wird beispielsweise als Vertrauensbeweis angesehen oder auf bestimmte Personengruppen beschrnkt; der Ausgeschlossene mchte auch dazugehren.

10

Der Arbeitgeber muss sich bei allen Maßnahmen vom Gleichbehandlungsgrundsatz leiten lassen und darf nicht ohne sachlichen Grund einen Arbeitnehmer schlechter als andere behandeln4. Dies bedeutet, dass er ggf. die „Internetaktion“ auch auf den bisher nicht bercksichtigten Arbeitnehmer erstrecken muss.

11

b) Qualifizierungsprobleme Nicht jeder Arbeitnehmer ist automatisch in der Lage, von einem Netzanschluss den durch die Arbeit geforderten sachgerechten Gebrauch zu machen. Es fragt sich daher, ob der Einzelne vom Arbeitgeber verlangen kann, die ntigen Informationen und Fhigkeiten in einem Kurs oder auf sonstige Weise vermittelt zu bekommen. Auf der anderen Seite ist auch der Fall denkbar, dass der Arbeitgeber eine Weiterbildungsmaßnahme fr notwendig ansieht, der Arbeitnehmer sich jedoch weigert, „noch einmal die Schulbank zu drcken“. Beide Flle werfen Rechtsfragen auf. 1 S. etwa BAG v. 20.12.1984 – 2 AZR 436/83, AP Nr. 26 zu § 611 BGB Direktionsrecht und v. 25.10.1989 – 2 AZR 633/88, AP Nr. 36 zu § 611 BGB Direktionsrecht. 2 Einzelheiten dazu bei Kessler in Boemke (Hrsg.), Gewerbeordnung. Kommentar zu §§ 105–110, 2003, § 106 Rz. 32 ff. 3 BAG v. 29.8.1991 – 6 AZR 593/88, DB 1992, 147. 4 Ebenso im vorliegenden Zusammenhang Strmer, Online-Recht, S. 317; vgl. weiter Bosmann, NZA 1984, 187, zur entsprechenden Problematik bei der Einfhrung von Bildschirmgerten.

Dubler

|

965

12

H Rz. 13

Das Netz und arbeitsrechtliche Fragen

13

Ob den Arbeitgeber eine Nebenpflicht trifft, dem Arbeitnehmer die Mglichkeit zu erffnen, sich die fr die genderten Arbeitsanforderungen notwendigen Kenntnisse zu verschaffen, ist in Rechtsprechung und Literatur nicht abschließend geklrt. Gewichtige Gesichtspunkte sprechen jedoch dafr, die Frage zu bejahen.

14

Keine Lsung bietet insoweit § 81 Abs. 1 BetrVG, wonach der Arbeitgeber den Arbeitnehmer „ber dessen Aufgabe und Verantwortung sowie ber die Art seiner Ttigkeit und ihre Einordnung in den Arbeitsablauf des Betriebes zu unterrichten“ hat. Wie schon der Wortlaut deutlich macht, geht es dabei nur um die Darstellung der Aufgaben, nicht aber um die Vermittlung zustzlicher, bisher fehlender Kenntnisse. Dies hat das BAG ausdrcklich betont1 und beispielsweise die Vermittlung der fr den Betrieb eines Kernkraftwerks erforderlichen Fachkunde an das dort ttige verantwortliche Schichtpersonal als Maßnahme der betrieblichen Berufsbildung, nicht aber als Unterrichtung gem. § 81 BetrVG qualifiziert2.

15

Aus der Rechtsprechung ist jedoch eine Entscheidung des ArbG Bonn vom 4.7.19903 zu erwhnen, bei der es um eine „Broangestellte“ ging, die in das damals wichtige Btx-System eingefhrt werden sollte. Obwohl primr die Frage strittig war, ob der Arbeitgeber in Ausbung seines Weisungsrechts eine Teilnahme an einer entsprechenden Veranstaltung anordnen konnte, fhrte das Gericht u.a. aus: „Schon aufgrund seiner Frsorgepflicht hat der Arbeitgeber dafr zu sorgen, dass auch ltere Mitarbeiter geschult werden, um nicht den Anschluss an die technische Entwicklung zu verlieren und mglicherweise sogar ihren Arbeitsplatz zu riskieren, weil sie mit den neu eingefhrten Systemen nicht umgehen knnen.“

16

Die Annahme einer solchen Nebenpflicht des Arbeitgebers lsst sich auf verschiedene Gesichtspunkte sttzen4: – Der Arbeitgeber hat die Aufgabe, die fr die Erbringung der Arbeitsleistung erforderlichen Voraussetzungen zu schaffen. Dazu gehren beispielsweise Schutzausrstungen, die das Arbeitsschutzrecht vorschreibt; Entsprechendes sieht § 3 Abs. 3 Arbeitsschutzgesetz ausdrcklich vor. Auf demselben Grundgedanken beruht die Rechtsprechung ber das Betriebsrisiko, wonach der Arbeitgeber das Entgelt auch dann fortzahlen muss, wenn aufgrund von ihm nicht zu vertretender Umstnde wie Stromausfall, Nichtanlieferung von Vorprodukten usw. die Arbeitsleistung nicht erbracht werden kann oder wirtschaftlich vllig sinnlos

1 BAG v. 10.2.1988 – 1 ABR 39/86, AP Nr. 5 zu § 98 BetrVG 1972 Bl. 3 R, besttigt durch BAG v. 23.4.1991 – 1 ABR 49/90, AP Nr. 7 zu § 98 BetrVG 1972 Leitsatz 2. 2 BAG v. 5.11.1985 – 1 ABR 49/83, AP Nr. 2 zu § 98 BetrVG 1972 Leitsatz 2. 3 ArbG Bonn v. 4.7.1990 – 4 Ca 751/90, NJW 1991, 2168 = NZA 1991, 512. 4 Dazu Katja Kufer, Weiterbildung im Arbeitsverhltnis, 2002, S. 199 ff.

966

|

Dubler

Einfhrung und Umgestaltung des Internetzugangs

Rz. 21 H

ist1. Auch hier liegt der Gedanke zu Grunde, dass allein der Arbeitgeber die Voraussetzungen fr die Arbeitsleistung sicherstellen muss. ndert er die Arbeitsanforderungen im Vergleich zum bisher Praktizierten, gilt nichts anderes. Er muss dafr sorgen, dass der Arbeitsprozess reibungslos fortgesetzt werden kann. – Wer nicht ber die volle Qualifikation zur Bedienung seiner Arbeitsgerte verfgt, wird hufig in Stresssituationen geraten, aus denen er sich nicht oder nur mit großem Aufwand befreien kann. Dies verstßt gegen das Gebot, mglichst humane Arbeitsbedingungen zu schaffen2.

17

– Die Pflicht des Arbeitgebers, dem Arbeitnehmer die arbeitsnotwendige Weiterqualifizierung zu ermglichen, wird mittelbar durch § 1 Abs. 2 Satz 3 KSchG besttigt. Danach ist eine Kndigung sozial ungerechtfertigt, „wenn die Weiterbeschftigung des Arbeitnehmers nach zumutbaren Umschulungs- oder Fortbildungsmaßnahmen ... mglich ist“. Knnen Kndigungen durch Weiterbildung vermieden werden, ist von dieser Mglichkeit Gebrauch zu machen. Insoweit haben die Nebenpflichten des Arbeitgebers eine gesetzliche Konkretisierung erfahren3.

18

– § 75 Abs. 2 BetrVG verpflichtet u.a. auch den Arbeitgeber, die freie Entfaltung der Persnlichkeit des Arbeitnehmers zu frdern. Zu Letzterer gehrt auch die durch Art. 12 Abs. 1 GG geschtzte berufliche Entfaltungsfreiheit, die der Gesetzgeber bzw. der an seiner Stelle handelnde Richter auch im Arbeitsverhltnis zu schtzen hat4.

19

Legt man dies zugrunde, so reicht die Nebenpflicht des Arbeitgebers nur soweit, wie ein Bedarf auf Arbeitnehmerseite besteht. Es muss feststehen, dass sich die Anforderungen am konkreten Arbeitsplatz ndern (oder gendert haben) und dass der Arbeitnehmer insoweit Informations- und Kenntnisdefizite hat. Nur dann greift die Weiterbildungspflicht ein. „Schulungen auf Vorrat“ anzubieten ist dem Arbeitgeber unbenommen, doch kann der Arbeitnehmer keinen dahin gehenden Anspruch geltend machen.

20

Die Weiterbildung muss nach hier vertretener Auffassung whrend der Arbeitszeit erfolgen. Sie ist Teil der Aufgabenerfllung durch den Arbeitnehmer, sie gehrt gewissermaßen (untechnisch gesprochen) zur Arbeitsvorbereitung. Auch in der Literatur wird zunehmend dieser Standpunkt vertreten5.

21

1 So BAG v. 8.2.1957 – 1 AZR 338/55, AP Nr. 2 zu § 615 BGB Betriebsrisiko, besttigt durch BAG v. 7.12.1962 – 1 AZR 134/61, AP Nr. 14 zu § 615 BGB Betriebsrisiko Bl. 2 R; BAG v. 10.7.1969 – 5 AZR 323/68, AP Nr. 2 zu § 615 BGB Kurzarbeit. S. nunmehr § 615 Satz 3 BGB. 2 Fr eine derartige Pflicht Zllner, RdA 1973, 214; zustimmend Dubler, Arbeitsrecht 2, 11. Aufl. 1998, Rz. 601 ff. 3 Birk in FS Kissel, 1994, S. 55. 4 BVerfG v. 27.1.1998 – 1 BvL 15/87, NZA 1998, 470 ff. 5 Dubler, Arbeitsrecht 2, Rz. 605; Kufer, Weiterbildung im Arbeitsverhltnis, S. 233; hnlich Fitting, § 97 Rz. 31; Kramer, NZA 2004, 458.

Dubler

|

967

H Rz. 22

Das Netz und arbeitsrechtliche Fragen

Das BAG drfte gleichfalls zu diesem Ergebnis neigen. Anders lsst es sich nicht erklren, dass es eine Betriebsvereinbarung ber Gleitzeit als verletzt ansah, weil der Arbeitgeber eine Schulungs- und Informationsveranstaltung fr Kundenberater nicht in die Kernarbeitszeit gelegt hatte. Insoweit war Vertragserfllung ohne Rcksicht auf das freie Entscheidungsrecht des Einzelnen ber den Einsatz seiner Arbeitskraft festgelegt worden1. Befindet sich der Betrieb in einer Notsituation, wre ausnahmsweise ein anderes Ergebnis denkbar. 22

Mit der Zuordnung der arbeitsnotwendigen Weiterbildung zur Arbeitszeit ist im Grunde die Frage schon beantwortet, ob der Arbeitnehmer an entsprechenden Weiterbildungsmaßnahmen teilnehmen muss. Das ArbG Bonn2 hat mit Recht den Standpunkt vertreten, dass sich der Arbeitgeber im Rahmen seines Direktionsrechts bewegt, wenn er eine solche Weiterbildung anordnet. Wenn es um die Herstellung der Arbeitsvoraussetzungen geht, ist auch der Arbeitnehmer zur Mitwirkung verpflichtet – nicht anders, als wenn er an einem gesetzlich vorgeschriebenen Lehrgang ber bestimmte Fragen des Arbeitsschutzes teilnehmen muss.

23

Das ArbG Bonn hat eine solche Anordnungsbefugnis des Arbeitgebers auch fr den Fall bejaht, dass die neue Technik (im damaligen Fall: Btx-System) am Arbeitsplatz der Arbeitnehmerin in der Telefonzentrale gar nicht zur Anwendung kam, jedoch ihre Einsetzbarkeit als Broangestellte auf anderen Arbeitspltzen erhht wurde. Dem wird man grundstzlich zustimmen knnen. Lediglich dann, wenn kein Bezug zur aktuellen oder knftigen Arbeit mehr besteht, lsst sich eine entsprechende Nebenpflicht des Arbeitnehmers nicht mehr aus dem Arbeitsvertrag ableiten.

24

Das ArbG Bonn3 erwgt ausdrcklich auch Ausnahmeflle, in denen eine Teilnahmepflicht des Arbeitnehmers ausscheidet. Derartiges kann sich aus dem fortgeschrittenen Alter ergeben, doch wurde dies bei 50 Jahren zu Recht nicht angenommen. Weiter kann der Arbeitnehmer geltend machen, zu der Weiterbildungsmaßnahme konstitutionell und intellektuell nicht in der Lage zu sein, doch war dieser Tatbestand nicht gegeben. In der Praxis wird er auch nur in Extremfllen eine Rolle spielen.

2. Beteiligung des Betriebsrats a) Informationsrechte 25

Nach § 80 Abs. 1 Nr. 1 BetrVG hat der Betriebsrat darber zu wachen, dass die zu Gunsten der Arbeitnehmer bestehenden gesetzlichen Bestimmungen (und andere Vorschriften) eingehalten werden. Dazu gehren u.a. Vorschrif1 BAG v. 18.4.1989 – 1 ABR 3/88, DB 1989, 1978. 2 ArbG Bonn v. 4.7.1990 – 4 Ca 751/90, NJW 1991, 2168. 3 ArbG Bonn v. 4.7.1990 – 4 Ca 751/90, NJW 1991, 2168.

968

|

Dubler

Einfhrung und Umgestaltung des Internetzugangs

Rz. 30 H

ten des Datenschutzes, und zwar sowohl das BDSG als auch Spezialnormen wie TKG und TDDSG. Dass das BDSG eine arbeitnehmerschtzende Norm im Sinne des § 80 Abs. 1 Nr. 1 BetrVG ist, entspricht der stndigen Rechtsprechung des BAG1. Nach § 80 Abs. 2 Satz 1 BetrVG ist der Betriebsrat „zur Durchfhrung seiner Aufgaben“ rechtzeitig und umfassend vom Arbeitgeber zu unterrichten. Im konkreten Zusammenhang bedeutet dies, dass er vom Arbeitgeber all die Informationen verlangen kann, die er fr seine Kontrollaufgabe bentigt. Dazu gehrt beispielsweise auch, dass er sich nach den Qualifizierungsmaßnahmen erkundigen kann, die fr neu ans Netz angeschlossene Arbeitnehmer vorgesehen sind. Auch kann er sich das Funktionieren der EDV-Systeme in allen Einzelheiten erlutern lassen2. b) Beratungsrechte Plant der Arbeitgeber u.a. „technische Anlagen“ oder (neue) „Arbeitsverfahren und Arbeitsablufe“, so hat er nach § 90 BetrVG den Betriebsrat rechtzeitig unter Vorlage der erforderlichen Unterlagen zu unterrichten und mit ihm die vorgesehenen Maßnahmen und ihre Auswirkungen auf die Arbeitnehmer zu beraten. Zu den „technischen Anlagen“ gehren selbstredend EDV-Systeme3. Erfasst ist auch der Fall einer Vernetzung, insbesondere des Anschlusses ans Intranet oder Internet4. Im Regelfall sind auch die Voraussetzungen des § 90 Abs. 1 Nr. 3 BetrVG erfllt, da sich sowohl Arbeitsverfahren als auch Arbeitsablufe ndern.

26

Soweit die Beratungen zu keinem Resultat fhren, kann der Betriebsrat nur unter den fast nie vorliegenden Voraussetzungen des § 91 BetrVG ein Mitbestimmungsverfahren in Gang setzen. Auch nach der Novellierung des BetrVG hat sich insoweit nichts gendert.

27

c) Mitbestimmungsrechte Werden einzelne Arbeitspltze an das Internet angeschlossen, kann dies eine Reihe von Mitbestimmungsrechten des Betriebsrats auslsen. Diese knnen erhebliche praktische Bedeutung gewinnen, obwohl sie bislang nicht immer in vollem Umfang wahrgenommen oder gar ausgeschpft werden.

28

Denkbar ist einmal, dass eine „Versetzung“ im Sinne des § 95 Abs. 3 Satz 1 BetrVG vorliegt, so dass der Betriebsrat ein Zustimmungsverweigerungsrecht nach § 99 Abs. 2 BetrVG htte.

29

§ 95 Abs. 3 BetrVG enthlt eine selbststndige betriebsverfassungsrechtliche Begriffbestimmung. Das Mitbestimmungsrecht des Betriebsrats ist deshalb

30

1 2 3 4

S. nur BAG v. 17.3.1987 – 1 ABR 5/85, AP Nr. 29 zu § 80 BetrVG 1972. BAG v. 17.3.1987 – 1 ABR 59/85, AP Nr. 29 zu § 80 BetrVG 1972. S. statt aller DKK/Klebe, § 90 BetrVG Rz. 9; GK/Wiese, § 90 BetrVG Rz. 14. Vgl. Fitting, § 90 BetrVG Rz. 21.

Dubler

|

969

H Rz. 31

Das Netz und arbeitsrechtliche Fragen

nicht davon abhngig, dass die „Zuweisung eines anderen Arbeitsbereichs“ sich innerhalb des Direktionsrechts bewegt1. Arbeitsvertragsrecht und Betriebsverfassungsrecht sind insoweit zwei vllig getrennte Sphren. 31

Beim „Arbeitsbereich“ geht es um den konkreten Arbeitsplatz und seine Beziehung zur betrieblichen Umgebung in rumlicher, technischer und organisatorischer Hinsicht2. Dabei mssen Bagatellflle und nderungen „innerhalb der blichen Schwankungsbreite“ von Arbeitspltzen von vornherein ausscheiden3. Der Arbeitsbereich ist nicht nur bei rtlicher Vernderung (Versetzung in die in einem anderen Gebude untergebrachte Abteilung X), sondern auch dann ein anderer, wenn das geforderte Arbeitsresultat am bisherigen (rumlich verstandenen) Arbeitsplatz ein anderes wird.

32

Eine „Vernderung“ kann auch darin liegen, dass zwar der vom Arbeitnehmer verlangte „Output“ derselbe bleibt, dass die dafr einzusetzenden Hilfsmittel jedoch andere werden. Es reicht aus, wenn der Gegenstand der Arbeitsleistung wegen der technischen Gestaltung verndert wird, auch wenn die Aufgaben als solche dieselben bleiben4. Auch das BAG vertritt heute diesen Standpunkt und stellt darauf ab, das Gesamtbild der Ttigkeit msse sich ndern5. Dies ist gerade im vorliegenden Zusammenhang von erheblicher Bedeutung. In seiner Entscheidung vom 10.4.19846 hatte das BAG den Standpunkt vertreten, die Umstellung von der Kugelkopfschreibmaschine auf die Textverarbeitung am Bildschirm sei keine „Versetzung“ im Sinne des § 95 Abs. 3 BetrVG. Maßgebend hierfr war die Erwgung, dass die bloße nderung der technischen Gestaltung der Arbeit nicht zu einer nderung des Arbeitsbereichs fhre. Diese Position ist jedoch in der Entscheidung vom 26.5.19887 ausdrcklich aufgegeben worden8.

33

Bezieht man mit der neueren Rechtsprechung auch die anzuwendenden Arbeitsmittel als wesentliches Element in die Bestimmung des „Arbeitsbereichs“ mit ein, so ist der Anschluss an das Internet bzw. eine neuartige Nutzung eine erhebliche nderung des Arbeitsbereichs. Dies zeigt sich in 1 Die Trennung der arbeitsvertraglichen von der betriebsverfassungsrechtlichen Ebene ist allgemein anerkannt. S. nur DKK/Kittner, § 99 BetrVG Rz. 88; Fitting, § 99 BetrVG Rz. 97 ff., jeweils mwN. 2 Fitting, § 99 BetrVG Rz. 103 mwN. 3 BAG v. 2.4.1996 – 1 AZR 743/95, DB 1996, 1881 li. Sp.; Schlochauer in Hess u.a., § 99 BetrVG Rz. 46 u.a. 4 Ebenso Richardi/Thsing, § 99 BetrVG Rz. 102. 5 BAG v. 26.5.1988 – 1 ABR 18/87, DB 1988, 2158; BAG v. 2.3.1996 – 1 AZR 743/95, DB 1996, 1880; ebenso DKK/Kittner, § 99 BetrVG Rz. 91; Fitting, § 99 Rz. 103 f.; kritisch Schlochauer in Hess u.a., § 99 BetrVG Rz. 47. 6 BAG v. 10.4.1984 – 1 ABR 67/82, DB 1984, 2198. 7 BAG v. 26.5.1988 – 1 ABR 18/87, DB 1988, 2158. 8 Wobei es im konkreten Fall um die Grße des vom Arbeitnehmers zu fahrenden LKW ging.

970

|

Dubler

Einfhrung und Umgestaltung des Internetzugangs

Rz. 37 H

den unterschiedlichen Handlungsmglichkeiten sowie in dem Qualifikationsbedarf, der bei „Internetneulingen“ besteht. Auch lsst sich nicht behaupten, die hier eintretenden Vernderungen seien Bagatellflle oder wrden sich innerhalb der blichen Schwankungsbreite bewegen1. Es geht eben nicht nur darum, wie bei einem neuen Maschinentypus „ein paar andere Handgriffe“ zu ttigen2; vielmehr entsteht in vielen Fllen eine neue Qualitt von Arbeit, die dem Einzelnen mehr Spielrume einrumt, ihm aber auch mehr an Konzentration und Leistungsvermgen abverlangt. Wird der Betriebsrat von der geplanten Einfhrung oder nderung informiert, kann er aus den in § 99 Abs. 2 BetrVG genannten Grnden binnen einer Woche schriftlich die Zustimmung verweigern. Bleibt er unttig oder erhebt er nur mndliche Gegenvorstellungen, gilt die Maßnahme nach § 99 Abs. 3 Satz 2 BetrVG als gebilligt.

34

Verweigert der Betriebsrat seine Zustimmung, muss der Arbeitgeber genau wie bei einer Einstellung diese durch das Arbeitsgericht ersetzen lassen. Dabei wird geprft, ob effektiv ein Zustimmungsverweigerungsgrund nach § 99 Abs. 2 BetrVG vorliegt. In der Zwischenzeit kann der Arbeitgeber die geplante Maßnahme nach § 100 BetrVG „vorlufig durchfhren“, wenn dies aus sachlichen Grnden dringend erforderlich ist.

35

Wird der Betriebsrat berhaupt nicht eingeschaltet, knnen sich die einzelnen Arbeitnehmer von Rechts wegen weigern, den Anschluss zu bedienen3. Ob es dazu effektiv kommen wird, ist eine offene Frage; insbesondere dann, wenn ein bestimmter Zustand seit Monaten praktiziert wird, ist ein Rckgriff auf diese Mglichkeit denkbar unwahrscheinlich.

36

Soweit Weiterbildungsmaßnahmen stattfinden, kann der Betriebsrat nach nherer Maßgabe des § 98 BetrVG ber diese mitbestimmen. Die Novellierung4 hat ihm in Form des § 97 Abs. 2 auch ein Initiativrecht auf diesem Sektor eingerumt. Es greift – pauschal gesprochen – immer dann ein, wenn eine Divergenz zwischen den vom Arbeitgeber geschaffenen Anforderungen und der Qualifikation der betroffenen Beschftigten besteht. Im hier interessierenden Zusammenhang wird sich dadurch kein wesentlicher Wandel ergeben, da in allen Fllen, in denen eine Versetzung im Sinne des § 95 Abs. 3 BetrVG vorliegt, der Betriebsrat seine Zustimmung schon bisher mit der Begrndung verweigern konnte, die kraft Arbeitsvertrags notwendige Qualifizierung sei nicht sichergestellt.

37

1 Zu dieser Ausnahme s. oben Rz. 31. 2 So Schlochauer in Hess u.a., § 99 BetrVG Rz. 47 fr die traditionellen Beispiele aus der industriellen Produktion. 3 Fr Unwirksamkeit der Arbeitgebermaßnahme auch BAG v. 26.1.1988 – 1 AZR 531/86, DB 1988, 1167; BAG v. 30.9.1993 – 2 AZR 283/93, DB 1994, 637; BAG v. 2.4.1996 – 1 AZR 743/95 DB 1996, 1881 f. 4 Gesetz zur Reform des Betriebsverfassungsgesetzes v. 23.7.2001, BGBl. I S. 1852. Dazu Dubler, AuR 2001, 285 ff.

Dubler

|

971

H Rz. 38

Das Netz und arbeitsrechtliche Fragen

38

Der bergang zum E-Commerce kann auch eine Betriebsnderung im Sinne des § 111 Satz 3 BetrVG darstellen. Dabei kommen drei der in § 111 Satz 3 BetrVG aufgefhrten Flle in Betracht:

39

Die in § 111 Satz 3 Nr. 4 BetrVG angesprochene „Betriebsorganisation“ betrifft die Art und Weise, wie Menschen und Betriebsanlagen so koordiniert werden, dass der gewnschte arbeitstechnische Erfolg eintritt. Dazu gehrt auch, wenn EDV-Anlagen eingefhrt und auf diese Weise die Produktion gesteuert wird1. Ausdrcklich ist in diesem Zusammenhang auch von der Umstellung auf ein Inhouse-Netz die Rede2. Die nderung der Betriebsorganisation muss „grundlegend“ sein. Dies wird jedenfalls dann bejaht, wenn der Innovationswert so hoch ist, dass man von einem „Sprung“ in der technischen Entwicklung sprechen kann3. Auch das BAG ist generell davon ausgegangen, dass der Einsatz von „Datensichtgerten“ eine grundlegende Neuerung darstelle4. Legt man dies zugrunde, so stellt die Vernetzung bzw. die Nutzung des Internet etwas prinzipiell Neues dar, da zahllose arbeitsbezogene Kommunikationsvorgnge nicht nur in der ußeren Form, sondern auch im Inhalt und in der Schnelligkeit der Erledigung umgestaltet werden. Von daher ist es weiter gerechtfertigt, von einer grundlegenden nderung der Betriebsanlagen nach § 111 Satz 3 Nr. 4 BetrVG und von einer Einfhrung grundlegend neuer Arbeitsmethoden nach § 111 Satz 3 Nr. 5 BetrVG zu sprechen.

40

Ist eine Betriebsnderung in diesem Sinne geplant, ist der Betriebsrat nach § 111 Satz 1 BetrVG umfassend zu unterrichten. Außerdem sind Verhandlungen ber einen Interessenausgleich zu fhren, der jedoch nicht ber die Einigungsstelle erzwungen werden kann. Anders verhlt es sich mit dem Sozialplan, bei dem der Betriebsrat ein volles Mitbestimmungsrecht hat und der deshalb durch Mehrheitsentscheidung der Einigungsstelle beschlossen werden kann. Allerdings ist dabei zu beachten, dass lediglich wirtschaftliche Nachteile ausgeglichen werden knnen; sind sie nicht zu erwarten, luft das Mitbestimmungsrecht faktisch ins Leere.

III. Erstellung des Internetauftritts durch Arbeitnehmer 41

Ob und inwieweit bei der Erarbeitung des Internetauftritts urheberrechtsfhige Werke entstehen, ist an anderer Stelle abgehandelt5. Im vorliegenden Zusammenhang interessiert allein, wie die Rechte zwischen Arbeitgeber und Arbeitnehmer verteilt sind. Insoweit ist zu unterscheiden. 1 2 3 4

Vgl. Fitting, § 111 BetrVG Rz. 92. DKK/Dubler, § 111 BetrVG Rz. 82. DKK/Dubler, § 111 Rz. 85; Fitting, § 111 BetrVG Rz. 91. BAG v. 26.10.1982 – 1 ABR 11/81, AP Nr. 10 zu § 111 BetrVG 1972; BAG v. 6.12.1983 – 1 ABR 43/81, AP Nr. 7 zu § 87 BetrVG 1972 berwachung. 5 Dazu Dreier/Wrfel, oben B Rz. 695 ff. Aus der jngeren Literatur s. Schack, MMR 2001, 9 ff.

972

|

Dubler

Erstellung des Internetauftritts durch Arbeitnehmer

Rz. 46 H

1. Traditionelles Urheberrecht Soweit die Erstellung einer Website zur Entstehung eines Urheberrechts im Sinne des § 2 Abs. 1 UrhG fhrt (Beispiele: Texte als persnliche geistige Schpfungen, Filmsequenzen, musikalische Werke), greift im Arbeitsverhltnis § 43 UrhG ein. Dieser bestimmt:

42

„Die Vorschriften dieses Unterabschnitts sind auch anzuwenden, wenn der Urheber das Werk in Erfllung seiner Verpflichtungen aus einem Arbeits- oder Dienstverhltnis geschaffen hat, soweit sich aus dem Inhalt oder dem Wesen des Arbeits- oder Dienstverhltnisses nichts anderes ergibt.“

Anders als beispielsweise nach US-amerikanischem Recht wird der Arbeitnehmer zunchst selbst Urheber. Aus Inhalt und „Wesen“ des Arbeitsverhltnisses folgt jedoch, dass die wirtschaftlichen Ergebnisse der Arbeit grundstzlich dem Arbeitgeber zustehen. Dies wird im hier interessierenden Bereich in der Weise konkretisiert, dass mit der Ablieferung des Werks alle Verwertungsrechte auf den Arbeitgeber bergehen, die dem „Zweck“ des Arbeitsverhltnisses entsprechen. Es liegt eine stillschweigende Rechtsabtretung vor1. Man spricht insoweit von der „Zweckbertragungstheorie“.

43

Wie weit diese im Einzelnen reicht, kann zweifelhaft sein; so lsst sich jedenfalls nicht von vorneherein mit Sicherheit sagen, dass ein angestellter Fotograf auch mit der mehrmaligen Verffentlichung eines von ihm hergestellten Fotos einverstanden ist2. Einigkeit besteht jedoch insoweit, dass nur die Verwertungsrechte abgetreten sind, die fr den Gewerbebetrieb des Arbeitgebers erforderlich sind3. Dies bedeutet, dass beispielsweise Nutzungsarten, die bei der bertragung noch gar nicht bekannt sind, entsprechend § 31 Abs. 4 UrhG nicht erfasst werden4. Dem Arbeitgeber wird empfohlen, den Nutzungszweck weit zu umschreiben und insbesondere auch die Fortdauer seiner Rechte nach Beendigung des Arbeitsverhltnisses vorzusehen5.

44

Der Arbeitnehmer-Urheber hat anders als der Arbeitnehmer-Erfinder fr seine dienstlich geschaffenen Werke keinen Anspruch auf zustzliche Vergtung. Davon werden nur zwei Ausnahmen gemacht:

45

– Wird das Werk zu einem „Renner“, aus dem der Arbeitgeber hohe Ertrge zieht, greift § 32a Abs. 1 UrhG ein6. Voraussetzung ist, dass zwischen der (arbeitsvertraglichen) Vergtung des Arbeitnehmers und den Ertrgen aus

46

1 BGH v. 22.2.1974 – I ZR 128/72, AP Nr. 1 zu § 43 UrhG Leitsatz 1 und Bl. 5 R; ebenso Schwab, NZA 1999, 1256. 2 So aber OLG Karlsruhe v. 9.5.1984 – 6 U 142/83, GRUR 1984, 522 ff. 3 MnchArbR/Sack, § 102 Rz. 16. 4 Fromm/Nordemann/Vinck, Urheberrecht, § 43 UrhG Rz. 3. 5 Schack, MMR 2001, 9. 6 Ebenso Meiser, NZA 1998, 294 mwN; MnchArbR/Sack, § 102 Rz. 33.

Dubler

|

973

H Rz. 47

Das Netz und arbeitsrechtliche Fragen

der Nutzung des Werks ein „grobes Missverhltnis“ besteht. Nach dieser – auch „Bestsellerparagraf“ genannten – Bestimmung kann der Arbeitnehmer einen „Nachschlag“ ggf. in betrchtlicher Hhe verlangen. 47

– Hat der Arbeitnehmer eine qualitativ weit ber das vertraglich Geschuldete hinausgehende Leistung erbracht, steht ihm dafr eine Sondervergtung zu. Eine solche qualitative Mehrleistung wurde etwa angenommen, als eine Schreibkraft das ihr vorgelegte vllig missglckte Manuskript total berarbeitete und daraus einen lesbaren „Ratgeber fr Tierheilkunde“ machte1. Beide Ausnahmen werden im Rahmen der Erstellung eines Internetauftritts kaum je praktische Bedeutung gewinnen.

48

Ein weiteres Problem besteht darin, dass § 43 UrhG nur urheberrechtlich geschtzte Werke erfasst, die ein „Arbeitnehmer“ in Erfllung seiner arbeitsvertraglichen Pflichten geschaffen hat. Dies hat zwei wichtige Konsequenzen:

49

Soweit die eingesetzte Person freier Mitarbeiter oder eine andere sog. arbeitnehmerhnliche Person ist, greift § 43 UrhG nicht ein. Mit Recht betont Schack2, eine solche Ausdehnung wrde die arbeitnehmerhnlichen Personen belasten und ihren Auftraggeber begnstigen; dies sei aber nicht Sinn der partiellen Einbeziehung arbeitnehmerhnlicher Personen ins Arbeitsrecht. Auch die Entscheidung des BGH in Sachen Hummelbilder3 spricht eindeutig fr eine solche Lsung, da in jenem Fall der Erwerb der Verwertungsrechte durch das Kloster damit gerechtfertigt wurde, dass Berta Hummel als Ordensschwester in das Leben und die Arbeitsorganisation des Klosters voll integriert war. Maßgebender Gesichtspunkt war also auch in diesem Fall letztlich die persnliche Abhngigkeit, die fr das Arbeitsverhltnis typisch ist, nicht aber die wirtschaftliche Abhngigkeit, die Basis fr die Qualifizierung als arbeitnehmerhnliche Person ist4. Die Abtretung von Verwertungsrechten msste daher mit arbeitnehmerhnlichen Personen ausdrcklich vereinbart werden; ein entsprechender Automatismus wie im Rahmen des § 43 UrhG existiert nicht.

50

Wird ein Urheberrecht nicht „in Erfllung“ arbeitsvertraglicher Pflichten geschaffen, handelt der Arbeitnehmer wie ein beliebiger Privatmann. Anders als im Bereich des Erfinderrechts besteht auch keine Mitteilungs- und Anbietungspflicht gegenber dem Arbeitgeber. Entscheidend ist daher, wie die

1 2 3 4

BGH v. 11.11.1977 – I ZR 56/75, AP Nr. 30 zu § 612 BGB. Schack, Urheber- und Urhebervertragsrecht, 2. Aufl. 2001, Rz. 981. BGH v. 22.2.1974 – I ZR 128/72, AP Nr. 1 zu § 43 UrhG Bl. 4 R. Widersprchlich Fromm/Nordemann/Vinck, § 43 UrhG Rz. 2, der auf der einen Seite die arbeitnehmerhnlichen Personen einbezieht, auf der anderen Seite jedoch ausdrcklich sagt, wirtschaftliche Abhngigkeit fhre nicht zur Anwendung des § 43 UrhG.

974

|

Dubler

Erstellung des Internetauftritts durch Arbeitnehmer

Rz. 54 H

Grenze zwischen „betrieblicher“ und „privater“ Bettigung zu ziehen ist. Ein angestellter Journalist, der eine Reportage schreibt, oder ein Fernsehreporter, der ein Interview macht, wird selbstredend von § 43 UrhG erfasst. Anders wre die Situation dann, wenn sich eine Regieassistentin eine Kamera ausleiht und in ihrer Freizeit auf eigene Faust einen Film dreht. Da Arbeitsvertrge hufig die geschuldete Ttigkeit nur pauschal umschreiben, muss man den Umfang arbeitsvertraglicher Verpflichtungen hufig aus den Umstnden, insbesondere der betrieblichen Funktion des Arbeitnehmers, seinem Berufsbild und der Branchenblichkeit, entnehmen1. Wer als kaufmnnischer Angestellter in seiner Freizeit eine Homepage bastelt, ist nicht gezwungen, diese dem Arbeitgeber zur Verfgung zu stellen. Macht er dies gleichwohl, kann er eine angemessene Vergtung verlangen. Wurde Arbeitszeit fr diese Aufgabe verwendet, wird man in der Regel eine stillschweigende nderung des Arbeitsvertrags annehmen knnen. Nach § 29 Abs. 1 UrhG ist das Urheberrecht als solches nicht (unter Lebenden) bertragbar. Mglich ist nur die Einrumung von Nutzungsrechten entsprechend §§ 31 ff. UrhG. Dies bedeutet, dass auch im Falle des Arbeitsverhltnisses die persnlichkeitsrechtlichen Befugnisse des Urhebers beim Arbeitnehmer bleiben. Dies ist – soweit ersichtlich – unbestritten.

51

Sehr viel zweifelhafter ist jedoch, inwieweit ein vertraglicher Verzicht anzunehmen und zulssig ist, zB bei einer Verffentlichung als Urheber genannt zu werden. Die bloße Branchenblichkeit drfte dafr nicht gengen2.

52

2. Computerprogramme Eine Sonderregelung enthlt § 69b UrhG fr das Urheberrecht an Computerprogrammen. Sie ist „arbeitgeberfreundlicher“ als die allgemeine Vorschrift des § 43 UrhG: Kraft Gesetzes werden aktuelle, aber auch alle knftigen Nutzungsrechte aus dem Urheberrecht des Arbeitnehmers abgespalten und dem Arbeitgeber zugeordnet. Eine abweichende Vereinbarung, die die Nutzungsrechte ganz oder teilweise beim Arbeitnehmer belsst, ist zulssig, kommt in der Praxis jedoch, soweit ersichtlich, nur selten vor.

53

Die brigen Fragen regeln sich nach denselben Grundstzen, wie sie fr das allgemeine Arbeitnehmer-Urheberrecht gelten. Arbeitnehmerhnliche Personen sind gleichfalls nicht einbezogen3. Ob in Erfllung arbeitsvertraglicher Pflichten gehandelt wurde, bestimmt sich danach, ob ein „enger innerer Zusammenhang“ zu diesen bestand4. Wann dies der Fall ist, kann angesichts

54

1 MnchArbR/Sack, § 102 Rz. 31 ff. 2 Schwab, NZA 1999, 1259. 3 Heilmann/Kuhtz, Arbeitnehmererfinder- und -urheberrecht, in Blanke (Hrsg.), Handbuch außertarifliche Angestellte, 2. Aufl. 1998, Rz. 412. 4 OLG Mnchen v. 25.11.1999 – 29 U 2437/97, ZUM-RD 2000, 8; ebenso Fromm/ Nordemann/Vinck, § 69b UrhG Rz. 4.

Dubler

|

975

H Rz. 55

Das Netz und arbeitsrechtliche Fragen

der wenigen Entscheidungen, die bisher vorliegen, nicht sicher beurteilt werden. 55

Im Fall eines angestellten Aushilfsbuchhalters bei der Treuhandanstalt wurde vom KG Berlin1 fr ausreichend angesehen, dass die Software mit Billigung des Arbeitgebers whrend der Arbeitszeit erstellt wurde, obwohl weder der Arbeitsvertrag noch das generelle Ttigkeitsbild Programmierarbeiten vorgesehen hatten. Praxisnah erscheint demgegenber eine Entscheidung des OLG Mnchen2, wonach im Falle eines Arbeitnehmers, der nur fr eine untersttzende Ttigkeit eingestellt wurde und keine Programmierausbildung erhalten hatte, ein „enger innerer Zusammenhang“ mit dem Arbeitsverhltnis verneint wurde, als dieser eine Reihe von Programmen entwickelte. Der Fall bietet im brigen bemerkenswertes Anschauungsmaterial, wie Kreativitt durch brokratische Strukturen gehemmt wird.

56

Ein Vergtungsanspruch besteht nicht, soweit im Rahmen des Arbeitsverhltnisses gearbeitet wurde. Bot der Arbeitnehmer die von ihm außerhalb seiner arbeitsvertraglichen Funktionen erstellte Software dem Arbeitgeber an, der sie daraufhin nutzte, so ist nach § 242 BGB eine angemessene Vergtung zu bezahlen3. Der „Bestseller-Paragraf“ (§ 32a Abs. 1 UrhG) ist auch im vorliegenden Zusammenhang anwendbar4, doch drften neue Nutzungsarten wegen der kategorischen Formulierung des § 69b UrhG gleichfalls dem Arbeitgeber zustehen.

57

Das (persnlichkeitsrechtliche) Recht auf Namensnennung vertrgt sich durchaus mit der Softwareerstellung; Namen der Softwareentwickler lassen sich unter der Rubrik „Info“ ohne Schwierigkeiten unterbringen5.

3. Erstellung von Datenbanken 58

Unter bestimmten Voraussetzungen kann ein Internetauftritt auch die Voraussetzung einer Datenbank nach § 87a UrhG erfllen. In diesem Fall greift insoweit § 87a Abs. 2 UrhG ein, wonach als Hersteller derjenige gilt, der die Investition gettigt hat. Insoweit ergeben sich im Regelfall nicht die bisher angesprochenen Probleme; vielmehr steht die Datenbank dem Arbeitgeber zu.

4. Geschmacksmuster 59

Im Einzelfall kann eine eigenstndige Gestaltung einer Website Geschmacksmusterschutz begrnden6. Insoweit stehen nach § 2 GeschmMG 1 2 3 4 5 6

KG Berlin v. 28.1.1997 – 5 W 6232/96, ZUM 1998, 167. OLG Mnchen v. 25.11.1999 – 29 U 2437/97, ZUM-RD 2000, 8. OLG Mnchen v. 25.11.1999 – 29 U 2437/97, ZUM-RD 2000, 8. Fromm/Nordemann/Vinck, § 43 UrhG Rz. 4. Fromm/Nordemann/Vinck, § 69b UrhG Rz. 3. Auf die relativ geringe praktische Bedeutung verweist Schack, MMR 2001, 10.

976

|

Dubler

Privatnutzung von Internetanschlssen

Rz. 63 H

die Rechte mangels abweichender Abreden grundstzlich dem Arbeitgeber zu. Auch hier verbleiben jedoch persnlichkeitsrechtliche Befugnisse beim Arbeitnehmer1. Ein spezieller Vergtungsanspruch besteht nicht. Auch der Bestseller-Paragraf soll keine Anwendung finden2; dies berzeugt zwar nicht unbedingt, hat jedoch im Rahmen der Erstellung eines Internetauftritts keine praktische Bedeutung, da es nicht um dessen Vervielfltigung gehen wird.

5. Einschaltung des Betriebsrats Die hier dargestellten arbeitsvertraglichen Beziehungen sind vom Betriebsrat nicht zu beeinflussen. Er hat lediglich das Recht, zB die Einhaltung des § 43 UrhG nach § 80 Abs. 1 Nr. 1 BetrVG zu berwachen.

60

Will der Arbeitgeber ber das Gesetz hinaus Anreize fr Zusatzleistungen schaffen, greift das Mitbestimmungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 12 BetrVG ein. Einzelheiten sind hier nicht darzustellen3.

61

IV. Das Problem der Privatnutzung von Internetanschlssen Als Inhaber des Zugangs zum Internet entscheidet der Arbeitgeber grundstzlich frei darber, in welchem Umfang er seinen Beschftigten oder anderen Personen Nutzungsmglichkeiten erffnen will. Insoweit liegt ein Stck Eigentumsgebrauch vor4. Auch der Betriebsrat hat bei dieser Grundsatzfrage kein Mitbestimmungsrecht5. In der Praxis ergeben sich zahlreiche Einzelfragen.

62

1. Wann liegt dienstliche, wann private Nutzung vor? Soweit ein Bezug zu den dienstlichen Aufgaben besteht, diese also durch das Tun des Arbeitnehmers gefrdert werden sollen, liegt eine dienstliche Nutzung vor. Ob sie im Einzelfall zweckmßig ist, spielt im Ergebnis keine Rolle. Es reicht die Absicht, die Arbeit voranzubringen6. In Zweifelsfllen 1 MnchArbR/Sack, § 103 Rz. 34; Schoden, Betriebliche Arbeitnehmererfindungen und betriebliches Vorschlagswesen, 1995, Rz. 139. 2 MnchArbR/Sack, § 103 Rz. 42. 3 S. nher DKK/Klebe, § 87 BetrVG Rz. 289 ff.; GK/Wiese, § 87 BetrVG Rz. 1010 ff. Zu innovationsfreundlichen arbeitsrechtlichen Strukturen s. Dubler, BB 2004, 2521 ff. 4 Ngele/Meyer, K&R 2004, 312; ebenso LAG Nrnberg v. 29.1.1987 – 5 Ta BV 4/86, LAGE § 87 BetrVG 1972 Kontrolleinrichtung Nr. 9; Beckschulze/Henkel, DB 2001, 1491; MnchArbR/Blomeyer, § 51 Rz. 33 in Bezug auf Telefonanlagen. 5 Bijok/Class, RDV 2001, 52, 53. 6 Zustimmend Dickmann NZA 2003, 1004; Ernst, NZA 2002, 588; Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, 2003, S. 19.

Dubler

|

977

63

H Rz. 64

Das Netz und arbeitsrechtliche Fragen

kann man auf die Abgrenzungsversuche zurckgreifen, die im Unfallversicherungsrecht1 und im Recht der Arbeitnehmerhaftung2 entwickelt wurden, da in beiden Fllen auf das Vorliegen einer „betrieblichen Ttigkeit“ abgestellt wird. Das ArbG Wesel3 hat berdies mit Recht darauf hingewiesen, dass in der ersten Phase das Erlernen des Umgangs mit dem Internet auch dann dienstlichen Charakter haben knne, wenn es um Surfen in Bereichen mit privaten Themen gehe4. Auch bedeutet „dienstliche Kommunikation“ nicht, dass jedes private Wort zu unterbleiben htte5; dieses kann die dienstlichen Kontakte sogar erleichtern6. 64

Soweit Telefongesprche in Rede stehen, werden Privatgesprche „aus dienstlichem Anlass“ wie Dienstgesprche behandelt7. Paradebeispiel ist der Anruf bei der Ehefrau, weil man wegen einer sich lnger hinziehenden Sitzung erst spter als vorgesehen nach Hause kommen kann. Entsprechende Flle knnen auch im Zusammenhang mit der E-Mail-Nutzung auftauchen. Wird eine geplante Reise nach Washington oder Singapur aus dienstlichen Grnden um drei Tage verschoben, kann man dies auch privaten Freunden per E-Mail mitteilen, mit denen man sich am Reiseziel abends treffen wollte8.

65

Alle anderen Formen der Außenkommunikation haben privaten Charakter. Lediglich bei Arbeitsverhltnissen, die ausschließlich oder fast ausschließlich bers Netz abgewickelt werden, ist anderes anzunehmen: So wie es zur Normalform der Arbeit gehrt, dass man mit Kollegen, die man auf dem Gang oder in der Poststelle trifft, auch mal ein paar Minuten ber Privates redet, muss es auch bei einer rein elektronischen „Anbindung“ ein gewisses Maß an nichtdienstlichem Austausch geben. Dies ist aber bislang nicht durch Rechtsprechung unterlegt.

2. Erlaubte Privatnutzung 66

Hat der Arbeitgeber lediglich eine dienstliche Nutzung erlaubt9, so ist eine private Nutzung auf marginale Flle beschrnkt. Neben dem eben erwhnten „Internetarbeitsverhltnis“ und seinen – von der Rechtsprechung bisher nicht behandelten – Besonderheiten wre insbesondere an den Fall zu den-

1 Kurzer berblick bei Dubler, Arbeitsrecht 2, 11. Aufl. 1998, Rz. 429. 2 BAG GS v. 12.6.1992 – GS 1/89, DB 1993, 939; GemS, Verfgung v. 16.12.1993 – GmS-OGB 1/93, BB 1994, 431. 3 ArbG Wesel v. 21.3.2001 – 5 Ca 4021/00, NZA 2001, 787. 4 Zustimmend Dickmann, NZA 2003, 1009. 5 Ernst, NZA 2002, 589. 6 Dickmann, NZA 2003, 1010; Hanau/Hoeren, S. 20. 7 Matthes, CR 1987, 112; MnchArbR/Blomeyer, § 95 Rz. 10. 8 Fr bertragung auf E-Mail auch Balke/Mller, DB 1997, 326; Ernst, NZA 2002, 588; Heilmann/Tege, AuA 2001, 53; Kramer, NZA 2004, 458; Ngele/Meyer, K&R 2004, 313. 9 Siehe den Formulierungsvorschlag bei Bijok/Class, RDV 2001, 58.

978

|

Dubler

Privatnutzung von Internetanschlssen

Rz. 68 H

ken, dass der Arbeitnehmer in dringenden Fllen die Kommunikationseinrichtungen des Arbeitgebers auch fr private Zwecke benutzen darf1. Grundlage ist die aus dem Arbeitsverhltnis folgende Nebenpflicht des Arbeitgebers, auf wichtige Interessen des Arbeitnehmers Rcksicht zu nehmen. Diese Wertung liegt dem § 616 BGB zugrunde, der beispielsweise eine bezahlte Freistellung fr den Fall vorsieht, dass ein Arztbesuch nur whrend der Arbeitszeit mglich ist2 oder dass ein Gerichtstermin nicht verlegt werden kann3. Auch die Erkrankung von Kindern unter zwlf Jahren gibt innerhalb bestimmter quantitativer Schranken einen Freistellungsanspruch4. Da die Benutzung des Telefons (oder des Internets) ungleich geringere Belastungen fr den Arbeitgeber mit sich bringt, drften insoweit schon weniger gravierende Anlsse gengen. Zulssig wre deshalb etwa, dass ein Arbeitnehmer eine E-Mail in die USA schickt, um sich nach dem Befinden seiner Schwester zu erkundigen, die dort in einen Unfall verwickelt wurde und im Krankenhaus liegt. Ein vergleichbarer Fall wre es, wenn eine Betreuungsperson wegen gesundheitlicher Probleme nicht mehr fr das dreijhrige Kind sorgen kann und man ber das Netz kurzfristig nach jemandem sucht, der einspringen knnte. Voraussetzung ist allerdings immer, dass keine Verschiebung auf die Freizeit bzw. ein anderes Medium mglich und sinnvoll ist. Dass hier keine kleinlichen Maßstbe anzulegen sind, wird daran deutlich, dass das BAG die (generelle) Zulssigkeit privater Ferngesprche whrend der Arbeitszeit nicht etwa ablehnte, sondern dahinstehen ließ5, was eher fr eine weiter gehende als die hier vertretene Position spricht.

67

Von diesen singulren Fllen einmal abgesehen, bedarf die private Nutzung von E-Mail und anderen Internetdiensten der Zustimmung des Arbeitgebers. Soweit sie ausdrcklich erteilt wird, findet sie sich entweder im Arbeitsvertrag oder in einer Betriebsvereinbarung. Denkbar ist auch eine Erklrung des Arbeitgebers, die im Betrieb bekannt gemacht wird6. Mglich und praktikabel ist weiter, dem einzelnen Arbeitnehmer sowohl eine dienstliche wie eine private E-Mail-Adresse zuzuordnen7. In aller Regel werden zeitliche und/oder inhaltliche Beschrnkungen vorgesehen sein8 – genannt wird bei-

68

1 Fr das Telefon dahingestellt bei LAG Nrnberg v. 29.1.1987 – 5 Ta BV 4/86, LAGE § 87 BetrVG 1972 Kontrolleinrichtung Nr. 9. 2 BAG v. 27.6.1990 – 5 AZR 365/89, DB 1990, 2072. 3 LAG Hamm v. 24.11.1971 – 8 Ta 78/71, BB 1972, 177. 4 Erasmy, NZA 1992, 921; Sowka, RdA 1993, 34. 5 BAG v. 1.3.1973 – 5 AZR 453/72, AP Nr. 1 zu § 611 BGB Persnlichkeitsrecht Bl. 2 R. 6 S. den Fall der Firma Ford, wo jedem Arbeitnehmer ein PC mit Internetzugang gespendet wurde, der auch fr private Zwecke verwendet werden darf (mitgeteilt bei Klotz, CF 3/2000, S. 12). 7 Gola, MMR 1999, 326; Hanau/Hoeren, S. 21. 8 Beckschulze/Henkel, DB 2001, 1492; Vehslage, AnwBl. 2001, 146. S. auch das Beispiel bei Ernst, NZA 2002, 586: Kein Zugriff auf Spiele.

Dubler

|

979

H Rz. 69

Das Netz und arbeitsrechtliche Fragen

spielsweise die Sperrung bestimmter Arten von Websites oder gar eine sog. Positivliste, die den Zugang auf ganz bestimmte Quellen beschrnkt1. 69

Grßere Probleme bereitet das Vorliegen einer konkludenten Einwilligung2. Sie wird beispielsweise dann vorliegen, wenn der Arbeitgeber von sich aus die Software entsprechend gestaltet, also beispielsweise unter „Lesezeichen“ „Finanztips“ und „Gesundheit“ aufnehmen lsst3. Dasselbe gilt, wenn die Privatnutzung dem einzelnen Arbeitnehmer gegenber abgerechnet wird4. Ist privates Telefonieren gestattet, so wird der Arbeitnehmer davon ausgehen knnen, dass in vergleichbarem Umfang auch private E-Mails und privates Internetsurfen mglich sind5. Dies gilt jedenfalls dann, wenn dem Arbeitgeber wegen einer Pauschalabrede mit dem Provider keine zustzlichen Kosten entstehen6. Von einer konkludenten Einwilligung wird man schließlich auch dann ausgehen knnen, wenn zwar eine Regelung ber die Differenzierung zwischen privater und dienstlicher Nutzung zwischen Betriebsrat und Arbeitgeber vereinbart wurde, diese jedoch trotz einer an sich vorgesehen Kostenbeteiligung der Arbeitnehmer whrend lngerer Zeit nicht praktiziert wird7.

70

Die private Internetnutzung kann auch „betriebsblich“ sein8. Dies setzt allerdings voraus, dass die entsprechende Praxis fr den Arbeitgeber wenigstens erkennbar war9 und die Arbeitnehmer darauf vertrauen konnten, auch in Zukunft werde es bei dem aktuellen Zustand bleiben.

1 Beckschulze, DB 2003, 2777. 2 Dass sie gengt, ist unbestritten; s. statt aller MnchArbR/Blomeyer, § 53 Rz. 34. 3 Derartiges existiert in einer norddeutschen Universitt. Bedenken gegen einen solchen Rckschluss bei Dickmann, NZA 2003, 1010 und – ihm folgend – Beckschulze, DB 2003, 2778 mit dem Argument, entsprechende Inhalte seien serienmßig enthalten, der Arbeitgeber wisse das nicht oder vergesse, eine manuelle Lschung zu veranlassen. Dies berzeugt wenig, da es seine Aufgabe ist, den Arbeitsprozess zu organisieren und missverstndliche Festlegungen zu vermeiden. Ein entsprechender Gedanke liegt § 305c Abs. 2 BGB zugrunde; es kann keinen Unterschied machen, ob formelle Vertragsbedingungen oder konkludentes Verhalten interpretationsbedrftig sind – der Arbeitgeber muss sich an der fr ihn weniger gnstigen Variante festhalten lassen. 4 Vehslage, AnwBl 2001, 146; ebenso Kramer, NZA 2004, 459. 5 Wie hier Hanau/Hoeren, S. 21; Heilmann/Tege, AuA 2001, 55; fr prinzipielle Gleichstellung von Telefon und E-Mail auch Balke/Mller, DB 1997, 326; skeptisch demgegenber Bijok/Class, RDV 2001, 53 und Ernst, NZA 2002, 586; ablehnend Beckschulze/Henkel, DB 2001, 1492; Dickmann, NZA 2003, 1010; Kramer, NZA 2004, 459. 6 Ebenso ArbG Frankfurt/M. v. 2.1.2002 – 2 Ca 5340/01, NZA 2002, 1093. 7 So der Fall LAG Kln v. 2.7.1998 – 6 Sa 42/98, LAGE § 1 KSchG Verhaltensbedingte Kndigung Nr. 66 in Bezug auf Telefongesprche. 8 S. etwa die bei Vehslage, AnwBl 2001, 145 mitgeteilten Flle, wonach Großunternehmen wie VW, Preussag und Conti „keinen Anlass“ zum Einschreiten gegen private Internetnutzung sehen. Vgl. weiter Balke/Mller, DB 1997, 326. 9 Zustimmend Beckschulze/Henkel, DB 2001, 1492; Ernst, NZA 2002, 586; MnchArbR/Blomeyer, § 53 Rz. 51.

980

|

Dubler

Privatnutzung von Internetanschlssen

Rz. 73 H

Wie lange eine entsprechende Praxis bestanden haben muss, lsst sich nicht sicher bestimmen, solange es zu dem hier untersuchten Bereich keine hchstrichterliche Rechtsprechung gibt. Im Regelfall drfte ein Zeitraum von einem halben Jahr bis zu einem Jahr gengen1. Die Anfangszeit nach der Einfhrung der neuen Technik als „bungsphase“ hier herauszurechnen2, ist nur mglich, wenn der Arbeitgeber von vorne herein einen entsprechenden Vorbehalt gemacht hat. Die Betriebsbung versagt allerdings bei der sog. qualifizierten Schriftformklausel, wonach das Schriftformerfordernis fr Vertragsergnzungen und nderungen nicht formlos abbedungen werden kann3.

71

Wird die private Inanspruchnahme des Internetanschlusses gestattet, so stellt dies – hnlich wie die Zulassung privater Telefongesprche – eine freiwillige Leistung des Arbeitgebers dar4. Wurde diese von vorneherein unter Vorbehalt gewhrt (was nur bei einer ausdrcklichen Gestattung in Betracht kommt), so kann der Entzug nach billigem Ermessen erfolgen. Dieses bedeutet, dass beispielsweise auf eine besonders hohe Kostenbelastung abgestellt werden kann5. Fehlt ein solcher Freiwilligkeitsvorbehalt, so ist die Zusage bzw. die Betriebsbung automatisch Inhalt des Arbeitsvertrags geworden. Ihre Beseitigung setzt daher eine freiwillige oder durch nderungskndigung erzwungene nderung des Arbeitsvertrags voraus6. Dies ist in vielen Fllen wenig praktikabel, zumal sich auch nach der neuesten Rechtsprechung des BAG die Umstnde so weit gendert haben mssen, dass dringende betriebliche Erfordernisse eine entsprechende Anpassung verlangen7.

72

3. Missbrauchsflle Hat der Arbeitgeber die private Nutzung weder ausdrcklich noch konkludent gestattet und liegt auch keiner der oben genannten Ausnahmeflle vor, so ist der Arbeitnehmer auf eine Nutzung zu dienstlichen Zwecken beschrnkt8. Auch insoweit muss etwaigen Vorgaben in zeitlicher und inhaltlicher Hinsicht Rechnung getragen werden.

1 Beckschulze/Henkel, DB 2001, 1492; Dickmann, NZA 2003, 1010; Ernst, NZA 2002, 586; Hanau/Hoeren, S. 22; fr ein Jahr Kramer, NZA 2004, 459; fr 6 Monate Ngele/Meyer, K&R 2004, 313; zu den Voraussetzungen der Entstehung einer Betriebsbung s. BAG v. 20.3.1985 – 5 AZR 50/84, DB 1985, 1483; BAG v. 24.3.1993 – 5 AZR 16/92, DB 1993, 1882. 2 Dafr Beckschulze, DB 2003, 2778. 3 BAG v. 24.6.2003 – 9 AZR 302/02, DB 2003, 2339. 4 GK/Wiese, § 87 BetrVG Rz. 189. 5 Bijok/Class, RDV 2001, 53. 6 Bijok/Class, RDV 2001, 53. 7 BAG v. 27.3.2003 – 2 AZR 74/02, DB 2003, 1962. 8 Großzgiger ArbG Frankfurt/M. v. 2.1.2002 – 2 Ca 5340/01, NZA 2002, 1093.

Dubler

|

981

73

H Rz. 74

Das Netz und arbeitsrechtliche Fragen

74

Nimmt der Arbeitnehmer gleichwohl private Nutzungen vor, so hat er damit eine arbeitsvertragliche Nebenpflicht verletzt1. Außerdem ist er fr die Zeit der Nutzung mglicherweise der Arbeitspflicht nicht nachgekommen.

75

Wie schwer der Verstoß des Arbeitnehmers wiegt, hngt von den Umstnden ab. War fr ihn unklar, dass die private Nutzung ausgeschlossen ist, kommt lediglich eine klarstellende Ermahnung in Betracht2. Anders dann, wenn die Nutzung eindeutig geregelt ist: Hier wird grundstzlich eine Abmahnung in Erwgung zu ziehen sein. Eine Kndigung ist dann denkbar, wenn es sich durch die Lnge der Nutzung und die dadurch ggf. verursachten Kosten um einen gravierenden Verstoß handelte oder wenn eine Abmahnung fruchtlos war3. Auch geringfgige Grenzberschreitungen knnen dann rechtlich relevant werden, wenn sie hufig vorkommen und in ihrer Summierung ein erhebliches Gewicht gewinnen. Allerdings ist in allen diesen Fllen auch danach zu fragen, ob eine Fortsetzung des Arbeitsverhltnisses ohne Internetzugang mglich und sinnvoll ist. Ist dies zu bejahen, so sind keine weiteren Verstße zu erwarten; nach dem sog. Prognoseprinzip msste die Kndigungssanktion ausscheiden4.

76

Ist private Nutzung gestattet, muss sie sich in einem angemessenen zeitlichen Rahmen bewegen. Nach der Rechtsprechung verletzt „ausschweifendes“ privates Telefonieren die Arbeitspflicht5, dasselbe gilt fr „ausschweifendes“ Surfen im Internet6. Wann die Grenze des „Normalen“ und „Hinnehmbaren“ berschritten und das Reich des „Ausschweifenden“ erreicht ist, lsst sich im Regelfall auch nicht annhernd genau bestimmen. Anders liegt der Fall nur dann, wenn von vornherein eine zeitliche Beschrnkung („nicht mehr als eine Stunde pro Woche“) oder eine inhaltliche Festlegung („zur Erledigung unaufschiebbarer Angelegenheiten“) besteht und der Arbeitnehmer die Nutzung auf einen ganzen Nachmittag ausdehnt. In einem solchen Fall scheint eine Abmahnung angemessen, whrend im Regelfall erst einmal fr klare Verhltnisse gesorgt werden msste. Nicht einmal eine Ermahnung drfte in Betracht kommen, wenn im Einzelfall eine sog. Vertrauensarbeitszeit praktiziert wird und der betroffene Beschftigte die durchschnittliche Wochenarbeitszeit effektiv gearbeitet hat. Hier ist die Arbeitspflicht nicht verletzt worden7. 1 Ebenso fr unerlaubte Nutzung von E-Mail Balke/Mller, DB 1997, 326. 2 hnlich Kramer, NZA 2004, 116. Fr Abmahnung bei Nutzung in erheblichem Umfang LAG Kln v. 15.12.2003 – 2 Sa 816/03, AuR 2004, 236. 3 Fr regelmßigen Vorrang der Abmahnung auch Vehslage, AnwBl. 2001, 149. 4 Zum Prognoseprinzip s. die Nachweise bei Kittner/Dubler/Zwanziger/Dubler, Kndigungsschutzrecht, § 626 BGB Rz. 33, 57, § 1 KSchG Rz. 160. Auf die Sperrung des Internetzugangs als Sanktion verweist auch Beckschulze, DB 2003, 2781. 5 LAG Kln v. 2.7.1998 – 6 Sa 42/98, LAGE § 1 KSchG Verhaltensbedingte Kndigung Nr. 66. 6 Kronisch, AuA 1999, 550; wie hier Beckschulze/Henkel, DB 2001, 1497 und ArbG Wesel v. 21.3.2001 – 5 Ca 4021/00, NZA 2001, 786. 7 Zustimmend Ernst, NZA 2002, 586.

982

|

Dubler

Kontrolle des Arbeitsverhaltens

Rz. 80 H

Großes Interesse findet immer wieder ein zweiter denkbarer Missbrauchsfall: Der Arbeitnehmer verschafft sich ber seinen auch fr private Zwecke nutzbaren Anschluss Zugang zu Pornodateien mit strafbarem Inhalt, was die fristlose Kndigung rechtfertigen soll1. Dabei ist zu beachten, dass strafbar nur gewalt-, kinder- und tierpornografische Darstellungen sind. In solchen Fllen ist zu differenzieren.

77

Werden die strafbaren Dateien nur individuell konsumiert und anderen Beschftigten nicht zugnglich gemacht, ist das Arbeitsverhltnis nicht berhrt. Entsprechend hat das LAG Baden-Wrttemberg2 fr einen Fall von Haschischkonsum im Betrieb entschieden, der sich in keiner Weise auf die Arbeitsleistung ausgewirkt hatte. In solchen Situationen mssen daher Abmahnungen und verhaltensbedingte Kndigungen ausscheiden. Daran ndert auch die Tatsache nichts, dass man im Netz Spuren hinterlsst, die auf den Arbeitgeber hinweisen3 – sie unterliegen dem Telekommunikationsgeheimnis, das in 999 von 1000 Fllen gewahrt bleibt, so dass das Ansehen des Arbeitgebers nicht leidet. Im Einzelfall kann allerdings die Eignung fr die ausgebte Ttigkeit entfallen; wer sich als Leiter eines Kindergartens Kinderpornografie ber das Internet verschafft, um sich daran zu ergtzen, muss mit einer außerordentlichen Kndigung rechnen4.

78

Berhrt das strafbare Verhalten das Arbeitsverhltnis, weil beispielsweise andere Beschftigte belstigt werden, liegt eine Pflichtwidrigkeit vor, die zu einer Abmahnung, ggf. auch zu einer Kndigung fhren kann. hnliches gilt, wenn der E-Mail-Zugang dazu benutzt wird, andere Arbeitnehmer durch zahlreiche Sendungen mit krnkendem oder beleidigendem Inhalt einzuschchtern.

79

V. Kontrolle des Arbeitsverhaltens 1. Grundstzliche Vorberlegungen Niemand kann dem Arbeitgeber das grundstzliche Recht verwehren, die Erfllung der bernommenen Arbeitsaufgabe zu kontrollieren5. Fr ein effizientes Funktionieren der Unternehmen ist dies sogar unerlsslich. Die Frage ist lediglich die, ob und in welchem Umfang der Arbeitgeber sich dabei technischer Mittel bedienen darf, die ein sehr hohes Kontrollpotenzial besitzen und totale Transparenz des Arbeitnehmerverhaltens herstellen knnen.

1 2 3 4 5

Kronisch, AuA 1999, 550. LAG Baden-Wrttemberg v. 19.10.1993 – 11 TaBV 9/93, LAGE § 626 BGB Nr. 76. So aber Hanau/Hoeren, S. 25. So der Fall ArbG Braunschweig v. 22.1.1999 – 3 Ca 370/98, K&R 2000, 42. Dubler, K&R 2000, 326; Raffler/Hellich, NZA 1997, 862.

Dubler

|

983

80

H Rz. 81 81

Das Netz und arbeitsrechtliche Fragen

Zugunsten einer technisierten Kontrolle werden folgende Argumente angefhrt: – Die Kontrolle stellt sicher, dass sich die durch Nutzung des Systems verursachten Kosten in Grenzen halten1 und dass dieses auch nicht berlastet wird2. – Insbesondere E-Mails knnen ein Mittel sein, um Geschftsgeheimnisse zu verraten oder strafbare Handlungen wie zB Beleidigungen zu begehen. Dies kann eine berwachung weithin verhindern3. – Die Einschaltung in die Kommunikation mit Dritten kann wichtige Informationen darber bringen, ob Kunden korrekt und mit der gewnschten Freundlichkeit behandelt werden. – Ein Kontrollsystem kann gegen Wirtschaftsspionage schtzen, die auch zu Lasten deutscher Unternehmen bereits aufgetreten ist4.

82

Von Arbeitnehmerseite wird dem entgegengehalten, dass sich eine Kostenkontrolle auf anderem Wege bewerkstelligen lsst. Auch ist die Nutzung von Netzen mittlerweile so preiswert, dass etwa die Belastung durch eine zustzliche E-Mail entweder gleich Null ist oder sich ihrer Geringfgigkeit wegen nur schwer ermitteln lsst5. Auch sind die Systeme so leistungsfhig, dass keine berlastungen mehr zu besorgen sind. Der Schutz von Geschftsgeheimnissen und die Verhinderung strafbarer Handlungen sind wichtige Ziele, die durch eine systematische E-Mail-Kontrolle aber kaum gefrdert werden knnen. Wer das Unternehmen oder andere schdigen will, wird dann eben wie bisher das Telefon oder die schriftliche Dokumentation nutzen. Der Schutz vor Eindringlingen ist gleichfalls wesentlich, kann jedoch auch ohne Erfassung von Arbeitnehmerdaten realisiert werden.

83

Die durch das System erleichterte Kontrolle ist – so kann man hinzufgen – immer wichtiger, je mehr mit Informationstechnologien gearbeitet wird. Wer pro Tag eine halbe Stunde am Bildschirm sitzt, wird gegen das Festhalten der Nutzungszeiten weniger Einwnde haben als der Beschftigte in einem Call-Center, der mit der Feststellung konfroniert wird, seine Kundentelefonate htten im Durchschnitt fnf Minuten lnger als die anderer Mit-

1 2 3 4

Balke/Mller, DB 1997, 326; Raffler/Hellich, NZA 1997, 862. Balke/Mller, DB 1997, 326; Ngele/Meyer, K&R 2004, 312. Balke/Mller, DB 1997, 326. Kiper, CF 6/2000, S. 17 berichtet, Konzerne wie Siemens und Boehringer htten in der Vergangenheit unliebsame Erfahrungen mit dem amerikanischen Geheimdienst NSA gemacht, der offensichtlich Wirtschaftsgeheimnisse an konkurrierende amerikanische Firmen weitergegeben habe. Zum Ganzen s. auch Lindemann/Simon, BB 2001, 1950. 5 S. die Berechnungen bei Heilmann/Tege, AuA 2001, 53, wonach das Versenden von tglich zwei DIN-A4-Seiten per E-Mail im Monat Kosten von etwa 2,5 Pfennigen verursacht.

984

|

Dubler

Kontrolle des Arbeitsverhaltens

Rz. 88 H

arbeiter gedauert. Aus einem (scheinbaren) Randproblem wird so eine zentrale Frage des Arbeitslebens.

2. Der rechtliche Rahmen im Arbeitsvertragsrecht Der Einsatz technischer Kontrollmglichkeiten hat wichtige rechtliche Rahmenbedingungen zu beachten. Auch hier ist zwischen dienstlicher und privater Nutzung zu unterscheiden.

84

a) Dienstliche Nutzung Nach mittlerweile ganz herrschender Auffassung sind das TKG und das TDDSG im Arbeitsverhltnis nicht anwendbar. Beide Gesetze verlangen ein „Angebot“ von Telekommunikationsleistungen bzw. Telediensten, das von einem Nachfrager angenommen wird. Die Beziehung Arbeitgeber – Arbeitnehmer ist jedoch keine marktfrmige, sondern im Kern eine hierarchisch strukturierte1. Keine wesentliche Bedeutung kommt der Tatsache zu, dass auch auf reinen Dienstanschlssen private Gesprche oder private E-Mails ankommen knnen. Insoweit ndert sich der Gesamtcharakter der Kommunikation nicht; angesichts der quantitativen Geringfgigkeit besteht kein Zwang, das TKG anzuwenden2.

85

Das Nichteingreifen von TKG und TDDSG hat automatisch zur Folge, dass auf allgemeine Grundstze des Persnlichkeitsschutzes im Arbeitsverhltnis zurckgegriffen werden muss. Dass das Arbeitsverhltnis insoweit nicht etwa einen „rechtsfreien Raum“, gewissermaßen ein „besonderes Gewaltverhltnis“ neuer Art darstellt, macht nicht zuletzt § 75 Abs. 2 BetrVG deutlich, wonach Arbeitgeber und Betriebsrat „die freie Entfaltung der Persnlichkeit der im Betrieb beschftigten Arbeitnehmer zu schtzen und zu frdern“ haben.

86

Konkrete Aussagen zum Umfang und zu den Grenzen des Persnlichkeitsschutzes finden sich in Rechtsprechung und Literatur insbesondere im Hinblick auf die Vertraulichkeit von Telefongesprchen. Insoweit haben sich folgende Grundstze herausgebildet:

87

Nach der Rechtsprechung des BVerfG3 kann sich ein Arbeitnehmer auch dann auf sein „Recht am eigenen Wort“ berufen, wenn er Dienstgesprche fhrt. Das Mithren durch Dritte stellt einen Eingriff in seine Persnlichkeitssphre dar, die mit einer heimlichen Tonbandaufnahme vergleichbar

88

1 Dubler, Internet und Arbeitsrecht, Rz. 234 ff.; Gola, MMR 1999, 323; Heilmann/ Tege, AuA 2001, 54 f.; Mthlein/Jaspers, Tele-Gesetze, 1998, S. 22; Post-Ortmann, RDV 1999, 103. 2 Ebenso Gola, MMR 1999, 324. 3 BVerfG v. 19.12.1991 – 1 BvR 382/85, CR 1992, 498 ff., besttigt durch BVerfG, RDV 2003, 27 = DuD 2003, 170.

Dubler

|

985

H Rz. 89

Das Netz und arbeitsrechtliche Fragen

ist1. Der Einzelne muss selbst bestimmen knnen, wem seine Worte zugnglich sein sollen2. Der grundrechtliche Schutz geht auch nicht dadurch verloren, dass der Arbeitnehmer die abstrakt bestehende Mithrmglichkeit kennt. Eine stillschweigende Einwilligung ist nur dann anzunehmen, wenn die fragliche Person zu Beginn des Gesprchs darauf hingewiesen wird, dass ein Dritter mithrt, und wenn sie dem nicht widerspricht.3. Allerdings kann es Flle geben, in denen der Eingriff gerechtfertigt ist. Hierfr ist aber ein berwiegendes schutzwrdiges Interesse des Arbeitgebers erforderlich. 89

Das BAG hat sich dieser Rechtsprechung angeschlossen4 und die Rechtfertigungsgrnde nher eingegrenzt: Im Einzelfall msse das Interesse des Arbeitgebers vor demjenigen des Arbeitnehmers den Vorzug verdienen. Dies sei nur dann anzunehmen, wenn der Eingriff nach Inhalt, Form und Begleitumstnden erforderlich sei und berdies das schonendste Mittel darstelle5. Im konkreten Fall ging es um das Reservierungszentrum eines Luftfahrtunternehmens und um das Bestreben des Arbeitgebers, das Bild eines Unternehmens zu geben, das um „kompetenten Service“ bemht ist. Ob neu eingestellte Arbeitnehmer dieser Vorgabe entsprchen, lasse sich nur durch Mithren der Gesprche feststellen. Eine derartige Maßnahme sei erlaubt, weil die Interessen des Arbeitnehmers von geringerem Gewicht seien: Die berwachung sei auf die Probezeit beschrnkt und außerdem wrden sich die Gesprche nur auf Reservierungen und damit in Zusammenhang stehende Informationen beziehen, also auf „Gegenstnde, deren Errterung die vom allgemeinen Persnlichkeitsrecht geschtzte Eigensphre des Arbeitnehmers kaum berhrt“6. Bei der Abwgung wird also (mit Recht) auch bercksichtigt, wie stark der Eingriff in den Bereich des Persnlichen ist. Dass hier zu differenzieren ist, wird an der weiter zurckliegenden Entscheidung zur Kontrolle durch versteckte Kameras deutlich7: Auch dort muss zwar eine Gter- und Interessenabwgung stattfinden, doch wird als Rechtfertigungsgrund nur erwogen, dass es zu erheblichen Warenverlusten gekommen sei und der Einsatz der Kameras die einzige Mglichkeit wre, den Tter zu ermitteln. In Bezug auf ein Personalgesprch wurde in neuerer Zeit festgestellt, „im Regelfall“ sei kein anerkennenswerter Grund fr das heimliche Mithren durch eine andere Person vorhanden8. 1 Zu deren Unzulssigkeit s. BVerfG v. 31.1.1973 – 2 BvR 454/71, BVerfGE 34, 238 (245). 2 BVerfG v. 19.12.1991 – 1 BvR 382/85, CR 1992, 498 unter Bezugnahme auf BVerfG v. 3.6.1980 – 1 BvR 185/77, BVerfGE 54, 148 (155). 3 BVerfG, RDV 2003, 290. 4 BAG v. 30.8.1995 – 1 ABR 4/95, NZA 1996, 218; BAG v. 29.10.1997 – 5 AZR 508/ 96, DB 1998, 371. 5 BAG v. 30.8.1995 – 1 ABR 4/95, NZA 1996, 218 (221); MnchArbR/Blomeyer, § 97 Rz. 6. 6 BAG v. 30.8.1995 – 1 ABR 4/95, NZA 1996, 218 (221). 7 BAG v. 7.10.1987 – 5 AZR 116/86, DB 1988, 403. 8 BAG v. 29.10.1997 – 5 AZR 508/96, DB 1998, 371.

986

|

Dubler

Kontrolle des Arbeitsverhaltens

Rz. 93 H

Bei der Erfassung der Begleitumstnde von Telefongesprchen (Beginn und Ende, vertelefonierte Einheiten, angerufene Nummer) liegt ein geringerer Eingriff in das Persnlichkeitsrecht des Arbeitnehmers vor. Deshalb wird hier in der Regel dem Arbeitgeberinteresse an der Kontrolle des Arbeitsverhaltens der Vorrang eingerumt1. Das Arbeitgeberinteresse berwiege sogar bei Privatgesprchen aus dienstlichem Anlass, solange es dem Arbeitnehmer freistehe, auf eigene Kosten ein reines Privatgesprch zu fhren2.

90

Die Feststellungen des BVerfG und des BAG sind nicht auf bestimmte Situationen oder die Verwendung einer bestimmten Technik beschrnkt. Sie gelten fr alle Arbeitsverhltnisse und beschrnken sich nicht auf den Schutz des gesprochenen Wortes. Entscheidend ist letztlich, dass die einen Eingriff rechtfertigenden Grnde um so gewichtiger sein mssen, je strker die Persnlichkeitssphre beeintrchtigt wird. Auch die Literatur bejaht eine solche Generalisierung des Persnlichkeitsschutzes und bezieht ihn insbesondere auf E-Mails3. Anders vorzugehen wrde auch der Entwicklung widersprechen, die das Telekommunikationsrecht genommen hat: Fr TKG und TDDSG spielt es keine Rolle, ob gesprochene oder nicht gesprochene Kommunikation in Rede steht.

91

Bei E-Mail macht es einen hnlich großen Unterschied wie bei Telefongesprchen, ob der Arbeitgeber bzw. der Vorgesetzte lediglich die ußeren Daten wie Zeitpunkt der Absendung und angeschriebene Adresse zur Kenntnis bekommt oder ob ihm auch der Inhalt selbst zugnglich ist. Zwar ist bei einer E-Mail nicht das Recht am gesprochenen Wort betroffen, doch geht die Literatur zutreffend davon aus, dass sie dem Telefon nher steht als dem Wechseln von Briefen4. In der Tat geht es hier hufig um spontane Reaktionen, die sich ausschließlich an den Adressaten richten. Kontrollmaßnahmen haben also prinzipiell dieselbe „Eingriffstiefe“ wie das heimliche Mithren von Telefongesprchen. Daraus folgt, dass ein Zugriff auf die bermittelten Inhalte grundstzlich ausgeschlossen ist. Eine Ausnahme gilt nur dann, wenn fr sie berwiegende Arbeitgeberbelange sprechen. Dies ist insbesondere dann anzunehmen, wenn ein begrndeter Verdacht fr strafbare Handlungen, insbesondere fr den Verrat von Betriebs- oder Geschftsgeheimnissen, besteht5.

92

Dem Arbeitnehmer bleibt es unbenommen, seine E-Mails zu verschlsseln, doch wird von dieser Mglichkeit bislang nur sehr eingeschrnkt Gebrauch

93

1 Grundlegend BAG v. 27.5.1986 – 1 ABR 48/84, DB 1986, 2080 (2082 f.). 2 BAG v. 27.5.1986 – 1 ABR 48/84, DB 1986, 2080 (2083). 3 Balke/Mller, DB 1997, 326; Bijok/Class, RDV 2001, 54; Kiper, CF 6/2000 S. 14; Raffler/Hellich, NZA 1997, 863; Post-Ortmann, RDV 1999, 106; Skowronek, CF 10/2000 S. 27; etwas einschrnkend Gola, MMR 1999, 326; aA Beckschulze/Henkel, DB 2001, 1494. 4 Balke/Mller, DB 1997, 326; Raffler/Hellich, NZA 1997, 863. Fr Einblicksrecht des Arbeitgebers Ngele/Meyer, K&R 2004, 314. 5 hnlich Bijok/Class, RDV 2001, 54.

Dubler

|

987

H Rz. 94

Das Netz und arbeitsrechtliche Fragen

gemacht1. In diesem Fall ist dem Arbeitgeber ein unmittelbarer Zugriff schon aus technischen Grnden nicht mglich. Liegt einer der Ausnahmetatbestnde vor, in denen das Arbeitgeberinteresse berwiegt, ist der Arbeitnehmer zur Entschlsselung verpflichtet2. Dabei ist nicht nur an den Verdacht strafbarer Handlungen zu denken. Reagiert beispielsweise ein Geschftspartner mit einem abrupten Abbruch der Geschftsbeziehungen, so hat der Arbeitgeber ein berechtigtes Interesse daran, genaue Kenntnis von den vorangegangenen E-Mails zu bekommen. 94

Ein Verschlsselungsverbot wre ein unzulssiger Eingriff in die Persnlichkeitssphre des Arbeitnehmers, der seine spontanen ußerungen nicht dem unkontrollierbaren Zugriff Dritter im Internet aussetzen mchte. Niemand htte Verstndnis dafr, wollte der Arbeitgeber seine Beschftigten anweisen, statt Briefen nur noch Postkarten zu verwenden – das Verschlsselungsverbot htte eine vergleichbare Wirkung.

95

Legt man die Rechtsprechung zur traditionellen Telefondatenerfassung zugrunde3, so bestehen keine Bedenken dagegen, dass der Zeitpunkt der Absendung einer E-Mail und die angemailte Adresse festgehalten werden. Fr das Eingehen von E-Mails gilt dasselbe, da oft keine anderen Dokumente vorhanden sind4. Der Vorgesetzte kann insoweit verlangen, dass ihm bei Bedarf ein Ausdruck vorgelegt wird. Auch der Ursprung von Viren kann nur auf diesem Wege annherungsweise geklrt werden.

96

Werden unternehmensexterne Teledienste oder andere im Internet vorhandene Angebote fr dienstliche Zwecke in Anspruch genommen, so kann diese Tatsache als solche selbstredend festgehalten werden. Dies gilt jedenfalls dann, wenn es um kostenpflichtige Aktivitten geht. Ist der Umfang der Internetnutzung nicht kostenwirksam, da insoweit eine Pauschalabrede mit einem Provider besteht, hat die Erfassung nur den Sinn, das Arbeitsverhalten zu kontrollieren. Soweit „Vertrauensarbeitszeit“ besteht, fehlt hierfr jede Grundlage, da es dem Arbeitnehmer berlassen ist, zu welchen Zeiten er die gestellte Aufgabe erfllen will. Bestehen feste Arbeitszeiten, mag man die Situation anders einschtzen, sofern dadurch nicht eine Totalberwachung des Arbeitsverhaltens eintritt.

97

Ist die private Internetnutzung nicht zulssig, kann der Arbeitgeber durch Einsatz von Filterprogrammen, durch Zugangssperren usw. ggf. von vornherein eine andere als dienstlich veranlasste Nutzung unmglich machen. Denkbar ist auch, bestimmte Verbindungen, die ersichtlich nicht mit der

1 Nach Kiper, CF 6/2000, S. 17 ist dies nur in 4% aller deutschen Unternehmen der Fall. Zu den Techniken s. Haverkamp, CF 10/2000, S. 32. 2 Balke/Mller, DB 1997, 328; Raffler/Hellich, NZA 1997, 863. 3 BAG v. 27.5.1986 – 1 ABR 48/84, DB 1986, 2080. 4 Bijok/Class, RDV 2001, 54; Lindemann/Simon, BB 2001, 1952; Vehslage, AnwBl. 2001, 148.

988

|

Dubler

Kontrolle des Arbeitsverhaltens

Rz. 101 H

Aufgabenerfllung zusammenhngen, als solche zu erfassen und dem betroffenen Arbeitnehmer ggf. entgegenzuhalten. Wer mit dem Einkauf von Bchern per Internet betraut ist, jedoch immer wieder die Adresse „www.seitensprung.de“ anwhlt, wird Schwierigkeiten haben, eine unerlaubte Privatnutzung zu bestreiten. Bestimmte Personen, etwa angestellte rzte oder Psychologen, sind Trger von Berufsgeheimnissen, die nach § 203 StGB sogar strafrechtlich abgesichert sind. Bei Psychologen hat das BAG entschieden, dass die Aufzeichnung der Zielnummern nicht zulssig ist, weil damit die Vertraulichkeit beeintrchtigt werden knnte1. Dasselbe gilt bei anderen von § 203 StGB erfassten Personen. Gleichgestellt sind in weitem Umfang Personen mit fachlicher Unabhngigkeit wie zB betriebliche Umweltschutzbeauftragte oder Wissenschaftler2. Große Bedeutung werden diese Flle beim bergang zum E-Commerce schwerlich haben.

98

Soweit der Betriebsrat einen Internetzugang hat, drfen die ber diesen laufenden Kommunikationsvorgnge vom Arbeitgeber nicht technisch kontrolliert werden3. Maßgebend ist die Erwgung, dass der Betriebsrat in seiner Ttigkeit vom Arbeitgeber unabhngig ist und deshalb nicht berwacht werden darf. Das BAG hat diesen Grundsatz sehr ernst genommen und deshalb auch dem in der Regel vom Arbeitgeber ernannten betrieblichen Datenschutzbeauftragten das Recht verweigert, die Datenverarbeitung durch den Betriebsrat zu kontrollieren4.

99

b) Private Nutzung Soweit dem Arbeitnehmer die private Nutzung gestattet ist, bestehen derzeit keine steuerrechtlichen Probleme mehr. § 3 Nr. 45 EStG bestimmt ausdrcklich, dass die „Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen Personalcomputern und Telekommunikationsgerten“ steuerfrei sind. Diese Regelung gilt seit 1.1.2001.

100

Soweit die private Nutzung in Frage steht, gelten die §§ 87 ff. TKG und das TDDSG, da der Arbeitgeber hier als „Anbieter“ von Telekommunikationsdienstleistungen bzw. als Vermittler von Telediensten auftritt. Dies hat zur Konsequenz, dass faktisch nur Abrechnungsdaten erfasst und ausgewertet werden drfen5. Nach §§ 91 ff. TKG sind angemessene technische Vorkehrungen zum Schutze des Telekommunikationsgeheimnisses und personen-

101

1 BAG v. 13.1.1987 – 1 AZR 267/85, DB 1987, 1153. 2 Einzelheiten bei Dubler, Internet und Arbeitsrecht, Rz. 267 ff.; hnlich Beckschulze/Henkel, DB 2001, 1495. 3 hnlich Bijok/Class, RDV 2001, 54 re. Sp. 4 BAG v. 11.11.1997 – 1 ABR 21/97, DB 1998, 627. 5 Einzelheiten bei Dubler, Internet und Arbeitsrecht, Rz. 273 ff.; vgl. auch Beckschulze/Henkel, DB 2001, 1495.

Dubler

|

989

H Rz. 102

Das Netz und arbeitsrechtliche Fragen

bezogener Daten zu treffen1. Die Neufassung des TKG hat insoweit nichts gendert.

3. Mitbestimmung des Betriebsrats a) Der Tatbestand des § 87 Abs. 1 Nr. 6 BetrVG 102

Nach § 87 Abs. 1 Nr. 6 BetrVG unterliegt der Mitbestimmung „die Einfhrung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten und die Leistung des Arbeitnehmers zu berwachen“. Die Vorschrift beruht nach allgemeiner Auffassung auf dem Gedanken des Persnlichkeitsschutzes; dieser soll mit Hilfe eines bestimmten Verfahrens, dh. der Mitbestimmung des Betriebsrats, verbessert werden2. Unzulssige Eingriffe sollen verhindert, zulssige auf das notwendige Maß beschrnkt werden3.

103

Die Rechtsprechung des BAG hat sich im Wesentlichen an diesen Grundsatz gehalten. Schon die objektive Mglichkeit zur Kontrolle reicht fr die Anwendbarkeit des § 87 Abs. 1 Nr. 6 BetrVG aus, eine (schwer beweisbare) berwachungsabsicht muss nicht vorliegen4. Mitbestimmungspflichtig ist nicht nur die Erhebung von personenbezogenen Daten durch technische Einrichtungen, sondern auch die Auswertung manuell erhobener Daten mit Hilfe der EDV5.

104

Verhalten und Leistung von Arbeitnehmern werden auch dann erfasst, wenn nur mittels zustzlicher Hilfsmittel wie einer Liste, die Namen und Personalnummern zuordnet, rckgeschlossen werden kann, welche Person im konkreten Fall fr die aufgezeichneten Vorgnge verantwortlich war. Die erfassten Daten mssen nicht schon fr sich allein „Beurteilungsrelevanz“ aufweisen6. Die EDV-mßig erfasste Tatsache kann ein relativ kleines Partikelchen fr die Beurteilung sein.

105

Notwendig ist in allen Fllen, dass eine „technische Einrichtung“ eingefhrt oder angewandt wird, was bei elektronischer Kommunikation von niemandem in Frage gestellt wird.

106

§ 87 Abs. 1 Nr. 6 BetrVG greift auch dann ein, wenn ein bestehendes technisches System erweitert wird, sich also seine Anwendung ndert. Auf das

1 Dazu Heilmann/Tege, AuA 2001, 55. 2 BAG v. 14.5.1974 – 1 ABR 46/73, AP Nr. 1 zu § 87 BetrVG 1972 berwachung; DKK/Klebe, § 87 BetrVG Rz. 135; Richardi, § 87 BetrVG Rz. 480. 3 DKK/Klebe, § 87 BetrVG Rz. 135; Richardi, § 87 BetrVG Rz. 480. 4 BAG v. 23.4.1985 – 1 ABR 2/82, AP Nr. 12 zu § 87 BetrVG 1972 berwachung; stndige Rechtsprechung. 5 BAG v. 14.9.1984 – 1 ABR 23/82, NZA 1985, 28 ff. 6 BAG v. 11.3.1986 – 1 ABR 12/84, AP Nr. 14 zu § 87 BetrVG 1972 berwachung; ebenso Fitting, § 87 BetrVG Rz. 235 mit eingehenden Nachweisen.

990

|

Dubler

Kontrolle des Arbeitsverhaltens

Rz. 109 H

Ausmaß der nderung kommt es insoweit nicht an1. Dies ist insbesondere dann von Bedeutung, wenn Gerte vernetzt werden oder das bestehende System erweitert wird2. b) Anwendung auf E-Mail und Internet In der Literatur ist man sich darber einig, dass § 87 Abs. 1 Nr. 6 BetrVG auch dann eingreift, wenn ein Arbeitsplatz mit E-Mail-Anschluss versehen wird3. Dies erklrt sich unmittelbar damit, dass Zeitpunkt und Zahl abgesandter oder empfangener E-Mails fr sich allein oder jedenfalls zusammen mit weiteren Informationen Rckschlsse auf Verhalten und Leistung zulassen. Dabei spielt es auch keine Rolle, ob der Arbeitnehmer seine EMails auf Anweisung oder aus eigenem Antrieb verschlsselt; unmittelbare oder mittelbare Kontrollmglichkeiten ergeben sich auch in einem solchen Fall4.

107

Werden Internetanschlsse eingefhrt, so wird die Nutzung im Regelfall durch die Firewall-Software erfasst. Die dort gespeicherten Informationen knnen ausgewertet werden, so dass eine objektive Mglichkeit zur berwachung besteht5. Ob davon auch wirklich Gebrauch gemacht wird oder ob eine entsprechende Absicht existiert, ist ohne rechtliche Bedeutung. Werden die Internetanschlsse direkt an einen externen Provider angebunden, so wird dieser im Auftrag des Arbeitgebers ttig. Auch eine solche Konstellation steht der Anwendung des § 87 Abs. 1 Nr. 6 BetrVG nicht entgegen6.

108

c) Ausbung des Mitbestimmungsrechts Das Mitbestimmungsrecht wird in der Regel durch Betriebsvereinbarungen ausgebt. Zulssig ist allerdings auch, dass sich Arbeitgeber und Betriebsrat mit einer so genannten Betriebsabsprache oder Regelungsabrede beschrnken7. Die Regelungsabrede ist formlos gltig, kann jedoch vom Betriebsratsvorsitzenden wirksam nur dann vereinbart werden, wenn ein entsprechen-

1 DKK/Klebe, § 87 BetrVG Rz. 141, 156; ErfK/Kania, § 87 BetrVG Rz. 59; Fitting, § 87 BetrVG Rz. 249; Worzalla, in: Hess u.a., § 87 BetrVG Rz. 292a. 2 Dazu Dubler, Glserne Belegschaften?, 4. Aufl. 2002, Rz. 830 ff.; DKK/Klebe, § 87 BetrVG Rz. 156. 3 Balke/Mller, DB 1997, 327; Beckschulze/Henkel, DB 2001, 1500; Dubler, Arbeitsrecht 2, 11. Aufl. 1998, Rz. 486; DKK/Klebe, § 87 BetrVG Rz. 164; Fitting, § 87 BetrVG Rz. 245; Hilber/Frik, RdA 2002, 90; Jofer/Wegerich, K&R 2002, 239; Linnenkohl/Gressierer, AuA 1999, 413; Post-Ortmann, RDV 1999, 107. 4 Balke/Mller, DB 1997, 327; Ngele/Meyer, K&R 2004, 314. 5 Ebenso Ernst, NZA 2002, 591. 6 So schon zur traditionellen Personaldatenverarbeitung im Auftrag Dubler, Glserne Belegschaften?, Rz. 771 mwN; vgl. auch Bijok/Class, RDV 2001, 56 f. 7 DKK/Berg, § 77 BetrVG Rz. 81; Fitting, § 87 BetrVG Rz. 255; GK/Wiese, § 87 BetrVG Rz. 578; Worzalla in Hess u.a., § 87 BetrVG Rz. 328.

Dubler

|

991

109

H Rz. 110

Das Netz und arbeitsrechtliche Fragen

der Betriebsratsbeschluss zugrunde liegt1. Allerdings besteht fr den Betriebsrat jederzeit die Mglichkeit, trotz bestehender Regelungsabrede den Abschluss einer Betriebsvereinbarung zu verlangen2. 110

Wurde der Betriebsrat gar nicht eingeschaltet oder fehlt seine Zustimmung, kann er vom Arbeitgeber verlangen, dass dieser die weitere Nutzung der technischen Einrichtung unterlsst, bis eine Einigung zu den berwachungsfragen erreicht oder durch die Einigungsstelle herbeigefhrt wird3. Dem einzelnen Arbeitnehmer steht in einem solchen Falle nach ganz herrschender Auffassung ein Leistungsverweigerungsrecht nach § 273 BGB zu, das die Fortzahlung des Entgelts durch den Arbeitgeber unberhrt lsst4. In der Praxis drfte davon allerdings kaum jemals Gebrauch gemacht werden. d) Gestaltungsspielraum

111

Beim Abschluss von Betriebsvereinbarungen bzw. bei Entscheidungen der Einigungsstelle ist der Persnlichkeitsschutz der Arbeitnehmer zu beachten. § 75 Abs. 2 BetrVG gilt auch in einem solchen Fall5. Dies bedeutet, dass der gesetzlich vorgegebene Schutzstandard weder bei dienstlicher noch bei privater Nutzung unterschritten werden darf. Deshalb kann auch auf diesem Wege keine generelle Kontrolle von E-Mails vorgesehen werden6. Dass Betriebsvereinbarungen von den allgemeinen Regelungen des BDSG auch zu Lasten einzelner Arbeitnehmer abweichen knnen7, ist im vorliegenden Zusammenhang ohne Bedeutung, da sich bei dienstlicher Nutzung der Schutz unmittelbar aus dem Persnlichkeitsrecht des Arbeitnehmers und bei privater Nutzung aus telekommunikationsrechtlichen Sondernormen ergibt. e) Einzel- oder Gesamtbetriebsrat?

112

Bei unternehmenseinheitlichen Systemen kommt eine betriebsspezifische Regelung meist nicht in Betracht. Sinnvoll ist in solchen Fllen allein eine betriebsbergreifende Regelung, so dass nach § 50 Abs. 1 BetrVG der Gesamtbetriebsrat zustndig ist8. Die Zustndigkeit des Gesamtbetriebsrates 1 DKK/Berg, § 77 BetrVG Rz. 82; Fitting, § 77 BetrVG Rz. 218; GK/Kreutz, § 77 BetrVG Rz. 10; GK/Wiese, § 87 BetrVG Rz. 91. 2 BAG v. 8.8.1989 – 1 ABR 62/88, DB 1990, 281 (282). 3 Fitting, § 87 BetrVG Rz. 256 mwN. 4 DKK/Klebe, § 87 BetrVG Rz. 135; Fitting, § 87 BetrVG Rz. 256; Jofer/Wegerich, K&R 2002,239; GK/Wiese, § 87 BetrVG Rz. 580; kritisch Worzalla, in Hess u.a., § 87 BetrVG Rz. 330; differenzierend Richardi, § 87 BetrVG Rz. 533. 5 BAG v. 27.5.1986 – 1 ABR 48/84, DB 1986, 2080 (2082); vgl. auch BAG v. 29.10.1997 – 5 AZR 508/96, DB 1998, 371. 6 Bijok/Class, RDV 2001, 55. 7 So BAG v. 27.5.1986 – 1 ABR 48/84, DB 1986, 2080 ff. 8 So auch BAG v. 30.8.1995 – 1 ABR 4/95, NZA 1996, 218; BAG v. 11.11.1998 – 7 ABR 47/97, K&R 2000, 262.

992

|

Dubler

Arbeitnehmerdaten im Internet

Rz. 115 H

erstreckt sich dabei auch auf die nhere Ausgestaltung der Nutzung, wenn die Art und Beschaffenheit der verwendeten Gerte und Programme im gesamten Unternehmen einheitlich sind1. Gleiches wird bei betriebsbergreifenden Formen von Vernetzungen anzunehmen sein. Ist nur ein Betrieb betroffen oder werden unterschiedliche Techniken eingesetzt, bleibt es dagegen bei der Zustndigkeit des Einzelbetriebsrates.

VI. Arbeitnehmerdaten im Internet Aus den Berichten von Landesdatenschutzbeauftragten wird deutlich, dass ffentliche Stellen wie auch Firmen Daten ihrer Mitarbeiter ins Internet stellen2. Erfasst sind etwa Name, Titel, Qualifikation, Arbeitsgebiet und Erreichbarkeit per Telefon, Fax oder E-Mail. Auch ist denkbar, dass ein Foto in digitalisierter Form beigefgt wird. Die Zulssigkeit einer solchen Maßnahme ist nach Arbeitsvertrags- und nach Datenschutzrecht zu beurteilen3. Das OVG Nordrhein-Westfalen hatte ber den Fall zu entscheiden, ob der Personalrat nach § 72 Abs. 3 Nr. 1 LPersVG NW mitbestimmen kann, wenn der Rektor Angaben ber die in einem Institut ttigen Professoren ins Internet gibt4. Der EuGH5 hatte ber die Frage zu befinden, ob eine „Datenverarbeitung“ im Sinne der EG-Datenschutzrichtlinie vorliegt, wenn eine ehrenamtliche kirchliche Mitarbeiterin Daten ber ihre Kolleginnen und Kollegen ins Internet stellt, die nur fr die Konfirmanden der fraglichen Kirchengemeinde bestimmt sind. In der Literatur wird die Zulssigkeit eines solchen Verhaltens bisher nur von wenigen kurz angesprochen6.

113

Personenbezogen Daten ins Internet zu stellen, luft auf eine weltweite Verffentlichung hinaus. Dass dies nicht generell unzulssig sein kann, wird daran deutlich, dass derselbe Effekt schon auf der Grundlage traditioneller Technologien eingetreten ist, wenn etwa ein angestellter Journalist in einer berregionalen Tageszeitung Artikel verffentlichte, oder ein Kommentator der Deutschen Welle seine Meinung zum Besten gab. Auch Buchverfasser sind eher erfreut, wenn sie außerhalb ihrer nheren Umgebung zur Kenntnis genommen werden. Gleichwohl knnten sich rechtliche Schranken ergeben.

114

Das BAG hat es in dem vergleichsweise harmlosen Fall der Mitteilung des Vornamens auf Geschftsbriefen dahinstehen lassen, ob eine entsprechende

115

1 BAG v. 11.11.1998 – 7 ABR 47/97, DB 1999, 1457 (1458). 2 Nachweise bei Gola, MMR 1999, 323. 3 Gola, MMR 1999, 323; Ruppmann, Der konzerninterne Austausch personenbezogener Daten, 2000, S. 63; Weichert, Datenschutz-Nachrichten Heft 4–5/1996, S. 9, 13. 4 OVG Nordrhein-Westfalen v. 20.1.2000 – 1 A 128/98.PVL, RDV 2000, 171. 5 EuGH v. 6.11.2003 – Rs. C-101/01, RDV 2003, 231 ff. = JZ 2004, 242 mit Anm. F. Fechner. Zu dieser Entscheidung s. auch Schierbaum, CF 3/2004 S. 28 ff. 6 Siehe oben Fn. 3.

Dubler

|

993

H Rz. 116

Das Netz und arbeitsrechtliche Fragen

Verpflichtung mit § 75 Abs. 2 BetrVG vereinbar sei1. In der Literatur wird zum Teil danach unterschieden, ob ein universeller Außenkontakt des Arbeitnehmers wie zum Beispiel bei einem Kundenberater oder Vertreter geboten sei oder nicht2. So weit es daran fehle, msse der Arbeitnehmer freiwillig seine Einwilligung zu einer Verbreitung seiner Daten geben3. Dem ist grundstzlich zuzustimmen. 116

Auch fr Kundenberater und Handelsvertreter stellt die weltweite Zugnglichkeit einzelner ihrer personenbezogener Daten ein Novum im Vergleich zu bisherigen Formen der Außenkontakte dar. Den Arbeitsvertrag dynamisch im Sinne einer Erweiterung der Arbeitnehmerpflichten angesichts vernderter Umstnde auszulegen wrde meines Erachtens gegen das arbeitsrechtliche Schutzprinzip verstoßen. Auch muss man bei einem in der Regel vom Arbeitgeber vorformulierten Vertrag auf den Rechtsgedanken des § 305c Abs. 2 BGB (frher: § 5 AGBG) zurckgreifen, wonach in Zweifelsfllen die dem Arbeitgeber ungnstigere Auslegungsvariante zu whlen ist4. Dies rechtfertigt es, auch in solchen Fllen eine ausdrckliche Einwilligung des Arbeitnehmers zu verlangen. Diese kann in der Gegenwart auch bereits im Arbeitsvertrag selbst abgegeben werden: Wer angesichts der Existenz und der sprunghaft wachsenden Nutzung des Internets etwa eine Stelle als Pressesprecher eines Unternehmens annimmt, wird sich nicht dagegen wehren knnen, dass sein Name und seine Erreichbarkeit auf der entsprechenden Homepage erscheinen5.

117

Die vom Arbeitnehmer erteilte Einwilligung muss den Anforderungen des § 4a BGSG nF entsprechen und deshalb freiwillig sein6. Zu beachten sind dabei berdies drei Dinge:

118

– Im Regelfall drfen nur so viele personenbezogene Daten der weltweiten ffentlichkeit zugnglich gemacht werden, wie dies vom Geschftszweck des Arbeitgebers gefordert ist. ber Name, Vorname, Titel, Qualifikation, Funktion und dienstliche Erreichbarkeit hinaus kommen keine Angaben in Betracht. Eine Ausnahme kann nur dann gelten, wenn sich der Arbeitnehmer bewusst prsentieren will und beispielsweise Angaben wie den Ort des Abschlussexamens, Erfindungen und Auszeichnungen sowie sein Foto und seine Publikationen angeben mchte, wie sie blicherweise in einem „Who is Who“ erscheinen.

1 2 3 4

BAG v. 8.6.1999 – 1 ABR 67/98, DB 1999, 2218. Gola, MMR 1999, 323. Gola, MMR 1999, 323; hnlich Tinnefeld/Viethen, NZA 2000, 980. Ebenso fr allgemeine Arbeitsbedingungen BAG v. 25.5.1973 – 3 AZR 405/72, AP Nr. 160 zu § 242 BGB Ruhegehalt; BAG v. 18.9.1991 – 5 AZR 650/90, EzA § 339 BGB Nr. 7. 5 Großzgiger Beckschulze/Henkel, DB 2001, 1496. 6 Ebenso zum frheren Recht Gola, MMR 1999, 323.

994

|

Dubler

Arbeitnehmerdaten im Internet

Rz. 121 H

– Auf der anderen Seite sollte man dem Arbeitnehmer dem Rechtsgedanken des § 28 Abs. 4 BDSG nF entsprechend das Recht einrumen, eine einmal erteilte Einwilligung wieder zurckzuziehen1. Soweit die Geschftszwecke des Arbeitgebers die Nennung einer Person erfordern, ist gegebenenfalls ein Pseudonym zu whlen, das auch beim E-Mail-Anschluss Verwendung finden kann.

119

– Fragt der Arbeitgeber eine Mehrzahl von Arbeitnehmern, ob sie mit der Verffentlichung bestimmter Daten einverstanden sind, so greift § 94 BetrVG ein. Auch schafft das Stellen personenbezogener Daten ins Internet gegebenenfalls erweiterte Kontrollmglichkeiten (wenn zum Beispiel die Zahl der Kontaktaufnahmen erfasst wird), so dass auch § 87 Abs. 1 Nr. 6 BetrVG Anwendung findet.

120

Auch ohne eine bewusste „Bekanntmachung“ knnen Angaben ber Arbeitnehmer im Internet festgehalten werden, wenn zum Beispiel die dienstliche E-Mail-Adresse den individuellen Namen nennt. Dies ist unbedenklich. Die Tatsache, dass die Nutzung des Internets mit gewissen Gefahren verbunden ist, steht einer entsprechenden arbeitsvertraglichen Verpflichtung nicht entgegen. Auch wer sich aus dienstlichem Anlass mit dem PKW oder anderen Verkehrsmitteln fortbewegt, geht ein (mglicherweise existenzielles) Risiko ein, ohne dass man die arbeitsvertragliche Zulssigkeit irgendwie in Zweifel gezogen htte. Anders als bei der bewussten Prsentation wird man allerdings hier nur das absolut notwendige Maß an personenbezogenen Daten preisgeben. Die Einhaltung derartiger Grenzen ist ein wichtiger Beitrag zu einem positiven Betriebsklima, das grundlegende Bedeutung fr produktives Arbeiten hat.

121

1 Dafr Ruppmann, Der konzerninterne Austausch personenbezogener Daten, 2000, S. 63; Weichert, Datenschutz-Nachrichten Heft 4–5/1996, 9, 13.

Dubler

|

995

I. Das Netz und die Steuer I. Der E-Commerce im deutschen und internationalen Steuerrecht 1. Bedeutung Der E-Commerce ist insbesondere im B2B-Bereich im Begriff, den klassischen Handel zu ersetzen. Nach einer Umfrage des Handelsblatt1 aus dem Jahre 2000 rechneten Experten damit, dass bis im Jahr 2005 36% bis 50% des geschftlichen Einkaufs (B2B) online abgewickelt werden. Ferner ging die eher konservative Forrester Group davon aus, dass im Jahr 2004 der weltweite E-Commerce-Nettoumsatz – im B2B- und B2C-Bereich – insgesamt 6,8 Trillionen US-$ berschreiten wird2. Auf Deutschland sollten 386,5 Billionen US-$ entfallen. Das sind 6,5% aller deutschen Handelsumstze3. Wenngleich die aktuellen Zahlen durchgngig geringer ausfallen, darf die Bedeutung trotz des Niedergangs der New Economy nicht unterschtzt werden. Neben den schmerzhaften Anpassungsprozessen geht der interne Umbau der Unternehmen zu virtualisierten Gebilden unvermindert fort, werden E-Commerce-Aktivitten im Bereich B2B wie B2C konsequent verbessert und vllig neuartige Geschfts- und Ertragsmodelle entwickelt und umgesetzt.

1

Die sich aus dieser Entwicklung ergebenden steuerlichen Probleme nehmen an Komplexitt stndig zu und bedeuten fr die Unternehmen und ihre Berater eine große Herausforderung. Wenngleich zahlreiche Gestaltungsmglichkeiten trotz rechtlicher nderungen weiterhin bestehen, rcken doch immer strker die steuerlichen Risiken, insbesondere der Einkunftszurechnung und Steuerentstrickung in den Vordergrund. Gleichwohl sind auch die Gefahren fr das Steueraufkommen der Staaten nicht zu unterschtzen. Der Gesetzgeber sowie die Finanzverwaltung werden weiterhin bemht sein mssen, den E-Commerce materiell und verfahrenstechnisch sinnvoll zu erfassen.

2

Von der Vielzahl mglicher Formen von Geschftsaktivitten, die ber das Internet oder mit Hilfe des Internets abgewickelt werden knnen, erscheinen die „Offline-Umstze“4, bei denen das Internet lediglich zur Vertragsanbahnung und zum Vertragsschluss genutzt wird, whrend die Ausfhrung

3

1 2 3 4

Dialego Online Market Research, Handelsblatt-Netzwert vom 4.9.2000, S. 7. http://www.forrester.com/ER/Press/ForrFind/0,1768,0,FF.html. B2B und B2C. Siehe http://www.forrester.com/ER/Press/ForrFind/0,1768,0,FF.html. Spatscheck, Steuern im Internet, Rz. 157. Teilweise werden „Offline-Umstze“ als „indirect electronic commerce“ und „Online-Umstze“ als „direct electronic commerce“ bezeichnet (Fetzer, Die Besteuerung des Electronic Commerce im Internet, 2000, S. 7).

Spatscheck/Strunk

|

997

I Rz. 4

Das Netz und die Steuer

des Geschfts, dh. die eigentliche Leistungserbringung auf klassischem Wege erfolgt, als mit den wenigsten Problemen behaftet. 4

Beispiel: Ein Versandhaus bietet im Rahmen des Webauftritts1 sein Warensortiment an und gibt gleichzeitig seinen Kunden die Gelegenheit, direkt ber das Internet zu bestellen. Die Lieferung erfolgt auf klassischem Wege per Post oder Spedition.

5

In diesem Fall ersetzt das Internet nur die Bestellpostkarte, das Telefon oder das Bestellfax. Es handelt sich demnach lediglich um eine modifizierte Form des traditionellen Versandhandels mit der Folge, dass dessen bekannte und bewhrte Steuerrechtsnormen auch auf die Offline-Umstze im Internet anwendbar sind.

6

Wesentlich komplizierter ist die steuerliche Erfassung der „Online-Umstze“ des E-Commerce. Hierunter werden Geschftsvorflle verstanden, bei denen die geschuldete Hauptleistung ber das Internet erbracht wird2. Regelmßig erfolgen die Anbahnung des Geschfts und der Vertragsabschluss ebenfalls unter Zuhilfenahme des Internets3. Das ist jedoch nicht zwingend. Denkbar ist, dass die Bestellung per Telefon oder Fax durchgefhrt wird und nur die Lieferung online erfolgt.

7

Beispiele: Den weitaus grßten Anteil an den Online-Umstzen bildet der Abruf von Software als Download on demand via Internet4. Ferner stehen Musik-Songs im MP3-Format als Download zur Verfgung. Immer hufiger werden Bcher, Kataloge und Zeitschriften in digitalisierter Form vorhanden sein und ber das Internet als Download gegen Entgelt vertrieben werden.

8

Die kostenpflichtige Nutzung von Online-Datenbanken5 und Online-Informationsdiensten6 stellen weitere Anwendungsbeispiele von Online-Umstzen dar.

9

Im Gegensatz zu den traditionellen Versandhandelsgeschften oder den diesen nahe stehenden Offline-Umstzen sind die Online-Umstze „standort-

1 ZB www.otto.de. 2 Spatscheck, Steuern im Internet, Rz. 159 ff.; Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 84, differenziert noch weiter zwischen „reinen“ und „abgeleiteten“ Online-Umstzen. Whrend unter „reinen“ Online-Umstzen die Flle der Online-Bestellung, Online-Vertragsabschluss, Online-Bezahlung und Online-Lieferung zu verstehen sind, sollen die „abgeleiteten“ Online-Umstze alle Online-Bestellungen erfassen, bei denen die Hauptleistung nicht den klassischen Versandhandel darstellt (zB Online-Reservierung von Theaterkarten, Flugscheinen etc). Diese weitere Unterscheidung bringt in der Praxis keine zustzliche Erkenntnis, da die abgeleiteten Online-Umstze steuerlich wie Offline-Umstze behandelt werden (ebenso: Fetzer, Die Besteuerung des Electronic Commerce im Internet, 2000, S. 8 f.). 3 Siehe auch Vellen in Strunk (Hrsg.), Steuern und Electronic Business, 2. Aufl. 2003, S. 211 ff. 4 ZB bei www.microsoft.com. 5 ZB JURIS. 6 ZB Brseninformationsdienste.

998

|

Spatscheck/Strunk

E-Commerce im deutschen und internationalen Steuerrecht

Rz. 10 I

elastisch“1, dh., sie knnen von berall aus weltweit angeboten und durchgefhrt werden. So macht es fr einen Online-Anbieter von Computersoftware technisch keinen Unterschied, ob er seinen Webauftritt in Deutschland, den USA oder in bersee hostet und von wo aus er ihn verwaltet. Ebenso wenig spielt es fr den Kunden eine Rolle, wo die Website, die er aufruft, gespeichert ist. Oft bemerkt er es nicht einmal. Bei diesen hufig grenzberschreitenden Kontakten des E-Commerce sind somit die im Rahmen der internationalen Besteuerung bekannten materiellen Besteuerungsfragen2 an der Tagesordnung. Ferner haben viele Steuerprobleme ihren Ursprung darin, dass der Steuergesetzgeber bislang Online-Umstze noch nicht kannte und sie deshalb in seine materiellen Regelungen nicht einbezogen hat. Nationale Steuernachteile des E-Commerce und somit dem Gleichheitssatz3 widersprechende Wettbewerbsnachteile mit der Konsequenz der Abwanderung von Unternehmen, die ihren Vertriebsweg ber das Internet haben, knnen die Folge sein. Gerade die umsatzsteuerliche Behandlung von Online-Umstzen bis zum 30.6.2003 hat gezeigt, dass inlndische Unternehmen, die Online-Dienstleistungen an inlndische Privatabnehmer erbracht haben, gegenber US-amerikanischen Anbietern in Hhe der im Kaufpreis enthaltenen deutschen Umsatzsteuer einen Preis- und damit Wettbewerbsnachteil erlitten, der bei Umsatzrenditen von zum Teil weniger als 16% zum Ausscheiden aus dem Markt fhren mussten. Hinzu kommen erhebliche verfahrensrechtliche Probleme im Bereich der Steuerberwachung. ZB erlaubt das Internet derzeit noch seinen Benutzern, auf Wunsch anonym zu bleiben4. Ferner gibt es bei Online-Umstzen keine Zwischenhndler oder Spediteure mehr, die der Finanzverwaltung Informationen ber Geschftsvorflle geben knnten. Gerade das Fehlen so genannter Intermedire ist fr die Finanzverwaltung ein besonderes Problem in einem Steuersystem, das auf die Mitwirkung des Steuerzahlers sowie weiterer Steuerpflichtiger angewiesen ist. Verschrft wird dieses Problem auch noch dadurch, dass selbst bei Vorliegen von Intermediren, diese oftmals im

1 Spatscheck, Steuern im Internet, Rz. 39 sowie Strunk/Kaminski/Zllkau in Strunk (Hrsg.), Steuern und Electronic Business, S. 84 ff. 2 ZB Doppelbesteuerung oder nichtsteuerbare, „weiße“ Einknfte mangels aufeinander abgestimmter, nationaler Steuernormen, aber auch nicht abziehbare Betriebsausgaben, die so genannten vagabundierenden Betriebsausgaben, die in keinem Staat steuermindernd geltend gemacht werden drfen. 3 Aus Art. 3 Abs. 1 GG kann fr das Steuerrecht das „Leistungsfhigkeitsprinzip“ entnommen werden. Bestimmte Lebenssachverhalte, die Ausdruck einer vergleichbaren Leistungsfhigkeit sind, mssen demnach gleich besteuert werden, die Steuer muss „neutral“ sein (Fetzer, Die Besteuerung des Electronic Commerce im Internet, 2000, S. 253 ff.). 4 Die IP-Nummern, unter denen sich die Benutzer im Internet bewegen, werden im Moment noch „dynamisch“ vergeben, dh., beim Abmelden wird die verwandte IPNummer an den nchsten „Surfer“ weitergegeben (Spatscheck, Steuern im Internet, Rz. 203).

Spatscheck/Strunk

|

999

10

I Rz. 11

Das Netz und die Steuer

Ausland ansssig sind und nur schwer oder gar nicht zur Mitwirkung mit gesetzlichem Zwang angehalten werden knnen. Zahlungen erfolgen immer hufiger ber elektronische Zahlungssysteme1, die eine Identifizierung der Beteiligten verhindern. Der deutsche Online-Vertreiber eines Softwareprogramms knnte zB montags WebSpace in Kalifornien/USA anmieten und von dort aus sein Produkt vertreiben. Mittwochs kndigt er den Vertrag mit dem amerikanischen Anbieter und schließt einen neuen Webhosting-Vertrag mit einem Anbieter auf den niederlndischen Antillen ab. Die Chance fr die Finanzverwaltung, die Umstze zu ermitteln, die ber den nur drei Tage andauernden Webauftritt in den USA durchgefhrt worden sind, ist gering. Gleichwohl ist jedoch anzumerken, dass eine wirtschaftlich erfolgreiche Bettigung eines Unternehmens regelmßig nur dann mglich ist, wenn eine Kontinuitt der Geschftsbeziehung gegeben ist und Maßnahmen vermieden werden, die die Vertrauenswrdigkeit des Unternehmens in Frage stellen knnen. Wenngleich somit den steuerlichen Gestaltungen in der berwiegenden Zahl der Flle betriebswirtschaftliche Beschrnkungen gegenber stehen, ist bei betragsmßig geringen Geschftstransaktionen, bei denen sich die Vertragspartner keine intensive berlegungen machen, wie zB Spontankufe, wie das Downloaden von Musikdateien die oben genannte Gestaltung denkbar und wahrscheinlich. Neben der Gewinnung von Informationen ber das Vorliegen steuerrelevanter Vorgnge ist fr die Finanzverwaltung von Bedeutung, den Steuerpflichtigen zur Zahlung der Steuer heranzuziehen, da nur die Festsetzung einer gesetzlich gegebenen Steuer nicht reicht, sondern die Vereinnahmung derselben erfolgen muss. Somit besteht die Gefahr, dass dem deutschen Fiskus, wie allen brigen Fisken, allein wegen mangelnder berwachungs- und Durchsetzungsmglichkeiten erhebliche Steuerausflle entstehen. 11

Neben dem Verfahrensrecht ergeben sich internet-spezifische Fragestellungen im Bereich der Ertrag- und Umsatzsteuer. Fr die brigen Steuerarten, wie zB Gewerbesteuer2, Erbschaftsteuer sowie die Minerallsteuer und andere spezielle Verbrauchsteuern bestehen keine Besonderheiten.

1 ZB Chipkarten oder digitales Bargeld (Kmpel, NJW 1999, 313; Spatscheck, Steuern im Internet, Rz. 17 ff. und 205). 2 Fr die Gewerbesteuer ergeben sich einige Gestaltungsaspekte durch die bewusste Herbeifhrung oder Verhinderung von Betriebssttten in bestimmten Gemeinden, wobei in Abhngigkeit von der Hhe des gemeindlichen Hebesatzes eine wirtschaftliche Aktivitt, die eigentlich rumlich ungebunden ist, in die Gemeinde zu verlagern, die einen niedrigen gemeindlichen Hebesatz hat. Aufgrund des Umstandes, dass es bei der Gewerbesteuer keine Entstrickungstatbestand bei der berfhrung von Wirtschaftsgtern von einer Gemeinde in eine andere Gemeinde gibt, sind steuergestaltende Maßnahmen leichter mglich.

1000

|

Spatscheck/Strunk

E-Commerce im deutschen und internationalen Steuerrecht

Rz. 17 I

2. Stand der europischen und internationalen berlegungen Die Internationalitt des Internets fhrt dazu, dass die mit dem E-Commerce aufkommenden Besteuerungsfragen nicht nur von nationalem, sondern zwangslufig von nationenbergreifendem Interesse sind1. So waren seit Beginn der ffnung des Internets und dessen wirtschaftlich ernst zu nehmenden Einsatzes fr breitere Bevlkerungsgruppen dessen rechtliche und steuerrechtliche Auswirkungen mehrfach Gegenstand von Konferenzen und Gesetzgebungsberlegungen.

12

Erstmals wurden die Steuerfragen des E-Commerce im Rahmen einer G7Ministerkonferenz ber die Informationsgesellschaft 1995 im internationalen Kontext – allerdings ohne konkrete Ergebnisse – angesprochen.

13

„A European Initiative in Electronic Commerce“ war der Titel des Grnbuchs, das die Europische Kommission 1997 verffentlichte. Soweit das Steuerrecht angesprochen war, wurden im Wesentlichen drei Prinzipien herausgestellt: Steuerliche Sicherheit, Neutralitt2 und Klrung der Verfahrensund Kontrollprobleme.

14

Gleich die erste Ausgabe des „Policy Brief“, mit dem die OECD seit 1997 ber ihre Ttigkeit informiert, behandelt den E-Commerce3. Im Hinblick auf Besteuerungsfragen sieht die OECD ihr Bettigungsfeld im Wesentlichen darin, die bestehenden gesetzlichen Regelungen fr den E-Commerce anzupassen, um ein neutrales steuerliches Umfeld zu schaffen4.

15

Der E-Commerce war ferner Gegenstand einer in 1997 erschienenen Abhandlung des US-amerikanischen Prsidenten William J. Clinton und des Vizeprsidenten Albert Gore5, in der die Neutralitt und Anpassung des materiellen Besteuerungssystems ohne die Einfhrung neuer Steuern bei gleichzeitiger Transparenz gefordert wurde.

16

Die Bonner Erklrungen von 19976 gehen auf eine Konferenz von Ministern der Europischen Union und der Europischen Freihandelsorganisation (EFTA) mit Vertretern der Industrie und Internetanwendern zurck. Deren Ergebnis war die Bekrftigung der Notwendigkeit, internationale Kooperationen unter Aufrechterhaltung der Steuerneutralitt der Internetgeschfte zu frdern. Zu dem gleichen Ergebnis kam eine OECD-Konferenz in Turku 19977.

17

1 Vgl. Zusammenstellung bei Doernberg/Hinnekens, Electronic Commerce and International Taxation, 1999, S. 342 ff.; Spatscheck, Steuern im Internet, Rz. 26 ff. 2 Der virtuelle Handel im Internet darf dem realen, traditionellen Handel gegenber weder bevorzugt noch benachteiligt werden. 3 http://www.oecd.org/publications/pol-brief/9701-pol.html. 4 Vgl. Korf/Sovinz, CR 1999, 314 (315). 5 http://www.Whitehouse.gov/WH/New/commerce/read.html. 6 http://www.www2.echo.lu/bonn/conference.html. 7 DSTI/ICCP(98)13/FINAL auf der Homepage der OECD (http://www.oecd.org).

Spatscheck/Strunk

|

1001

I Rz. 18

Das Netz und die Steuer

18

In den Vereinigten Staaten von Amerika drohte die Einfhrung einer Bit-Tax den sich erst entwickelnden E-Commerce zu stoppen1. Die zuvor weltweit unbekannte Bit-Tax ist einer Verkehrsteuer auf den Daten-Traffic, unabhngig vom Wert der mit der jeweiligen Datenbertragung ausgefhrten Leistung. Um den wirtschaftlich als wichtig eingestuften E-Commerce in der Anfangsphase von zustzlichen Steuern freizuhalten, hat der Bundesgesetzgeber den Internet Tax Freedom Act2 erlassen, der am 1.10.1998 in Kraft trat und bis zum 21.10.2001 gilt. Das Steuermoratorium soll fr drei Jahre Folgendes verhindern: Besteuerung des Internetzugangs, Einfhrung von BitSteuern, Mehrfachbesteuerung und steuerliche Diskriminierung des E-Commerce. Die „normalen“, in der „realen Welt“ schon vorher vorhandenen Steuern bleiben hingegen auch beim E-Commerce bestehen. Whrend des Steuermoratoriums soll ein fr 18 Monate eingesetzter Ausschuss von Experten die Probleme, die sich im Zusammenhang mit der Besteuerung des Internets ergeben, umfassend – in mglichst ffentlichen Sitzungen – aufarbeiten und einen Gesetzgebungsentwurf fr die zuknftige Besteuerung verfassen3. Insofern ist noch kein amtliches Ergebnis bekannt. Vielmehr soll eine Verlngerung des Moratoriums um weitere zwei Jahre erfolgen.

19

„A Borderless World: Realising the potential of Global Electronic Commerce“ war das Gesamtmotto der OECD-Konferenz vom Oktober 1998 in Ottawa. Letztlich wurden nur Arbeitsgruppen gebildet, die eine europische Vereinheitlichung auf dem Gebiet der Besteuerung entwickeln sollen.

20

Die International Fiscal Association (IFA) beauftragte zwei Hochschullehrer, sich mit den steuerrechtlichen Problemen des Electronic Commerce auseinander zu setzen. Die Studie ist als Doernberg/Hinnekens-Report seit 1999 im Buchhandel erhltlich4. Inhaltlich kommt sie zu dem Schluss, dass eine befriedigende steuerliche Erfassung des E-Commerce nur durch eine Anpassung der bereits vorhandenen Systeme erfolgen knne. Fr „Neuerfindungen“ von Steuern fehle die internationale politische Akzeptanz und praktische Durchfhrbarkeit. Der europaweit schon am ehesten vereinheitlichten Mehrwertsteuer komme insofern eine besondere Bedeutung zu5.

21

An EU-Projekten sind zu erwhnen: Die „Financial Issues Working Group“ (FIWG) wurde von der EU-Kommission fr den Bereich der Normierung gegrndet. Derzeit erarbeitet sie mit dem „European Committee for Banking Standards“ (CEBS) eine EU-Richtlinie zum E-Commerce, in der insbesondere die fr das E-Cash, dh. fr die im E-Commerce zum Einsatz kommenden elektronischen Zahlungssysteme, berechtigten Ausgabestellen geregelt sind.

1 2 3 4

Spatscheck, Steuern im Internet, Rz. 32 ff. Ausfhrlich Trndle, K&R 1999, 71, mwN; FAZ v. 30.7.1998. Spatscheck, Steuern im Internet, Rz. 34. Offizieller Buchtitel: Richard L. Doernberg und Luc Hinnekens, Electronic Commerce and International Taxation, 1999. 5 Doernberg/Hinnekens-Report, S. 297 ff. und 363 ff.

1002

|

Spatscheck/Strunk

Rz. 24 I

Ertragsteuern

Die erste konkrete Umsetzung steuerlicher Vorschriften im Bereich des Electronic Commerce wurde durch die Europische Gemeinschaft vorgenommen. Der ECOFIN-Rat hat nach schwierigen Verhandlungen am 7.5.2002 zwei Rechtsakte zur umsatzsteuerlichen Behandlung von Rundfunk- und Fernsehdienstleistungen sowie bestimmter elektronisch erbrachter Dienstleistungen und eine Verordnung zur Zusammenarbeit der Verwaltungsbehrden auf dem Gebiet der indirekten Besteuerung im Hinblick auf zustzliche Maßnahmen betreffend den elektronischen Geschftsverkehr beschlossen1. Diese Rechtsakte sind zwischenzeitlich in deutsches Umsatzsteuerrecht umgesetzt worden.

22

Wesentlicher Regelungsinhalt ist der Versuch, durch das aktuelle Umsatzsteuersystem auftretende Wettbewerbsverzerrungen im B2C-Bereich zu beseitigen.

23

II. Ertragsteuern 1. Grundstze der Besteuerung von E-Business-Einknften Da es in Deutschland kein „Sonderrecht“ fr die Ertragsbesteuerung des EBusiness gibt, findet das klassische Besteuerungskonzept Anwendung. Keine Probleme ergeben sich hierdurch im Hinblick auf die Offline-Umstze2, bei denen die Leistungserbringung nicht „online“, sondern in der „physischen Welt“ erfolgt. Fr diese Art von Geschften wurden die Steuergesetze geschaffen. Komplizierter ist die Subsumtion der Online-Umstze3. Nach weitestgehend einhelliger Einschtzung in Politik und Literatur soll es auch fr diese dem Grunde nach dauerhaft bei der Anwendung des klassischen Besteuerungskonzepts bleiben4. Lediglich „Anpassungen“ sollen vorgenommen werden, die das Online-E-Business einfacher und verlsslicher erfassen5. Bis diese diskutiert und eingefhrt werden, bleibt es bei der Anwendung und Auslegung der bestehenden Steuernormen. Von besonderer Bedeutung ist daher die Fragestellung, wann eine Person, die nicht im Inland ansssig ist, der deutschen beschrnkten Steuerpflicht unterliegt. Fr die Flle, in denen eine Person im Inland ansssig ist, ergeben sich steuerliche Probleme nur hinsichtlich der Anrechenbarkeit auslndischer Steuern, die im Ausland auf Einknfte aus Internet-Transaktionen

1 ABl. EG 2002 Nr. 1 128, S. 41–44 sowie ABl. EG 2002 Nr. L 123, S. 1–3 sowie die ausfhrlichen Informationen von Vellen in Strunk (Hrsg.), Steuern und Electronic Business, S. 241 ff. 2 S.o. Rz. 3. 3 S.o. Rz. 6. 4 S.o. Rz. 12 ff. 5 Doernberg/Hinnekens, Electronic Commerce and International Taxation, 1999, S. 302 ff.; Spatscheck, Steuern im Internet, Rz. 30, 31 und 36.

Spatscheck/Strunk

|

1003

24

I Rz. 25

Das Netz und die Steuer

gezahlt wurden. Bei reinen Inlandssachverhalten, also bei denen sowohl der leistende Unternehmer als auch der empfangende Kunde (unabhngig davon, ob es sich um Unternehmer oder Privatperson handelt) entstehen keine neuartigen Besteuerungsprobleme, da regelmßig sowohl steuerbare Einknfte wie auch Umstze gegeben sind, deren Behandlung den allgemeinen Grundstzen folgt. 25

Eine Ttigkeit unterliegt nur dann der deutschen Einkommensteuerpflicht, dh., sie stellt nur dann eine steuerlich relevante „Einkunftsquelle“ dar, wenn sie nach ihrer Art unter eine der sieben Einkunftsarten der §§ 2 Abs. 1 Nr. 1–7, 49 Abs. 1 EStG iVm. § 8 Abs. 2 KStG fllt. Ferner muss die Einkunftsquelle einem inlndischen rtlichen Anknpfungspunkt, zB dem Wohnsitz des Steuerpflichtigen oder einer inlndischen Betriebsttte, zurechenbar sein, wobei die Anknpfungspunkte je nach Einkunftsart differieren knnen.

26

Insofern ergeben sich bei der Subsumtion des Online-E-Business unter die Ertragsteuernormen neue Fragen, zB welcher Einkunftsart neue, erst durch das Internet mgliche Geschftsfelder (zB Online-Recherche auf Datenbanken) angehren, welcher Staat die hufig auf der Grundlage von internationalen Verflechtungen des E-Commerce erzielten Einknfte besteuern darf, welcher Anteil an der steuerbaren Wertschpfung auf die beteiligten Fisken entfllt. Fr alle Inhaltsanbieter ist die Frage von Bedeutung, wie die hohen Aufwendungen eines professionellen Internetauftritts im Rahmen der Gewinnermittlung zu erfassen sind.

2. Einkunftsarten a) Allgemeine Zuordnung 27

Vorrangig ist die Frage zu klren, welche Art von Einknften iSv. § 2 Abs. 1 EStG die Beteiligten des E-Commerce bei ihren Geschftsaktivitten erzielen. Von besonderer Relevanz sind derzeit die Einknfte aus Gewerbebetrieb (§ 2 Abs. 1 Nr. 2 EStG), selbstndiger Arbeit (§ 2 Abs. 1 Nr. 3 EStG), nichtselbstndiger Arbeit (§ 2 Abs. 1 Nr. 4 EStG), Vermietung und Verpachtung (§ 2 Abs. 1 Nr. 6 EStG) sowie die sonstigen Einknfte iSv. § 2 Abs. 1 Nr. 7 EStG. Bei der Zuordnung von Einknften ist vor allem auf den wirtschaftlichen Gehalt des Vorgangs und weniger auf die wrtliche Formulierung abzustellen1.

28

Einknfte aus Gewerbebetrieb (§ 2 Abs. 1 Nr. 2, § 15 EStG) knnen vorliegen, wenn zB eine Vertriebsttigkeit ber das Netz ausgebt wird, indem Websites als virtuelle Kataloge im Versandhandel von Waren eingesetzt wer1 „Satelliten-Urteil“ des FG Rheinland-Pfalz v. 30.4.1997 – 1 K 1168/96, IStR 1998, 428, mit Anm. von Strunk. Ferner mssen nach der „isolierenden Betrachtungsweise“ des § 49 Abs. 2 EStG im Ausland vorliegende Besteuerungsmerkmale außer Betracht bleiben, wenn bei ihrer Bercksichtigung inlndische Einknfte iSv. § 49 Abs. 1 EStG nicht angenommen werden knnten (Spatscheck, Steuern im Internet, Rz. 42; ebenso: Strunk/Wichmann, IFA-Nationalbericht, IWB Gruppe 3, S. 1339).

1004

|

Spatscheck/Strunk

Ertragsteuern

Rz. 33 I

den. Die Bestellung erfolgt online, whrend die Lieferung auf gewhnliche Weise vorgenommen wird. Denkbar ist auch, dass die Ware, zB MusikSongs, Video-Clips im MP3-Standard, gleich online als Download geliefert werden. Ferner bietet sich das Internet als Vertriebsweg fr Reiseveranstalter an, indem Angebote und Buchungen online abgewickelt werden. Der Provider des Webhostings, der die Website seines Kunden gegen Vergtung auf seinem Server aufnimmt, erfllt mit seinen Einknften die Voraussetzungen des Gewerbebetriebs1. Kapitalgesellschaften2 sowie Personenhandelsgesellschaften3 erzielen stets bzw. regelmßig gewerbliche Einknfte. Einknfte aus selbstndiger Arbeit (§ 2 Nr. 1 Nr. 3, § 18 EStG) stellen beispielsweise Beratungsleistungen von Freiberuflern via Internet, wie zB Online-Rechtsberatung, die Erstellung von Gutachten oder die ber das Internet zur Verfgung gestellte Assistenz bei komplizierten medizinischen Operationen, dar.

29

Verfgen Arbeitnehmer ber ein Home-Office, ber das sie via Internet mit dem Rechenzentrum ihres Arbeitgebers verbunden sind, mit dessen Hilfe sie die ihnen bertragenen Arbeiten erledigen, sind die Gehaltszahlungen als Einknfte aus nichtselbstndiger Arbeit (§ 2 Abs. 1 Satz 1 Nr. 4, § 19 EStG) zu qualifizieren.

30

Zu heftiger Kritik4 hatte das zwischenzeitlich insoweit wieder nicht zu beachtende BMF-Schreiben vom 24.5.20005 gefhrt, nach dem die private Mitbenutzung von Internetanschlssen durch Arbeitnehmer in Unternehmen lohnsteuerpflichtig sein soll. Eine Ausnahme sollte allein gelten, wenn der Arbeitgeber die private Nutzung untersagt und das Verbot berwacht oder sonst die private Nutzung ausschließt. Zwischenzeitlich hatte die Bundesregierung erkannt, dass die in dem BMF-Schreiben aufgestellte Forderung berzogen, nicht praktikabel und unzeitgemß war und festgestellt, dass an dem BMF-Schreiben nicht mehr festgehalten werden soll6.

31

Das Internet bietet Banken die Mglichkeit, nahezu die gesamte Produktpalette via Internet anzubieten. Online-Banking und Online-Broking sind schon jetzt sehr beliebt. So knnen Einknfte aus Kapitalvermgen (§ 2 Abs. 1 Nr. 5, § 20 EStG) eine Rolle spielen.

32

Denkbar ist ferner, dass im Rahmen des E-Business immaterielle Wirtschaftsgter und Rechte, wie zB zeitlich befristete Online-Nutzungsrechte,

33

1 2 3 4

Krabbe, IStR 2000, 490 (493). § 8 Abs. 2 KStG iVm. § 140 AO, § 238 HGB. § 15 Abs. 1 Nr. 2 Satz 1, Abs. 3 Nr. 1 EStG. Albert, FR 2000, 931; Utescher/Herden, DB 2000, 1366; Strohner/Albert, DB 2000, 1535. 5 Schreiben des Bundesministers der Finanzen v. 24.5.2000 – IV C 5 – S 2336 – 13/00, BStBl. I 2000, S. 613 = FR 2000, 739. 6 So Regierungsvertreter in der Tagespresse.

Spatscheck/Strunk

|

1005

I Rz. 34

Das Netz und die Steuer

von Datenbanken angeboten werden, was, je nach Vertragsausgestaltung, zu Einknften aus Vermietung und Verpachtung (§ 2 Abs. 1 Nr. 6, § 21 EStG) fhren kann. Beschrnkt sich das Angebot nicht hierauf, sondern werden zustzliche Onlinedienste, Auswertungsmodule etc., ggf. als Gesamt-Service, angeboten, liegen insgesamt Einknfte aus Gewerbebetrieb vor. b) Problemfall: Softwareberlassung 34

Ertragsteuerlich wird die Online-berlassung von Standardsoftware1 zur bloßen Werknutzung als einer der hufigsten Praxisflle der Online-Umstze dem „Sachkauf“ gleichgestellt2. Das hat zur Folge, dass ein Softwarehndler, der Standardprogramme vertreibt, stets Einknfte aus Gewerbebetrieb erzielt, unabhngig, ob er diese als Diskette, CD, DVD oder als Download via Internet vertreibt3.

35

Die individuelle Softwareerstellung im Auftrag eines Kunden und deren berlassung via Internet fhrt nach der umstrittenen Rechtsansicht des Bundesfinanzhofs4 nur in seltenen Fllen bei dem Programmierer zu Einknften aus selbstndiger Arbeit. Da der Softwareentwickler keinen Katalog-Beruf iSv. § 18 EStG ausbe, knne eine selbstndige Arbeit nur vorliegen, wenn es sich um einen „hnlichen Beruf“ iSv. § 18 Nr. 1 Satz 2 EStG handle5. Das sei nur der Fall, wenn Systemsoftware entwickelt, nicht jedoch, wenn „nur“ Anwendersoftware programmiert werde. Bei Letzterer wrden die Kenntnisse des vorgesehenen Anwendungsbereichs diejenigen des eigentlichen Informatikbereichs berwiegen. Diese Unterscheidung entspricht nicht mehr dem Fortschritt auf dem Gebiet der Softwareentwicklung und den Programmierungsblichkeiten und ist deshalb nicht mehr haltbar. Betriebssoftware ist heute weitestgehend standardisiert. Hingegen kommen bei der Entwicklung von anspruchsvollen Anwenderprogrammen hufig Hochschulabsolventen zum Einsatz. Deshalb sind die Absolventen eines technischen Hochschulstudiums als Freiberufler anzusehen, auch wenn sie „ledig-

1 Zum Begriff: Spatscheck, Steuern im Internet, Rz. 168 ff. 2 Kessler, IStR 2000, 98 (100). Das gilt sowohl nach deutschem Recht als auch nach dem OECD-MA. 3 Nach einer in der Literatur vertretenen Ansicht soll die Online-berlassung von Software zur Anwendernutzung zu sonstigen Einknften nach § 22 Nr. 3 EStG fhren knnen, wenn Software als Know-how gegen Entgelt genutzt werde (Welnhofer/Pross in Schwarz, [Hrsg.], Recht im Internet, „Einkommensteuerrechtliche Aspekte“ und „Umsatzsteuerrechtliche Aspekte“, Loseblattwerk, Kapitel 13 Rz. 46). Das ist jedoch regelmßig nicht der Fall, da die Anwender der Software nicht an den fachlichen Kenntnissen des Softwareentwicklers, sondern an der Nutzung des fertigen Programms interessiert sind (Kessler, IStR 2000, 70 [75 ff.]). 4 BFH v. 7.11.1991 – IV R 17/90, BStBl. II 1993, S. 324; BFH v. 8.9.1994 – IV B 130/93, BFH/NV 1995, 209. 5 Spatscheck, Steuern im Internet, Rz. 79.

1006

|

Spatscheck/Strunk

Ertragsteuern

Rz. 37 I

lich“ Anwendersoftware entwickeln1. Bei Autodidakten ist nach ihrem konkreten Einsatz zu entscheiden. In der berwiegenden Zahl der Flle liegen jedoch Einknfte aus Gewerbebetrieb vor. Im Einzelnen lassen sich folgende Flle unterscheiden: – Vertrieb von Standardsoftware an private oder gewerbliche Endkunden zur beschrnkten Nutzung – Verkauf der Standardsoftware durch vollstndige Aufgabe der wirtschaftlichen Verwertungsmglichkeiten an dem Urheberrecht – Verkauf der Individualsoftware durch vollstndige Aufgabe der wirtschaftlichen Verwertungsmglichkeit an dem Urheberrecht gem. § 49 Abs. 1 Nr. 2f EStG Wird die urheberrechtliche Nutzung von Computerprogrammen auf bestimmte Zeit gestattet, stellt das hierfr zu entrichtende Entgelt Einknfte aus Vermietung und Verpachtung (§ 2 Abs. 1 Nr. 6, § 21 EStG) dar. Voraussetzung ist die zeitlich befristete berlassung von in § 69c UrhG normierten, urheberrechtlich geschtzten Positionen, wie zB die Berechtigung zur Vervielfltigung oder Verbreitung des Programms2. Wird die Software lediglich auf bestimmte Zeit zur Werknutzung berlassen, wie zB beim Application-Service-Providing (ASP), liegen Einknfte aus Gewerbebetrieb vor3. Eine eindeutige Zuordnung zu Einknften aus Vermietung und Verpachtung gem. § 21 EStG ist nur bei der Nutzungseinrumung von Individualsoftware gegeben.

36

3. Internationale Zurechnung Wurde im ersten Schritt eine steuerpflichtige Einkunftsquelle ermittelt, ist in einem zweiten Schritt festzulegen, wo die Besteuerung zu erfolgen hat. Handelt es sich um ein reines deutsches Inlandsgeschft ohne Auslandsberhrung, ergeben sich keine Probleme der nationalen Zurechnung. Schwieriger wird die Abgrenzung, wenn – wie beim E-Business hufig der Fall – die Steuersysteme von mehreren Staaten betroffen sind, wenn zB der US-amerikanische Softwarehndler ber seine Website Computerprogramme als Download an seinen deutschen Kunden „liefert“. Insofern ist danach zu unterscheiden, ob die betroffenen Staaten mit Deutschland ein Doppelbesteuerungsabkommen (DBA) abgeschlossen haben oder ob das jeweilige nationale Steuerrecht Anwendung findet.

1 FG Baden-Wrttemberg v. 19.5.1999 – 12 K 410/95, rkr., FR 1999, 1373, m. Anm. von Kempermann. 2 Krabbe, IStR 2000, 196 (199). 3 Spatscheck, Steuern im Internet, Rz. 83 f.

Spatscheck/Strunk

|

1007

37

I Rz. 38

Das Netz und die Steuer

a) Nicht-DBA-Flle1 38

Soweit Deutschland mit dem betroffenen Staat kein Doppelbesteuerungsabkommen abgeschlossen hat, das die grenzberschreitende Einknfteerzielung regelt, findet im Hinblick auf die deutsche Steuerpflicht ausschließlich nationales Recht Anwendung. Zwei Grundflle sind zu unterscheiden: aa) Der Outbound-Fall

39

Leistet der im Inland ansssige Anbieter an Kunden im Ausland, sind die sich ergebenden Einknfte nach dem Welteinkommensprinzip des § 1 Abs. 1 iVm. § 2 Abs. 1 EStG und § 1 Abs. 1, 2 KStG unabhngig von ihrer Quelle und in vollem Umfang der deutschen Besteuerung unterworfen2. Eventuell im Ausland gezahlte Steuern werden auf die in Deutschland angefallenen angerechnet, § 34c EStG. Hierbei ist jedoch zu beachten, dass eine Anrechnung der im Ausland gezahlten Steuern dem Grunde nach auf die Steuern beschrnkt ist, die auf auslndische Einknfte im Sinne des § 34d EStG entfallen und zum anderen der Hhe nach beschrnkt auf die Steuer, die sich ergeben wrde, wenn es sich um einen reinen Inlandssachverhalt handeln wrde. Hinsichtlich der ersten Beschrnkung, kann es zum Beispiel sein, dass ein Quellenstaat gewerbliche Einknfte in seinem Staat auch ohne Vorliegen einer Betriebssttte besteuert, so dass in diesen Fllen eine Anrechnung der auslndischen Steuern ausscheidet und nur der Abzug der auslndischen Steuern bei der Ermittlung der Einknfte im Inland verbleibt. Im Hinblick auf die Hhe der anzurechnenden Steuer kann es insbesondere bei der Erhebung von Quellensteuern auf den Bruttobetrag zu einer berbesteuerung kommen, wenn unter Bercksichtigung von Aufwendungen, die im Zusammenhang mit den Einnahmen stehen, ein geringerer Gewinn oder gar ein Verlust ermittelt wird. In jedem Fall bedarf es auch in diesen Fllen einer sorgfltigen berprfung der steuerlichen Konsequenzen. bb) Der Inbound-Fall

40

Komplizierter ist die Beurteilung eines Sachverhalts, bei dem der Anbieter im Ausland und der Kunde in Deutschland ansssig ist3. Nach § 1 Abs. 4 EStG bzw. § 2 Nr. 1 KStG sind die Anbieter in diesem Fall nur mit ihren inlndischen Einknften iSv. § 49 Abs. 1 EStG beschrnkt steuerpflichtig. Die Voraussetzungen sind je nach Einkunftsart unterschiedlich.

1 Gerade mit sog. „Steueroasen“, von denen die Gestaltungsphantasie der Unternehmen des E-Business beflgelt wird, hat Deutschland keine DBA abgeschlossen. In diesem fr die Problematik der Steuerberwachung besonders wichtigen Bereich findet demnach fr ein Unternehmen mit Sitz in Deutschland ausschließlich deutsches Steuerrecht Anwendung. 2 Vgl. Strunk/Zllkau, FR 1998, 589. 3 Vgl. Strunk, IStR 1997, 257.

1008

|

Spatscheck/Strunk

Ertragsteuern

Rz. 45 I

Einknfte aus Gewerbebetrieb iSv. § 49 Abs. 1 Nr. 2a EStG, die im E-Business den Regelfall darstellen, unterliegen nur der beschrnkten Steuerpflicht, wenn sie einer im Inland gelegenen Betriebsttte1 zurechenbar sind. Auf die Sondertatbestnde des § 49 Abs. 1 Nr. 2 EStG soll im weiteren Verlauf nicht nher eingegangen werden, da sie regelmßig bei Internet-Transaktionen nicht zur Anwendung gelangen.

41

Nach § 12 AO2 ist eine Betriebsttte jede feste Geschftseinrichtung oder Anlage, die der Ttigkeit eines Unternehmens dient. Unter „Geschftseinrichtung oder Anlage“ wird jeder krperliche Gegenstand und jede Zusammenfassung krperlicher Gegenstnde verstanden. Diese sind „fest“, wenn sie eine Beziehung zu einem bestimmten Punkt an der Erdoberflche aufweisen. Die Beziehung muss auf gewisse Dauer und/oder Stetigkeit angelegt sein, wobei eine feste Verbindung iSd. Mechanik nicht erforderlich ist. Eine Einrichtung „dient“ dem Unternehmen, wenn sie den Unternehmenszweck unmittelbar frdert und das Unternehmen ber sie verfgen kann. Verfgungsmacht setzt voraus, dass dem Unternehmen eine Rechtsposition eingerumt wird, die nicht ohne weiteres entzogen werden kann. Miete oder Pacht sind ausreichend, Eigentum ist nicht erforderlich3. Zweck des Betriebsttten-Begriffs ist demnach der Versuch, eine hinreichende Verbindung des Geschftsvorfalls mit dem Land, das die Einknfte besteuern darf, zu finden.

42

Welche Anknpfungspunkte fr eine Betriebsttte des Inhaltsanbieters im E-Commerce (Content-Provider) in Betracht kommen, wurde in der Literatur ausfhrlich diskutiert4. Im Ergebnis bleibt jedoch nur der Server, dessen sich der Content-Provider zur Geschftsausfhrung bedient, als realistischer Anknpfungspunkt brig.

43

Bei der Frage, ob der im Inland vorhandene Server, auf dem die Homepage des auslndischen Content-Providers gespeichert ist, eine Betriebsttte darstellt, ist zwischen dem Webhosting und der Aufstellung eines InternetHardware-Servers zu unterscheiden.

44

Beim Webhosting stellt der Content-Provider keinen eigenen, krperlich-gegenstndlichen Hardware-Server auf, sondern nimmt insofern die Dienste von kommerziellen Anbietern in Anspruch. Diese verpflichten sich vertraglich, auf ihren Hardware-Servern gegen Entgelt eine bestimmte Kapazitt an Webspace zu „vermieten“ und fr die Anbindung an das Internet Sorge zu tragen. Die Mehrzahl der Homepages ist heute auf diese Art gespeichert, da Privatleute und kleinere Content-Provider nur selten ber das Know-how

45

1 Die weitere Zurechnungsmglichkeit durch einen „stndigen Vertreter“ findet im E-Commerce keine Praxisanwendung. 2 Definition vgl. BMF-Schreiben v. 24.12.1999 – IV B 4 – S 1300 – 111/99, „Betriebstttenerlass“, BStBl. I 1999, S. 1076. 3 BFH v. 3.2.1993 – I R 80-81/91, BStBl. II 1993, S. 462. 4 Nachweise bei Spatscheck, Steuern im Internet, Rz. 50 ff.

Spatscheck/Strunk

|

1009

I Rz. 46

Das Netz und die Steuer

verfgen, eine permanente Internetverbindung einzurichten und mit ausreichender Bandbreite aufrechtzuerhalten. 46

Bei kleineren Pauschalangeboten wird vom Anbieter in der Regel nur eine bestimmte Grße an Speicherplatz vertraglich zugesagt. Die nchstbessere Stufe bilden Angebote, bei denen neben dem Speicherplatz auch eine gewisse Bandbreite garantiert wird. In keinem dieser Flle hat der Kunde einen Anspruch darauf, dass seine Websites auf einem bestimmten Server des Anbieters gespeichert werden. Oft weiß er es nicht einmal. Die IP-Nummern sind insofern nicht aussagekrftig, da sie regelmßig fr den Hauptsitz des Anbieters vergeben werden. Sind verschiedene Niederlassungen vorhanden, kann nicht gesagt werden, wo genau die Speicherung erfolgte. Ferner erfolgt bei modernen Netzwerken laufend eine interne Optimierung. Der InternetService-Provider behlt sich hufig vor, die Daten zur besseren Verfgbarkeit fr die Kunden zu spiegeln. So werden regelmßig oft abgefragte und in den USA gespeicherte Homepages gespiegelt und „zur Nachtzeit“ auf einen Server nach Europa bertragen. Greifen zu der nachfolgenden Hauptgeschftszeit in Europa sehr viele Kunden auf diese Homepage zu, werden sie auf die „europische Kopie“ gefhrt und bemerken keinen Geschwindigkeitsverlust durch die hufig berlasteten Transatlantik-Daten-Routen. Verschiedene Anbieter1 werben damit, dass ihnen mehrere Hundert Hardware-Server zur Verfgung stehen und sie die Homepage zur besseren und vor allem schnelleren Verfgbarkeit fr den Benutzer permanent in ihrem „Content-Distribution-Network“ verteilen. Sie soll immer dort einmal oder sogar auf mehreren Hardware-Servern gleichzeitig gespeichert sein, wo sie am meisten nachgefragt wird und auch mit grßter Bandbreite erreicht werden kann.

47

In diesen Fllen fehlt es zum Vorliegen einer Betriebsttte an dem Tatbestandsmerkmal der „rtlichen Fixierung“. Ferner setzt das Tatbestandsmerkmal der „Verfgungsmacht“ in der Abgabenordnung zumindest voraus, dass der Berechtigte weiß, in welcher Form und wo sich seine „Betriebsttte“ befindet. Gerade das ist bei der mietweisen Zurverfgungstellung von nicht nher bestimmtem Speicherplatz und den erforderlichen Internetbertragungsmglichkeiten nicht der Fall.

48

Anders ist es, wenn der Content-Provider ber einen eigenen krperlich vorhandenen Internet-Hardware-Server verfgt. Dem steht der Fall gleich, dass zB ein Großunternehmen mit einem Internet-Service-Provider ein „qualifiziertes“ Webhosting vereinbart, in dem es sich zusagen lsst, dass die Speicherung der Websites ausschließlich auf einem bestimmten, genau bezeichneten Server des Anbieters bei einer genau definierten Bandbreite erfolgen darf. Großunternehmen haben ihre Websites hufig bei weltweit ttigen Anbietern gespeichert, da allein diese ihnen eine ausreichende Bandbreite garantieren knnen, wenn zB bei einer Bank zu Stoßzeiten, dh. zwi-

1 ZB AT & T oder Akamai.

1010

|

Spatscheck/Strunk

Ertragsteuern

Rz. 51 I

schen 8 und 10 Uhr sowie zwischen 17 und 21 Uhr, sich die Anzahl der Zugriffe pltzlich vervielfacht. Die Betriebstttenvoraussetzungen „krperlicher Gegenstand“, „rtliche Fixierung“ und „Dauerhaftigkeit“ liegen dann vor. „Verfgungsgewalt“ ist gegeben, soweit sich der Server im (Mit-)Eigentum des Inhaltsanbieters befindet oder er eine zivilrechtliche Vereinbarung mit dem Eigentmer besitzt, die ihm eine vergleichbare Rechtsposition einrumt und ein konkretes Benutzungsrecht garantiert. Die lngerfristige Anmietung eines genau bestimmten Hardware-Servers reicht demnach aus.

49

bertrgt man die Rechtsprechung des Bundesfinanzhofs in dem sog. „Pipeline-Urteil“1 auf den E-Commerce, kann der Hardware-Server dem Unternehmen „dienen“, dh. zu unternehmerischen Zwecken herangezogen werden, selbst wenn er nur einen unselbstndigen, isoliert nicht funktionsfhigen Teil einer Gesamtanlage darstellt und in Deutschland keine Personen aus dem Bereich des Inhaltsanbieters eingesetzt werden2. Bisher gibt es in Deutschland keine hchstrichterliche Entscheidung zur Betriebssttteneigenschaft eines Internetservers. Lediglich das Schleswig-Holsteinische Finanzgericht hat in seinem Urteil vom 6.9.20013 die Betriebsstttendefinition im Sinne des OECD-Musterabkommens-Kommentar zu Art. 5 bernommen und damit faktisch die Auffassung der Finanzverwaltung in dieser Frage bernommen. Der BFH hat mit Urteil vom 5.7.2002 zwar die Rechtsfrage entschieden, aber die Frage, ob ein Internetserver eine Betriebssttte begrnden kann, nicht beantwortet. Auf Grund des Umstandes, dass die Finanzverwaltung der Bundesrepublik Deutschland im Steuerausschuss der OECD der Ergnzung der Musterabkommenskommentierung zugestimmt hat, muss gefolgert werden, dass die dort wiedergegebene Auffassung auch der Interpretation des nationalen deutschen Steuerrechts durch die Finanzverwaltung entspricht.

50

Bei ber das Internet vertriebenen Computerprogrammen kann sich in Spezialfllen eine beschrnkte deutsche Steuerpflicht nach § 49 Abs. 1 Nr. 2f bzw. Nr. 6 EStG ergeben. Nach der Definition der Normen ist das der Fall, wenn „Rechte verußert“ werden. Bei Computerprogrammen kommen als „Rechte“ urheberrechtlich geschtzte Positionen iSv. § 69c UrhG, wie zB

51

1 BFH v. 30.10.1996 – II R 12/92, BStBl. II 1997, S. 12. Dem Urteil lag der Fall eines niederlndischen Unternehmens zugrunde, das durch seine in Deutschland unterirdisch verlegten Pipelines fremdes Rohl pumpte. Sowohl Mitarbeiter, Pumpstation als auch Verwaltung befanden sich außerhalb Deutschlands. Dem BFH reichte das unterirdische Rhrennetz zum Vorliegen einer deutschen Betriebsttte aus. Der von einem Unternehmen im Ausland aufgestellte Hardware-Server, der per „Fernwartung“ bestckt und kontrolliert wird, hnelt dem unterirdischen Rohlpumpsystem sehr, weshalb die rechtliche Einschtzung des BFH auf diese Konstellation bertragen wird. 2 Spatscheck, Steuern im Internet, Rz. 62 mwN. 3 FG Schleswig-Holstein v. 6.9.2001 – II 1224/97, EFG 2001, S. 1537.

Spatscheck/Strunk

|

1011

I Rz. 52

Das Netz und die Steuer

das Recht zur Vervielfltigung etc.1, in Betracht. Unproblematisch ist insofern, dass nach dem deutschen Urheberrechtsgesetz das Urheberrecht an einem Computerprogramm nur in Erfllung einer Verfgung von Todes wegen oder an Miterben im Wege der Erbauseinandersetzung bertragen werden kann. Der Urheber kann den Werknutzern nur ein aus dem Urheberrecht abgeleitetes einfaches oder ausschließliches Nutzungsrecht einrumen, §§ 29, 31 UrhG. Auf der Grundlage einer wirtschaftlichen Betrachtungsweise soll eine „Verußerung“ anzunehmen sein, wenn ein einfaches oder ausschließliches Urheber-Nutzungsrecht zeitlich unbefristet berlassen wird2. Im Normalfall des Softwareverkaufs zur bloßen Werknutzung werden urheberrechtlich geschtzte Positionen gerade nicht eingerumt, weshalb die Vorschrift jedenfalls im B2C-Bereich praktisch leer luft3. b) DBA-Flle 52

Hat die Bundesrepublik Deutschland mit dem Ansssigkeitsstaat des Geschftspartners ein Doppelbesteuerungsabkommen geschlossen, entscheidet dieses ber die Berechtigung zur Besteuerung der grenzberschreitenden Einknfte. Der Staat, dem das Besteuerungsrecht nicht zusteht, stellt die Einknfte idR von der Besteuerung frei4. Hier wird exemplarisch von dem OECD-Musterabkommen (OECD-MA) ausgegangen.

53

„Unternehmensgewinne“ iSv. Art. 7 OECD-MA5 entsprechen im Wesentlichen den Einknften aus Gewerbebetrieb des deutschen Einkommensteuerrechts. Nach Abs. 1 knnen sie nur im Wohnsitzstaat des Unternehmens besteuert werden, soweit das Unternehmen nicht im Vertragsstaat eine Betriebsttte unterhlt.

54

Die Betriebsttten-Definition des Art. 5 Abs. 1 OECD-MA gleicht insofern derjenigen in § 12 Abs. 1 AO. Es gibt jedoch zwei Einschrnkungen: Die Geschftseinrichtung im anderen Staat muss nicht nur dem Unternehmen „dienen“, vielmehr muss die Ttigkeit des Unternehmens „hierdurch aus-

1 Kessler, IStR 2000, 70 (71 f.) und oben Rz. 36. 2 Kessler, IStR 2000, 70 (72). 3 Umstritten ist, ob die Vorschrift im Falle der Einrumung des Rechts zum Softwarevertrieb durch eigene Vervielfltigung an einen gewerblichen Hndler anwendbar ist (vgl. Spatscheck, Steuern im Internet, 2000, Rz. 64, Fn. 61). Zwar lsst sich der Vorgang grundstzlich unter die Norm subsumieren. Wegen der Gefahr einer Wettbewerbsverzerrung im Hinblick auf den „physischen Handel“ und der Aufrechterhaltung der Steuerneutralitt des E-Commerce wird die Anwendung jedoch abgelehnt (Kessler, IStR 2000, 70 [75]). Nur so kann es zu einer Gleichbehandlung mit dem Softwarehandler kommen, der zB eine bestimmte Anzahl von Softwareexemplaren auf CD vom Urheber zur Weiterverußerung erwirbt. 4 Vogel, DBA, 3. Aufl. 1996, Vor Art. 6–22 Rz. 4f. 5 Art. 14 OECD-MA, der fr die Einknfte aus selbstndiger Arbeit galt, wurde aufgehoben. Insofern ist jetzt auch Art. 7 OECD-MA anwendbar.

1012

|

Spatscheck/Strunk

Ertragsteuern

Rz. 58 I

gebt“ werden1. Weiter gelten nach Art. 5 Abs. 4 OECD-MA Einrichtungen, die bloße Hilfs- und Untersttzungsfunktion haben, nicht als Betriebsttte. Es fllt schwer, den E-Commerce in diese Betriebsttten-Definition einzuordnen. Insbesondere der „Aktivittsvorbehalt“, dh. das Ttigwerden von Personal, der nach klassischem Verstndnis fr die Anerkennung einer DBA-Betriebsttte erforderlich war, fhrte dazu, dass der Internet-HardwareServer, der nach der obigen AO-Definition eine Betriebsttte darstellt, nach der ehemals enger verstandenen Definition des OECD-MA nicht als DBABetriebsttte angesehen wird2.

55

Im Rahmen der Revision 2000 des OECD-MA nebst dem Kommentar zum OECD-MA (OECD-MK) hat der OECD-Steuerausschuss das Betriebstttenproblem beim E-Business ausfhrlich diskutiert3. Fr eine sinnvolle Behandlung des E-Commerce wurde eine nderung oder Ergnzung des Betriebstttenbegriffs des Art. 5 OECD-MA derzeit fr nicht erforderlich gehalten. Vielmehr verstndigte sich der OECD-Steuerausschuss am 22.12.2000 auf eine e-commerce-spezifische nderung des OECD-MK4. Ob auch eine nderung des OECD-MA erfolgen wird, hngt von den Erfahrungen ab, die in den Mitgliedstaaten mit einer nderung des OECD-MK in den nchsten Monaten und Jahren gemacht werden.

56

Der OECD-MK hat fr das DBA-Verstndnis folgende Bedeutung5: Der OECD-Kommentar kann bei der Auslegung der geltenden DBA nicht als Auslegungsmittel iSd. Art. 31 des Wiener bereinkommens ber das Recht der Vertrge (WRV) angesehen werden. Er kann allenfalls als ergnzendes Auslegungsmittel im Sinne des Art. 32 WRV in Betracht kommen. Ebenso wenig konnte durchgesetzt werden, im Text des Musterabkommens eine Regelung fest zu verankern, nach der die Vertragsparteien sich bei der Auslegung des Abkommens nach dem Kommentar richten mssen. Es bleibt den Vertragstaaten jedoch unbenommen, eine solche Regelung im Einzelfall bilateral zu treffen. Die Bedeutung des Kommentars liegt vor allem darin, dass er in immer grßerem Maße von Steuerverwaltungen, Steuerpflichtigen und Steuergerichten konsultiert und zitiert wird. Im Sinne einer weitreichenden Auslegungsharmonie wird mit einem engeren Zusammenwachsen in Europa noch eine breitere Akzeptanz seiner Aussagen erwartet.

57

Inhaltlich trifft der aktuelle Kommentar zu Art. 5 OECD-MA im Hinblick auf den E-Commerce folgende Aussagen:

58

1 2 3 4

Vogel, DBA, 3. Aufl. 1996, § 5 Rz. 28 ff. Ausfhrlich: Spatscheck, Steuern im Internet, Rz. 67 ff. Krabbe, IStR 2000, 196 ff. Aktuell nur unter http://www.oecd.org/daf/fa/treaties/Clarif_e.pdf als Download erhltlich. Mit der Annahme durch den OECD-Ministerrat ist Anfang 2002 zu rechnen (Kessler/Peter, IStR 2001, 238). 5 Aus Krabbe, IStR 2000, 196 (197).

Spatscheck/Strunk

|

1013

I Rz. 58

Das Netz und die Steuer

– Eine Internet-Website, die nur aus Software und elektronischen Daten besteht, stellt selbst keine Betriebsttte dar1. Ihr fehlt es an einer „Geschftseinrichtung“. – Ein Internet-Hardware-Server kann eine Betriebsttte fr das Unternehmen sein, das ihn unterhlt2. Insbesondere kann durch die technische Ausrstung eine „Einrichtung“ vorliegen3. – Webhosting stellt deshalb keine Betriebsttte fr den Content-Provider dar. Der Hosting-Vertrag ist regelmßig nicht ausreichend, um eine physische Prsenz zu vermitteln. Wohl aber kann eine Betriebsttte des Internet-Service-Providers vorliegen, der den Hardware-Server selbst unterhlt4. – Eine Betriebsttte des Content-Providers liegt nur vor, wenn er selbst den Hardware-Server betreibt und dieser ihm fest zur Verfgung steht (Eigentum, Leasing etc.)5. – Ein Hardware-Server stellt nur dann eine feste Geschftseinrichtung und somit eine Betriebsttte dar, wenn er eine ausreichende Zeitdauer an einem bestimmten Platz tatschlich verweilt. Unerheblich ist, dass er grundstzlich mobil sein kann6. – Das Geschft des Unternehmens muss durch die Betriebsttte ausgebt werden, was im Einzelfall zu ermitteln ist7. – Hierbei ist kein Personal erforderlich, wenn der Server alle wesentlichen Geschftsvorflle selbst erledigen kann8. – Der Hardware-Server stellt keine Betriebsttte dar, wenn er lediglich Vorbereitungs- oder Hilfsttigkeiten iSv. Art. 5 Abs. 4 OECD-MA wahrnimmt9. Als solche kommen in Betracht: Betreiben eines bloßen Kommunikationsforums fr Lieferanten und Kufer; Werbung; Datenspiegelung aus Sicherheits- und Effizienzgrnden; Sammeln von Marktdaten; Zurverfgungstellung von Informationen. – Eine Ausnahme von dieser Regel gilt, wenn die Hilfsttigkeit das Hauptgeschft des Unternehmens darstellt10. Beispiel: Ein Internet-Service-Provider stellt einen Hardware-Server zum Hosting etc. zur Verfgung11. In diesem Fall ist das Betreiben eines Servers die Hauptttigkeit des Unter-

1 Ziff. 42.2 OECD-MK. 2 Ziff. 42.2 OECD-MK. 3 Zur Problematik der Steuererhebung bei in Deutschland aufgestellten HardwareServern auslndischer Steuerpflichtiger siehe unten Rz. 158. 4 Ziff. 42.3 OECD-MK. 5 Ziff. 42.3 OECD-MK. 6 Ziff. 42.4 OECD-MK. 7 Ziff. 42.5 OECD-MK. 8 Ziff. 42.6 OECD-MK. 9 Ziff. 42.7 OECD-MK. 10 Ziff. 42.8 OECD-MK. 11 Ziff. 42.9 OECD-MK.

1014

|

Spatscheck/Strunk

Ertragsteuern

Rz. 60 I

nehmens, die eine Betriebsttte vermitteln kann. Gegenbeispiel: Der Server des E-Tailers, der nur fr Werbezwecke genutzt wird, ist keine Betriebsttte. – Fr die Einordnung ist demnach der konkrete Einsatz des Servers, dh. dessen Funktion in Bezug zur Hauptttigkeit des Unternehmens, wichtig1. Whrend ein fr Werbezwecke eingesetzter Server keine Betriebsttte ist, stellt ein Hardware-Server, der Vertragsschluss, Bezahlung und OnlineLieferung automatisch durchfhrt, eine Betriebsttte dar. – Internet-Service-Provider „vermitteln“ keine Betriebsttte fr ihre Kunden2. Sie sind nicht deren „stndige Vertreter“. Hierzu fehlt ihnen die Befugnis, Vertrge im Namen ihrer Kunden abzuschließen. Ebensowenig kann die Website selbst als „stndiger Vertreter“ angesehen werden. Sie ist schon keine Person iSv. Art. 3 Abs. 5 OECD-MA. Es ist fraglich, ob bei der Auslegung der bestehenden Doppelbesteuerungsabkommen im Hinblick auf den E-Commerce dem Kommentar des OECD-MA in der Version der Revision 2000 Beachtung geschenkt werden wird. Unabhngig vom Ergebnis ist das wegen der hiermit verbundenen internationalen Steuerrechtsangleichung wnschenswert. Sollte dem nicht so sein, wrde nach bisherigem Abkommensverstndnis auch ein „intelligenter“ InternetHardware-Server, der in seiner Funktion in der Lage ist, komplette Geschftsvorflle abzuwickeln, nicht als Betriebsttte angesehen3.

59

Die Revision 2000 des OECD-MK brachte ferner eine Klarstellung4 hinsichtlich der Qualifikation von Softwarevergtungen in Art. 12 Nr. 12 bis 17 OECD-MA mit sich. Die Neufassung enthlt folgende Kernpunkte5:

60

– Es bleibt bei der Software-Definition als „Programm oder Folge von Programmen mit Befehlen fr datenverarbeitende Anlagen, die fr deren operationellen Prozesse selbst (Systemprogramme) oder fr die Durchfhrung anderer Aufgaben (Anwenderprogramme) bentigt werden“6. Entsprechend der in den USA blichen Unterscheidung orientiert sich die Qualifikation der Vergtungen an der Unterscheidung zwischen dem geistigen Eigentum („copyright in the program and software“) und dem damit zusammenhngenden Produkt („copyrighted program“). 1 Ziff. 42.9 OECD-MK. Diese Regelung ermglicht dem Steuerpflichtigen ein Wahlrecht: Mchte er eine Betriebssttte begrnden, whlt er einen „intelligenten“ Hardware-Server. Soll eine Betriebssttte vermieden werden, ist die Funktion auf zwei in unterschiedlichen Orten/Staaten aufgestellte, isoliert „unintelligente“ HardwareServer zu verteilen. 2 Ziff. 42.10 OECD-MK. 3 Spatscheck, Steuern im Internet, Rz. 73 f.; Krabbe, IStR 2000, 490 (494). 4 Der Steuerausschuss ging davon aus, dass man schon vor der – rein deklaratorischen – nderung zu gleichen Ergebnissen kam (Spatscheck, Steuern im Internet, Rz. 85 f.; Steimel, IStR 2000, 490 [492]). 5 Steimel, IStR 2000, 490 (492). 6 Ziff. 12.1 OECD-MK.

Spatscheck/Strunk

|

1015

I Rz. 61

Das Netz und die Steuer

– Vergtungen fr den Erwerb eines Teilrechts am Copyright stellen ausschließlich im Sitzstaat des Lizenzgebers zu besteuernde Lizenzgebhren iSd. Art. 12 Abs. 2 OECD-MA dar, soweit sie auf das Recht zur Nutzung des Copyrights ausgerichtet sind1. Beispiel: Lizenz zum Vertrieb, zur Modifikation oder Vorfhrung des „copyrighted program“. – Lizenzgebhren iSv. Art. 12 Abs. 2 OECD-MA liegen ebenfalls in dem – ungewhnlichen – Fall vor, wenn Vergtungen fr die Offenlegung der dem Programm zugrunde liegenden Ideen und Konzepte bezogen werden2. – Vergtungen fr den Erwerb eines Teilrechts am Copyright stellen Unternehmensgewinne iSv. Art. 7 OECD-MA dar, wenn die Rechte auf die bloße Nutzung des Programms und auf die damit verbundene Reproduktion begrenzt sind, wobei die Art der berlassung, dh. in digitaler Form als Download oder als Gegenstand (CD, DVD, ...), ohne Bedeutung ist3. Die Kopie des Programms auf einen Computer wird in diesem Zusammenhang als wesentliche Voraussetzung der Programmbenutzung angesehen, so dass das Recht zur Vornahme der Kopie auf das „copyrighted program“ und nicht auf das Copyright selbst gerichtet ist. Dies stellt den hufigsten Praxisfall dar. – Wird das Vollrecht am Copyright erworben4, liegen keine Lizenzgebhren vor, die nur bei einer eingeschrnkten, dh. zeitlich oder sachlich begrenzten, „berlassung“ in Betracht kommen. Die Vergtungen stellen regelmßig Unternehmensgewinne iSv. Art. 7 OECD-MA dar5.

4. Verrechnungspreise 61

Die Problematik der Zurechnung und Festlegung von Preisen, zu denen verbundene Unternehmen, dh. Schwester- sowie Mutter-/Tochterunternehmen, innerdeutsch und international konzernintern erbrachte Lieferungen und Dienstleistungen steuerlich anzusetzen haben, ist dem Grunde nach weder neu noch spezifisch fr den E-Commerce. Gleiches gilt fr die steuerlich anerkannten Verrechnungsmglichkeiten zwischen Stammhaus und nationaler oder internationaler Betriebsttte. Was hingegen fr das Steuerrecht neu ist, ist die dem Internet innewohnende Intensitt der internationalen Kontakte6 sowie die zuvor nicht mglichen Verflechtungen von Wertschpfungsvorgngen. 1 2 3 4

Ziff. 13.1 OECD-MK. Ziff. 14.3 OECD-MK. Ziff. 14 f. OECD-MK. Zur begrenzten bertragungsmglichkeit des Urheberrechts nach deutschem Recht und der im Steuerrecht angewandten „wirtschaftlichen Betrachtungsweise“ siehe Rz. 51. 5 Ziff. 15 f. OECD-MK. 6 Werden zB Softwareprogramme ber einen auslndischen Hardware-Server international vertrieben und hlt man diesen Hardware-Server ertragsteuerlich fr eine Be-

1016

|

Spatscheck/Strunk

Ertragsteuern

Rz. 65 I

Beispiel:

62

Das Internet ermglicht verschiedenen Abteilungen eines weltweit vertretenen Unternehmens, unter Bercksichtigung der Zeitverschiebungen, rund um die Uhr an einem bestimmten Projekt noch enger zusammenzuarbeiten, als dies frher per Fax und Telefon mglich war (Global Development)1. Dies kommt hufig bei Entwicklungsabteilungen großer Konzerne vor. Der deutsche Entwicklungsingenieur bergibt sein Arbeitsergebnis – mit allen Verbesserungen und Fehlern – am Ende seines Arbeitstags via Internet an seinen Kollegen in den USA, der gleich einem Staffellufer die Entwicklung weiterfhrt und ggf. entdeckte Fehler des Vorgngers ausmerzt. Vor Verlassen des Bros bergibt der Mitarbeiter in den USA das Arbeitsergebnis via Internet an seinen Konzern-Kollegen in Japan, der das „Projekt“ nach eigener Weiterbearbeitung auf dem gleichen Weg wieder nach Deutschland gibt. Durch schnellere Datenstrecken findet das eigentliche Entwicklungsprojekt immer hufiger nur noch auf der Rechenanlage von einem der beteiligten Unternehmen statt, whrend die anderen Entwickler sich dort anmelden und darin arbeiten drfen. Teilweise werden extra Rechenzentren als konzerneigene Serviceunternehmen ber Outsourcing ausgelagert.

Im Beispielsfall mssen die Teilleistungen aus unterschiedlichen Staaten im Rahmen der internationalen Besteuerung erfasst und zugerechnet werden.

63

Um zu verhindern, dass Stammhaus und Betriebsttte sowie mehrere verbundene, ggf. konzernangehrige Unternehmen bei der gegenseitigen Leistungserbringung ber die Landesgrenzen hinweg bzw. der gemeinsamen Leistungserbringung gegenber Dritten durch die betragsmßig freie Abrechnung entstehende Gewinne beliebig auf mehrere beteiligte Staaten verteilen knnen, unterliegt die Ermittlung dieser internen „Verrechnungspreise“ Restriktionen der Finanzverwaltung.

64

Die in der Rechtsprechung und den internationalen bereinkommen bislang verwandten Standard-Gewinnermittlungsmethoden basieren auf dem Transaktionsbezug, bei dem die einzelnen Leistungsbeitrge bewertet werden. Insofern fhrt weder die direkte Transaktions-Methode2, nach der die Gewinne jeweils auf der Grundlage der Einzelbuchfhrung ermittelt werden3, noch die indirekte Methode4, nach der auf der Grundlage ußerer Anzeichen (zB Preisvergleich, Wiederverkaufspreis, Kostenaufschlag) ein einheitlicher Gewinnverteilungsschlssel im Wege des Fremdvergleichs ermittelt wird5, zu

65

1 2 3 4 5

triebsttte, ist von entscheidender Bedeutung, welcher Anteil der Wertschpfung hierauf entfllt. Richtigerweise wird es nur ein „Vermittlungsentgelt“ sein. Die eigentliche Wertschpfung wurde am Sitz des Programmierers erbracht. Liegt diese im Inland, hat somit – trotz auslndischer Vertriebs-Betriebsttte – dennoch eine inlndische Besteuerung zu erfolgen (Spatscheck, Steuern im Internet, Rz. 95 ff.; Doernberg/Hinnekens, Electronic Commerce and International Taxation, 1999, S. 302 ff.). Kaminski/Strunk, IStR 1999, 217 (220). Tz. 2.3.1. der Verwaltungsgrundstze. Becker in Becker/Kroppen, OECD-Verrechnungspreisgrundstze, Loseblatt, Anm. 2.1. ff. Tz. 2.3.2. der Verwaltungsgrundstze. Becker in Becker/Kroppen, OECD-Verrechnungspreisgrundstze, Loseblatt, Anm. 1.1. ff.; Kroppen/Eigelshoven, IWB Nr. 1 v. 12.1.2000, Fach 3, Gruppe 1, 1587.

Spatscheck/Strunk

|

1017

I Rz. 66

Das Netz und die Steuer

praktikablen Ergebnissen1. So lsst sich im Beispielsfall die Wertschpfung an dem Entwicklungsprojekt nur schwer anhand der Entwicklungszeiten, dh. der bloßen Computerzugriffszeiten, messen. Weder bei einem Unternehmen vorhandene Vorkenntnisse (Know-how) noch eine eventuelle Beseitigung von Entwicklungsfehlern lassen sich so erfassen. 66

Allenfalls Gebiete, die durch das Internet keine strukturelle Neuerung erfahren, sondern bei denen der Interneteinsatz allein der Ablsung der „alten“ Kommunikationsmittel Telefon und Fax dient, wie zB Teilaspekte des Vertriebs- und Auftragsabwicklungsbereichs, lassen in Einzelfllen noch einen Transaktionsbezug zu2.

67

Eine gesonderte Gewinnermittlung der Einzelbeitrge auf den internetspezifischen Gebieten, dh. in den Bereichen, in denen das Internet einen wirklichen Wechsel mit sich gebracht hat, wie zB dem Dienstleistungsbereich (Entwicklung), ist aufgrund des Integrationsgrads nicht mglich. Auch die Frage nach der Zurechnung von Gewinnen aus Synergie-Effekten durch den Interneteinsatz lsst sich mit diesen Methoden nicht in den Griff bekommen3. Zwar bietet das Internet wegen der notwendig vorliegenden Datenprotokolle theoretisch die Mglichkeit der Einzeltransaktionserfassung. Die Menge der Daten, die Probleme deren Bewertung und der Mangel an Vergleichsfllen schließen Gewinnverteilungsmethoden, die auf der Transaktionsanalyse beruhen, grundstzlich aus4.

68

Einen konkreten, genau angepassten Aufteilungsmaßstab zu finden, ist vielmehr nur durch einen Blick auf die internen Unternehmensablufe, dh. einer internen Funktionsanalyse der einzelnen Unternehmenskomponenten, mglich. Dies setzt voraus, dass die Inhaltsanbieter ihre internen Strukturen gegenber den beteiligten Fisken ffnen und diese sich beispielsweise auf

1 Hingegen meinen das US-amerikanische Treasury Department und IRS, der „elektronische Handel“ werfe bei der Verrechnungspreisbildung keine Besonderheit auf. Problematisch seien vielmehr die in- und auslndischen steuerlichen Zustndigkeitsbereiche (Zschiegner, IWB Nr. 1 vom 12.1.2000, Fach 8, Gruppe 2, 1021 (1025)). Dieser Auffassung ist auf keinen Fall zuzustimmen, da die praktischen Probleme in Betriebsprfungen die besonderen Schwierigkeiten bei immateriellen Wirtschaftsgtern und Electronic-business-Transaktionen offensichtlich zu Tage treten lassen. 2 Vgl. Kaminski/Strunk, IStR 1999, 217, die zwar die dogmatische Umsetzung bejahen, die als Lsung die befristete Vollerfassung der zeitlichen Inanspruchnahmen der Konzernteile empfehlen, wobei die Ergebnisse der Ist-Aufnahme fr die Zukunft fortzuschreiben sind. Weitergehende Lsungsvorschlge, die nicht erhebliche Erfassungsschwchen haben, sind bisher noch nicht entwickelt worden. In der Praxis wird das oben beschriebene Problem einer gemeinsamen Entwicklung durch die Abfassung von Umlagevertrgen gelst. 3 Wichmann, K&R 1999, 193 (196) sowie Kaminski/Strunk, Transfer Pricing Features of transactions over the Internet, TPI E-Commerce, 1/1999, S. 3 ff. 4 Ebenso Strunk, IStR 1997, 257.

1018

|

Spatscheck/Strunk

Ertragsteuern

Rz. 71 I

eine Bewertung des Anteils einer Abteilung oder eines Arbeitsvorgangs am Gesamtgewinn einigen (Profit-Split-Methode)1. Ein solches, internationales Analyse- und Einigungsverfahren hat den Nachteil, dass es, neben dem zwingend erforderlichen internationalen Konsens der beteiligten Staaten, ußerst aufwendig ist und fr jeden Veranlagungszeitraum ein neuer Schlssel festgelegt werden muss. Um in der Masse der Veranlagungsflle eine Lsung zu finden, bleibt – de lege ferenda – nur eine pauschale Aufteilung zwischen Verkaufs- und Produktionsland2. Whrend bei Großunternehmen die Quote in einem bestimmten Rahmen noch verhandelbar sein kann, wrde fr Kleinunternehmen automatisch ein Verhltnis von 50 : 50 angesetzt. Die auf „Steueroasen“, die sich an dem System nicht beteiligen, entfallende Quote kme – zur Vermeidung „weißer“ Einknfte – zur Verteilung auf die brigen Staaten3.

69

Bislang noch wenig erforscht ist die Frage, ob und ggf. wie die neu eingefhrte Datenzugriffsmglichkeit der Finanzverwaltung auf die Computeranlage der Unternehmen4 zur Ermittlung der Verrechnungspreise eingesetzt werden kann. Sollte die Finanzverwaltung hierdurch nicht nur Zugriff auf die Finanzbuchhaltung, sondern auch auf die betriebswirtschaftlich orientierten Managementaccounts erhalten, knnte hierdurch eine Abgrenzung unter den Gesichtspunkten einer Funktionsbetrachtung erleichtert werden5.

70

5. Bilanzierung Whrend in der Anfangszeit des Internets der Webauftritt der Unternehmen hufig selbst gestaltet war und eher als „Versuch“ verstanden wurde, gehrt es heute zur Corporate Identity, und es ist somit selbstverstndlich, ber einen professionell gestalteten Webauftritt zu verfgen. Insbesondere die Unternehmen, die am E-Commerce teilnehmen wollen, bentigen neben einer ansprechenden Gestaltung noch einen aufwendigen Programm-Unterbau, um mit dauerhafter Kundenzufriedenheit am Markt bestehen zu knnen. Somit ist es fr ein Unternehmen mit hohen Investitionen verbunden, zB einen professionellen „Virtual Shop“ selbst aufzubauen. Vor diesem Hintergrund ist es von wirtschaftlicher Bedeutung, ob die Aufwendungen fr

1 Kuckhoff/Schreiber, Verrechnungspreise in der Betriebsprfung, 1997, Rz. 129 ff.; Portner, IStR 1998, 549; Becker in Becker/Kroppen, OECD-Verrechnungspreisgrundstze, Loseblatt, Anm. 3.5, 3.6, 3.13; allg. zu Verrechnungspreisen: Portner, IStR 1995, 356; im Ergebnis fr den Internet-Dienstleistungsbereich ebenso: Kaminski/ Strunk, IStR 1999, 217. 2 Doernberg/Hinnekens, Electronic Commerce and International Taxation, 1999, S. 326. 3 Doernberg/Hinnekens, Electronic Commerce and International Taxation, 1999, S. 327. 4 Siehe Rz. 143 ff. 5 Vgele/Edelmann, IStR 2000, 463 (465).

Spatscheck/Strunk

|

1019

71

I Rz. 72

Das Netz und die Steuer

den Webauftritt bei der steuerlichen Gewinnermittlung des Unternehmens sofort als Betriebsausgaben abgezogen werden drfen oder ob eine Aktivierung mit der Folge einer Steuerabschreibung auf lngere Dauer zu erfolgen hat1. 72

Eine steuerliche Aktivierung hat zu erfolgen, wenn die abstrakte Aktivierungsfhigkeit vorliegt und kein Aktivierungsverbot entgegensteht.

73

Die abstrakte Aktivierungsfhigkeit ist gegeben, wenn sich der Kaufmann die Sache etwas kosten lsst, das Objekt selbstndig bewertbar ist und der Vorteil ber den Bilanzstichtag hinausreichenden Nutzen hat. Webdokumente haben fr den Kaufmann ebenso wie Reklametafeln, Messestnde und Schaufenster als digitale Instrumente der ffentlichkeitsarbeit einen konkreten Wert. Die erste Voraussetzung ist deshalb erfllt. Bei der Frage der selbstndigen Bewertbarkeit ist fraglich, wie die Bewertungseinheiten abzugrenzen sind. Folgt man strikt dem Grundsatz der Einzelbewertung2, wrde jede geladene Datei ein Wirtschaftsgut darstellen. Nach der aktuellen Rechtsprechung ist jedoch hauptschlich auf den Nutzungs- und Funktionszusammenhang abzustellen3. Es mssen Zweckeinheiten gebildet werden. Demnach ist nach dem jeweiligen Einsatz der Webdokumente zu differenzieren. Beispielsweise die Webdokumente „ffentlichkeitsarbeit“ und „elektronischer Katalog“ sind als einzelne Wirtschaftsgter anzusehen, whrend die mit diesen verbundenen Text-, Grafik-, Sound- und sonstigen Hilfsdateien nur unselbstndige Bestandteile des Wirtschaftsguts sind4. Da die abstrakte Aktivierungsfhigkeit weiter voraussetzt, dass der „Vorteil“ ber den Bilanzstichtag hinaus noch vorhanden ist, scheiden Webdokumente fr den kurzzeitigen Einsatz – zB Werbung fr eine Aktionswoche im Mrz – insofern aus.

74

Ferner darf kein Aktivierungsverbot entgegenstehen, was nach § 248 Abs. 2 HGB und § 5 Abs. 2 EStG der Fall ist, wenn ein immaterielles Wirtschaftsgut unentgeltlich erworben wurde. Da Webdokumente – jedenfalls soweit sie urheberrechtlich geschtzt sind – als immaterielle Wirtschaftsgter des Anlagevermgens anzusehen sind5, besteht die Aktivierungsfhigkeit folglich nur fr die im Wege der „echten Auftragsproduktion“ von einem Webdesigner als Werkunternehmer entgeltlich erworbenen Webpages6.

75

Die Frage, ob bei einmal erstellten Webdokumenten im Rahmen einer berholung oder Erweiterung die hierfr aufgewandten Kosten zu den aktivie1 Kessler, DB 1998, 1341; Htten, INF 1998, 161; Spatscheck, CR 1999, 341; Kirnberger, EStB 1999, 302. 2 § 252 Abs. 1 Nr. 3 HGB. 3 BFH v. 28.9.1990 – III R 77/89, BStBl. II 1991, S. 362. 4 Htten, INF 1998, 161. 5 Bordewin, NWB Nr. 38 v. 14.9.1998, Fach 17, 1583. 6 Ebenso: Kessler, DB 1998, 1341.

1020

|

Spatscheck/Strunk

Ertragsteuern

Rz. 78 I

rungspflichtigen Herstellungskosten oder zu dem sofort abzugsfhigen Erhaltungsaufwand zu zhlen sind, stellt sich unseres Erachtens nicht. Sofern es sich um Herstellungsaufwand handelt, unterliegt er erneut dem Aktivierungsverbot des § 248 Abs. 2 HGB. Handelt es sich demgegenber um Erhaltungsaufwand erfolgt ebenso eine sofort gewinnmindernde Bercksichtigung im Jahr der Verausgabung der Kosten.

6. Konsequenzen fr die Steuergestaltung a) Steuerstundung berlegt der deutsche Unternehmer, ob er durch die Aufstellung eines Internet-Hardware-Servers in einem niedrig besteuerten Nicht-DBA-Staat einen Steuervorteil erzielen kann, muss er bercksichtigen, dass nach dem deutschen Welteinkommensprinzip1 alle etwaigen Gewinne im Rahmen der deutschen Besteuerung erfasst werden. Die Betriebstttendiskussion ist insofern ohne Bedeutung.

76

Es gibt nur die Mglichkeit, eine Steuerstundung zu erreichen, indem in dem Niedrigsteuer-Nicht-DBA-Staat eine Tochter-Kapitalgesellschaft gegrndet wird, um dort etwaige Gewinne zu thesaurieren2. Handelt es sich um eine „aktive Ttigkeit“, so dass die Hinzurechnungsbesteuerung nach §§ 7 ff. AStG nicht eingreift, erfolgt die Besteuerung in Deutschland erst mit der Verußerung der Beteiligung. Bei inlndischen Kapitalgesellschaften ist wegen § 8b Abs. 1 und 2 KStG von einer weitgehenden Steuerfreiheit auf der Ebene der Gesellschaft auszugehen, die nur durch die pauschalierte Gewinnzurechnung nach § 8b Abs. 5 KStG eingeschrnkt wird. Erst im Zeitpunkt der Weiterausschttung an die natrliche Person als Gesellschafter kommt es zur Besteuerung der Dividenden im Rahmen des Halbeinknfteverfahrens nach § 3 Nr. 40 EStG.

77

Wird in einem DBA-Staat, der mit dem Sitzstaat des Unternehmers ein dem OECD-MA vergleichbares Abkommen abgeschlossen hat, ein „intelligenter“ Internet-Hardware-Server aufgestellt, der eine Unternehmens-Hauptttigkeit ausfhrt, liegt eine DBA-Betriebsttte vor3. Das hat zur Konsequenz, dass die dort erzielten Gewinne grundstzlich nur im Betriebsttten-Staat versteuert werden. Je nach dessen Steuervorschriften besteht somit die theoretische Hoffnung auf eine Steuerersparnis. Von entscheidender Bedeutung ist in diesen Fllen vielmehr, in welcher Hhe Einknfte dieser Betriebssttte zuzurechnen sind. Whrend die Finanzverwaltung in diesem Zusammenhang von einer eher technisch geprgten Betrachtungsweise ausgeht und dem Internet-Server als Betriebssttte nur einen geringen Gewinnanteil zu-

78

1 Siehe unter Rz. 39. 2 Spatscheck, Steuern im Internet, Rz. 108 bis 110. 3 Siehe unter Rz. 58.

Spatscheck/Strunk

|

1021

I Rz. 79

Das Netz und die Steuer

weist, ist unseres Erachtens auch der wirtschaftlichen Sichtweise zu folgen, die der Betriebssttte in Abhngigkeit von der durch sie bernommenen Funktion einen Anteil am Gewinn zuweist. Im Ergebnis ist festzustellen, dass die Errichtung eines Internetservers in einem gnstiger besteuernden DBA-Staat noch keine Steuervorteile begrndet. Erst die Verlagerung von Funktionen und Risiken zur Betriebssttte kann das gewnschte Ergebnis erbringen1. b) Gestaltungsmissbrauch 79

Mit der Begrndung einer DBA-Betriebsttte ist noch nicht sichergestellt, dass die im Zusammenhang mit dem Server erzielten Gewinne nur im Betriebsttten-Staat besteuert werden. Die deutsche Finanzverwaltung knnte die durch Aufstellung eines Internetservers im Ausland erzielte Gewinnverlagerung eines Unternehmens mit Sitz in Deutschland als „Gestaltungsmissbrauch“ im Sinne von § 42 AO sehen2, mit der Folge der Gewinnbesteuerung in Deutschland und – je nach Qualifikation des BetriebstttenStaats – nochmals am Aufstellungsort des Internetservers. Insofern wird die „Standortelastizitt“ bzw. Ortsunabhngigkeit von Internetgeschften zum Bumerang. Abhngig vom konkreten Fall knnte es aufwendig, wenn nicht sogar unmglich sein, der Finanzverwaltung argumentativ nachzuweisen, dass die Aufstellung eines Internetservers in einem Niedrigsteuer-Staat andere als steuerliche Grnde hatte. Ob zB Kostenvorteile im BetriebstttenStaat, eine bessere Performance durch grßere Bandbreite etc. von der Finanzverwaltung als „außersteuerliche Grnde“ anerkannt werden, ist in der Praxis noch nicht erprobt. Hier drfte zum Problem werden, dass die Staaten, die ber argumentativ nachweisbare „außersteuerliche Grnde“ fr die Aufstellung eines Internet-Hardware-Servers verfgen, ein dem deutschen Recht hnliches Besteuerungssystem mit einer vergleichbaren Belastung haben. Offshore-Staaten haben zwar verlockende Steuervorteile. Aufgrund ihrer hufig mangelnden Infrastruktur und technischen Entwicklung fehlt es aber an gerade den Grnden, die nicht zum Gestaltungsmissbrauch fhren.

1 Siehe hierzu ausfhrlich Strunk/Kaminski, IStR 2001, 161 ff. sowie Strunk, IWB Fach 10, Gr. 2, S. 1527 ff. 2 Spatscheck, Steuern im Internet, Rz. 77. Eine eher praxisfremde Ausnahme kann fr die Verlagerung ins EU-Ausland gelten, da insofern die Anwendung von Art. 42 AO der Niederlassungsfreiheit der Art. 43, 48 EG-Vertrag entgegensteht (ebenso: Arndt/Fetzer, BB 2001, 1175). Wegen der hiermit verbundenen Steuervorteile wird es sich regelmßig um eine Verlagerung in Drittlnder handeln.

1022

|

Spatscheck/Strunk

Rz. 84 I

Umsatzsteuer

III. Umsatzsteuer 1. Prinzip des Europischen Mehrwertsteuersystems Das Einkommen ist sowohl bei seiner Entstehung als auch bei seiner Verwendung mit Steuern belastet. Im Rahmen des Zuflusses von Einnahmen erfolgt eine Besteuerung durch Ertragsteuern1. Die Einkommensverwendung wird durch Verbrauchsteuern erfasst. Bei der Umsatzsteuer handelt es sich um eine allgemeine Verbrauchsteuer, mit der wirtschaftlich letztlich der Endverbraucher – als Ausdruck der Leistungsfhigkeit – belastet werden soll2. Die technische Umsetzung erfolgt nach dem Prinzip der AllphasenNetto-Umsatzsteuer mit Vorsteuerabzug, was bedeutet3, dass Unternehmer, die steuerpflichtige Umstze ausfhren, die Umsatzsteuer gesondert ausweisen (§ 14 UStG) und an den Fiskus abfhren. Ist der Empfnger der Leistung ein umsatzsteuerlicher Unternehmer, kann dieser von der von ihm geschuldeten Umsatzsteuer im Wege des „Vorsteuerabzugs“ (§ 15 UStG) die Umsatzsteuer abziehen, die ihm selbst von seinem (Vor-)Leistungserbringer, zB seinem Lieferanten, in Rechnung gestellt wurde. Handelt es sich nicht um einen Unternehmer, trifft ihn, als Endverbraucher, wirtschaftlich die Belastung.

80

Steuersubjekte und im Normalfall auch Steuerschuldner sind demnach die Unternehmer iSv. §§ 2, 13 Abs. 2 Nr. 1 UStG.

81

Steuerobjekt sind alle Lieferungen von Gegenstnden und alle sonstigen Leistungen, die im Inland gegen Entgelt ausgefhrt werden (§ 1 Abs. 1 Nr. 1 UStG) sowie die Einfuhr von Gegenstnden in das Inland (§ 1 Abs. 1 Nr. 4 UStG) und der innergemeinschaftliche Erwerb im Inland gegen Entgelt (§ 1 Abs. 1 Nr. 5 UStG).

82

Unter Lieferung wird die „Verschaffung wirtschaftlicher Verfgungsmacht“ verstanden (§ 3 Abs. 1 UStG). Der Leistungsbegriff hingegen ist im Umsatzsteuergesetz als Nicht-Lieferung nur negativ definiert (§ 3 Abs. 9 UStG) und umfasst im Wesentlichen alle Dienstleistungen. Die Umsatzsteuer umfasst somit den gesamten Leistungsaustausch, weshalb auch der im elektronischen Handel denkbare Geschftsverkehr unter den Anwendungsbereich des Umsatzsteuergesetzes fllt4.

83

Da von der deutschen Umsatzsteuerpflicht nur der mit dem „Inland“ iSv. § 1 Abs. 2 UStG in Beziehung stehende Leistungsaustausch erfasst wird5, ist

84

1 2 3 4

Siehe Rz. 24 ff. Tipke/Lang, Steuerrecht, 17. Aufl. 1998, § 14 Rz. 1 ff. Tipke/Lang, Steuerrecht, 17. Aufl. 1998, § 14 Rz. 3 f. Das ist heute international unbestritten (vgl. Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 85 f.; Spatscheck, Internet und Steuern, Rz. 111 ff.). 5 Vgl. § 1 Abs. 1 UStG.

Spatscheck/Strunk

|

1023

I Rz. 85

Das Netz und die Steuer

insbesondere fr die international angelegten Internetgeschfte die Festlegung des Liefer- bzw. Leistungsorts von Bedeutung. 85

Das Umsatzsteuerrecht ist in erheblichem Maße von dem Gemeinschaftsrecht der Europischen Union beeinflusst. Von besonderer Bedeutung ist die „6. Richtlinie zum gemeinsamen Mehrwertsteuersystem“1. Sie enthlt detaillierte Angaben zum Gegenstand der Steuer, zu Befreiungen, zur Bemessungsgrundlage und zum Vorsteuerabzug.

2. Netzbetreiber 86

Netzbetreiber knnen zwei Arten von umsatzsteuerlich relevanten Leistungsbeziehungen unterhalten: Sie stellen ihr Netzwerk gegen Entgelt anderen Unternehmern, zB kleineren Netzbetreibern, die dieses selbst weitervermarkten, zur Verfgung. Ferner knnen bloße Daten-bertragungskapazitten Privaten oder einem anderen Unternehmer entgeltlich zu dessen eigener Datenkommunikation zur Verfgung gestellt werden, dh., dieser tritt insofern wie ein Endabnehmer am Markt auf.

87

Da die Netzbetreiber keine Lieferung erbringen, handelt es sich um eine sonstige Leistung iSv. § 3 Abs. 9 UStG.

88

Die Qualifikation als sonstige Leistung ist insbesondere fr die Frage von Bedeutung, wo sich der ber die Steuerbarkeit entscheidende Leistungsort befindet. Nach der Grundregel des § 3a Abs. 1 Satz 1 UStG ist dieser am Sitz des leistenden Unternehmers (Ursprungslandprinzip). Abweichend hiervon kann nach § 3a Abs. 3 iVm. Abs. 4 Nr. 12 UStG2 der Leistungsort am Sitz des Empfngers der Leistung sein (Verbrauchslandprinzip), wenn eine „Telekommunikationsdienstleistung“ vorliegt3.

89

Art. 9 Abs. 2e der „genderten“ 6. EG-Richtlinie4 enthlt eine Legaldefinition der Telekommunikationsdienstleistung:

90

Als Telekommunikationsdienstleistung gelten solche Dienstleistungen, mit denen die bertragung, die Ausstrahlung oder der Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art ber Draht, Funk, optische oder sonstige elektromagnetische Medien ermglicht werden, einschließlich der damit im Zusammenhang stehenden Abtretung oder Einrumung von Nutzungsrechten an Einrichtungen zur bertragung, Ausstrah-

1 Richtlinie Nr. 77/388 EWG des Rates v. 17.5.1977, ABl. EG 1977 Nr. L 145, 1; in aktueller, konsolidierter Fassung abgedruckt in Plckebaum/Malitzky, Umsatzsteuergesetz, Loseblatt, Band I, Teil C 60. 2 Durch das Umsatzsteuer-nderungsgesetz 1997 v. 12.12.1996, BGBl. I 1996, S. 1851 = BStBl. I 1996, S. 1560, wurden die Telekommunikationsdienstleistungen in § 3a Abs. 4 Nr. 12 UStG aufgenommen. 3 Spatscheck, Steuern im Internet, Rz. 126 ff. 4 ABl. EG Nr. L 162/1999, 63.

1024

|

Spatscheck/Strunk

Rz. 93 I

Umsatzsteuer

lung oder zum Empfang. Zu den Telekommunikationsdienstleistungen im Sinne dieser Vorschrift gehrt auch die Bereitstellung des Zugangs zu globalen Informationsnetzen. In einer gemeinsamen Protokollerklrung des Rates und der Europischen Kommission werden – zum besseren Verstndnis – exemplarisch Vorgnge genannt, die nach einvernehmlicher Einschtzung unter die Definition fallen sollen1:

91

– Pauschale Anschlussgebhren, Abonnementgebhren und Gebhren fr den Transfer fr eine das Senden oder Empfangen von Telekommunikation ermglichende Vorrichtung, – die Zurverfgungstellung von Telekommunikationsnetzen, – das Nutzungsrecht an einem Netz gesonderter Leitungen, – Pauschalpreis fr ein Internet-Zugangsabonnement (Anschluss und Austausch von Mitteilungen). Ein Netzbetreiber, der lediglich die bertragungswege zur bermittlung der relevanten Daten zur Verfgung stellt, erbringt demnach eine Telekommunikationsdienstleistung iSv. § 3a Abs. 4 Nr. 12 UStG.

92

Fr den Leistungsort von Telekommunikationsdienstleistungen gilt auf der Grundlage der 6. EG-Richtlinie, die im deutschen Umsatzsteuergesetz umgesetzt ist, im Einzelnen:

93

– Nach der allgemeinen Grundregel in Art. 9 Abs. 1 der 6. EG-Richtlinie ist eine Dienstleistung – und somit auch eine Telekommunikationsdienstleistung – an dem Ort zu besteuern, an dem der Dienstleistungserbringer seinen Sitz hat. Dem entspricht im deutschen Recht § 3a Abs. 1 Satz 1 UStG. – Fr den Fall, dass die Telekommunikationsdienstleistung an einen außerhalb der Gemeinschaft ansssigen Empfnger (Steuerpflichtiger oder Nicht-Steuerpflichtiger) oder an einen in einem anderen EU-Mitgliedstaat ansssigen Unternehmer erbracht wird, gilt nach Art. 9 Abs. 2e der 6. EGRichtlinie als Leistungsort der Ort, an dem der Empfnger den Sitz seiner wirtschaftlichen Ttigkeit oder eine feste Niederlassung hat, fr welche die Dienstleistung erbracht worden ist. Dem entspricht § 3a Abs. 3 Satz 1 und Satz 3 des deutschen UStG. Es gilt insofern – als Abweichung zur Grundregel – das Verbrauchslandprinzip. – Ferner rumt Art. 9 Abs. 3b der 6. EG-Richtlinie den Mitgliedstaaten ein Optionsrecht ein: Als weitere Ausnahme von der Grundregel des Art. 9 Abs. 1 der 6. EG-Richtlinie kann der Leistungsort von allen Arten von Dienstleistungen, wenn er nach allgemeinen Grundstzen im Drittlandsgebiet lge, so behandelt werden, als sei er im Inland, wenn hier die Nutzung und Auswertung erfolgt. Der US-amerikanische Telekommuni-

1 Vellen, UR 1999, 349 (355).

Spatscheck/Strunk

|

1025

I Rz. 94

Das Netz und die Steuer

kationsdienstleistungsanbieter, der an den Klner Internetuser leistet, hat seinen Leistungsort – folgt man der Grundregel – in den Vereinigten Staaten. Macht der Mitgliedstaat von der Optionsmglichkeit Gebrauch, ist der Leistungsort in Deutschland. – Zur Vermeidung von Wettbewerbsverzerrungen innerhalb der EU-Mitgliedstaaten wird durch die nderungsrichtlinie1 die Optionsmglichkeit bei Telekommunikationsdienstleistungen zur Optionspflicht, wenn der Leistungsempfnger ein Nichtunternehmer ist. Art. 9 Abs. 4 der 6. EGRichtlinie zwingt demnach die Mitgliedstaaten in den Fllen, in denen ein Drittlandsunternehmen Telekommunikationsdienstleistungen an einen in der Gemeinschaft ansssigen Nichtsteuerpflichtigen erbringt, den Leistungsort in das Inland zu verlagern, wenn hier die tatschliche Nutzung und Auswertung erfolgt. In Deutschland wird dies durch § 3a Abs. 1 UStG iVm. § 1 Abs. 1 Satz 1 Nr. 2 UStDV sichergestellt. Wre im Beispielsfall der Klner Internetuser nichtsteuerpflichtiger Privatmann, lge der Leistungsort an seinem Sitz, wo die Leistung ausgewertet wird, unabhngig davon, ob dieser in Deutschland, Frankreich, England oder im sonstigen Gemeinschaftsgebiet liegt. Hierdurch soll es Drittlandsunternehmen erleichtert werden, mit einer in diesem Punkt einheitlichen EU-Umsatzsteuerregelung zurechtzukommen2. – In allen brigen Fllen bleibt fr die Mitgliedstaaten die Optionsmglichkeit des Art. 9 Abs. 3 der 6. EG-Richtlinie erhalten. Erbringt zB ein im Drittland ansssiger Unternehmer eine Telekommunikationsdienstleistung, zB die Zurverfgungstellung einer Telefonleitung, an einen amerikanischen Touristen, der diese in Deutschland nutzt oder auswertet, kann der Besteuerungsort nach dem Optionsrecht in Art. 9 Abs. 3b der 6. EGRichtlinie ins Inland verlagert werden3. Deutschland hat hiervon keinen Gebrauch gemacht. Nach § 3a Abs. 3 Satz 3 UStG ist der Leistungsort im Drittland. Diese Konstellation ist in der Praxis problematisch4: Der deutsche Anbieter wird im tglichen Massengeschft die Leistungsempfnger aus Drittlndern nicht gesondert behandeln knnen. Demnach bezahlt der amerikanische Tourist den Preis inklusive der deutschen Umsatzsteuer. Gleichzeitig ist er – mglicherweise – in seinem Heimatland verpflichtet, die Umsatzsteuer anzumelden und abzufhren. Kommt er dieser Verpflichtung nicht nach, macht er sich gegebenenfalls strafbar. Ferner kann es – je nach der Rechtslage im Drittstaat – zur Doppelbesteuerung oder Nichtbesteuerung kommen. 94

In allen praktisch wichtigen Fllen hat sich demnach das Verbrauchslandprinzip durchgesetzt.

1 2 3 4

Siehe oben Rz. 85, 89. Vellen, UR 1999, 349 (354). Vellen, UR 1999, 349 (354). Vgl. Schmittmann, ZAP 1999, Fach 20, 353 (356).

1026

|

Spatscheck/Strunk

Rz. 98 I

Umsatzsteuer

Die Tabelle1 fasst hinsichtlich der Leistungsortbestimmung und der Regelung des Abzugsverfahrens alle Fallkonstellationen zusammen: Leistungsempfnger

Leistungserbringer Unternehmer mit Sitz in Deutschland

Unternehmer mit Sitz in Deutschland

95

§ 3a Abs. 3 Satz 1 UStG: Deutschland

Unternehmer mit Sitz im brigen Gemeinschaftsgebiet

Unternehmer mit Sitz im Drittland

§ 3a Abs. 3 Satz 1 UStG: Deutschland;

§ 3a Abs. 3 Satz 1 UStG: Deutschland

§§ 51 ff. UStDV Abzugsverfahren/ Nullregelung

§§ 51 ff. UStDV Abzugsverfahren/ Nullregelung

Unternehmer mit Sitz im brigen Gemeinschaftsgebiet

§ 3a Abs. 3 Satz 1 UStG: briges Gemeinschaftsgebiet

§ 3a Abs. 3 Satz 1 UStG: briges Gemeinschaftsgebiet

§ 3a Abs. 3 Satz 1 UStG: briges Gemeinschaftsgebiet

Unternehmer mit Sitz im Drittland

§ 3a Abs. 3 Satz 1 UStG: Drittland

§ 3a Abs. 3 Satz 1 UStG: Drittland

§ 3a Abs. 3 Satz 1 UStG: Drittland

Privatperson mit Wohnsitz in Deutschland

§ 3a Abs. 1 UStG: Deutschland

§ 3a Abs. 1 UStG: briges Gemeinschaftsgebiet

§ 3a Abs. 1 UStG iVm. § 1 Abs. 1 Satz 1 Nr. 2 UStDV: Deutschland

Privatperson mit Wohnsitz im brigen Gemeinschaftsgebiet

§ 3a Abs. 1 UStG: Deutschland

§ 3a Abs. 1 UStG: briges Gemeinschaftsgebiet

§ 3a Abs. 1 UStG iVm. § 1 Abs. 1 Satz 1 Nr. 2 UStDV: Deutschland

Privatperson mit Wohnsitz im Drittland

§ 3a Abs. 3 Satz 3 UStG: Drittland

§ 3a Abs. 3 Satz 3 UStG: Drittland

§ 3a Abs. 3 Satz 3 UStG: Drittland

Tab. 1: Bestimmung des Leistungsorts

3. Internet-Service-Provider Neben der reinen Datenweiterleitung erbringen Internet-Service-Provider (ISP) und Onlinedienste noch zustzliche, entgeltliche Leistungen, wie zB Mailbox-Service, Webhosting, informative Datenbanken, Chat-Rooms und Marktpltze.

96

Es handelt sich insgesamt um „sonstige Leistungen“ iSv. § 3 Abs. 9 UStG.

97

Zur Bestimmung des Leistungsorts sind die Leistungen des Bndels gesondert zu betrachten:

98

1 Vgl. Zllkau/Schilling/Jansen, IStR 1998, 97 (98); Vellen, UR 1999, 349 (357).

Spatscheck/Strunk

|

1027

I Rz. 99

Das Netz und die Steuer

a) Access 99

Der „reine Access-Provider“ erbringt ausschließlich Telekommunikationsdienstleistungen iSv. § 3a Abs. 4 Nr. 12 UStG1. b) Teledienste

100

ber die Ermglichung des Internetzugangs hinaus bieten Onlinedienste hufig noch weitere Zusatzleistungen an, die als „Teledienste“ bezeichnet werden2. Zur Definition wird auf § 2 Abs. 2 des Teledienstegesetzes3 (TDG) zurckgegriffen, wobei sich in der Praxis schon Fallgruppen herausgebildet haben. Es kommen in Betracht4: Telebanking, Verkehrs-, Wetter-, Umweltund Brsendaten, Verbreitung von Informationen ber Waren und Dienstleistungen, Browser und Suchmaschinen, Telespiele, Werbung und Bestellmglichkeiten von Waren und Dienstleistungen auf „virtuellen Marktpltzen“ (Malls) oder Individual-Homepages.

101

Der Inhalt dieser „Teledienste“ lsst sich regelmßig unter eine der KatalogLeistungen des § 3a Abs. 4 Nr. 1 bis 5 UStG subsumieren, wie zB die Einrumung, bertragung und Wahrnehmung von bestimmten Rechten (§ 3a Abs. 4 Nr. 1 UStG), die Werbung (§ 3a Abs. 4 Nr. 2 UStG), die rechtliche, wirtschaftliche und technische Beratung (§ 3a Abs. 4 Nr. 3 UStG), die Datenverarbeitung (§ 3a Abs. 4 Nr. 4 UStG) oder die berlassung von Informationen (§ 3a Abs. 4 Nr. 5 UStG). Da fr alle in § 3a Abs. 4 UStG aufgefhrten Leistungen der Leistungsort – zunchst – nach § 3a Abs. 3 UStG zu bestimmen ist, macht es insofern grundstzlich keinen Unterschied, ob eine unter Rz. 92 beschriebene Telekommunikationsdienstleistung iSv. § 3a Abs. 4 Nr. 12 UStG oder eine Teledienstleistung iSv. § 3a Abs. 4 Nr. 1 bis 5 UStG vorliegt. Dem Grunde nach findet immer die bei den „Netzbetreibern5“ dargestellte Leistungsortbestimmung Anwendung.

102

Es gibt nur einen Sonderfall, bei dem die Einordnung Auswirkung auf die Leistungsortbestimmung hat:

103

Erbringt ein Unternehmer aus einem Drittland oder von einer im Drittland gelegenen Betriebsttte aus eine Telekommunikationsdienstleistung iSv. § 3a Abs. 4 Nr. 12 UStG an eine Privatperson6, ist die Leistung – abweichend von § 3a Abs. 1 UStG – im Inland zu besteuern, wenn sie dort genutzt 1 Spatscheck, Steuern im Internet, Rz. 151. 2 Zllkau/Schilling/Jansen, IStR 1998, 97; BMF-Schreiben v. 18.11.1997, BStBl. II 1997, S. 960. 3 BGBl. I 1997, S. 1870. 4 BMF-Schreiben v. 18.11.1997, BStBl. II 1997, S. 960. 5 Siehe Rz. 86 ff. 6 Ist der Empfnger ein Unternehmer, ist bereits nach § 3a Abs. 3 UStG iVm. § 3a Abs. 4 Nr. 12 UStG die Leistung am Sitz des Empfnger-Unternehmens zu besteuern.

1028

|

Spatscheck/Strunk

Rz. 109 I

Umsatzsteuer

oder ausgewertet wird, § 1 Abs. 1 Satz 1 Nr. 2 UStDV iVm. § 3a Abs. 5 UStG. Bei den Telediensten iSv. § 3a Abs. 4 Nr. 1 bis 5 UStG fehlt hingegen eine solche Verlagerung des Leistungsorts bei Leistungen von Drittlandsanbietern an Privatpersonen. Nur fr diesen Sonderfall wird demnach das Leistungsbndel des OnlineDienstes genau analysiert und differenziert. Im Einzelnen gelten hierbei folgende Grundstze1:

104

– Jede einzelne Leistung ist gesondert zu betrachten.

105

– Besteht die Leistung des Onlinedienstes vornehmlich darin, den Zugang zum und das Bewegen im Internet zu ermglichen (§ 3a Abs. 4 Nr. 12 UStG), handelt es sich hingegen bei der weiteren Leistung (Teledienst) um eine untergeordnete Nebenleistung, teilt sie das umsatzsteuerliche Schicksal der Hauptleistung2.

106

– Erbringt der Onlinedienst neben der Ermglichung des Internetzugangs noch weitere sonstige Leistungen (Teledienste), die keine reinen Nebenleistungen sind, liegen eigenstndige Hauptleistungen vor, die getrennt zu behandeln sind3.

107

– Werden fr die Leistungen getrennte Entgelte vereinbart, ist die Besteuerung daran auszurichten. Ein einheitlich entrichtetes Gesamtentgelt ist im Schtzungswege aufzuteilen. Beim Aufteilungsmaßstab ist auf das Verhltnis der Nutzungszeiten der einzelnen Telekommunikationsdienstleistungen und Teledienste abzustellen. Ist das nicht mglich – etwa weil fr die Leistung (Webhosting) keine Nutzungszeiten anfallen –, sind die vom Anbieter in anderen Fllen angesetzten Einzelpreise ins Verhltnis zu setzen. Sollte es bei diesem Anbieter die Leistungen nur im Paket geben, ist der Fremdvergleich mit den Preislisten anderer Anbieter zugrunde zu legen.

108

Beispiel:

109

Der US-amerikanische Anbieter stellt dem deutschen Privatmann sowohl eine Internetzugangsmglichkeit als auch Webspace fr dessen Homepage gegen Zahlung eines Pauschalpreises iHv. 120 Euro pro Monat bei einem entsprechenden Datentraffic-Volumen zur Verfgung. Bei dem Internetzugang handelt es sich um eine Telekommunikationsdienstleistung iSv. § 3a Abs. 4 Nr. 12 UStG. Der Leistungsort befindet sich nach § 1 Abs. 1 Satz 1 Nr. 2 UStDV iVm. § 3a Abs. 5 UStG in Deutschland. Hingegen liegt beim Webhosting ein Teledienst iSv. § 3a Abs. 4 Nr. 2 UStG vor. Der Leistungsort befindet sich nach § 3a Abs. 1 UStG – § 1 Abs. 1 Satz 1 Nr. 2 UStDV ist nicht 1 BMF-Schreiben v. 18.11.1997, BStBl. II 1997, S. 960 (961 f.). 2 Beispiel: Ein Onlinedienst stellt entgeltlich den Internetzugang und dazu einen Browser oder ein sonstiges Portal zur Verfgung. Es liegt insgesamt eine Telekommunikationsdienstleistung vor. 3 Beispiel: Ein Onlinedienst bietet neben dem entgeltlichen Internetzugang Webhosting gegen Bezahlung oder ein eigenes, ebenfalls entgeltliches Telebanking-Modul an.

Spatscheck/Strunk

|

1029

I Rz. 110

Das Netz und die Steuer

einschlgig – in den USA. Der Gesamtpreis ist zwischen den beiden Leistungsorten aufzuteilen. Der amerikanische Anbieter verlangt nur fr die Zurverfgungstellung des Internetzugangs pauschal 100 Euro pro Monat. Nur das Webhosting wrde pauschal 50 Euro pro Monat kosten. Es ergibt sich demnach das Verhltnis 2 : 1. In diesem ist auch der tatschlich gezahlte Paketpreis aufzuteilen. Demnach werden 80 Euro (Internetzugang/Telekommunikationsdienstleistung) in Deutschland versteuert, whrend 40 Euro (Webhosting/Teledienst) – aus deutscher Steuersicht – in den USA zu versteuern sind.

4. Content-Provider und User-Kunde 110

Fr die Offline-Umstze gelten die umsatzsteuerlichen Regeln des klassischen Versandhandels1. Insofern bringt der E-Commerce keine Neuerungen.

111

Bei Online-Umstzen handelt es sich aufgrund der fehlenden physischen Erscheinungsformen um Dienstleistungen iSv. § 3 Abs. 9 UStG2.

112

Demnach ist der Leistungsort grundstzlich nach § 3a Abs. 1 UStG3 zu bestimmen und befindet sich an dem Sitzort des leistenden Unternehmers.

113

Da § 3a UStG in den Abstzen 2 bis 54 eine große Anzahl von Ausnahmen fr konkrete Fallgruppen kennt, bei denen der Leistungsort – entsprechend dem Verbrauchslandprinzip – an den Sitz des Empfngers verlagert wird, ist der Inhalt der Leistung fr die Festlegung deren Ausfhrungsorts maßgeblich. Durch die umfangreiche Ausnahmeregelung zur Grundregel stellt diese de facto nur noch einen Auffangtatbestand dar. Es gilt demnach bei OnlineUmstzen regelmßig das Verbrauchslandprinzip5.

114

Lsst sich zB ein deutscher Unternehmer via Internet von einem Rechtsanwalt aus Frankreich beraten, ist diese Online-Dienstleistung nach § 3a Abs. 3 UStG iVm. § 3a Abs. 4 Nr. 3 UStG in Deutschland zu versteuern.

115

In der Literatur werden hinsichtlich der umsatzsteuerlichen Einordnung der Softwareberlassung unterschiedliche Ansichten vertreten6. Die Finanzverwaltung hat sich auf diese Subsumtion verstndigt7:

1 OFD Mnster v. 7.12.1999 – S 7117f – 54 – St 14–32, UR 2000, 128; Schmittmann, ZAP 1999, Fach 20, 353 (354 f.); Zllkau/Schilling/Jansen, IStR 1998, 97 (101); Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 86. 2 Entspricht Art. 6 der 6. EG-Richtlinie. 3 Entspricht Art. 9 Abs. 1 der 6. EG-Richtlinie. 4 Entspricht Art. 9 Abs. 2 und 3 der 6. EG-Richtlinie. 5 OFD Mnster v. 7.12.1999 – S 7117f – 54 – St 14–32, UR 2000, 128; Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 86 ff. 6 Vgl. Spatscheck, Steuern im Internet, Rz. 167 ff. 7 OFD Koblenz v. 22.6.1998 – S 7100 A – St 51 2, DB 1998, 1441; OFD Dsseldorf v. 11.1.1999 – S 7100 A – St 141, IStR 1999, 186; OFD Hannover v. 23.2.1999 – S 7100 – 936 – StH 532/S 7100 – 384 – StO 355, DStR 1999, 675; OFD Mnchen v. 5.7.1999 – S 7100 B – 444/2 – St 433, UR 2000, 129; Abschn. 25 Abs. 2 Nr. 7 Satz 2 Umsatzsteuer-Richtlinie 2000 v. 10.12.1999 (BStBl. I 1999, Sondernummer 2).

1030

|

Spatscheck/Strunk

Umsatzsteuer

Rz. 120 I

Wird Individualsoftware berlassen, handelt es sich immer um eine „sonstige Leistung“ iSv. § 3 Abs. 9 UStG iVm. § 3a Abs. 4 Nr. 5 UStG, unabhngig davon, ob die bertragung auf Datentrger oder online als Download erfolgt. Im Vordergrund der berlassung steht hier der geistige Inhalt1. Leistungsort ist demnach nach § 3a Abs. 1 UStG grundstzlich der Sitz des leistenden Unternehmers. Abweichend hiervon liegt nach § 3a Abs. 3 Satz 1 UStG bei Leistungen an einen Unternehmer der Leistungsort an dessen Sitz. Fr Leistungen an Nichtunternehmer mit Wohnsitz oder Sitz im Drittlandsgebiet gilt § 3a Abs. 3 Satz 3 UStG: Die Leistung wird am Sitz des Empfngers erbracht. Im brigen bleibt es bei der Grundregel.

116

Beim Verkauf von Standardsoftware auf einem Datentrger (zB CD-ROM oder Diskette) liegt eine Lieferung vor2. Durch die krperliche bergabe der Software im Rahmen einer Lieferung gem. § 3 Abs. 1 UStG wird dem Leistungsempfnger die Verfgungsmacht ber die bewegliche Sache „Datentrger“ verschafft. Da der Empfnger lediglich ein „Standard-Produkt von der Stange“ erwirbt, ist die bertragung des geistigen Gehalts – anders als bei der Individualsoftware – nicht als berwiegender Leistungsgrund anzusehen. Ein Offline-Umsatz liegt vor.

117

Die berlassung von Standardsoftware auf elektronischem Weg, dh. via Internet als Download, ist als Dienstleistung einzustufen. Als Argument wird angefhrt, dem Leistungsempfnger werde – im Gegensatz zur Lieferung – lediglich die Mglichkeit erffnet, die Software auf seine Anlage zu berspielen. Somit gelten hinsichtlich des Leistungsorts die obigen Ausfhrungen zu den Online-Umstzen.

118

Fraglich ist, wie mit Updates oder Modul-Erweiterungen zu verfahren ist. Hufig erfolgt die Lieferung des Programmes auf Diskette, whrend Updates auf der Homepage des Softwareherstellers online abgerufen werden knnen. Insofern sind Updates und Erweiterungen als eigenstndige Leistungen anzusehen, die je nach Qualifikation als Lieferung oder Dienstleistung einzustufen sind.

119

5. Steuersatz Der Regelsteuersatz betrgt nach § 12 Abs. 1 UStG derzeit 16%. Dieser ermßigt sich gemß § 12 Abs. 2 Nr. 7c UStG auf 7%, wenn der Umsatz besteht in der „Einrumung, bertragung und Wahrnehmung von Rechten, die sich aus dem Urheberrechtsgesetz ergeben“. 1 Wird – was im Einzelfall zu berprfen ist – dem Empfnger zustzlich eine eigene urheberrechtliche Stellung bzw. Lizenzgewhrung eingerumt, liegt hier der wirtschaftliche Gehalt und Schwerpunkt des Vertrags. Es handelt sich insofern um eine „sonstige Leistung“ iSv. § 3 Abs. 9 UStG iVm. § 3a Abs. 4 Nr. 1 UStG. 2 Abschn. 25 Abs. 2 Nr. 7 Satz 2 Umsatzsteuer-Richtlinie 2000 v. 10.12.1999 (BStBl. I 1999, Sondernummer 2).

Spatscheck/Strunk

|

1031

120

I Rz. 121

Das Netz und die Steuer

121

Mit Urteil vom 13.3.19971 hat der Bundesfinanzhof entschieden, dass „Standardsoftware“ die Voraussetzungen des § 12 Abs. 2 Nr. 7c UStG nicht erfllt, weshalb der Regelsteuersatz anwendbar bleibt. Bei der „Standardsoftware“ erfolgt die berlassung ausschließlich zur Nutzung. Urheberrechtlich relevante Positionen werden hingegen nicht bertragen.

122

Bei der berlassung von „Individualsoftware“ ist zu unterscheiden2: Bei der bloßen Werknutzung bleibt es beim Regelsteuersatz. Der ermßigte Steuersatz nach § 12 Abs. 2 Nr. 7c UStG betrifft nur solche Rechte, die aufgrund der ausschließlichen Befugnis des Rechtsinhabers der Zustimmung nach dem Urhebergesetz bedrfen3. Das ist nur dann der Fall, wenn beispielsweise Individualsoftware zur Vermarktung mit bertragung der urheberrechtlichen Positionen berlassen wird. Es ist eine wirtschaftliche Betrachtungsweise anzustellen4.

6. Vorsteuerabzug aus digitaler Rechnung 123

Zur Geltendmachung des Vorsteuerabzugs nach § 15 Abs. 1 UStG bentigen Unternehmer derzeit noch eine vom Leistenden ausgestellte, schriftliche Rechnung iSv. § 14 Abs. 4 UStG. Durch das Unternehmensteuerreform- und Steuersenkungsgesetz – URefSenkG5 – wurde dem Absatz 4 ein weiterer Absatz angefgt, der lautet: „Als Rechnung gilt auch eine mit einer digitalen Signatur nach dem Signaturgesetz vom 22. Juli 1997 (BGBl. 1997 I S. 1870, 1872) in der jeweils geltenden Fassung versehene elektronische Rechnung.“

124

Durch diese Regelung entfllt eine die Einfachheit des E-Business erheblich erschwerende Anforderung, nmlich schriftliche Rechnungen – ausschließlich fr Zwecke des Vorsteuerabzugs – auszudrucken. Sie gilt ab 1.1.2002. ber die Einzelheiten der Ausgestaltung ist sich die Finanzverwaltung bislang noch nicht im Klaren. Das BMF-Schreiben vom 16.7.2001 hat folgenden Inhalt6: „II. Prfbarkeit digitaler Unterlagen 1. Elektronische Abrechnungen im Sinne des § 14 Abs. 4 Satz 2 UStG Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung nach § 15 Abs. 1 des Signaturgesetzes ist Bestandteil der elektronischen Abrechnung7. Der Originalzu-

1 2 3 4 5 6

BFH v. 13.3.1997 – V R 13/96, BStBl. II 1997, S. 372 (373). Lffler, UR 2000, 98. BFH v. 13.3.1997 – V B 120/96, UR 1998, 157. FG Kln v. 19.5.1999 – 4 K 1135/96, nrkr.; Amann, UR 1994, 218. BT-Drucks. 14/2683, Art. 9. BMF-Schreiben v. 16.7.2001 – IV D 2 – S 0316 – 136/01. Es ist ber die Homepage des Bundesministers fr Finanzen als pdf-Datei abrufbar. 7 Anpassung des § 14 Abs. 4 Satz 2 UStG 1999 an das Signaturgesetz vom 16.5.2001 (BGBl. I S. 876) ist im Entwurf eines Steuernderungsgesetzes 2001 vorgesehen.

1032

|

Spatscheck/Strunk

Rz. 125 I

Umsatzsteuer

stand des bermittelten ggf. noch verschlsselten Dokuments muss jederzeit berprfbar sein. Dies setzt neben den Anforderungen nach Abschnitt VIII Buchstabe b) Nr. 2 der GoBS (aaO) insbesondere voraus, dass – vor einer weiteren Verarbeitung der elektronischen Abrechnung die qualifizierte elektronische Signatur im Hinblick auf die Integritt der Daten und die Signaturberechtigung geprft werden und das Ergebnis dokumentiert wird; – die Speicherung der elektronischen Abrechnung auf einem Datentrger erfolgt, der nderungen nicht mehr zulsst. Bei einer temporren Speicherung auf einem nderbaren Datentrger muss das DV-System sicherstellen, dass nderungen nicht mglich sind; – bei Umwandlung (Konvertierung) der elektronischen Abrechnung in ein unternehmenseigenes Format (sog. Inhouse-Format) beide Versionen archiviert und nach den GoBS mit demselben Index verwaltet werden sowie die konvertierte Version als solche gekennzeichnet wird; – der Signaturprfschlssel aufbewahrt wird; – bei Einsatz von Kryptographietechniken die verschlsselte und die entschlsselte Abrechnung sowie der Schlssel zur Entschlsselung der elektronischen Abrechnung aufbewahrt wird; – der Eingang der elektronischen Abrechnung, ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung protokolliert werden; – die bertragungs-, Archivierungs- und Konvertierungssysteme den Anforderungen der GoBS, insbesondere an die Dokumentation, an das interne Kontrollsystem, an das Sicherungskonzept sowie an die Aufbewahrung entsprechen; – das qualifizierte Zertifikat des Empfngers aufbewahrt wird. ... IV. Anwendung 1. Die Regelungen zum Datenzugriff (Abschnitt I) sind bei steuerlichen Außenprfungen anzuwenden, die nach dem 31. Dezember 2001 beginnen. 2. Die Regelungen zur Prfbarkeit digitaler Unterlagen (Abschnitt II) gelten a) fr elektronische Abrechnungen mit Inkrafttreten des § 14 Abs. 4 Satz 2 UStG (1. Januar 2002) und b) fr sonstige aufbewahrungspflichtige Unterlagen, die nach dem 31. Dezember 2001 erstellt werden. Im brigen bleiben die Regelungen des BMF-Schreibens zu den Grundstzen ordnungsgemßer DV-gesttzter Buchfhrungssysteme (GoBS) vom 7. November 1995 (BStBl I S. 738) unberhrt.“

7. EG-Richtlinie aus 2002 Bis 2002 galt ein verwirrendes System von nur schwer zu bestimmenden Leistungsorten und Steuerpflichtigen1, das allein schon viele Anbieter im Internet an einer zutreffenden Mehrwertsteuererklrung und -abfhrung hinderte. Ferner begnstigte das bisherige Mehrwertsteuersystem außereuro-

1 Siehe oben unter Rz. 80 ff.; Korf/Sovinz, CR 1999, 314 ff. und 371 ff.

Spatscheck/Strunk

|

1033

125

I Rz. 126

Das Netz und die Steuer

pische Online-Anbieter. So kann es zu ungewollten Wettbewerbsverzerrungen kommen, wenn US-amerikanische Anbieter ihren deutschen Kunden Software mehrwertsteuerfrei als Download berlassen, whrend der Umsatz beim Bezug von EU-Anbietern mit Mehrwertsteuer belastet ist. 126

Die erste konkrete Umsetzung steuerlicher Vorschriften im Bereich des Electronic Commerce wurde durch die Europische Gemeinschaft vorgenommen. Der ECOFIN-Rat hat nach schwierigen Verhandlungen am 7.5.2002 zwei Rechtsakte zur umsatzsteuerlichen Behandlung von Rundfunk- und Fernsehdienstleistungen sowie bestimmter elektronisch erbrachter Dienstleistungen und eine Verordnung zur Zusammenarbeit der Verwaltungsbehrden auf dem Gebiet der indirekten Besteuerung im Hinblick auf zustzliche Maßnahmen betreffend den elektronischen Geschftsverkehr beschlossen1. Diese Rechtsakte sind zwischenzeitlich in deutsches Umsatzsteuerrecht umgesetzt worden und haben folgenden Inhalt:

127

In den sachlichen Anwendungsbereich der Richtlinie fallen die auf elektronischem Wege erbrachten Dienstleistungen, also die Umstze im engeren Sinne (Art. 9 Abs. 2 Buchst. e der 6. EG-Richtlinie in der Fassung der nderungsrichtlinie). Wenngleich auf eine Definition verzichtet wird, sind hierunter folgende Umstze zu erfassen:Umstze mit Videos, Computerprogrammen, Musik und anderen digitalen Inhalten, die sich die Kunden ber das Internet auf ihre Computer „downloaden“, sowie das Webhosting und Webdesigning, Fernwartung von Programmen und Ausrstungen, die Bereitstellung von Bildern, Texten und Informationen sowie die Bereitstellung von Datenbanken. Aufgenommen in den Regelungsbereich sind auch die elektronischen Informationsdienste und das Bezahlfernsehen im Abonnement oder als „Pay-per-view“. Wird das Internet lediglich benutzt, um – wie dies frher per Brief, Telefon oder Fax geschehen ist – fr bestimmte Produkte zu werben und Bestellungen aufzugeben, whrend die Lieferung „offline“, dh. im Wege des klassischen Versandhandels, erfolgt, sind die geltenden EU-Mehrwertsteuervorschriften weiterhin anwendbar2.

128

Die unter die Richtlinie fallenden Umstze werden grundstzlich als Dienstleistungen eingestuft.

129

Die wichtigsten Regelungen betreffen den Leistungsort und die Steuerschuldnerschaft: – Bei Dienstleistungen, die ein Unternehmer mit Sitz in einem Drittland an einen Kunden in der EU erbringt, liegt der Ort der Besteuerung in der EU – die betreffenden Dienstleistungen unterliegen daher in der EU der Mehrwertsteuer. 1 ABl. EG 2002 Nr. l 128, S. 41–44 sowie ABl. EG 2002 Nr. L 123, S. 1–3 sowie die ausfhrlichen Informationen von Vellen, in: Strunk (Hrsg.), Steuern und Electronic Business, 2. Aufl. 2003, S. 241 ff. 2 Vellen in Strunk (Hrsg.), Steuern und Electronic Business, 2. Aufl. 2003, S. 242 ff.

1034

|

Spatscheck/Strunk

Umsatzsteuer

Rz. 129 I

– Bei Dienstleistungen, die ein Unternehmer mit Sitz in der EU an einen Kunden außerhalb der EU erbringt, liegt der Ort der Besteuerung im Lande des Kunden – die betreffenden Dienstleistungen unterliegen daher in der EU nicht der Mehrwertsteuer. – Bei Dienstleistungen, die ein Unternehmer mit Sitz in der EU an einen Steuerpflichtigen (dh. ein anderes umsatzsteuerliches Unternehmen) in einem anderen Mitgliedstaat erbringt, liegt der Ort der Besteuerung in dem Mitgliedstaat, in dem der Kunde seinen Sitz hat. – Bei Dienstleistungen, die ein Unternehmer mit Sitz in der EU an eine Privatperson in der EU oder an einen Steuerpflichtigen in demselben Mitgliedstaat erbringt, liegt der Ort der Besteuerung im Mitgliedstaat des Dienstleisters. – Die Mehrwertsteuer auf Dienstleistungen an gewerbliche Kunden (B2B) wird vom Kunden geschuldet. Hingegen ist bei Umstzen an private Kunden (B2C) der leistende Unternehmer der Steuerschuldner. Eine EU-Registrierung von Drittlandsunternehmen fr Mehrwertsteuerzwecke wird fr den Fall eingefhrt, dass Dienstleistungen an private Kunden ausgefhrt werden. – Unternehmen mit Sitz außerhalb der EU, deren Umsatz in der EU unter 100 000 Euro liegt1, mssen sich nicht fr Mehrwertsteuerzwecke registrieren lassen. Elektronisch erbrachte Dienstleistungen eines Drittlandunternehmers an Private in der EU unterliegen in dem Mitgliedstaat der Umsatzbesteuerung, in dem der private Abnehmer seinen Wohnsitz hat (Art. 9 Abs. 2 Buchst. f der 6. EG-Richtlinie in der Fassung der nderungsrichtlinie). Anders als bei der Regelung in Art. 9 Abs. 3 Buchst. b der 6. EG-Richtlinie ist es hier unmaßgeblich, wo die tatschliche Nutzung oder Auswertung der Leistung erfolgt. Die fakultativen Regelungen in Art. 9 Abs. 3 der 6. EGRichtlinie finden auf elektronisch erbrachte Dienstleistungen keine Anwendung. – Es reicht die Registrierung an einem Ort aus (die EU-Kommission geht davon aus, dass es sich um den Ort der ersten steuerbaren Leistung handeln wird – realistischer wird sein, das EU-Mitgliedsland anzunehmen, das den geringsten Mehrwertsteuersatz hat). So soll einem Drittlandsunternehmer ermglicht werden, smtliche mehrwertsteuerlichen Pflichten bei einer Steuerbehrde zu erledigen. EU und Nicht-EU-Unternehmen sollen hierdurch gleichgestellt werden.

1 Die Formulierung ist ungenau. Systemgerecht wre, die Regelung nur fr Leistungen an Privatpersonen in der Gemeinschaft anzuwenden. Demnach bezieht sich die genannte Umsatzgrenze nur auf elektronische Dienstleistungen an Privatpersonen in der Gemeinschaft (Vellen, UR 2000, 401 [405]).

Spatscheck/Strunk

|

1035

I Rz. 130

Das Netz und die Steuer

– Es ist die Mglichkeit geschaffen werden, alle im Zusammenhang mit der Registrierung und der Einreichung der Steuererklrung stehenden Vorgnge elektronisch abzuwickeln. – Zur praktischen Durchfhrung muss die Steuerverwaltungen den im Falle von Umstzen an Privatkunden die Steuer schuldenden Unternehmern alle fr die Veranlagung erforderlichen Informationen an die Hand geben. Hierzu gehren der Steuerstatus des Kunden (Unternehmer/Privatperson), die Kenntnis, welches nationale Steuerrecht anwendbar ist, und die Hhe des Steuersatzes. – Da der Kommission deutlich war, welche Brde sie dem die Dienstleistung erbringenden Unternehmer mit der Steuerschuldnerschaft und der Verpflichtung zur Abgabe von Erklrungen sowie der Steuerabfhrung auferlegt, hat sie die Mglichkeit seiner „Entbindung“ von der Steuerschuldnerschaft vorgesehen: Wenn er die „nach dem jeweiligen Handelsbrauch bliche Sorgfalt“ aufwendet und insbesondere anhand der Umsatzsteueridentifikationsnummer berprft, ob sein Kunde ein Steuerpflichtiger mit Sitz in der EU ist, so soll er von der Steuerschuldnerschaft entbunden sein. In diesem Fall ist der Leistungsempfnger der Steuerschuldner. 130

Um die zur Besteuerung erforderlichen Informationen zur Verfgung zu stellen, ist gleichzeitig die EU-Verordnung Nr. 218/92 ber die Zusammenarbeit der Verwaltungsbehrden auf dem Gebiet der indirekten Besteuerung (MwSt) entsprechend gendert worden1.

131

Die Besteuerung der Telekommunikationsdienstleistungen2 bleibt von der geplanten Neuregelung unberhrt.

132

Die ursprnglich geußerte Skepsis an der Umsetzung der Richtlinienvorschlge hat mit deren In-Kraft-Treten zum 1.7.2003 seine Berechtigung verloren. Gleichwohl wird man abwarten mssen, ob die verfahrensrechtlichen und praktischen Schwierigkeiten berwunden werden knnen3.

133

Vergleicht man die Situation mit derjenigen, die vor der Einfhrung des Zinsabschlagsgesetzes bei der Erhebung der Kapitalertragsteuer bestand, knnte die Regelung wegen eines Vollzugsdefizits bzw. wegen einer Vollzugsunmglichkeit sogar verfassungswidrig sein4. Jedenfalls fehlt es aber an der Mglichkeit, die geplante Regelung durchzusetzen. Oft werden die Online-Umstze den EU-Fisken unerkannt bleiben, so dass, selbst wenn die verfahrensrechtliche Mglichkeit bestnde, gegen „schwarze Schafe“ vorzugehen, diese jedenfalls faktisch ausscheidet.

1 2 3 4

Der Text ist ber die gleiche Fundstelle wie der EG-Richtlinien-Entwurf abrufbar. Spatscheck, CR 1999, 798. Kbisch/Strunk, UR 2002, 163. Spatscheck, CR 2000, 485.

1036

|

Spatscheck/Strunk

Rz. 138 I

Verfahrensfragen

IV. Verfahrensfragen 1. Steuerliche Pflichten im E-Commerce Spezielle steuerliche Pflichten fr Teilnehmer des E-Commerce gibt es – noch – nicht. Vielmehr gelten die allgemeinen Regeln fr die Buchfhrung sowie die Erstellung und Abgabe von Erklrungen.

134

So finden zB die derivativen und originren Buchfhrungs- und Aufzeichnungspflichten der §§ 140 bis 148 AO Anwendung. Handelt es sich, was im E-Business hufig der Fall sein wird, um gewerbliche Unternehmen, besteht bei berschreiten der Freigrenzen1 eine originre Verpflichtung zur Buchfhrung und Erstellung von Abschlssen nach § 141 Abs. 1 Satz 1 AO. Hinzu kommen die handelsrechtlichen Buchfhrungspflichten.

135

Fr den E-Commerce von Bedeutung ist ferner die Regelung des § 146 Abs. 3 Satz 1 AO, nach der die „Bcher und sonst erforderlichen Aufzeichnungen“ im Geltungsbereich der Abgabenordnung, also in Deutschland, zu fhren sind. Vor diesem Hintergrund scheidet eine Buchfhrung mit Speicherung der Daten durch einen Application-Service-Provider mit Sitz im Ausland aus.

136

2. Probleme bei der Steuerberwachung a) Betriebsprfung Der E-Commerce stellt dem Grunde nach eine virtuelle Nachbildung von in der „realen Welt“ seit langem bekannten und materiell-steuerlich erfassten Handelsvorgngen dar. Dass der Verkauf eines Standard-Computerprogramms zur Benutzung durch Endabnehmer ertragsteuerlich und umsatzsteuerlich erfasst wird, ist keine grundstzliche Neuerung des E-Business. Insofern sind nur Anpassungen bekannter Strukturen, wie zB des Betriebstttenbegriffs im Hinblick auf Internet-Hardware-Server, an die InternetWelt erforderlich. In ihrer Art vllig neu und international nur schwer zu erfassen sind hingegen die Verfahrensfragen des E-Commerce. Die bislang der Finanzverwaltung zur Verfgung stehenden Mglichkeiten, die Besteuerungsvorgnge des E-Business nachzuvollziehen, sind – wie die Praxis besttigt hat – nicht geeignet, eine gleichmßige und zuverlssige Besteuerung zu garantieren.

137

Im Vergleich zur „physischen Welt“ kmpft die Finanzverwaltung beim ECommerce mit folgenden Problemen2:

138

– Das Internet ist kein abgeschlossenes Netzwerk, das zB wie das Telefonnetz stets zwei „Teilnehmer“ miteinander verbindet. Es hnelt eher ei1 § 141 Abs. 1 Nr. 1 AO, 260 000 Euro Umsatz pro Kalenderjahr. 2 Ausfhrlich: Spatscheck, Steuern im Internet, Rz. 197 ff.

Spatscheck/Strunk

|

1037

I Rz. 139

Das Netz und die Steuer

nem offenen Flusssystem1. Fr die Betriebsprfung bzw. fr die Internetkontrolle durch die Finanzverwaltung bedeutet dies, dass es keinen berwachbaren bertragungsknoten gibt. – Professionell arbeitende Internet-Service-Provider (ISP) mit intelligenten Netzwerken sind dafr verantwortlich, dass Homepages weltweit gespeichert werden, ohne dass der Content-Provider im Einzelnen hierber Bescheid weiß oder Einfluss htte. – Das grßte Problem fr die Finanzverwaltung stellt die hohe Mobilitt der Unternehmen dar. Ohne grßeren technischen Aufwand kann ein „Wohnzimmer-Unternehmen“ von fast jedem Punkt der Erde aus ttig werden. Durch nur einen Kopiervorgang lsst sich der Standort des Servers, auf dem sich die Website befindet, beliebig verlagern. – Ferner erschwert die noch bestehende Anonymitt im Netz2 eine fiskalische berwachung3. So hat zB die Zertifizierungsstelle auf Verlangen des Antragstellers anstelle seines Namens ein Pseudonym aufzufhren, § 5 Abs. 3 SigG. Die Daten ber die wahre Identitt drfen auf Ersuchen nur bermittelt werden, soweit dies fr die Verfolgung von Straftaten oder einer Ordnungswidrigkeit erforderlich ist (§ 14 Abs. 2 SigG). Elektronische Zahlungssysteme4 sorgen dafr, dass Bank und Finanzamt das durch einen Hndler eingezahlte Geld nicht mehr mit dem Kunden in Verbindung bringen knnen5. – Der Kontakt zwischen Anbieter und Kunde lsst sich via Internet so einfach und kostengnstig herstellen, dass auch kleinere Unternehmen direkt an Endabnehmer anbieten und liefern knnen. Die ansonsten typischerweise eingeschalteten Großhndler fallen weg (Disintermediation). – Ferner lassen sich – jedenfalls derzeit noch – die meisten digitalen Daten bei der Speicherung und nachtrglich spurlos verndern. – Bereits heute bewegen sich die bertragenen Daten durchschnittlich bei einem Provider pro Tag bei einem Terabyte (= 1 Million Megabyte). Die Tendenz ist vor allem mit zunehmender Bandbreite der bertragungsmglichkeiten stark steigend. Eine solche Datenmenge ist fr die Finanzverwaltung nicht mehr kontrollierbar. b) Steuerhinterziehung im Internet 139

Wie in der „realen Welt“ besteht auch bei manchen Teilnehmern des ECommerce die Tendenz, dem Finanzamt nicht alle Besteuerungssachverhalte mitzuteilen, um eine gnstigere steuerliche Veranlagung zu erreichen. 1 2 3 4 5

Siehe bei Federrath/Pfitzmann, Kap. A Rz. 7 ff. Siehe bei Federrath/Pfitzmann, Kap. A Rz. 7 ff., 25 ff., 31 ff. Korf/Sovinz, CR 1999, 314 (320). Siehe bei Federrath/Pfitzmann, Kap. A Rz. 53. Kmpel, NJW 1999, 313.

1038

|

Spatscheck/Strunk

Verfahrensfragen

Rz. 141 I

Wie die Betriebsprfung im mit dem E-Business in Zusammenhang stehenden Besteuerungsverfahren, stehen die Steuerfahnder im Ermittlungsverfahren vor dem Problem, die erforderlichen Sachverhaltsinformationen nur schwer erlangen zu knnen. Es lassen sich im Wesentlichen drei Grundflle1 der „Steuerhinterziehung im Internet“ unterscheiden: Am einfachsten und eindeutig als Steuerhinterziehung iSv. § 370 AO einzuordnen ist der Fall des Internet-Content-Providers mit Sitz in Deutschland, der im In- oder Ausland einen „Web-Shop“ einrichtet und die damit erzielten Gewinne dem Finanzamt berhaupt nicht meldet.

140

Schwieriger zu beurteilen sind die § 42 AO-Flle2. Stellt ein Unternehmen mit Sitz, Verwaltung, Geschftsleitung und Produktionseinrichtungen in Deutschland einen Internet-Hardware-Server in einem Niedrigsteuer-DBAStaat auf, um ber diese vollautomatisch und selbstndig arbeitende Anlage zB ihre aktuelle Standardsoftware als Download gegen Entgelt zu vertreiben, liegt nach dem OECD-MK eine Betriebsttte im Vertragstaat vor3. Die dort erzielten Einknfte sind in Deutschland von der Besteuerung freigestellt4. Sptestens bei der nchsten Betriebsprfung ist damit zu rechnen, dass die Verwaltung untersuchen wird, ob ein Fall des Gestaltungsmissbrauchs iSv. § 42 AO vorliegt. Sicher kann es auch außersteuerliche Grnde geben, die das Unternehmen zu der Gestaltung veranlasst haben, wie zB eine bessere Verfgbarkeit der Homepage durch eine grßere Bandbreite des Netzes, gnstigere Internet-Service-Provider oder erfahreneres und besser geschultes Personal. Fehlen solche wirtschaftlichen, angemessenen Grnde, ist damit zu rechnen, dass die Finanzverwaltung einen Fall des Gestaltungsmissbrauchs annimmt. Ob ein Fall des § 42 AO steuerstrafrechtlich relevant sein kann, ist umstritten5. Nach zutreffender Ansicht scheidet eine Verurteilung wegen Steuerhinterziehung auf der Grundlage der allgemeinen Grundstze zu § 42 AO wegen Verstoßes gegen den Bestimmtheitsgrundsatz des Art. 103 Abs. 2 GG aus6. Die Unbestimmtheit der Tatbestandsmerkmale und die leerformelhafte, abstrakte Auslegung der Steuerrechtsprechung ermglicht keine verlssliche Orientierung ber die Grenzen zwischen nicht zu beanstandenden Steuersparmaßnahmen und unerlaubter Steuerumgehung7. Da es im Bereich des E-Commerce noch nicht einmal fest umschriebene § 42 AO-Fallgruppen gibt, wie zB bei sog. Basisgesellschaften, scheidet eine Strafbarkeit aus.

141

1 2 3 4 5 6

Vgl. Spatscheck, Steuern im Internet, Rz. 247 ff. Siehe Rz. 79. Siehe Rz. 58. Siehe Rz. 52. Spatscheck, Steuern im Internet, Rz. 248 ff. LG Frankfurt/M. v. 28.3.1996 – 5/13 Kls 94 Js 36385/88 (M 3/96), wistra 1997, 152 ff., rkr. 7 LG Frankfurt/M. v. 28.3.1996 – 5/13 Kls 94 Js 36385/88 (M 3/96), wistra 1997, 152 ff., rkr.

Spatscheck/Strunk

|

1039

I Rz. 142 142

Das Netz und die Steuer

Letzte und in der Praxis hufigste Mglichkeit des E-Commerce, mit der Steuerhinterziehung in Kontakt zu kommen, ist die Werbung von OffshoreGesellschaften fr ihr Angebot via Internet1. Da die beworbenen Geschfte, zB eine Offshore-Geldanlage, regelmßig auch via Internet abgewickelt werden, gibt es nur wenig Ansatzmglichkeiten fr die Steuerermittler.

3. Datenzugriff der Finanzverwaltung seit 1.1.20022 a) Gesetzesnderung 143

Der Gesetzgeber hat die Verfahrensprobleme der Finanzverwaltung erkannt und durch Art. 7 des Unternehmensteuerreform- und Steuersenkungsgesetzes weitreichende Zugriffsrechte der Finanzverwaltung auf die Datenverarbeitungsanlage der Steuerpflichtigen im Rahmen einer Außenprfung eingefhrt. Gendert wurde in der Abgabenordnung § 146 Abs. 5, § 147 Abs. 2 Nr. 2, § 147 Abs. 5, und ein neuer Abs. 6 wurde hinzugefgt. Ferner wird eine Verpflichtung des Steuerpflichtigen zur Untersttzung der Finanzbehrde bei der Ausbung des Datenzugriffs in § 200 Abs. 1 AO eingefhrt. Hierbei handelt es sich um die Einfhrung von umfangreichen Ermchtigungsund Zugriffsrechten der Finanzverwaltung, die nicht nur auf den Bereich des E-Commerce beschrnkt sind, sondern dem seit langem gehegten Wunsch der Finanzverwaltung entsprechen, auf die EDV-Anlagen der Unternehmen, wo man steuererheblich bislang nicht verfgbare Daten vermutete, Zugriff zu nehmen. Fr deren politische Durchsetzung fehlte es vor dem Aufblhen des E-Commerce an Argumenten.

144

Der Außenprfer hat nach dieser nderung folgende – im Gesetz ohne interne Rangfolge aufgefhrte – Befugnisse: – Er kann unmittelbar auf das Computersystem des Steuerpflichtigen zugreifen und dieses zur Auswertung der gespeicherten Daten nutzen. – Er kann verlangen, dass der Steuerpflichtige die Daten nach den Vorgaben der Finanzverwaltung selbst auswertet, oder – er kann verlangen, dass ihm smtliche Daten auf einem maschinell verwertbaren Datentrger zur Verfgung gestellt werden.

145

Ferner wurden die Aufbewahrungsfristen (§§ 146, 147 AO) so gendert, dass elektronisch gespeicherte Daten whrend der Aufbewahrungsfristen nicht nur jederzeit verfgbar sind und lesbar gemacht, sondern darber hinaus auch bearbeitet werden knnen.

1 ZB www.melchizedek.com. 2 Siehe zu den verfassungsrechtlichen Bedenken Kerssenbrock/Riedel/Strunk, DB 2002, Beilage 09 sowie zu den Auswirkungen der Vorschrift auf die Unternehmen Strunk/Kaminski/Kerssenbrock, KuR 2002, 225 ff.

1040

|

Spatscheck/Strunk

Verfahrensfragen

Rz. 147 I

b) Einschtzung der Finanzverwaltung Da der Datenzugriff schon im Rahmen von Betriebsprfungen ab dem 1.1.2002 zulssig ist, ist es ein Anliegen der Finanzverwaltung, einerseits intern zu klren, wie mit dem neuen Instrument umgegangen werden soll. Andererseits wollte man auch den Steuerpflichtigen eine mglichst konkrete Ausgestaltung des sehr unbestimmten Gesetzeswortlauts bieten, um diesen eine Verlsslichkeit in der Planung zu geben sowie die Furcht vor einem „glsernen Unternehmen“ nicht aufkommen zu lassen. Deshalb hat das Bundesministerium der Finanzen ein BMF-Schreiben erlassen, in dem die Auslegung der gesetzlichen Regelung durch die Finanzverwaltung zusammengestellt1 wurden.

146

Es trifft im Einzelnen diese Regelungen:

147

„I. Datenzugriff Nach § 147 Abs. 6 AO ist der Finanzbehrde das Recht eingerumt, die mit Hilfe eines Datenverarbeitungssystems erstellte Buchfhrung des Steuerpflichtigen durch Datenzugriff zu prfen. Diese neue Prfungsmethode tritt neben die Mglichkeit der herkmmlichen Prfung. Das Recht auf Datenzugriff steht der Finanzbehrde nur im Rahmen steuerlicher Außenprfungen zu. Durch die Regelungen zum Datenzugriff wird der sachliche Umfang der Außenprfung (§ 194 AO) nicht erweitert; er wird durch die Prfungsanordnung (§ 196 AO, § 5 BpO) bestimmt. Gegenstand der Prfung sind wie bisher nur die nach § 147 Abs. 1 AO aufbewahrungspflichtigen Unterlagen. Es ist jedoch erforderlich, die Prfungsmethoden den modernen Buchfhrungstechniken anzupassen. Dies gilt umso mehr, als in zunehmendem Maße der Geschftsverkehr papierlos abgewickelt wird und ab dem 1. Januar 2002 der Vorsteuerabzug aus elektronischen Abrechnungen mit qualifizierter elektronischer Signatur und AnbieterAkkreditierung nach dem Signaturgesetz mglich ist. Die Einfhrung dieser neuen Prfungsmethode ermglicht zugleich rationellere und zeitnhere Außenprfungen. 1. Umfang und Ausbung des Rechts auf Datenzugriff nach § 147 Abs. 6 AO Das Recht auf Datenzugriff beschrnkt sich ausschließlich auf Daten, die fr die Besteuerung von Bedeutung sind (steuerlich relevante Daten). Die Daten der Finanzbuchhaltung, der Anlagenbuchhaltung und der Lohnbuchhaltung sind danach fr den Datenzugriff zur Verfgung zu halten. Soweit sich auch in anderen Bereichen des Datenverarbeitungssystems steuerlich relevante Daten befinden, sind sie durch den Steuerpflichtigen nach Maßgabe seiner steuerlichen Aufzeichnungs- und Aufbewahrungspflichten zu qualifizieren und fr den Datenzugriff in geeigneter Weise vorzuhalten. Bei unzutreffender Qualifizierung von Daten kann die Finanzbehrde im Rahmen ihres pflichtgemßen Ermessens verlangen, dass der Steuerpflichtige den Datenzugriff auf diese steuerlich relevanten Daten nachtrglich ermglicht. Das allgemeine Auskunftsrecht des Prfers (§§ 88, 199 Abs. 1 AO) und die Mitwirkungspflichten des Steuerpflichtigen (§§ 90, 200 AO) bleiben unberhrt. 1 BMF-Schreiben v. 16.7.2001 – IV D 2 – S 0316 – 136/01 zu den „Grundstzen zum Datenzugriff und zur Prfbarkeit digitaler Unterlagen“ (GDPdU); als Download ber die Homepage des Bundesministeriums der Finanzen als pdf-Datei erhltlich.

Spatscheck/Strunk

|

1041

I Rz. 147

Das Netz und die Steuer

Bei der Ausbung des Rechts auf Datenzugriff stehen der Finanzbehrde nach dem Gesetz drei Mglichkeiten zur Verfgung. Die Entscheidung, von welcher Mglichkeit des Datenzugriffs die Finanzbehrde Gebrauch macht, steht in ihrem pflichtgemßen Ermessen; falls erforderlich, kann sie auch mehrere Mglichkeiten in Anspruch nehmen: a) Sie hat das Recht, selbst unmittelbar auf das Datenverarbeitungssystem dergestalt zuzugreifen, dass sie in Form des Nur-Lesezugriffs Einsicht in die gespeicherten Daten nimmt und die vom Steuerpflichtigen oder von einem beauftragten Dritten eingesetzte Hard- und Software zur Prfung der gespeicherten Daten einschließlich der Stammdaten und Verknpfungen (Daten) nutzt (unmittelbarer Datenzugriff). Dabei darf sie nur mit Hilfe dieser Hard- und Software auf die elektronisch gespeicherten Daten zugreifen. Dies schließt eine Fernabfrage (Online-Zugriff) auf das Datenverarbeitungssystem des Steuerpflichtigen durch die Finanzbehrde aus. Der Nur-Lesezugriff umfasst das Lesen, Filtern und Sortieren der Daten gegebenenfalls unter Nutzung der im Datenverarbeitungssystem vorhandenen Auswertungsmglichkeiten. b) Sie kann vom Steuerpflichtigen auch verlangen, dass er an ihrer Stelle die Daten nach ihren Vorgaben maschinell auswertet oder von einem beauftragten Dritten maschinell auswerten lsst, um den Nur-Lesezugriff durchfhren zu knnen (mittelbarer Datenzugriff). Es kann nur eine maschinelle Auswertung und Verwendung der im Datenverarbeitungssystem des Steuerpflichtigen oder des beauftragten Dritten vorhandenen Auswertungsmglichkeiten verlangt werden. c) Sie kann ferner verlangen, dass ihr die gespeicherten Unterlagen auf einem maschinell verwertbaren Datentrger zur Auswertung berlassen werden (Datentrgerberlassung). Der zur Auswertung berlassene Datentrger ist sptestens nach Bestandskraft der aufgrund der Außenprfung ergangenen Bescheide an den Steuerpflichtigen zurckzugeben oder zu lschen. 2. Umfang der Mitwirkungspflicht nach §§ 147 Abs. 6 und 200 Abs. 1 Satz 2 AO Der Steuerpflichtige hat die Finanzbehrde bei Ausbung ihres Rechts auf Datenzugriff zu untersttzen (§ 200 Abs. 1 AO). Im Einzelnen gilt Folgendes: a) Beim unmittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe a) hat der Steuerpflichtige dem Prfer die fr den Datenzugriff erforderlichen Hilfsmittel zur Verfgung zu stellen und ihn fr den Nur-Lesezugriff in das DV-System einzuweisen. Die Zugangsberechtigung muss so ausgestaltet sein, dass dem Prfer dieser Zugriff auf alle steuerlich relevanten Daten eingerumt wird. Sie umfasst u.a. auch die Nutzung der im DV-System vorhandenen Auswertungsprogramme. Enthalten elektronisch gespeicherte Datenbestnde andere, zB steuerlich nicht relevante personenbezogene oder dem Berufsgeheimnis (§ 102 AO) unterliegende Daten, so obliegt es dem Steuerpflichtigen oder dem von ihm beauftragten Dritten, durch geeignete Zugriffsbeschrnkungen sicherzustellen, dass der Prfer nur auf steuerlich relevante Daten des Steuerpflichtigen zugreifen kann. Die Zugangsberechtigung hat auch die Nutzung der im DV-System vorhandenen Auswertungsprogramme zu umfassen. Das Datenverarbeitungssystem muss die Unvernderbarkeit des Datenbestandes gewhrleisten (§ 146 Abs. 4 AO; Abschnitt V des BMF-Schreibens zu den Grundstzen ordnungsmßiger DV-gesttzter Buchfhrungssysteme (GoBS) vom 7. November 1995, BStBl. I S. 738). Eine Vernderung des Datenbestandes und des Datenverarbeitungssystems durch die Finanzbehrde ist somit ausgeschlossen.

1042

|

Spatscheck/Strunk

Verfahrensfragen

Rz. 147 I

b) Beim mittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe b) gehrt zur Mithilfe des Steuerpflichtigen beim Nur-Lesezugriff (Abschnitt I Nr. 1 Buchstabe a Abs. 2) neben der Zurverfgungstellung von Hard- und Software die Untersttzung durch mit dem Datenverarbeitungssystem vertraute Personen. Der Umfang der zumutbaren Mithilfe richtet sich nach den betrieblichen Begebenheiten des Unternehmens. Hierfr knnen zB seine Grße oder Mitarbeiterzahl Anhaltspunkte sein. c) Bei der Datentrgerberlassung (Abschnitt I Nr. 1 Buchstabe c) sind der Finanzbehrde mit den gespeicherten Unterlagen und Aufzeichnungen alle zur Auswertung der Daten notwendigen Informationen (zB ber die Dateistruktur, die Datenfelder sowie interne und externe Verknpfungen) in maschinell auswertbarer Form zur Verfgung zu stellen. Dies gilt auch in den Fllen, in denen sich die Daten bei Dritten befinden. 3. Grundsatz der Verhltnismßigkeit Die Finanzbehrde hat bei Anwendung der Regelungen zum Datenzugriff den Grundsatz der Verhltnismßigkeit zu beachten. Dies bedeutet u.a.: a) Bei vor dem 1. Januar 2002 archivierten Daten kann sie beim unmittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe a Abs. 1) und beim mittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe b) nicht verlangen, dass diese Daten fr Zwecke ihrer maschinellen Auswertung (§ 147 Abs. 2 Nr. 2 AO iVm. § 147 Abs. 6 AO) nochmals in das Datenverarbeitungssystem eingespeist (reaktiviert) werden, wenn dies mit unverhltnismßigem Aufwand fr den Steuerpflichtigen verbunden wre. Dies kommt zB in Betracht bei fehlender Speicherkapazitt, nochmaliger Erfassung der Daten, Archivierung der Daten außerhalb des aktuellen Datenverarbeitungssystems, Wechsel des Hard- oder Software-Systems. Mssen hiernach die Daten nicht reaktiviert werden, braucht der Steuerpflichtige auch nicht die fr eine maschinelle Auswertung der betreffenden Daten erforderliche Hard- und Software zur Verfgung zu halten, wenn sie nicht mehr im Einsatz ist. Dies gilt auch, wenn die Aufbewahrungsfrist (§ 147 Abs. 3 AO) noch nicht abgelaufen ist. Diese fr die maschinelle Auswertbarkeit der Daten erforderliche technische, organisatorische und zeitliche Einschrnkung bezieht sich nicht auf die Pflicht des Steuerpflichtigen zur Lesbarmachung der Daten (§ 147 Abs. 2 Nr. 2 AO, § 147 Abs. 5 AO). Die Lesbarmachung muss whrend der ganzen Aufbewahrungsfrist sichergestellt sein. b) Bei nach dem 31. Dezember 2001 archivierten Daten ist beim unmittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe a Abs. 1) und beim mittelbaren Datenzugriff (Abschnitt I Nr. 1 Buchstabe b) die maschinelle Auswertbarkeit (§ 147 Abs. 2 Nr. 2 und Abs. 6 AO) in Form des Nur-Lesezugriffs (Abschnitt I Nr. 1 Buchstabe a Abs. 2) sicherzustellen. Im Falle eines Systemwechsels ist es nicht erforderlich, die ursprngliche Hard- und Software vorzuhalten, wenn die maschinelle Auswertbarkeit auch fr die nach dem 31. Dezember 2001, aber vor dem Systemwechsel archivierten Daten durch das neue oder ein anderes System gewhrleistet ist. c) Fr die Datentrgerberlassung (Abschnitt I Nr. 1 Buchstabe c) kann die Finanzbehrde nicht verlangen, vor dem 1. Januar 2002 auf nicht maschinell auswertbaren Datentrgern (zB Mikrofilm) archivierte Daten auf maschinell auswertbare Datentrger aufzuzeichnen.

Spatscheck/Strunk

|

1043

I Rz. 147

Das Netz und die Steuer

II. Prfbarkeit digitaler Unterlagen 1. Elektronische Abrechnungen im Sinne des § 14 Abs. 4 Satz 2 UStG1 2. Sonstige aufbewahrungspflichtige Unterlagen – Bei sonstigen aufbewahrungspflichtigen Unterlagen iSd. § 147 Abs. 1 AO, die digitalisiert sind und nicht in Papierform bermittelt werden, muss das dabei angewendete Verfahren den GoBS entsprechen. – Der Originalzustand der bermittelten ggf. noch verschlsselten Daten muss erkennbar sein (§ 146 Abs. 4 AO). Die Speicherung hat auf einem Datentrger zu erfolgen, der nderungen nicht mehr zulsst. Bei einer temporren Speicherung auf einem nderbaren Datentrger muss das Datenverarbeitungssystem sicherstellen, dass nderungen nicht mglich sind. – Bei Einsatz von Kryptographietechniken sind die verschlsselte und die entschlsselte Unterlage aufzubewahren. – Bei Umwandlung (Konvertierung) der sonstigen aufbewahrungspflichtigen Unterlagen in ein unternehmenseigenes Format (sog. Inhouse-Format) sind beide Versionen zu archivieren und nach den GoBS mit demselben Index zu verwalten sowie die konvertierte Version als solche zu kennzeichnen. – Wenn Signaturprfschlssel oder kryptographische Verfahren verwendet werden, sind die verwendeten Schlssel aufzubewahren. – Bei sonstigen aufbewahrungspflichtigen Unterlagen sind der Eingang, ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung zu protokollieren. III. Archivierung digitaler Unterlagen2 1. Originr digitale Unterlagen nach § 146 Abs. 5 AO sind auf maschinell verwertbaren Datentrgern zu archivieren. Originr digitale Unterlagen sind die in das Datenverarbeitungssystem in elektronischer Form eingehenden und die im Datenverarbeitungssystem erzeugten Daten; ein maschinell verwertbarer Datentrger ist ein maschinell lesbarer und auswertbarer Datentrger. Die originr digitalen Daten drfen nicht ausschließlich in ausgedruckter Form oder auf Mikrofilm aufbewahrt werden. Somit reicht die Aufzeichnung im COM-Verfahren (Computer-Output-Microfilm) nicht mehr aus. Diese Einschrnkung gilt nicht, wenn die vor der bertragung auf Mikrofilm vorhandenen Daten vorgehalten werden, die eine maschinelle Auswertbarkeit durch das Datenverarbeitungssystem gewhrleisten. Nicht ausreichend ist auch die ausschließliche Archivierung in maschinell nicht auswertbaren Formaten (zB pdf-Datei). Eine Pflicht zur Archivierung einer Unterlage iSd. § 147 Abs. 1 AO in maschinell auswertbarer Form (§ 147 Abs. 2 Nr. 2 AO) besteht nicht, wenn diese Unterlage zwar DV-gesttzt erstellt wurde, sie aber nicht zur Weiterverarbeitung in einem DV-gesttzten Buchfhrungssystem geeignet ist (zB Textdokumente). 2. Originr in Papierform angefallene Unterlagen, zB Eingangsrechnungen, knnen weiterhin mikroverfilmt werden. 3. Kann im Falle eines abweichenden Wirtschaftsjahrs die Archivierung ab 1. Januar 2002 nachweisbar aus technischen Grnden nicht auf einem maschinell auswertbaren Datentrger (§ 147 Abs. 2 Nr. 2 AO) erfolgen, wird dies nicht beanstandet, wenn der Steuerpflichtige bis sptestens zu Beginn des anschließenden abweichenden Wirtschaftsjahrs den Archivierungspflichten gemß § 147 Abs. 2 Nr. 2 AO nachkommt. 1 S. Rz. 124. 2 Strunk/Kaminski/Kerssenbrock, KuR 2002, 226.

1044

|

Spatscheck/Strunk

Rz. 149 I

Verfahrensfragen IV. Anwendung

1. Die Regelungen zum Datenzugriff (Abschnitt I) sind bei steuerlichen Außenprfungen anzuwenden, die nach dem 31. Dezember 2001 beginnen. 2. Die Regelungen zur Prfbarkeit digitaler Unterlagen (Abschnitt II) gelten a) fr elektronische Abrechnungen mit Inkrafttreten des § 14 Abs. 4 Satz 2 UStG (1. Januar 2002) und b) fr sonstige aufbewahrungspflichtige Unterlagen, die nach dem 31. Dezember 2001 erstellt werden. Im brigen bleiben die Regelungen des BMF-Schreibens zu den Grundstzen ordnungsmßiger DV-gesttzter Buchfhrungssysteme (GoBS) vom 7. November 1995 (BStBl. I S. 738) unberhrt.“

c) Kritik Fr Steuerpflichtige besonders schwer abzuschtzen ist die Frage, auf welche EDV-Daten konkret die Finanzverwaltung zugreifen darf. Die Aufzhlung des BMF-Schreibens bringt hier mehr Verwirrung als Klarheit. Grundstzlich ist der Zugriff auf alle Daten zulssig, die steuerrelevant sind. Da dieser Kreis im Einzelnen sehr weit gezogen sein kann, sollte eine Abschichtung des Datenzugriffs fr den Außenprfer technisch mglich sein. Deshalb ist den Steuerpflichtigen zur Vorbereitung auf den Datenzugriff zu empfehlen, die Datenstruktur und insbesondere das Zugriffs-Berechtigungskonzept zu berprfen, zu verfeinern und eindeutig zu regeln. So muss zB bei Steuerberatern, Rechtsanwlten, etc. die Mglichkeit bestehen, den EDV-Zugriff auf die eigenen EDV-Daten und die geheimhaltunspflichtigen Mandantendaten getrennt einzurumen. Gleiches gilt fr Service-Unternehmen, die in einem Konzernverbund fr mehrere Unternehmen die Buchhaltungsaufgaben wahrnehmen. Hufig lsst sich jedoch durch die Berechtigung der Finanzverwaltung zur systematischen Auswertung im Voraus nur unzureichend abschtzen, welche internen Datenverknpfungen strukturbedingt angesprochen und somit – unfreiwillig – der Finanzverwaltung mitgeteilt werden.

148

Technisch problematisch und finanziell aufwendig ist es insbesondere fr Unternehmen, die ber eine große Menge an Einzeldaten verfgen (zB Kaufhuser), diese ber einen Zeitraum von 10 Jahren (§§ 146, 147 AO) verarbeitbar zu halten. Neue Hard- und Software1 sowie hufige Release-Wechsel bei noch im Einsatz befindlichen Programmen verhindern regelmßig die EDVVerarbeitung von Altdaten. Ferner msste das Personal noch laufend auf die Alt-Systeme geschult werden, um im Falle einer Außenprfung selbst Daten verarbeiten und Finanzbeamte einweisen zu knnen. Dem Umstand, dass die Datenzugriffsregelung fr Außenprfungen seit dem 1.1.2002 gilt und bei einer 10-jhrigen Prfbarkeit zu einer verfassungswidrigen Rckwirkung bis in den Veranlagungszeitraum 1992 fhrt, mchte die Finanzverwaltung

149

1 Zyklen von 2–3 Jahren fr den Software-Austausch sind nicht selten.

Spatscheck/Strunk

|

1045

I Rz. 150

Das Netz und die Steuer

mit dem Verhltnismßigkeitsgrundsatz abhelfen. Nach diesem soll, wenn „Altdaten“ nicht mehr verfgbar sind, auf ein nachtrgliches Einspeisen von Daten zur Verarbeitung verzichtet werden1. 150

Die gesetzliche Neuregelung bringt erhebliche Datenschutzprobleme mit sich. So ist zB im Wortlaut der Norm nicht sichergestellt, dass es sich um ein Recht der Finanzverwaltung auf Nur-Lesezugriff handelt. Der Entwurf des BMF-Schreibens enthlt zwar eine Selbstbeschrnkung der Finanzverwaltung hierauf. Diese drfte auch vor dem Hintergrund selbst auferlegt worden sein, um sich im Falle einer ungewollten Vernderung von Daten nicht schadensersatzpflichtig zu machen. Die entsprechend dem Bestimmtheitsgebot erforderliche gesetzliche Regelung zum Eingriff in das Grundrecht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG und Art. 19 Abs. 3 GG fehlt jedoch. Ferner ist nicht ausreichend sichergestellt, dass Daten, die der Finanzverwaltung zur Verfgung gestellt werden, dort sicher aufbewahrt werden. Im Moment scheint die Finanzverwaltung noch nicht von der Mglichkeit eines „Online-Zugriffs“ auf die Computeranlagen der Unternehmen auszugehen. Gesetzlich ausgeschlossen ist das jedoch nicht. So werden sich Fragen wie zB wer fr die Sicherheit der Datenstrecken oder den auf CD oder einem anderen Speichermedium zur Auswertung zur Verfgung gestellten Daten Sorge zu tragen hat, in der Zukunft stellen.

151

Zusammenfassend ist zur Vorbereitung auf den Datenzugriff auf folgende Punkte zu achten: Zunchst ist die unternehmenseigene Datenstruktur zu berprfen und die Mglichkeit der Trennung von steuerrechtlich relevanten und sonstigen Daten zu schaffen. Erforderlich ist weiterhin eine eindeutige Regelung des Zugriffberechtigungskonzepts sowie die Schaffung von Eigenprotokollierungsmglichkeiten der Zugriffe der Finanzverwaltung. Im technischen Bereich ist derzeit eine Vielzahl von unterschiedlichen Datenspeicherungsformaten im Einsatz. Um sicherzugehen, dass man auch in Zukunft die „Altdaten“ noch aufrufen und verarbeiten kann, ist ein mglichst gngiges Datenformat zu verwenden. Letztlich werden die großen Anbieter hier Vorteile haben. Neben der Mglichkeit der Lesbarkeit fr die Zukunft muss eine Mglichkeit des Datenexports in dem Programm vorgesehen sein. Hierbei sollte auch an die Schaffung externer Datenanschlsse gedacht werden. Bieten die derzeit im Einsatz befindlichen Programme die Mglichkeit nicht, ist wegen der Kostentragungspflicht des Steuerpflichtigen nach § 147 Abs. 6 Satz 3 AO an die Bildung von Rcklagen zu denken, um im Hinblick auf die zehnjhrige Aufbewahrungspflicht die Daten im Streitfall auswertungsfhig zu machen.

1 Ziff. I aE des BMF-Schreibens v. 16.7.2001 (oben Rz. 147).

1046

|

Spatscheck/Strunk

Verfahrensfragen

Rz. 156 I

4. Weitere Lsungsberlegungen In der Literatur werden weitere Anstze diskutiert, die es den international mit der steuerlichen Erfassung des E-Commerce befassten Finanzverwaltungen ermglichen sollen, eine gleichmßige und zuverlssige Besteuerung durchzufhren:

152

Whrend die IP-Nummern derzeit vom Provider dynamisch vergeben1 werden, dh., bei jeder Einwahl wird eine neue IP-Nummer vergeben, die bei der Auflsung der Verbindung „erlischt“, wird in der Literatur2 die Idee verfolgt, feste IP-Nummern fr alle, die am E-Commerce teilnehmen, zu schaffen. So wre jedenfalls eine eindeutige Identifizierung der Person mit der Untersttzung des Providers mglich.

153

Das Open Trading Protocol (OTP)-Modell sieht vor, die Internet-Hndler, Internet-Shops bzw. virtuelle Malls beim Finanzamt zu registrieren und zur Abfhrung von Steuern zu verpflichten3. Dieses Modell bietet sich vor allem fr die Erfassung jedenfalls europaweit teilweise vereinheitlichter, umsatzsteuerlich relevanter Vorgnge an. Die OTP-Idee4 umfasst im Einzelnen, dass die anfallende Umsatzsteuer individuell fr den via IP-Adresse oder Signatur identifizierten Kunden nach dessen – gegebenenfalls fiktiv bestimmtem – Verbrauchsort berechnet wird. Der Kunde zahlt den Preis einschließlich Umsatzsteuer an den Hndler. Dieser fhrt die einbehaltene Umsatzsteuer an die Finanzbehrden seines Ansssigkeitsstaats ab. Im Wege eines internationalen Clearing-Verfahrens wird die im Hndlerstaat abgefhrte Umsatzsteuer an den Verbraucherstaat berwiesen bzw. mit eventuellen Gegenforderungen verrechnet.

154

In der Literatur wird das Reverse-Charge-Verfahren als mgliche Verfahrenslsung im Business-to-Business-Bereich fr „sonstige Leistungen“ diskutiert5. Nach der Mechanik des Reverse-Charge, dh. der Umkehr der Steuerschuldnerschaft, wird der Leistungsempfnger Steuerschuldner. Er versteuert den Leistungsbezug nach allgemeinen Regeln im Verbrauchsland. Bei der Berechnung seiner Umsatzsteuerzahllast macht er von seiner Vorsteuerabzugsberechtigung Gebrauch. Handelt es sich um einen normal steuerpflichtigen Unternehmer und gleiche Umsatzsteuerstze, entsteht keine Umsatzsteuer-Mehrschuld.

155

Das Quellensteuer-Modell beruht auf dem Umstand, dass im elektronischen Handel eine Bezahlung entweder durch die Belastung eines Bank-, eines Kreditkarten- bzw. eines beim Service-Provider unterhaltenen Kundenkon-

156

1 2 3 4 5

Siehe bei Federrath/Pfitzmann, Kap. A Rz. 7 und 31 bis 33. Spatscheck, Steuern im Internet, Rz. 235 mwN. Korf/Sovinz, CR 1999, 371 (378 ff.). Siehe http://www.otp.org. Korf/Sovinz, CR 1999, 371 (375); Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 107.

Spatscheck/Strunk

|

1047

I Rz. 157

Das Netz und die Steuer

tos1 oder mittels eines „elektronischen Zahlungssystems“, wie zB eCash erfolgt. In diesen Fllen knnte die Bank oder der sonstige Anbieter zur Rechnungslegung und Steuerabfhrung als „Quellensteuer“2 herangezogen werden3. Denkbar ist beispielsweise, dass die Bank die auf Geschfte des ECommerce entfallende Umsatzsteuer sowie einen pauschalen Ertragsteuersatz anonym einbehlt und in einer Summe an die Finanzverwaltung abfhrt. Der Bankkunde erhlt eine Bescheinigung hierber, die er bei seinem Finanzamt „zur Verrechnung“ einreicht.

V. Steuerliche Zukunft des E-Commerce 1. Festhalten am Betriebstttenprinzip? 157

In der Literatur werden verschiedene Modelle angedacht, bei denen vom klassischen Besteuerungskonzept und vom international eingespielten Betriebstttenkonzept abweichende, spezielle Steuerarten und Besteuerungsverfahren fr das Internet entwickelt werden4. Ein solcher „Alleingang“ der E-Commerce-Besteuerung scheidet vor dem Hintergrund ungewollter Wettbewerbsverzerrungen zwischen realen Geschftsvorfllen und dem Internet-Handel aus5. Wie man an der nur langsam voranschreitenden europischen und internationalen Vereinheitlichung auf dem Gebiet der indirekten Steuern deutlich erkennen kann, fllt es den einzelnen Staaten schwer, in ihrem ureigensten Bereich, nmlich dem Steuerrecht, Zugestndnisse zu machen. Deshalb haben die internationalen E-Business-Besteuerungskonzepte die grßte Akzeptanz und Chance der Realisierung, die Bekanntes aufnehmen und anpassen.

158

So hat zB der OECD-MK das Betriebstttenkonzept grundstzlich aufrechterhalten, aber den Betriebstttenbegriff in E-Commerce-Fllen neu definiert6. Demnach handelt es sich bei intelligenten Hardware-Servern, die alle 1 Um eine Vermischung der normalen Umstze mit denen des E-Commerce zu verhindern, ist daran gedacht, neben dem Normal-Konto ein spezielles Internet-Handels-Konto zB mit spezieller E-Commerce-Kreditkarte zu errichten (vgl. im Ansatz: Korf/Sovinz, CR 1999, 371 [376]). Nur so lsst sich sicherstellen, dass die mit einer Kreditkarte bezahlten Online- und Offline-Umstze nicht doppelt besteuert werden. Whrend der Online-Umsatz erst durch die Quellenbesteuerung des Kreditkarteninstituts umsatzsteuerlich erfasst wird, ist der Offline-Umsatz zB bereits mit Einfuhrumsatzsteuer versehen und wrde – falls das Kreditkarten-Institut nochmals eine Quellensteuer einbehlt und abfhrt – unberechtigt doppelt versteuert. 2 Korf/Sovinz, CR 1999, 371 (372); Vellen in Fischer/Strunk, Steuerliche Aspekte des Electronic Commerce, 1998, S. 109 f.; im Ansatz: Kbisch, IWB Nr. 20 v. 27.10.1999, Fach 11, Gruppe 2, 395. 3 Allgemein: Amann, IStR 1999, 449. 4 ZB Amann, IStR 1999, 449; Zusammenfassung bei Spatscheck, Steuern im Internet, Rz. 321 ff. 5 Siehe oben Rz. 19. 6 Siehe oben Rz. 58.

1048

|

Spatscheck/Strunk

Steuerliche Zukunft des E-Commerce

Rz. 160 I

Funktionen eines Hauptgeschftsvorfalls allein durchfhren knnen, um eine DBA-Betriebsttte. Die Zukunft wird zeigen, ob dieser Vorstoß praktikabel ist. Probleme wird es vor allem bei der Steuererhebung und Beitreibung geben. Wie soll der deutsche Fiskus einem Unternehmen, das in Deutschland nur einen Internet-Hardware-Server aufstellt, sonst aber in Europa nicht vertreten ist, den Steuerbescheid zustellen, und vor allem, wie soll die festgesetzte Steuer beigetrieben werden, wenn das Unternehmen die Zahlung verweigert? Deshalb knnte es systemgerechter und praktikabler sein, den Internet-Hardware-Server selbst nie als Betriebsttte anzusehen1. Die Wertschpfung als solche, zB die Erstellung eines Standardsoftwareprogramms, wird regelmßig nicht mit dem im Ausland aufgestellten InternetHardware-Server, sondern am Sitz des Unternehmens erbracht. Deshalb soll dort auch die Besteuerung erfolgen. Ferner ist das reale Unternehmen dem Finanzamt bekannt.

2. Cyber-Finanzamt und Cyber-Finanzgericht Whrend die Verwaltung und die Gerichte durch den Internethandel neue und zunchst belastende Aufgaben auf sich zukommen sehen, besteht gleichzeitig der Versuch, durch das Internet eine interne Verfahrens- und Eingabeerleichterung zu erreichen.

159

So haben die Finanzverwaltungen der Lnder das Verfahren „ELektronische STeuerERklrung“ (ELSTER) als bundeseinheitliche Software entwickelt2. Seit 1999 wurde es zunchst in Pilotverfahren erprobt. Seit dem Veranlagungszeitraum 2000 steht das System bundesweit unter „http://www.elster. de“ zur Verfgung. Mit dem Telemodul, das unter http://www.elsterformular.de als Download erhltlich ist, knnen die Steuerdaten beim Steuerpflichtigen nicht nur erfasst werden. Es wird gleichzeitig eine Plausibilittsprfung und Kryptung durchgefhrt. Ferner wird – solange gesetzlich noch erforderlich – eine komprimierte schriftliche Steuererklrung ausgedruckt. Sollten die online bermittelten Daten von den Angaben in der schriftlichen Steuererklrung abweichen, sind allein die in dem schriftlichen Formular enthaltenen Besteuerungsangaben verbindlich3. Mittelfristig besteht bei der Finanzverwaltung die Hoffnung, dass die derzeit sehr personalintensive Eingabe der Besteuerungsdaten in die EDV-Anlagen der Finanzmter vom Steuerpflichtigen selbst via Internet bernommen wird.

160

1 Spatscheck, Steuern im Internet, Rz. 331 ff. Eine Betriebsttte wird nur angenommen, wenn der Steuerpflichtige nach klassischer Abgrenzung im Ausland wirklich „aktiv“ wird. 2 NWB Nr. 2 v. 11.1.1999, Aktuelles, 67; BMF-Schreiben v. 27.12.1999 – IV D 4 – 2250 – 118/99, IV D 6 – S 0082 – 18/99, BStBl. I 1999, 1051; BMF-Schreiben v. 27.12.1999 – IV D 4 – O 2250 – 120/99, IV D 6 – S 0082 – 17/99, NWB Nr. 4 v. 24.1.2000, Fach 2, 7293. 3 Ziff. 2 des BMF-Schreibens v. 27.12.1999, BStBl. I 1999, 1051.

Spatscheck/Strunk

|

1049

I Rz. 161 161

Das Netz und die Steuer

Am 2.8.1999 startete das Finanzgericht Hamburg mit einem Feldversuch, bei dem der gesamte Rechtsverkehr per E-Mail erfolgt1. An diesem Versuch sind neben dem Finanzgericht Hamburg die Hamburger Finanz- und Zollverwaltung, die Hanseatische Rechtsanwaltskammer Hamburg, die DATEV eG und ein Softwareunternehmen beteiligt. 20 von 21 Richtern des Finanzgerichts sowie ca. 30 Rechtsanwalts- und Steuerberatungsbros sind an das System angeschlossen. Es funktioniert so, dass der Rechtsanwalt seinen Schriftsatz per E-Mail an das Finanzgericht Hamburg sendet. Anlagen und Abbildungen werden eingescannt. Der gesamte weitere interne und externe Aktenverkehr, wie zB die Weiterleitung von Schriftstzen zur Stellungnahme etc. erfolgt per E-Mail. Parallel wird derzeit noch eine Papierakte gefhrt. Das liegt unter anderem an dem Schriftlichkeitsgebot des § 64 FGO. Zur Vermeidung von Haftungsansprchen wegen Formfehlern bersenden die Rechtsanwlte und Berater derzeit die Klageschrift sowie die bestimmenden Schriftstze zustzlich per Fax. Ein Referentenentwurf vom 5.6.2000, der vorsieht, dass smtliche Schriftstze als verschlsseltes elektronisches Dokument mit digitaler Signatur formwahrend versandt werden knnen, hat den Gesetzgeber noch nicht passiert. Hierbei ist vorgesehen, dass die Verschlsselung, die mit dem von der DATEV entwickelten Programm GERVA ber einen zertifizierten Schlssel erfolgt, neben den persnlichen Daten auch Informationen ber die Berufszugehrigkeit, also zB Rechtsanwalt oder Steuerberater, enthlt. Zahlreiche Projekte der ffentlichen Hand im Bereich des so genannten E-Government werden zuknftig die Bedeutung des Internets erhhen. Fr das Gebiet des Steuerrechts sei auf das Modell ELSTER (Elektronische Steuererklrung) sowie auf die elektronische bermittlung von Umsatzsteuervoranmeldungen sowie die elektronischen Lohnsteuerbescheinigungen hingewiesen.

1 Informationen bei http://www.hamburg.de/Behoerden/JB/presse/fg_vortrag-000321. htm, www.rechtsanwaltskammerhamburg.de oder www.datev.de.

1050

|

Spatscheck/Strunk

J. Rahmenbedingungen fr die Versicherung von IT-Risiken I. Einfhrung 1. IT-Versicherung Neue technische Rahmenbedingungen bedingen innovative Versicherungsprodukte. Die globale Welt des Internet, die damit verbundene Kommunikationsrevolution und die daraus resultierenden Risiken1 fr Benutzer und Hersteller von Informationstechnologie knnen durch herkmmliche Versicherungsprodukte nicht oder nur unzureichend abgesichert werden. Im Bereich der Aktivenversicherung mssen neue Versicherungsprodukte marktzugngig werden, weil die herkmmlichen Versicherungsbedingungen regelmßig an einen Sachschaden anknpfen, der beim Ausfall oder Untergang von Datenkonfigurationen keine Rolle spielt. Deswegen muss eine neue Definition des versicherten Risikos gefunden werden, mit der dann auch die Versicherung eines Ertragsausfalls, der sich an einen Computerausfall und die damit verbundene Betriebsunterbrechung anschließt, verknpft sein muss2.

1

Das herkmmliche Prinzip der Haftpflichtversicherung, das bestenfalls Vermgensfolgeschden, die durch primr versicherte Sach- oder Personenschden verursacht worden waren, versichert hatte, muss revidiert werden. Die Haftpflicht, die sich aus der Herstellung oder dem Betrieb von Informationstechnologie ergibt, betrifft in erster Linie Vermgensschden. Die gesetzlichen Haftungsgrundlagen fr derartige Vermgensschden gehen weit ber das bisher versicherte Maß hinaus: whrend gesetzliche Haftungsgrundlagen fr Sach- und Personenschden relativ eng begrenzt waren (und dennoch schon genug Probleme bereiteten), ergeben sich Haftungsgrundlagen fr Vermgensschden, die aus der Nutzung oder Herstellung/Vertrieb von IT resultieren knnen, aus einer viel grßeren Anzahl von Gesetzen, etwa dem UrheberrechtsG, dem MarkenG, dem UWG u. Durch die Globalisierung der Kommunikation internationalisiert sich das Recht und eine adquate Deckung eines Haftpflichtversicherungsproduktes fr Vermgensschden wird und muss internationale Schden zumindest bercksichtigen.

2

Hinzu kommt letztlich, dass die moderne Informationstechnologie eine ganze Phalanx von Gefahren und damit von Versicherungsbedarf hervorgerufen

3

1 Vgl. etwa zum sog. „Pishing“ nur Frankfurter Allgemeine Zeitung v. 26.8.2004, S. 16; Financial Times Deutschland v. 26.8.2004, S. 16. Beim „Pishing“ werden Bankkunden durch geflschte Anschreiben zur Preisgabe ihrer Kontodaten verlockt. „Pishing“ ist dabei eine Wortschpfung aus den englischen Wrtern „Password“ und „Fishing“. 2 Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff.

Langheid/Rupietta/Wolters

|

1051

J Rz. 4

Versicherungsmglichkeiten

hat: es geht nicht nur um den bloßen Ausfall von Daten, Software und damit betriebenen Computern und damit wiederum verbundenen Betriebsunterbrechungsschden, sondern – in einer Art Kreditversicherung – auch um die Versicherung des (internationalen) Waren- und Zahlungsverkehrs. Es geht nicht nur um die bloße weltweite Versicherung gegen die Inanspruchnahme fr Vermgensschden (was schon fr sich genommen ein gewaltiges Haftungspotential darstellt), sondern es geht auch um die Versicherung der Organhaftung fr adquates Risikomanagement. Da nicht zu erwarten ist, dass die technische Entwicklung bereits ihren Abschluss gefunden hat, werden die Anforderungen an adquate Versicherungsprodukte mit der sich rasant weiterentwickelnden Technik noch steigen. Die nachfolgenden Ausfhrungen sollen – als eine Momentaufnahme – einen kurzen berblick ber den derzeitigen Stand des Versicherungsmarktes geben1.

2. Deregulierung und Bedingungsvielfalt 4

Seit der sog. Deregulierung des Versicherungsmarktes im Jahre 1994 und dem damit verbundenen Wegfall der Genehmigungspflicht von Allgemeinen Versicherungsbedingungen (AVB) durch das Bundesaufsichtsamt fr das Versicherungswesen (BAV)2 ist die Vielfalt der am Markt angebotenen Versicherungsprodukte drastisch gestiegen.

5

Mit dieser Bedingungsvielfalt wurde die Erwartung verknpft, dass der freigesetzte Leistungs- und Preiswettbewerb die Position des Verbrauchers strken wrde. In Wirklichkeit hat die Vielfalt der angebotenen Versicherungsprodukte zur Intransparenz des Marktes gefhrt: Es ist kaum mehr mglich, die Vielzahl der marktgngigen AVB auf ihr Leistungssubstrat hin zu untersuchen, also das Konglomerat von Leistungsbeschreibung, Ausschlssen und eventuellen Wiedereinschlssen3. Ist aber schon der bloße Leistungsvergleich nicht mglich, scheitert ein Preis-Leistungs-Vergleich erst recht. 1 Fr die vertiefende Beschftigung mit dem Thema sei auf folgende Literatur hingewiesen: Bchel-Favre-Wiest, Recht und Versicherung im Internet – Per Mausklick in eine neue Risikolandschaft?, 2000, Hrsg.: Swiss Re Publishing; Deutscher Versicherungs-Schutzverband, Wie Sie Ihre EDV-Risiken richtig versichern, 1992, Bonn; Koch/Wagner, Electronic Commerce in der Versicherungswirtschaft, VW 1998, 1643 ff.; Lesch/Richter, Prvention und Versicherung fr Gefahren aus dem Internet, VW 2000, 1774; Quack-Grobecker, Zur Haftpflichtversicherung von Internetrisiken, Zeitschrift fr Versicherungswesen 1998, 614 ff.; Quack-Grobecker/Funke, Internetrisiken – eine Herausforderung fr die Haftpflichtversicherung, VW 1999, 157 ff.; Khne/Koch, Die virtuelle Versicherung, VW 1999, 1820; Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff. 2 Zur Deregulierung vgl. etwa Prve, VW 1994, 800; Hohlfeld, VersR 1993, 144; Mller, VW 1993, 548; Snnichsen, VW 1993, 88. 3 Man spricht von primren, sekundren und tertiren Leistungsbeschreibungen, die erst in ihrer Gesamtheit das „unsichtbare Produkt Versicherung“ (so Martin, VersR 1984, 1107, 1108) ausmachen, Sieg, VersR 1977, 489; Zur Funktionalitt von Risikobeschreibung vgl. Kollhosser in Prlss/Martin, § 49 VVG Rz. 9.

1052

|

Langheid/Rupietta/Wolters

Einfhrung

Rz. 10 J

Die ohnehin schon vorhandene Bedingungsvielfalt wird zustzlich dadurch erhht, dass namentlich im Industriegeschft sog. Maklerbedingungen geschrieben werden, Versicherungsbedingungen also, die nicht der Versicherer stellt, sondern die vom Makler im Auftrag seines Kunden, des Versicherungsnehmers, erarbeitet und dem Versicherer „angeboten“ werden. Dabei haftet der Versicherungsmakler fr adquaten Versicherungsschutz zu marktgerechten Prmien (best advice1).

6

3. Bedarfsanalyse Zunchst muss jeder IT-Nutzer oder -Hersteller, der Versicherungsbedarf hat, genau berlegen, in welcher Hinsicht er Versicherungsschutz bentigt.

7

Das gilt fr den IT-Nutzer zunchst in Bezug auf die Versicherung eigener Schden. Der IT-Vertreiber/Hersteller muss demgegenber Versicherungsschutz gegen die Inanspruchnahme durch Dritte suchen (Haftpflichtversicherung)2.

8

Ungeachtet dieser Grundbedarfsanalyse muss der Versicherungsnehmer seine IT-Technologie in Bezug auf spezifischen Versicherungsbedarf hin analysieren. Die Risiken sind ebenso groß wie vielfltig: Zunchst ist zwischen Hard- und Softwarerisiken zu unterscheiden; sodann drohen technische Defekte (Stromausfall) und hhere Gewalt, logistisches Versagen bei der Herstellung von Hard- und Software, Bedienungsfehler bei Einrichtung und Anwendung der IT-Medien und Computerkriminalitt, die wiederum in den vielfltigsten Formen auftreten kann3. Die Folgen knnen in Datenverlusten, Datenblockaden oder Datenmanipulationen bestehen, die ihrerseits nicht nur mit teilweise erheblichem Kostenaufwand wieder beseitigt werden mssen, sondern die auch zu existenzgefhrdenden Ertragsverlusten fhren knnen (Betriebsunterbrechung)4.

9

Angesichts der zuvor beschriebenen Bedingungsvielfalt muss der Nachfrager von Versicherungsschutz sehr genau differenzieren, welches der am Markt an-

10

1 Kollhosser in Prlss/Martin, Nach § 48 VVG Rz. 5; vgl. auch BGH v. 10.5.2000 – IV ZR 297/98, NVersZ 2000, 389; OLG Hamm v. 19.6.2000 – 18 U 7/00, VersR 2001, 583; OLG Mnchen v. 24.3.2000 – 23 U 5318/97, VersR 2001, 459. 2 Zur zivilrechtlichen Haftung des Herstellers von Standardsoftware vgl. Plath, ITRB 2001, 274 ff. 3 In der einschlgigen Literatur finden sich Hacker (die „Guten“, die – angeblich – nur an Informationstransparenz interessiert sind) und Cracker (die „eingesperrte bits“ befreien wollen), es finden sich Crasher (Datenvandalen) und Infowarrior (Zerschlagung des Systems); es finden sich „Demonstranten“, die entweder den Zugang zum System blockieren (denial of access) oder den Rechner berschwemmen (email bombing; denial of service); und schließlich findet man den guten alten Computerkriminellen, dem es nur um seinen eigenen wirtschaftlichen Vorteil geht, indem er fremde Daten ausspioniert oder zu seinem Vorteil manipuliert; vgl. LG Mnchen v. 23.3.1998 – 6 KLs 315 Js 18225/94, CI 1998, 209 zur Strafbarkeit von Computerhacking. 4 Vgl. dazu Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff.

Langheid/Rupietta/Wolters

|

1053

J Rz. 11

Versicherungsmglichkeiten

gebotenen Deckungskonzepte er fr sich konkret bentigt. Nur eine ganz konkrete Bedarfsanalyse wird zu einem adquaten Versicherungsschutz fhren. 11

Gleiches gilt uneingeschrnkt auch fr die Haftpflichtversicherung; hier muss in gleichem Maße geprft werden, inwieweit herkmmliche Versicherungsprodukte fr einen hinreichenden Versicherungsschutz sorgen knnen oder ob und gegebenenfalls in welchem Umfang spezieller IT-Versicherungsschutz nachgefragt werden muss. Das gilt nicht nur fr die herkmmliche Haftpflichtdeckung, sondern auch fr die Haftung von Unternehmensorganen, die nach dem KonTraG eine Art Frhwarnsystem fr ihr Unternehmen schulden.

12

Schließlich werden E-Commerce-Versicherungen angeboten, durch die die spezifischen Risiken der Internetnutzung, also die Sicherheit des Warenund Zahlungsverkehrs, versichert werden.

4. Marktanalyse 13

Steht der Versicherungsbedarf fest, muss geprft werden, welcher Versicherer das erforderliche Deckungskonzept anbietet. Die Marktvielfalt ist groß: Die Palette der Angebote reicht von einer nur geringfgig modifizierten Standardpolice fr „Benannte Gefahren“ einschließlich eines darin anschließenden Betriebsunterbrechungsversicherungsschutzes bis hin zu eigens geschaffenen IT-Versicherungen, durch die ganz speziell Entschdigung fr Kosten versprochen wird, die durch einen Ausfall oder den Verlust von Daten entstehen. Von entscheidender Bedeutung ist die Wahl des Grundversicherungsschutzes fr die sich an den Grundversicherungsschutz anschließende Ertragsausfallversicherung. Es nutzt dem Versicherungsnehmer nichts, wenn er eine umfassende Betriebsunterbrechungsversicherung unterhlt, diese aber an den „falschen“ Schaden anknpft, also nicht an den Datenausfall, der dann zur Betriebsunterbrechung fhrt.

14

hnliches gilt fr die Haftpflichtversicherung. Auch hier ist die Palette der angebotenen Deckungskonzepte groß, sie reicht von einer herkmmlichen AHB-Deckung mit dem zustzlichen IT-Betriebsrisiko hin bis zur Abdeckung echter Vermgensschden Dritter, die durch eine fehlerhafte Softwarelieferung oder -implementierung oder die Verletzung gewerblicher Rechte (Urheber- und Markenrechte o) hervorgerufen worden sind. Auch hier kann der „falsche“ Versicherungsschutz noch so umfangreich ausgebildet sein, er nutzt nichts, wenn er nicht spezifisch auf die Bedrfnisse des Versicherungsnehmers abgestimmt ist.

5. Erscheinungsformen der IT-Versicherung 15

Die nachfolgende Marktbersicht kann nicht den Anspruch haben, vollstndig zu sein; sie enthlt die Produkte, die dem Autor whrend der Beschftigung mit dem Thema bekannt geworden sind. Die Auflistung erfolgt alphabetisch nach den anbietenden Versicherern und soll – ohne eine Empfehlung abzugeben – nur eine grobe Orientierungshilfe bieten: 1054

|

Langheid/Rupietta/Wolters

ESI Net

DataGuard

ACE EUROPE

Allianz

Produkt

VU

Sachversicherung

Elektronische Anlagen, Daten, Programme, Datentrger

Daten, Datentrger

Versicherte Sachen Weitere Deckungsmglichkeiten in Kombination mit Computerkriminalitt

ja, knpft an Software- und Computerkriminalittsversicherung an; 12 Monate Haftungszeit; unterschiedliche Selbstbehalte fr Ertrag und Kosten

Krieg etc.; Haftung Dritten gegenber; Sachschaden an der Computerhardware; vorstzliche Beschdigungen durch Vertrauenspersonen; Schden aus normalem Gebrauch (Alterung); Schden aufgrund behrdlicher Anordnung Kriegsereignisse jeder Art, Terrorakte, Kernenergie, Folgen von Erdbeben, Vernderungen oder Verluste durch Programme oder Dateien mit Schadenfunktionen wie zB Computerviren, Wrmer, Trojanische Pferde

Zufllige Beschdigung oder Zerstrung; Vernderung oder Verlust von Daten aufgrund konkretisierter Umstnde (zB Stromausfall); Versicherungsschutz gegen Computerkriminalitt wird mit angeboten

Sachschden durch Bedienungsfehler, berspannung; nachteilige Vernderung oder Verlust versicherter Daten oder Programme

ja, bei Unterbrechung oder Beeintrchtigung der technischen Einsatzmglichkeit einer versicherten elektrischen Anlage infolge eines am Versicherungsort eingetretenen Sachschadens

Sonstiges

BU

Ausschlsse

Versicherte Gefahren

Einfhrung

Rz. 16 J 16

Langheid/Rupietta/Wolters

|

1055

1056

Daten, Programme und Datentrger, auf denen die versicherten Daten und Programme gespeichert sind

Business Guard

AIG EUROPE

Produkt

CHUBB

VU

|

Langheid/Rupietta/Wolters

Elektronische Anlagen und Gerte; fakultativ alle maschinellen Anlagen und Gerte auf dem Betriebsgrundstck; zustzliche Daten- und Datenprogrammversicherung

Nachteilige Vernderung oder Verlust versicherter Daten und Programme u.a. durch einen versicherten Schaden am Datentrger, durch Strung oder Ausfall der Datenverarbeitungsanlage, Bedienungsfehler, Computerviren, Denial-of-ServiceAttacken

Versicherte Sachen Keine besondere vertragliche Regelung

jeweils zu den versicherten Sachen und Gefahren werden Ausnahmen gemacht; bei der BU-Versicherung sind einige Ausschlsse enumerativ aufgezhlt (zB behrdlich angeordnete Wiederaufbau- oder Betriebsbeschrnkungen)

alle Gefahren gem. §§ 1 und 2 ABE

Ausschlsse

Schden u.a. durch Programme oder Dateien mit Schadensfunktionen (Malicious Software), Programm- oder Programmierfehler oder Mngel an den IT-Systemen

Versicherte Gefahren

ja, knpft an den Ausfall der elektronischen Anlagen und Gerte aus der Basisdeckung an

BU

Es handelt sich um eine sog. Multiline-Police, durch die Haftpflicht-, Vertrauensschaden-, D&O-, Strafrechts-, Sach-, BU- und Gruppenunfallversicherungsschutz angeboten wird

Sonstiges

J Rz. 16 Versicherungsmglichkeiten

Produkt

Daten und Software

VU

Gerling

Daten/Softwaresysteme einschließlich Anwenderprogramme

Versicherte Sachen

BU ja, fr interne und externe Netze

Ausschlsse Krieg; Kernenergie in bestimmtem Umfang; Vorsatz; falsche Dateneingabe; Programmfehler; Programmvernderung bei der Installation etc.; Raubkopien; Vermgensschden durch Unterschlagung/Veruntreuung; „flchtiger Speicher“; nderungs-, Ergnzungs- oder Verbesserungskosten etc. (Einzelheiten in den AVB)

Versicherte Gefahren zB falscher Programmeinsatz, vorstzliche Handlungen bei Programmen und Daten, Computerviren, trojanische Pferde, Wrmer, Stromausfall, hhere Gewalt etc.

Sonstiges

Einfhrung

Rz. 16 J

Langheid/Rupietta/Wolters

|

1057

1058

|

BusinessGuard

IT-VermgensschadenHaftpflichtversicherung

CLIC Computer Liability Insurance Coverage

IT-VermgensschadenHaftpflichtversicherung

CHUBB

Gerling

Victoria

Produkt

AIG

VU

Haftpflichtversicherung

Langheid/Rupietta/Wolters Vermgensschden u.a. durch Datenverlust, Datenschutzverletzungen, Viren, Sabotageprogramme, unbefugten Datenzugriff

Deutlich erweiterte AHBDeckung (zB Abbedingung von Allmhlichkeit und Ttigkeitsschadensausschlssen

Vermgensschden Dritter einschließlich Folgeschden aufgrund von Leistungen im Rahmen des versicherten Betriebscharakters

Alle Schden aufgrund gesetzlicher Haftpflichtbestimmungen privatrechtlichen Inhalts, die in Ausbung der betrieblichen Aktivitten entstanden sind

Versicherte Gefahren enumerative Aufzhlung von Ausschlssen, zB Vertragserfllung; Nichterfllung; Verzug, Personen- oder Sachschden, Computerviren, Sicherheitseinrichtungen, die durch den VN erstellt wurden etc. enumerativ aufgezhlte nicht versicherte Tatbestnde in Ziff. 5 AVB, zB Gewhrleistungsansprche, Nichterfllung, gesetzliche Gefahrtragung oder Umweltschden etc. enumerativ aufgezhlte Deckungsausschlsse, zB Datumserkennung, Viren, Gentechnik, Vertragserfllung, Garantiezusagen etc enumerativ aufgezhlte Deckungsausschlsse

Verstoß des VN bei der Ausbung von Ttigkeiten und/oder Erbringung von Leistungen

keine besondere vertragliche Regelung

Verstoß, der Haftpflichtansprche gegen den VN zur Folge haben knnte

Ausschlsse

Claims Made

Versicherungsfall

J Rz. 16 Versicherungsmglichkeiten

Produkt

IT Safe Cover

VU

Zrich

Gesetzliche Haftpflicht des VN aus dem Betrieb eines Unternehmens fr Informationstechnologie fr Personen-, Sach- und (echte) Vermgensschden einschließlich aller daraus resultierender Folgeschden, auch soweit die Schden auf dem Fehlen zugesicherter Eigenschaften oder auf Falschlieferung beruhen

Versicherte Gefahren

Ausschlsse enumerativ aufgezhlte Ausschlsse, zB § 4 II Nr. 5 AHB, Wandelung, Minderung, Nachbesserung, Neu(Ersatz)Lieferung etc.; Schden aus E-Banking und E-Commerce, Rckruf etc.

Versicherungsfall whrend der Versicherungsdauer vorkommende Schadenereignisse

Einfhrung

Rz. 16 J

Langheid/Rupietta/Wolters

|

1059

J Rz. 17

Versicherungsmglichkeiten

6. Verstndnisgrundlagen 17

Es ist angesichts der Marktvielfalt der angebotenen Versicherungsprodukte ausgeschlossen, im nachfolgenden Text einzelne AVB vorzustellen, zu besprechen und auf ihre Reichweite und Wirksamkeit hin zu untersuchen. Es sind deswegen nur allgemein gehaltene Ausfhrungen zu marktblichen Deckungsversprechen, Ausschlssen etc. mglich. Wer konkreten Sachoder Haftpflichtversicherungsschutz sucht, muss sich erst sach- und dann marktkundig machen.

18

Soweit im nachfolgenden Text von standardisierten AVB gesprochen wird, handelt es sich jeweils um die Musterempfehlungen der entsprechenden Verbnde. Es sei an dieser Stelle noch einmal ausdrcklich darauf hingewiesen, dass jede einzelne Police von diesen Musterempfehlungen abweichen kann.

II. Eigene Schden des Versicherungsnehmers (Sachversicherung) 1. Grundprinzipien der Sachversicherung 19

Zum besseren Verstndnis der Funktionalitt der Sachversicherung sollen einige allgemeine Grundstze vorangestellt werden: a) Anwendbare Vorschriften

20

Das Sachversicherungsrecht bestimmt sich zunchst nach dem Versicherungsvertragsgesetz, von dem einerseits die allgemeinen Vorschriften in §§ 1–48 VVG anwendbar sind, zum anderen die Vorschriften fr die Schadensversicherung in §§ 49–80 VVG und sodann die Vorschriften ber die Feuerversicherung in §§ 81–107c VVG. Das, was den eigentlichen Inhalt des versprochenen Versicherungsschutzes ausmacht, ergibt sich aus den entweder vom Versicherer gestellten oder vom Makler des Versicherungsnehmers in das Vertragsverhltnis eingefhrten Allgemeinen Versicherungsbedingungen (AVB), die sich einerseits an die halbzwingenden Vorschriften des VVG zu halten haben (vgl. die Regelungen in §§ 16a und 34a VVG), die andererseits auch der richterlichen Inhaltskontrolle nach §§ 307 ff. BGB unterfallen. b) Versicherungsschutz

21

Die Sachversicherung ist eine sog. Aktivenversicherung: In ihr verspricht das Versicherungsunternehmen dem Versicherungsnehmer Versicherungsschutz fr dessen Aktiva, wobei man zwischen der Benannte- und der AllGefahrenversicherung unterscheidet. Bei der Vereinbarung von benannten 1060

|

Langheid/Rupietta/Wolters

Eigene Schden des Versicherungsnehmers

Rz. 24 J

Gefahren leistet der Versicherer nur, wenn die versicherte Sache durch einen der im Vertrag im Einzelnen aufgelisteten Gefahren zu Schaden gekommen ist, bei der All-Gefahrenversicherung kommt es auf die Schadensursache nicht an. Ein uferloses Ausdehnen des Versicherungsschutzes wird dort regelmßig durch die Parameter eines „unvorhergesehenen Ereignisses“ o beschrnkt. Grundstzlich soll die Sachversicherung Versicherungsschutz lediglich gegen sog. Sachsubstanzschden bieten1. Vielfach wird allerdings nicht streng unterschieden zwischen Sachsubstanz- und Vermgens- oder Vermgensfolgeschden2; das ist namentlich bei der im Folgenden zu erluternden Softwareversicherung der Fall, weil es hier hufig an einem Sachsubstanzschaden fehlt und insoweit letztlich ein Vermgensschaden gedeckt wird.

22

c) Funktionalitt von AVB Grundstzlich funktioniert das „unsichtbare Produkt Versicherung“3 so, dass primre, sekundre und tertire Risikobeschreibungen ineinander greifen, wobei die primre Risikobeschreibung das grundstzliche Leistungsversprechen des Versicherers festlegt, sekundre Risikobeschreibungen Ausschlsse davon beinhalten und tertire Risikobeschreibungen bestimmte Risiken von den Ausschlssen wieder ausklammern (sog. Wiedereinschlsse)4. Das alles gemeinsam legt den Umfang der Leistungspflicht des Versicherers fest.

23

d) Richterliche Inhaltskontrolle Smtliche AVB unterliegen – wie alle AGB – der richterlichen Inhaltskontrolle nach §§ 307 ff. BGB, wobei der BGH den Bereich der der richterlichen Inhaltskontrolle entzogenen Leistungsbeschreibungen sehr eng fasst und nur das aus der Inhaltskontrolle ausklammert, was „Art, Umfang und Gte der geschuldeten Leistung“ im eigentlichen Sinn festlegt5. Die Rechtsprechung prft die AVB an den Kontrollkriterien des § 307 Abs. 2 Nr. 1 BGB (Abweichen von gesetzlichen Leitlinien) oder an § 307 Abs. 2 Nr. 2 BGB (unangemessene Benachteiligung). Prfungsmaßstbe sind dabei die Aushhlung des 1 2 3 4

Vgl. dazu unten Rz. 38 ff. Vgl. dazu Martin, Sachversicherungsrecht, 3. Aufl. 1992, A I Rz. 6 ff. So Martin, VersR 1984, 1107 (1108). Vgl. zur Funktionalitt und Systematik von Risikobeschreibungen Kollhosser in Prlss/Martin, § 49 VVG Rz. 9; Bruck/Mller, VVG, Vorb. vor §§ 49–80 Anm. 11; Sieg, VersR 1977, 489; Schauer in Berliner Kommentar VVG, Vorbem. §§ 49–68a Rz. 6 ff. 5 BGH v. 24.3.1999 – IV ZR 90/98, NJW 1999, 2279; BGH v. 17.3.1999 – IV ZR 137/98, VersR 1999, 745; BGH v. 22.11.2000 – IV ZR 235/99; VersR 2001, 184 m. Anm. Littbarski, EWiR 2001, 293 ff.; zur Problematik der EG-AGB-Richtlinie vgl. Langheid, NVersZ 2000, 63 ff. mwN.

Langheid/Rupietta/Wolters

|

1061

24

J Rz. 25

Versicherungsmglichkeiten

Versicherungsschutzes und die Transparenz von Versicherungsbedingungen1. e) Auslegungsgrundstze 25

Allgemein anerkannt ist, dass AVB objektiv nach dem typischen Verstndnis redlicher Vertragspartner dahingehend auszulegen sind, wie sie ein durchschnittlicher Versicherungsnehmer bei verstndiger Wrdigung, aufmerksamer Durchsicht und Bercksichtigung des erkennbaren Sinnzusammenhanges verstehen wrde. Abzustellen ist auf die Verstndnismglichkeiten eines Versicherungsnehmers ohne versicherungsrechtliche Spezialkenntnisse2 Auch die Entstehungsgeschichte von AVB darf bei der Auslegung keine Rolle spielen, jedenfalls dann nicht, wenn sich die Entstehungsgeschichte aus der Klausel selbst nicht erschließt3. Bei der Auslegung von AVB ist allerdings atypisches individuelles Umstands- und/oder Regelwissen zu bercksichtigen: Besondere Fachkenntnisse des Vertragspartners des Verwenders sind mit der Maßgabe zu bercksichtigen, dass die AVB nach diesem technischen Sonderwissen zu beurteilen ist4. Im Zusammenhang mit der IT-Versicherung sind diese Grundstze von besonderer Bedeutung, weil es sich um eine durch und durch technische Materie handelt.

2. Hardware 26

Nach den zuvor dargestellten Prinzipien bieten herkmmliche Versicherungsprodukte Schutz im Rahmen der sog. Aktiven-Versicherung. Solche im Zusammenhang mit IT-Risiken auch Hardware-Versicherung genannten Versicherungsprodukte werden im Folgenden nur dargestellt, soweit sie irgendeinen Bezug zur Informationstechnologie aufweisen.

1 Vgl. etwa BGH v. 9.5.2001 – IV ZR 138/99, VersR 2001, 839; BGH v. 9.5.2001 – IV ZR 121/00, VersR 2001, 841; BGH v. 22.3.2000 – IV ZR 23/99, NJW 2000, 2103; BGH v. 5.7.1995 – IV ZR 133/94, NJW-RR 1995, 1303; vgl. auch Werber, VersR 2003, 148 ff. 2 BGH v. 21.2.2001 – IV ZR 259/99, VersR 2001, 489; BGH v. 26.9.2001 – IV ZR 220/ 00, VersR 2001, 1502; BGH v. 17.12.1987 – VII ZR 307/86, NJW 1988, 1261 (1262); BGH v. 23.6.1993 – IV ZR 135/92, NJW 1993, 2369 ff.; BGH v. 8.12.1999 – IV ZR 40/ 99, VersR 2000, 311; vgl. ferner Rmer in Rmer/Langheid, Vor § 1 VVG Rz. 16. 3 BGH v. 17.5.2000 – IV ZR 113/99, VersR 2000, 1090 m. Anm. Lorenz. 4 Zur „technischen Betrachtungsweise“ in der Maschinengarantieversicherung, vgl. BGH v. 28.4.1976 – IV ZR 56/74, VersR 1976, 676 (677); BGH v. 29.6.1994 – IV ZR 129/93, VersR 1994, 1185 (1186); vgl. Rmer in Rmer/Langheid, Vor § 1 VVG Rz. 20 aE und Rz. 21.

1062

|

Langheid/Rupietta/Wolters

Rz. 30 J

Eigene Schden des Versicherungsnehmers

a) berblick aa) AFB1 § 2 Nr. 1b, Nr. 3 und Nr. 4 AFB 87 versichern bewegliche Sachen, soweit der Versicherungsnehmer Eigentmer ist oder eine entsprechende Position erlangt hat (§ 2 Nr. 3b, c AFB 87). Außerdem sind bewegliche Sachen mitversichert, soweit es sich um fremdes Eigentum handelt, dass „seiner Art nach zu den versicherten Sachen gehrt und dem Versicherungsnehmer zur Bearbeitung, Benutzung oder Verwahrung oder zum Verkauf in Obhut gegeben wurde“ (§ 2 Nr. 4 AFB 87).

27

Ist eine Betriebseinrichtung versichert, fallen darunter u.a. nicht Magnetbnder, Magnetplatten und sonstige Datentrger, § 2 Nr. 6c AFB 87. Allerdings kann gesondert vereinbart werden, dass der Versicherer die infolge eines Versicherungsfalles notwendigen Aufwendungen erstattet, soweit sie „fr die Wiederherstellung von Akten, Plnen, Geschftsbcher, Karteien, Zeichnungen, Lochkarten, Magnetbnder, Magnetplatten und sonstigen Datentrgern einschließlich des Neuwertes der Datentrger“ anfallen, § 3 Nr. 3d AFB 87.

28

bb) VGB2 Gemß § 1 Nr. 3 VGB 88 kann aufgrund besonderer Vereinbarung Grundstcks-Zubehr gegen die in den VGB benannten Gefahren versichert werden, also solche IT-Anlagen, die dem Zwecke des Grundstcks zu dienen bestimmt sind. Dadurch regelmßig versicherbar drften alle die IT-Anlagen werden, die in Geschftshusern als bewegliche Sachen benutzt werden. Daran entstehende Schden sind gemß § 9 Nr. 2c VGB 88 dann nicht versichert, wenn es sich um Kurzschluss- und berspannungsschden handelt, die „an elektrischen Einrichtungen entstanden“ sind, „außer wenn sie die Folge eines Brandes oder Explosion“ sind. Besondere Ersatzwertvorschriften gelten nicht, vielmehr gilt hier die allgemeine Zeit- oder Neuwertentschdigungsregelung in § 15 Nr. 1a oder b VGB 88. Spezifische Datenvorschriften finden sich nicht.

29

cc) ABE3 § 1 Nr. 1 ABE versichern die im Versicherungsschein aufgefhrten Anlagen und Gerte der Informations-, Kommunikations- und Medizintechnik sowie alle sonstigen elektrotechnischen und elektronischen Anlagen und Gerte. Nach der Elektronik-Pauschalversicherung in Klausel 026 zu den ABE4 ms1 2 3 4

Allgemeine Feuerversicherungs-Bedingungen. Allgemeine Wohngebude-Versicherungsbedingungen. Allgemeine Bedingungen fr die Elektronikversicherung. VerBAV 1991, 355.

Langheid/Rupietta/Wolters

|

1063

30

J Rz. 31

Versicherungsmglichkeiten

sen die versicherten Gegenstnde nicht mehr im Versicherungsschein aufgefhrt werden, sondern es sind alle die in Nr. 1a Klausel 026 aufgefhrten Gegenstnde versichert, ausgenommen sind gemß Nr. 1b Klausel 026 Anlagen und Gerte der Medizintechnik, der Mess-, Prf- und Regeltechnik, der Satz- und Reprotechnik, mobile Funkgerte, Auto- und Mobiltelefone, Prozessrechner, Steuerungen von Maschinen, Handelswaren und Vorfhrgerte. 31

Datentrger, die als „Datenspeicher fr maschinenlesbare Informationen“ definiert werden, sind gemß § 1 Nr. 2a ABE nur versichert, „wenn sie vom Benutzer nicht auswechselbar sind“, als Beispielsflle werden „Festplatten jeder Art“ genannt.

32

Daten als solche sind gemß § 1 Nr. 2b ABE nur versichert, „wenn sie fr die Grundfunktion der Versicherungssachen notwendig sind“ (System-Programmdaten aus Betriebssystemen oder damit gleichzusetzende Daten). Nach § 2 Nr. 3 ABE wird eine Entschdigung fr versicherte Daten nur dann geleistet, „wenn der Verlust oder die Vernderung der Daten infolge eines dem Grunde nach versicherten Schadens an dem Datentrger eingetreten ist, auf dem diese Daten gespeichert waren“. Voraussetzung ist also nach wie vor ein Sachschaden an der Hardware des Datentrgers1. dd) AMB2

33

Eine der Versicherung nach den ABE entsprechende Versicherung findet sich auch in § 1 Nr. 2c AMB 91, wobei auch hier Daten nur dann versichert sind, wenn sie aufgrund eines versicherten Schadens an dem Datentrger verloren gehen oder verndert werden, § 2 Nr. 2 AMB 91. b) Deckungsumfang

34

Die Sachversicherung unterscheidet gemeinhin zwischen so genannten benannten Gefahren und einer All-Gefahrenversicherung. Eine Versicherung gegen benannte Gefahren (Named Perils) verspricht die Risikobernahme durch den Versicherer, wenn die im Vertrag genannten versicherten Gegenstnde durch bestimmte im Versicherungsvertrag benannte Risikoumstnde oder Gefahren zerstrt oder beschdigt werden (zB Feuer, Leitungswasser o).

35

Demgegenber bietet die All-Gefahrenversicherung unspezifiziert Versicherungsschutz gegen alle denkbaren Risiken, so lange nur ein entsprechender Sachschaden eintritt. Da aber ein unendlich ausgedehnter Versicherungsschutz vorlge, wenn man buchstblich alle denkbaren Schden, die an den versicherten Gegenstnden eintreten knnen, versichern wrde (also etwa 1 Vgl. dazu Rz. 38 ff. 2 Allgemeine Maschinenversicherungs-Bedingungen.

1064

|

Langheid/Rupietta/Wolters

Eigene Schden des Versicherungsnehmers

Rz. 38 J

auch „genetisch“ bedingte Alterungsschden o), wird in der All-Gefahrenversicherung regelmßig eine Einschrnkung dahingehend vorgenommen, dass die versicherten Schden entweder unvorhergesehen bzw. unvorhersehbar oder durch Ereignisse (oder durch eine Kombination dieser Parameter) hervorgerufen worden sein mssen. aa) All-Gefahrenversicherung Eine typische All-Gefahrenversicherung ist § 2 Nr. 1 ABE, wonach der Versicherer Entschdigung fr solche Sachschden bernimmt, die „durch vom Versicherungsnehmer oder dessen Reprsentanten nicht rechtzeitig vorhergesehene Ereignisse“ hervorgerufen werden1. Auch die technischen Versicherungszweige (etwa die oben erwhnten AMB 91) sind All-Gefahrenversicherung, der Versicherer leistet „Entschdigung vor unvorhergesehen eingetretene Schden an versicherten Sachen“. Unvorhergesehen ist ein Ereignis dann, wenn es vom Versicherungsnehmer nicht oder nicht rechtzeitig vorhergesehen wurde und vom ihm (oder seinem Reprsentanten)2 nicht vorhergesehen werden konnte3.

36

bb) Benannte Gefahren Demgegenber versprechen die herkmmlichen Versicherungsprodukte in der Sachversicherung Versicherungsschutz gegen die in den AVB im Einzelnen aufgelisteten Gefahren, im Wesentlichen also gegen Brand, Blitzschlag, Explosion, aber auch gegen „Lschen, Niederreißen oder Ausrumen infolge eines dieser Ereignisse“ (§ 1 Nr. 1e AFB 87).

37

cc) Sachschaden Voraussetzung fr alle diese Versicherungen, gleichgltig, ob es sich um eine All-Gefahren- oder eine Benannte Gefahrenversicherung handelt, ist stets das Eintreten eines Sachschadens4. Es ist schon die Frage, ob Daten als 1 Zum Ereignisbegriff in der Maschinenversicherung vgl. Langheid, VersR 2000, 1057 ff. (1059 f.) 2 Zum Reprsentantenbegriff vgl. Langheid in Rmer/Langheid, § 61 VVG Rz. 16 ff.; Beckmann in Berliner Kommentar VVG, § 61 Rz. 46 ff. 3 Zum Begriff des Unvorhergesehenen, wonach auf den subjektiven Horizont des Versicherungsnehmers abzustellen ist, whrend unvorhersehbare Schden gemischt – subjektiv – objektiv zu verstehen sein sollen, vgl. BGH v. 2.3.1994 – IV ZR 109/93, NJW 1994, 1534 m. Anm. Prlss, VersR 1994, 1216; OLG Hamburg v. 4.4.1996 – 10 W 29/94, VuR 1998; OLG Kln v. 4.11.1998 – 5 U 87/97, NVersZ 1999, 131; vgl. ferner Langheid, NVersZ 1989, 1 ff. sowie Langheid in Graf von Westphalen/Langheid/Streitz, Der Jahr-2000-Fehler – Haftung und Versicherung, 1999, Rz. 1068 ff. 4 Vgl. dazu im Einzelnen Langheid in Graf von Westphalen/Langheid/Streitz, Der Jahr-2000-Fehler – Haftung und Versicherung, 1999, Rz. 1039 ff.; zur Definition des Sachschadens vgl. ebendort Rz. 1054 ff. jeweils mwN.

Langheid/Rupietta/Wolters

|

1065

38

J Rz. 39

Versicherungsmglichkeiten

solche berhaupt Sachen im Sinne von § 90 BGB sind1 oder nicht2. Die besondere Problematik in diesem Zusammenhang liegt in der Frage, ob ein Sachschaden bereits dann anzunehmen ist, wenn lediglich die Gebrauchstauglichkeit des versicherten Gegenstandes (Einrichtung der IT) beeintrchtigt ist3 oder ob zustzlich noch eine Beeintrchtigung der Sachsubstanz hinzukommen muss4. c) Ausschlsse 39

Wie dargelegt5 bestimmen sich die Leistungen des Versicherers zunchst nach den primren Leistungsversprechen, die sodann durch Ausschlsse (sekundre Risikobeschreibungen) auf den endgltigen Deckungsumfang reduziert werden. aa) Beispiele

40

§ 1 Nr. 5d AFB 87 schließt alle Schden von der Feuerversicherung aus, „die durch die Wirkung des elektrischen Stromes an elektrischen Einrichtungen mit oder ohne Feuererscheinung entstehen (zB durch berstrom, Oberspannung, Isolationsfehler wie Gurt-, Windungs-, Krper- oder Erdschluss, unzureichende Kontaktgabe, Versagen von Mess-, Regel- oder Sicherheitseinrichtungen)“6.

41

Weitere denkbare Ausschlsse im Zusammenhang mit IT-Versicherung finden sich in § 2 Nr. 5 ABE (Vorsatz, Krieg etc.).

1 So OLG Karlsruhe v. 7.11.1995 – 3 U 15/95, NJW 1996, 200, unter Hinweis auf Rombach, CR 1990, 101 (104) unter Hinweis darauf, dass das Programm jedenfalls in einem Datentrger verkrpert sein msse; LG Kaiserslautern v. 18.3.1999 – 2 O 966/97, DAR 2001, 225 m. Anm. Schneider. 2 So LG Konstanz v. 10.5.1996 – 1 S 292/95, NJW 1996, 2662, das darauf hinweist, dass ein Datum als solches keine der drei bekannten Aggregatzustnde aufweisen, also weder „fest, flssig noch gasfrmig“ wre m. Anm. Zoberbier, WiB 1997, 383; vgl. auch Palandt/Heinrichs, 63. Aufl. 2004, § 90 BGB Rz. 2. 3 Fr den Bereich der Produkthaftpflichtversicherung hat der BGH entschieden, dass die bloße Beeintrchtigung des Gebrauchs an der Sache eine Eigentumsverletzung im Sinne des § 823 Abs. 1 BGB darstellen kann, BGH v. 6.12.1994 – VI ZR 229/93, NJW-RR 1995, 342 f. „Gewinndeschneidemittel“ mwN; zur Beeintrchtigung der Nutzung eines Baugrundstcks durch Ablagerung von zuviel Erdreich vgl. BGH v. 21.1.1976 – IV ZR 123/74, VersR 1976, 477. 4 Zum Problem vgl. Martin, Sachversicherungsrecht, 3. Aufl. 1992, B III Rz. 4 ff. und B III 23 f.; zur Definition eines Sachschadens einschließlich Sachsubstanzbeeintrchtigung vgl. Langheid, NVersZ 1998, 1 (6); Langheid in Graf von Westphalen/ Langheid/Streitz, Der Jahr-2000-Fehler – Haftung und Versicherung, 1999, Rz. 1065, jeweils mwN. 5 S.o. Rz. 23 ff. 6 Zur Mglichkeit des Einschlusses von berspannungsschden in der Feuerversicherung vgl. VerBAV 1991, 71.

1066

|

Langheid/Rupietta/Wolters

Eigene Schden des Versicherungsnehmers

Rz. 46 J

bb) Auswirkungen Fr die IT-Versicherung kann der Ausschluss in § 1 Nr. 5d AFB 87 von Bedeutung sein, wo beispielhaft das Versagen von Mess-, Regel- oder Sicherheitseinrichtungen genannt wird. Aufgrund des Ausfalles einer IT-Anlage knnen entsprechende Einrichtungen ausfallen, was kausal zu einem Stromschaden fhren kann. Ausgenommen vom Versicherungsschutz sind dann alle von dem Stromschaden betroffenen elektrischen Einrichtungen, was u.a. fr die Betriebsunterbrechungsversicherung von erheblicher Bedeutung sein kann.

42

Von Bedeutung fr die IT-Versicherung ist ferner die Folgeschadenregelung in § 1 Nr. 6 AFB 87. Danach sind Folgeschden von Stromschden wieder eingeschlossen, „soweit sie Folgeschden von Brand- oder Explosionsschden“ sind. Tritt also aufgrund des Versagens einer IT-Einrichtung ein Feuerschaden ein, zB Auszug von Steuerungstechnik bei Khlaggregaten o, dann gilt der Ausschluss fr Stromschden nicht, wenn gleichzeitig ein BrandFolgeschaden vorliegt1.

43

d) Ersatzwertvorschriften Von Bedeutung fr die IT-Problematik ist im Zusammenhang mit den versicherten Kosten die Vorschrift in § 3 Nr. 3d AFB 87. Danach knnen bei Vereinbarung auch die Kosten fr die Herstellung u.a. von Magnetbndern, Magnetplatten und sonstigen Datentrgern einschließlich des Neuwertes der Datentrger versichert sein.

44

In § 9 Nr. 1 ABE findet sich die Vereinbarung einer Wahlleistung des Versicherers, der sowohl Natural- als auch Geldersatz leisten darf2. Gemß § 9 Nr. 10 ABE leistet der Versicherer Entschdigung fr versicherte Daten „in Hhe der notwendigen Kosten fr deren Wiederbeschaffung“ vorbehaltlich einer anderen Regelung ber Minderersatz (in dem etwa ein Abzug fr eine Wertverbesserung vorgenommen wird, § 9 Nr. 8a ABE oder fr Wartungskosten, § 9 Nr. 11a ABE).

45

e) Besonderheiten bei der IT-Versicherung Außer den beschriebenen Umstnden finden sich in herkmmlichen Deckungskonzepten der Sachversicherung keine Besonderheiten der IT-Versicherung. Es ist ausdrcklich darauf hinzuweisen, dass eine herkmmliche Sacheindeckung nur sehr unzureichenden Schutz gegen die typischen Risi1 Fr eine vertiefende Auseinandersetzung vgl. Langheid in Graf von Westphalen/ Langheid/Streitz, Der Jahr-2000-Fehler – Haftung und Versicherung, 1999, Rz. 1224 ff. 2 Lehnt der Versicherungsnehmer allerdings eine Entschdigung durch Naturalersatz ab, hat der Versicherer zwingend Geldersatz zu leisten.

Langheid/Rupietta/Wolters

|

1067

46

J Rz. 47

Versicherungsmglichkeiten

ken des Betriebs einer IT-Anlage bietet. Die vorstehenden Ausfhrungen sollen lediglich belegen, dass auch bei herkmmlicher Deckung und einem eingetretenen Sachschaden (sei es durch ein versichertes Risiko, sei es in der All-Gefahrenversicherung) Daten, Datentrger und Einrichtungen der Datenverarbeitung in eingeschrnktem Umfang Versicherungsschutz genießen knnen.

3. Software 47

Der nationale und der internationale Versicherungsmarkt haben inzwischen umfangreiche Produkte fr die spezifische Eindeckung von IT-Risiken in der Sachversicherung entwickelt. Eine Marktanalyse ersetzt die nachfolgenden Darlegungen nicht, es sollen lediglich anhand von Beispielfllen typische Vertragsgestaltungen errtert werden. a) berblick

48

Neben blichen Hardware-Versicherungen, die an herkmmliche Versicherungskonzepte anknpfen, gibt es spezielle Versicherungen von „Daten und Software“, keine Sachschaden-, sondern Kostenversicherungen fr die Wiederherstellung bzw. Wiederbeschaffung von Daten- und Software1.

49

Unter dem Namen „ESI Net“2 wird eine Police fr Hard- und Softwareschden, Betriebsunterbrechungs- und Vertrauensschden angeboten. Unter den Versicherungsschutz fallen u.a. maschinenlesbare Daten aus Dateisystemen und Datenbanken, Standardprogramme oder individuell hergestellte Programme oder Datentrger, auf denen die versicherten Daten und Programme gespeichert sind. Gehen versicherte Daten oder Programme verloren oder werden sie nachteilig verndert, so werden u.a. die Kosten fr die maschinelle Wiedereingabe aus Sicherungsdatentrgern, fr die Wiederbeschaffung von Stamm- und Bewegungsdaten unter Einschluss der dafr erforderlichen Belegaufbereitung und Informationsbeschaffung oder etwa fr die Wiedereingabe von Programmdaten individuell hergestellter Programme und Programmerweiterungen.

50

Versicherungsschutz fr Daten und Software wird beinhaltet auch das Produkt unter dem Namen „CHUBB IT“3, welches umfassenden Versicherungsschutz fr Personen-, Sach- und/oder Vermgensschden anbietet. Versichert sind hierbei die im Versicherungsvertrag bezeichneten Daten (maschinenlesbaren Informationen) und Programme, zB Daten aus Dateien/ Datenbanken, Standardprogramme, individuell hergestellte Programme. Mitversichert sind dabei grundstzlich diejenigen Datentrger (Datenspei1 Anbietender Versicherer: Gerling Allgemeine. 2 Angeboten von der Allianz. 3 Anbieter ist die CHUBB.

1068

|

Langheid/Rupietta/Wolters

Eigene Schden des Versicherungsnehmers

Rz. 52 J

cher fr maschinenlesbare Informationen), auf denen die versicherten Daten und Programme gespeichert sind. Entschdigung wird bei diesem Produkt geleistet, wenn eine nachteilige Vernderung oder ein nachteiliger Verlust versicherter Daten und Programme eingetreten ist. Dies gilt auch dann, wenn Ursache hierfr etwa die Strung oder der Ausfall der Datenverarbeitungsanlage, ein Bedienungsfehler, Computerviren oder Denial-of Service Attacken1 sind. Unter dem Namen „DataGuard“2 wird u.a. eine erweiterte Softwareversicherung angeboten, die dem Versicherungsnehmer „Versicherungsschutz fr Schden an seinen Daten (und) Datentrgern“ gewhrt. Unter „Versicherungsort“ wird Versicherungsschutz versprochen fr das Betriebsgrundstck des Versicherungsnehmers, aber unter bestimmten Umstnden auch fr externe Betriebssttten, fr externe Lagersttten und fr Daten „whrend der Fernbertragung“ oder „whrend des Transports“. Die versicherten Gefahren beinhalten die „zufllige Beschdigung oder Zerstrung von Datentrgern mit der Folge, dass die darauf gespeicherten Daten nicht mehr maschinenlesbar sind“, aber auch Vernderungen oder Datenverluste3.

51

Ein umfangreiches Produkt unter dem Namen „BusinessGuard“4 bietet Versicherungsschutz im Bereich der Haftpflichtversicherung, des Vertrauensschadens, der D&O-Vermgensschaden-Haftpflichtversicherung, im Strafrechtsschutz und in der Sachversicherung, wobei eine spezifische Elektronik-Sachversicherung angeboten wird, allerdings ausschließlich auf der (modifizierten) Basis der ABE. Versichert werden hier „in Abweichung von § 1 Nr. 1 ABE alle elektronischen Anlagen und Gerte (Basisdeckung) einschließlich des dazugehrigen innen verlegten Leitungsnetzes“. In diesem Zusammenhang werden ferner „die im Versicherungsvertrag bezeichneten Daten (maschinenlesbare Informationen), zB Stamm- und Bewegungsdaten aus Dateien/Datenbanken, Daten aus serienmßig hergestellten Standardprogrammen, Daten aus individuell hergestellten betriebsfertigen Programmen“ versichert. Versichert werden die „Wiederbeschaffungs- bzw. Wiedereingabekosten“, wobei die anschließende Betriebsunterbrechungsversiche-

52

1 Denial of Service – oder kurz DoS – bedeutet soviel wie etwas unzugnglich machen oder außer Betrieb setzen. Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewltigen kann und im schlimmsten Fall zusammenbricht. Es existieren daher auch verschiedene Erscheinungsformen einer DoS-Attacke, etwa das sog. Syn Flooding, Ping Flooding oder Mailbombing. Seit einiger Zeit gibt es auch vermehrt so genannte „verteilte DoS-Attacken“. Dabei kommt anstelle von einzelnen Systemen eine Vielzahl von unterschiedlichen Systemen in einem großflchig koordinierten Angriff zum Einsatz. Durch die hohe Anzahl der gleichzeitig angreifenden Rechner sind die Angriffe besonders wirksam. Im Englischen wird diese Art Angriff als Distributed Denial of Service (DDoS) bezeichnet. 2 Angeboten von der ACE Europe. 3 Vgl. weiter unten Rz. 54 ff. die Textbeispiele zur IT-Versicherung. 4 Versicherer ist die AIG Europe.

Langheid/Rupietta/Wolters

|

1069

J Rz. 53

Versicherungsmglichkeiten

rung sich lediglich auf den Hardwareschaden bezieht, nicht aber auf den Daten- oder Softwareschaden. b) Textbeispiele 53

In der herkmmlichen Elektronikversicherung wird zB folgender Versicherungsschutz versprochen:

Der Versicherer leistet Entschdigung fr unten nher bezeichnete versicherte Sachen, die durch andere als nach §§ 1–4 versicherbare Gefahren und Schden unvorhergesehen zerstrt oder beschdigt werden. Unvorhergesehen sind Schden, die der Versicherungsnehmer oder seine Reprsentanten weder rechtzeitig vorhergesehen haben noch mit dem fr die ihm Vertrieb ausgebte Ttigkeit erforderlichen Fachwissen htten vorhersehen knnen. Versichert sind folgende Anlagen: – elektronische Broeinrichtungen; – Mess-, Prf- und Steuerungstechnik, Laborgerte; – Medizintechnik; – Ton- und Bildtechnik; – Fotosatz- und Reprotechnik.

54

Demgegenber liegt einer speziellen „Versicherung von Daten und Software“ folgendes Versicherungsversprechen zugrunde:

Versicherung von „Daten und Software“ 1. Versicherungsversprechen Der Versicherer leistet Entschdigung fr Kosten, die dem Versicherungsnehmer aufgrund eines innerhalb der Versicherungsdauer eingetretenen Schadens entstehen. Die Versicherung umfasst die Wiederherstellung oder Wiederbeschaffung – von Daten – der Systemsoftware – der systemnahen Software – der Standardsoftware – von Anwenderprogrammen. Mitversichert sind die Datentrger, auf denen die versicherten Daten, Programme und Software gespeichert sind. 2. Umfang des Versicherungsschutzes bei „Daten und Software“: Ersetzt werden die Kosten – einschließlich der (falls erforderlich) manuellen Eingabe von Daten aus vorhandenen Dokumenten. Diese Kosten werden jedoch nur ersetzt, wenn sie

1070

|

Langheid/Rupietta/Wolters

Rz. 56 J

Eigene Schden des Versicherungsnehmers

– entweder im Zusammenhang mit einem dem Grunde nach ersatzpflichtigen Schaden gem. – Grundbaustein – entstehen; – oder im Zusammenhang mit dem Verlust oder der Minderung der Gebrauchsfhigkeit (Schaden) an der Software oder an den Daten anfallen aufgrund von – falschem Programmeinsatz, – vorstzlichen Handlungen oder Unterlassungen einschließlich Manipulation von Programmen und Daten, – Computerviren, trojanische Pferde, Wrmer, – elektronische Aufladung, magnetische oder elektromagnetische Strungen, – Stromausfllen, berstrom, berspannungen, Unterspannungen, elektronische Aufladung, magnetische oder elektromagnetische Strungen, – hhere Gewalt. Voraussetzung fr die Ersatzpflicht ist weiter, dass die Daten zum Zeitpunkt des Schadens auf maschinell lesbaren Datentrgern gespeichert waren oder ber Fernmeldedienste bertragen wurden.

Ein weiteres (britisches) Beispiel bietet folgendes Versicherungsversprechen:

55

Coverage is provided as described below for one or more of the following coverages for which a limit of insurance is shown in the declarations. This coverage part applies to losses discovered during the policy period. Coverage of electronic data, electronic information assets, electronic computer programs, and electronic data processing media. We shall pay subject to the limitations of liability for this coverage, loss resulting from damage to, or distortion, corruption, alteration, or destruction of your electronic data, electronic information assets, electronic computer programs or your electronics data processing media resulting from the following specified perils listed below which occur during the policy period: 1. Any inadvertent mistake, error or omission in the creation, distribution, installation, maintenance, modification, processing, prepare, testing, or use of your computer system; 2. The implantation, introduction, or spread of a computer virus; 3. An attack; 4. Computer crime; 5. Extortion; 6. Denial of service; 7. Unauthorized access; or 8. Unauthorized use.

Einstweilen frei.

56

Langheid/Rupietta/Wolters

|

1071

J Rz. 57 57

Versicherungsmglichkeiten

Schließlich ein letztes Beispiel fr eine sog. „Erweiterte Softwareversicherung“:

1. Die erweiterte Softwareversicherung gewhrt dem Versicherungsnehmer Versicherungsschutz fr Schden an seinen a) Daten b) Datentrgern. 2. Daten und Datentrger sind versichert a) auf den Betriebsgrundstcken des Versicherungsnehmers, b) in anderen, externen Betriebssttten, sofern ein anderes Unternehmen von dem Versicherungsnehmer beauftragt wird, die versicherten Daten zu verarbeiten, c) in externen Lagersttten fr Sicherungsdaten/-Datentrger, d) Daten whrend der Fernbertragung, e) Datentrger whrend des Transports. 3. Der Versicherer leistet Entschdigung fr Schden, welche aus folgenden Gefahren resultieren: a) Zufllige Beschdigung oder Zerstrung von Datentrgern mit der Folge, dass die darauf gespeicherten Daten nicht mehr maschinenlesbar sind. b) Vernderung oder Verlust von Daten aufgrund von – menschlichem Versagen, – elektrostatischer Aufladung, elektromagnetischen Strungen, – Naturkatastrophen, den Folgen eines Blitzeinschlags, – Fehlfunktionen, Strungen oder Ausfall – i) des Computersystems, – ii) der Energieversorgungssysteme, einschließlich Klimaanlage, stromnetzunabhngige Generatoren, Notstromaggregate, Frequenzwechsler sowie anderer Gerte, welche dazu beitragen, dass die elektronischen Gerte jederzeit betriebsbereit sind, – iii) der fr die Datenbertragung verwendeten Peripheriegerte und Datenleitungen, – Ausfall der Stromversorgung, ber- oder Unterspannung.

c) Deckungsvoraussetzungen marktgngiger Konzepte 58

Die vorbezeichneten Beispielsflle, die – es sei wiederholt – nicht abschließend sein knnen1, beinhalten zwar ganz unterschiedliche Deckungsverspre-

1 Vgl. hier die bersicht oben Rz. 16.

1072

|

Langheid/Rupietta/Wolters

Rz. 63 J

Eigene Schden des Versicherungsnehmers

chen und -konzepte, sie haben allerdings gemein, dass speziell Daten und Software versichert sein sollen. aa) Versicherte Sachen Versichert werden regelmßig Daten, Software und Computerprogramme. Die Allgemeinheit dieser Begriffe fhrt zu einer weiten Auslegung dahingehend, dass unter „Daten“ alle Informationen zu verstehen sind, die sich in einer computerisiert-maschinell verarbeiteten oder verarbeitbaren Form darstellen lassen1. Unter Computerprogrammen versteht man allgemein2 smtliche Informationen, die zum Betrieb eines Computers3 erforderlich sind oder sein knnen. Dabei stellt der Begriff „Software“ die Gesamtheit von Programmen und technischen Vorgngen dar, die mit dem Betrieb eines Computers oder einer EDV-Anlage oder eben von Informationstechnologie gemeinhin zu tun haben.

59

Wenn also die hier vorgestellten Versicherungsprodukte als versicherte Sachen Daten, Software (einschließlich aller mglichen Konfigurationen von Software) und Anwenderprogramme versichern, dann wird man darunter weitestgehend alles das zu verstehen haben, was als technische Information zum Betrieb einer EDV-Anlage oder weitergehend einer IT-Anlage im konkreten Einzelfall erforderlich ist oder generell-abstrakt erforderlich sein kann.

60

bb) Versicherter Schaden Voraussetzung fr den Versicherungsschutz ist nicht mehr der herkmmliche Sachschaden, sondern der Schaden wird zB definiert als „Verlust oder Minderung der Gebrauchsfhigkeit an der Software oder an den Daten“. Der oben wiedergegebene englische Beispielstext geht noch weiter und verspricht Versicherungsschutz fr alle Verluste „resulting from damage to, or distortion, corruption, alteration, or distraction of your electronic data ...“.

61

Versichert werden in der Softwareversicherung also weitestgehende Datenverluste oder Datenschden oder auch nur die Gebrauchsbeeintrchtigung oder der Verlust der Gebrauchsfhigkeit in Bezug auf die versicherten Sachen „Daten etc. ...“ in dem zuvor definierten Sinne.

62

cc) Versicherte Gefahren Obwohl vordergrndig hufig als All-Gefahrenversicherung ausgekleidet, werden sowohl bei der Ursache fr den versicherten Schaden (Datenverlust

1 Meyers Lexikon – Das Wissen A–Z. 2 Jedenfalls nach der Encyclopedia Britannica. 3 Software are instructions that tell a computer what to do.

Langheid/Rupietta/Wolters

|

1073

63

J Rz. 64

Versicherungsmglichkeiten

o) als auch im Zusammenhang mit dem Umfang des Versicherungsschutzes doch wieder konkret benannte Gefahren vereinbart, weil Kostenersatz nur fr bestimmte Schadensursachen oder fr bestimmte Flle der Gebrauchsbeeintrchtigung oder des Datenverlustes versprochen wird. Gebrauchsminderung oder Gebrauchsverlust mssen durch bestimmte, im einzelnen aufgefhrte Umstnde verursacht worden sein, zB falscher Programmeinsatz, Computerviren, trojanische Pferde o. 64

Das bedeutet, dass man jedes einzelne Versicherungswerk im Einzelnen daraufhin durchsehen muss, inwieweit nicht nur der grundstzliche Versicherungsschutz, sondern eben auch der versprochene Schadenersatz vom Eintreten im einzelnen beschriebener Gefahren abhngt.

65

Kompliziert wird es dort, wo Versicherungsschutz nicht nur in Bezug auf die Wiederherstellung oder Wiederbeschaffung von Daten versprochen wird, sondern alle denkbaren Schden versichert sein sollen, die durch die im Einzelnen beschriebenen Schadenursachen herbeigefhrt worden sein knnen. Wenn dann bei den Ersatzwertvorschriften zustzlich benannte Gefahren dergestalt eingefhrt werden, dass Schadenersatz nur im Falle der Verwirklichung zumindest einer der im Einzelnen beschriebenen Gefahren eintritt, dann liegt eine doppelte Verwendung von versicherten Gefahren vor: Zum einen muss der Schaden aus einer Beschdigung oder einer Manipulation oder Zerstrung der versicherten Gegenstnde (oder irgendeiner sonstigen bezeichneten Ursache) resultieren, darber hinaus muss diese Beschdigung oder Zerstrung zustzlich durch bestimmte, im Vertrag aufgelistete Gefahren verwirklicht worden sein, etwa durch unbeabsichtigte Fehler bei der Benutzung des Computersystems, durch einen Computervirus o.

66

Diese Potenzierung von versicherten Gefahren bewirkt eine erhebliche Einschrnkung des Versicherungsschutzes, denn nicht jeder Schaden wird ersetzt, sondern nur der Schaden, der auf eine der benannten Gefahren zurckzufhren ist und nicht jede benannte Gefahr ist versichert, sondern nur solche Gefahren, die einen der im Einzelnen aufgelisteten Schden verursacht haben.

67

Einstweilen frei. dd) Schadenersatz

68

In der Regel wird in der Softwareversicherung der zu ersetzende Schaden dahingehend definiert, dass die Wiederherstellung oder Wiederbeschaffung der zerstrten, verloren gegangenen oder beschdigten Daten etc. versprochen wird.

69

Dabei werden in einem der oben vorgestellten Beispielsflle die „Kosten“ fr die „manuelle Eingabe von Daten aus vorhandenen Dokumenten“ ersetzt. Auch hier muss jedes einzelne Bedingungswerk auf das konkrete Leistungsversprechen hin untersucht werden. 1074

|

Langheid/Rupietta/Wolters

Rz. 74 J

Eigene Schden des Versicherungsnehmers

Aber es existieren auch AVB, die alle Schden aus bestimmten Ursachen zu ersetzen versprechen. Ein solches Versicherungsversprechen kann man nur so verstehen, dass tatschlich alle (also auch Vermgensfolge- oder Sach-) Schden einschließlich Ertragsausfall versichert sind (aber Vorsicht: die Ausschlsse mssen bei der Analyse von primren Versicherungsversprechen immer mit bercksichtigt werden).

70

ee) Unterschiede Die Unterschiede der hier besprochenen Deckungskonzepte ergeben sich aus deren Wortlaut im Einzelnen. Whrend das erste oben vorgestellte Versicherungsprodukt eine ganz allgemeine Hardware-Sachschadenversicherung darstellt1, beinhalten die anderen Versicherungen das Versprechen, einen aufgrund verschiedener Umstnde eintretenden Kostenschaden, der in der Notwendigkeit der Wiederherstellung oder Wiederbeschaffung von Daten und/ oder Softwareprogrammen liegt, zu ersetzen.

71

Die Unterschiede der einzelnen Versicherungsversprechen liegen

72

– in den unterschiedlichen Definitionen dessen, was eigentlich versichert sein soll, – in den Voraussetzungen, unter denen ein versicherter Schaden entstanden sein muss, – in den im Zusammenhang mit den Ersatzwertvorschriften genannten versicherten Gefahren und – in einer Kombination bzw. Kumulation von Gefahrumstnden und Schadensursachen. Beispiel:

73

In dem oben wiedergegebenen englischen Versicherungsbeispiel bernimmt der Versicherer alle Schden, die aus einer Beschdigung oder Beeintrchtigung oder einer Vernderung der versicherten Gegenstnde resultierten („damage to, or distortion ...“). Nur die aus diesen ganz eng umschriebenen Schadensursachen resultierenden Schden sind versichert, wobei zustzliche Deckungsvoraussetzung ist, dass der Schaden wiederum durch eine der im Einzelnen aufgelisteten benannten Gefahren verursacht worden ist. Diese Kombination fhrt zu einem konkret beschriebenen und damit eng eingegrenzten Versicherungsschutz, der wegen der Vielzahl der genannten Schadensursachen und Gefahren umfassend erscheint, der aber – namentlich angesichts rasanter technischer Entwicklungen – keineswegs abschließend sein muss.

d) Nachweis des Versicherungsfalls Von großer Bedeutung ist ferner, in welcher Weise in den verschiedenen Deckungsversprechen der Eintritt des Versicherungsfalls definiert wird. Das

1 Was namentlich fr einen daran anknpfenden Betriebsunterbrechungsschaden und dessen Versicherung von großer Bedeutung ist.

Langheid/Rupietta/Wolters

|

1075

74

J Rz. 75

Versicherungsmglichkeiten

hat naturgemß nicht nur fr die grundstzliche Eintrittspflicht des Versicherers Bedeutung, sondern auch fr die Frage der Beweisfhrung im Zusammenhang mit dem Nachweis des Versicherungsfalls. 75

Wenn der Versicherer eine Entschdigung fr einen „innerhalb der Versicherungsdauer eingetretenen Schaden“ verspricht, unterfllt es der Beweislast des Versicherungsnehmers1, einen Schaden nachzuweisen und dessen Eintritt innerhalb der Versicherungsdauer. Ist der Schaden dahingehend definiert, dass damit der „Verlust oder die Minderung der Gebrauchsfhigkeit an der Software oder an den Daten“ gemeint ist, muss der Versicherungsnehmer folglich beweisen, dass innerhalb der Versicherungsdauer ein Verlust an Daten oder Software entstanden ist und deren Gebrauchsfhigkeit gemindert wurde. Das kann problematisch werden, wenn unklar bleibt, wann zB Computerviren in die versicherte IT-Anlage eingedrungen sind und wann sie dergestalt aktiviert wurden, dass sie zu einem Datenschaden gefhrt haben.

76

Aus dem Bereich der Haftpflichtversicherung sind die Probleme der Verstoßtheorie einerseits und der Schadenereignistheorie andererseits bekannt2. In moderneren Werken der Vermgensschadenhaftpflichtversicherung wird deswegen auf die Schadensmeldung abgestellt (claims made policy) oder es wird – wie etwa im Arzneimittelgesetz – auf eine Erstfeststellung bestimmter Symptome abgestellt. Dem folgt auch in der IT-Versicherung die vertragliche Regelung, die auf „discovered losses“ abstellt, wobei allerdings die Definition der „discovered losses“ jedenfalls fr die Sachversicherung wiederum dahingehend lautet, dass der Schaden whrend der Laufzeit der Versicherungsperiode erstmals entdeckt worden sein muss. Hier kann der Nachweis eines Kausalzusammenhanges noch schwieriger werden, erst recht, wenn benannte Gefahren in der zuvor beschriebenen Weise miteinander kombiniert werden3.

77

Einstweilen frei. e) Ausschlsse

78

Wie bereits ausgefhrt, definiert sich das Versicherungsversprechen immer durch die Deckungseinschlsse und die Deckungsausschlsse, die zu deren Begrenzung vereinbart worden sind.

1 Vgl. zur Beweisverteilung nur Rmer in Rmer/Langheid, § 49 VVG Rz. 12 ff. 2 Zum Begriff vgl. Spte, Haftpflichtversicherung, 1993, § 21 Nr. 17 ff.; Langheid in Rmer/Langheid, § 149 VVG Rz. 31. 3 Vgl. dazu oben Rz. 63, 65.

1076

|

Langheid/Rupietta/Wolters

Rz. 80 J

Eigene Schden des Versicherungsnehmers

aa) Beispiele Typische Ausschlsse lauten etwa wie folgt:

79

Ausschlsse bei der Versicherung von „Daten und Software“ Die Versicherung erstreckt sich nicht auf Schden durch – Krieg und sonstige kriegshnliche Ereignisse, Verfgbarkeit von hoher Hand, – durch Kernenergie (das gilt nicht fr Schden durch Kernenergie, die als Folge eines anderen unter die Versicherung fallenden Schadenereignisses durch auf dem Versicherungsgrundstck betriebsbedingt vorhandene und verwendete radioaktive Isotope [außer solche von Kernreaktoren] entstanden sind), – durch Vorsatz oder grobe Fahrlssigkeit des Versicherungsnehmers und seiner Reprsentanten, – durch falsche Dateneingabe, – durch Programmfehler (ausgenommen sind solche durch Manipulation), – durch Vernderungen in den Programmen bei der Installation, Wiederherstellung, durch Tests oder den Austausch von Programmen, – durch die Verwendung von Raubkopien, es sei denn, dass diese Programme ohne Wissen des Versicherungsnehmers verwendet wurden. Die Versicherung erstreckt sich ferner nicht auf – Vermgensschden durch Unterschlagung, Veruntreuung, – Kosten fr die Wiederherstellung von Daten im Arbeitsspeicher (flchtiger Speicher) der Zentraleinheit, – Kosten im Zusammenhang mit nderungen, Ergnzungen und/oder Verbesserungen, die wegen des eingetretenen Schadens vorgenommen werden, – Kosten fr die Korrektur von manuell fehlerhaft eingegebenen Daten. Der Versicherer leistet ohne Rcksicht auf mitwirkende Ursachen außerdem keine Entschdigung fr Schden, fr die ein Dritter als Lieferant, Hersteller, Hndler, Werkunternehmer oder aus Wartungs- oder Pflegeauftrag einzutreten hat. Die Versicherung erstreckt sich nicht auf Schden durch Herstellung von fehlerhaften oder mangelnden Produkten oder Dienstleistungen (Ziff. 4.3).

Eine andere typische Ausschlussformulierung im Zusammenhang mit einer reinen Virenversicherung lautet wie folgt:

Ausschlsse Virenversicherung Nicht versichert sind: – zustzliche Kosten, die dadurch entstehen, weil die versicherten Daten oder Programme durch Kopierschutz, Zugriffsschutz oder vergleichbare Vorkehrungen (zB Dongel) gesichert sind (Kosten fr neuerlichen Lizenzerwerb),

Langheid/Rupietta/Wolters

|

1077

80

J Rz. 81

Versicherungsmglichkeiten

– Korrektur von manuell fehlerhaft eingegebenen Daten, – Daten und Programme, zu deren Nutzung der Versicherungsnehmer nicht berechtigt ist (zB Raubkopien), – nicht betriebsfhige oder lauffhige Programme, Daten und Programme, die sich nur im Arbeitsspeicher der Zentraleinheit befinden.

81

Ein letztes Beispiel fr einen IT-Versicherungsausschluss lautet wie folgt:

1. Ausgeschlossene Gegenstnde Der Versicherer bernimmt keine Haftung fr Schden, durch a) Programme, deren Entwicklungsphase noch nicht abgeschlossen ist, die noch nicht smtliche Tests erfolgreich durchlaufen oder sich nicht bei der tglichen Anwendung bewhrt haben, b) illegale und nicht lizenzierte Programme. 2. Ausgeschlossene Gefahren Der Versicherer bernimmt keine Haftung fr Schden, die durch eine der folgenden Gefahren verursacht wurden oder mit ihr im Zusammenhang stehen: a) bswillige oder vorstzliche Handlungen von jeglichen Personen einschließlich, jedoch nicht begrenzt auf den Versicherungsnehmer oder ein Organ oder Treuhnder des Versicherungsnehmers, b) Krieg, Invasion, Handlungen auslndischer Feinde, Brgerkrieg, Rebellion, Revolution, Aufstand, Meuterei, Putsch, Streik, Aufruhr, innere Unruhen, Terrorismus oder schdigende Handlungen politischer Organisationen, c) Beschlagnahme, Beitreibung, Zerstrung oder Beschdigung von Eigentum aufgrund von Hoheitsakten, d) Kernreaktion, Kernstrahlung oder radioaktive Verseuchung, gleichgltig auf welche Weise verursacht, e) Betriebsunterbrechungsschden und Mehrkosten (sofern nicht durch Nachtrag gesondert vereinbart), f) bliche oder vorzeitige betriebsbedingte Abnutzung, Abrieb oder Alterung der Computerhardware des Versicherungsnehmers, die Gegenstand von Wartungsvertrgen sind oder sein knnten. Wartungsvertrge im Sinne dieser Police sind solche Vertrge, die das Wartungsunternehmen verpflichten, alle zur Aufrechterhaltung der normalen Betriebsttigkeit erforderlichen Maßnahmen zu ergreifen (prventive Instandhaltung) und alle im Verlauf der normalen Betriebsttigkeit ohne Einwirkung ußerer Umstnde entstandenen Schden und Fehlfunktionen zu beseitigen (korrektive Instandsetzung). 3. Ausgeschlossene Kosten Der Versicherer bernimmt keine Haftung fr Kosten, die im Zusammenhang stehen mit a) der Wiederherstellung versicherter Daten auf ein Niveau, welches das vor Eintritt des Schadensereignisses bestandene Niveau bersteigt,

1078

|

Langheid/Rupietta/Wolters

Rz. 84 J

Eigene Schden des Versicherungsnehmers

b) der Aktualisierung oder dem Ersatz von Programmen auf einem Niveau, welches das vor Eintritt des Schadensereignisses bestandene Niveau bersteigt, c) der Ermittlung und Beseitigung von Programmfehlern, d) Sachschden an der Computerhardware, die mit Ausnahme der im Rahmen dieser erweiterten Softwareversicherung gedeckten Datentrger, e) Vertragsstrafen oder Folgeschden, f) Haftung gegenber Dritten, unabhngig vom Haftungsgrund, g) Gerichtskosten und Honorare fr Rechtsanwlte oder hnliche Ausgaben, h) Geldbußen oder Ordnungsstrafen.

bb) Analyse Bei der Analyse von Versicherungsausschlssen im Zusammenhang mit ITVersicherungen ist Folgendes zu beachten:

82

Zunchst beziehen Ausschlsse sich auf Schadensursachen. So wird durch Abs. 1 des oben in Rz. 79 wiedergegebenen Ausschlusses ein kriegsbedingter Schaden ebenso ausgeschlossen wie ein Schaden, der auf vorstzlichem Handeln des Versicherungsnehmers beruht. Ausgeschlossen sind aber auch Schden „durch falsche Dateneingabe“ oder „durch Programmfehler“ oder Fehler infolge von „Vernderungen in den Programmen bei der Installation, Wiederherstellung, durch Tests oder den Austausch von Programmen“. Wird eine Softwareversicherung als All-Gefahrenversicherung angeboten, kann es durch die Formulierung von entsprechenden Ausschlssen dazu kommen, dass bestimmte Gefahren (zB falsche Dateneingabe) vom Umfang der All-Gefahrendeckung wieder ausgeschlossen werden. Noch problematischer ist die Versicherung benannter Gefahren: hier kann es geschehen1, dass nur bestimmte Gefahren versichert werden (Verseuchung durch Viren o), was dann durch die negativen Formulierungen in den Ausschlssen durchaus extensiv erweitert werden kann. Verspricht der Versicherer etwa Versicherungsschutz nur bei der Verwirklichung verschiedener benannter Gefahren und schließt er den dergestalt versprochenen Versicherungsschutz mit der Vereinbarung von Ausschlssen aus, die ihrerseits an Gefahrenverwirklichungen anknpfen, kann sich der Versicherungsschutz sehr reduzieren.

83

Abs. 2 des oben in Rz. 79 wiedergegebenen Ausschlusses knpft nicht an eine Gefahrenverwirklichung an, sondern an den Umfang der Versicherungsleistung. Es handelt sich um eine Art Ersatzwertvorschrift, die es ausschließt, dass der Versicherer etwa fr „Vermgensschden durch Unter-

84

1 Auch verdeckt durch die Vereinbarung von benannten Gefahren bei den Ersatzwertvorschriften.

Langheid/Rupietta/Wolters

|

1079

J Rz. 85

Versicherungsmglichkeiten

schlagung oder Veruntreuung“ aufzukommen hat. Gleiches gilt fr die im Einzelnen aufgefhrten Kostenpositionen, fr die der Versicherungsnehmer ohne den Ausschluss sicherlich Deckung erwartet htte. Auffllig bei der Durchsicht der am Markt gngigen Versicherungsprodukte ist, dass sich hufig Ausschlsse finden, die unmittelbar mit dem angebotenen Versicherungsschutz nichts oder nur wenig zu tun haben. Es handelt sich um eine reine Vorsichtsmaßnahme der Versicherer, die einfach eine uferlose Eintrittspflicht ihrerseits beschrnken wollen. So wird es – um im obigen Beispiel zu bleiben – kaum denkbar sein, dass in einer Softwareversicherung ein „Vermgensschaden durch Unterschlagung“ eintreten wird, dennoch findet sich ein entsprechender Ausschluss, weil weder in technischer noch in wirtschaftlicher Hinsicht vllig auszuschließen ist, dass es doch einmal zu einer solchen Konstellation kommen kann. Mit anderen Worten: Viele der in den gngigen Versicherungsprodukten angebotenen Ausschlsse sind weder praxisrelevant noch ist ihre Verwirklichung naheliegend. Man ist deswegen gut beraten, die Ausschlsse auf ihren wirklichen und materiellen Inhalt hin zu untersuchen. 85

Der dritte Absatz des in Rz. 79 zuerst aufgefhrten Ausschlusstextes macht aus der Softwareversicherung eine Subsidirversicherung: Fr Schden, fr die der Softwarelieferant o einzutreten hat, will der Softwareversicherer keine Entschdigung leisten. In diesen Fllen muss sich der Versicherungsnehmer an den Lieferanten oder dessen Haftpflichtversicherer wenden. Gleiches gilt fr die ebenfalls ausgeschlossene Produkthaftpflicht, die durch Schden des Computerprogrammes verwirklicht werden kann.

86

Auffllig ist außerdem, dass sich eine Vielzahl der Ausschlsse berhaupt nicht auf die Aktivenversicherung beziehen: So kann es im Zusammenhang mit einem dem Versicherungsnehmer entstandenen und vom Versicherer zu ersetzenden Sachschaden durch Datenverlust kaum zu „Vertragsstrafen“ kommen, die der Versicherungsnehmer Dritten zu bezahlen htte oder zu einer sonstigen „Haftung gegenber Dritten“. Wenn solche Umstnde, die bestenfalls in einer Haftpflichtversicherung Relevanz haben knnten, dennoch in einem Produkt der Sachversicherung ausgeschlossen werden, liegt dies einerseits an der bergroßen Vorsicht der Versicherer, die deklaratorisch noch einmal das ausschließen, wofr sie – in der Sachversicherung – ohnehin nicht haften knnen und zum anderen auch daran, dass man sich erst an eine souverne Produktgestaltung herantasten muss. Wie dem auch sei: Ein Ausschluss, der ohnehin nicht Versichertes vom Versicherungsschutz ausnimmt, ist fr den Versicherer stets unschdlich und hat bestenfalls deklaratorische Funktion.

1080

|

Langheid/Rupietta/Wolters

Rz. 89 J

Eigene Schden des Versicherungsnehmers

f) Obliegenheiten aa) Obliegenheiten vor Eintritt des Versicherungsfalls Die Vereinbarung derartiger Obliegenheiten folgt der gesetzlichen Regelung in § 6 Abs. 1 VVG. Eine typische vorbeugende Obliegenheit lautet wie folgt:

87

Der Versicherungsnehmer hat eine bliche Datensicherung vorzunehmen oder zu veranlassen, dh. Duplikate der zu versichernden Daten oder Programme anzufertigen und so aufzubewahren, dass sie von einem Schadenfall der Originale voraussichtlich nicht gleichzeitig betroffen werden knnen.

Jede einzelne Obliegenheit, die sich aus dem Versicherungsvertrag ergibt, muss vom Versicherungsnehmer beachtet werden, andernfalls der Versicherer bei Verletzung solcher gefahrvorbeugender Obliegenheiten im Schadensfall leistungsfrei wird.

88

bb) Obliegenheiten nach Eintritt des Versicherungsfalls Obliegenheiten nach dem Versicherungsfall richten sich nach § 6 Abs. 3 VVG1. Es handelt sich um Anzeige- und Aufklrungsobliegenheiten, die dem Versicherer helfen sollen, seine Eintrittspflicht berprfen zu knnen und den Schaden mglichst gering zu halten. Eine typische Obliegenheit lautet wie folgt:

Im Versicherungsfall hat der Versicherungsnehmer – jeden Schaden an der Hardware, – jede Netzunterbrechung, – jede nachteilige Vernderung oder den Verlust versicherter Daten, Programme oder Webseiten und dadurch fehlgeschlagene Vertrge, – jeden Ausfall der EDV-Anlage oder des Webservers, der einen Unterbrechungsschaden von voraussichtlich mehr als 24 Stunden verursachen knnte, – Ansprche Dritter, – dem Versicherer innerhalb von 24 Stunden anzuzeigen. In dringenden Fllen sollte die Anzeige dem Versicherer gegenber mndlich oder fernschriftlich erfolgen. Der Versicherungsnehmer ist verpflichtet, – den Unterbrechungsschaden nach Mglichkeit abzuwenden oder zu mindern und dabei die Weisungen des Versicherers zu befolgen; er hat, soweit die Umstnde es gestatten, solche Weisungen einzuholen,

1 Vgl. dazu im Einzelnen Rmer in Rmer/Langheid, § 6 VVG Rz. 28, Schwintowski in Berliner Kommentar, VVG, § 6 Rz. 119 ff.

Langheid/Rupietta/Wolters

|

1081

89

J Rz. 90

Versicherungsmglichkeiten

– einem Beauftragten des Versicherers alle erforderlichen Untersuchungen ber Ursache und Hhe des Unterbrechungsschadens zu gestatten, – dem Versicherer auf Verlangen alle erforderlichen Ausknfte zu erteilen, – dem Versicherer Einsicht in die Geschftsbcher, Inventuren und Bilanzen sowie Hilfsbcher, Rechnungen und Belege ber den Geschftsgang whrend des laufenden Geschftsjahres und der drei Vorjahre zu gewhren.

90

Auch hier gilt das, was oben fr die Obliegenheiten vor Eintritt des Versicherungsfalls gesagt wurde: Der Versicherungsnehmer ist gut beraten, den Vertrag im Einzelnen auf vereinbarte Obliegenheiten hin durchzusehen und diese zu beachten, will er nicht die Leistungsfreiheit des Versicherers im Schadensfall riskieren.

III. Betriebsunterbrechungsschden 1. Grundlagen der Betriebsunterbrechungsversicherung 91

Es liegt auf der Hand, dass Strungen der IT-Anlage des Versicherungsnehmers vor allem zu Betriebsunterbrechungsschden fhren knnen1. Whrend die Kosten fr den Ersatz von verlorengegangenen Daten oder nicht mehr benutzbarer Systemsoftware in berschaubaren Grenzen liegen drften, knnen Betriebsunterbrechungsschden aufgrund eines Ausfalls von IT ungeahnte Grßenordnungen annehmen: Bei der Wichtigkeit, die die Datenverarbeitung heute in modernen Produktionsbetrieben hat (einschließlich Rechnungslegung und Buchhaltung etc.), kann der Ausfall der Datenverarbeitung ganze Produktionsbereiche dauerhaft außer Betrieb setzen.

92

Dagegen schtzt die Betriebsunterbrechungsversicherung, die herkmmlicherweise an den ausgangs versicherten Sachschaden anknpft, vgl. etwa § 1 FBUB, wonach der Versicherer den daraus entstehenden Unterbrechungsschaden ersetzt, dass der Betrieb des Versicherungsnehmers „infolge eines Sachschadens unterbrochen“ wird2. Versicherungsschutz wird also gewhrt fr eine sich an diesen Sachschaden anschließende und mit einem Ertragsausfall verbundene Betriebsunterbrechung.

1 Vgl. Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff. unter Bezugnahme auf durchgefhrte Studien von Hewlett-Packard zur Datensicherung, wonach die Kosten des Stillstandes, der Wiederbeschaffung oder entstandener Wettbewerbsnachteile etc. bis zu 7,3 Millionen US-Dollar pro Stunde betragen knnen und bis zu 94% der Unternehmen bei einem Totalausfall ihrer Daten die nchsten 2 Geschftsjahre nicht berleben wrden. 2 hnliche Bestimmungen finden sich in den ECBUB, den ZFBUB oder den AMBUB.

1082

|

Langheid/Rupietta/Wolters

Rz. 97 J

Betriebsunterbrechungsschden

Liegt der der BU-Versicherung zugrunde liegenden Sachversicherung eine benannte Gefahrenversicherung zugrunde, knpft der Betriebsunterbrechungsschaden an die Verwirklichung eines Sachschadens durch eine der versicherten Gefahren an (sog. Flexaschden, also Feuer, Leitungswasser, extended coverage etc.). Ist das zugrunde liegende Sachversicherungswerk eine All-Gefahrenversicherung, kommt es auf die Schadensursache nicht an, sondern nur darauf, dass sich berhaupt ein Sachschaden verwirklicht hat1.

93

2. IT-Betriebsunterbrechungsversicherungen Wie bereits dargelegt, ist der Schutz des Versicherungsnehmers gegen einen betriebsunterbrechungsbedingten Ertragsausfall durch eine adquate IT-Versicherung von besonderer Bedeutung.

94

Wesentlich bei der berprfung adquaten Versicherungsschutzes ist die Verknpfung zwischen Versicherungsversprechen im Zusammenhang mit der Betriebsunterbrechung und dem eigentlichen Versicherungsversprechen in Bezug auf den Ausfall von Daten und/oder Softwaresystemen. Unsinnig ist eine Betriebsunterbrechungsversicherung, die im Zusammenhang mit einer Datenversicherung an das Auftreten eines Sachschadens anknpft; vielmehr muss die Betriebsunterbrechungsversicherung im IT-Bereich zwingend an das gesonderte Versicherungsversprechen des Ausfalls von Daten oder Softwaresystemen anknpfen2.

95

Wichtige Unterscheidungskriterien (neben der berprfung, ob berhaupt adquater Versicherungsschutz geboten wird) ist die Unterscheidung zwischen internen und externen IT-Netzen, die Dauer der Haftzeit, die durchaus unterschiedlichen Regelungen zu den Selbstbehalten des Versicherungsnehmers und die jeweils vereinbarten Ersatzwertvorschriften3.

96

3. Unterbrechungsversicherung bei internen Netzen Zunchst sind die Bedingungswerke vorzustellen, die Schutz gegen einen Ertragsschaden aufgrund des Ausfalls der internen IT des Versicherungsnehmers bieten.

1 Zur Problematik des Sachschadens bei Datenverlust vgl. Langheid in Graf Westphalen/Langheid/Streitz, Der Jahr-2000-Fehler – Haftung und Versicherung, 1999, Rz. 1054 ff. 2 Vgl. dazu unten die einzelnen Deckungssysteme in Rz. 97 ff. und 110 ff. 3 Vgl. dazu unten Rz. 117 ff.

Langheid/Rupietta/Wolters

|

1083

97

J Rz. 98

Versicherungsmglichkeiten

a) Deckungsversprechen 98

Typische Deckungsversprechen lauten etwa wie folgt:

99

Beispiel 1:

Gegenstand der Betriebsunterbrechungsversicherung Daten und Software Wird der Betrieb des Versicherungsnehmers durch einen Schaden gem. Ziff. 1 und 2 dieses Zusatzbausteins unterbrochen, so ersetzt der Versicherer nach den folgenden Bestimmungen den dadurch entstehenden Unterbrechungsschaden (Ziff. 8.2 dieses Zusatzbausteins)1.

100

Beispiel 2:

Infolge von Schden, die durch die Computerkriminalitts-Versicherung und die Erweiterte Softwareversicherung gedeckt sind, leistet der Versicherer nach Maßgabe dieses Nachtrags zustzlich Entschdigung fr a) Betriebsunterbrechungsschden und b) Mehrkosten ...2.

101

Beispiel 3:

Gegenstand der Versicherung Wird der Betrieb des Versicherungsnehmers infolge eines Schadens, der nach den Teilen F I und F II entschdigungspflichtig ist, unterbrochen oder beeintrchtigt, so ersetzt (der Versicherer) die dadurch in dem Betrieb des Versicherungsnehmers entstandenen Mehrkosten und/oder den Ertragsausfall. Ein Unterbrechungsschaden wird auch dann ersetzt, wenn der dem Grunde nach entschdigungspflichtige Sachschaden Gebude oder bewegliche Sachen betrifft, die dem versicherten Betrieb des Versicherungsnehmers dienen, jedoch nicht durch den vorliegenden Vertrag versichert sind.

102

Einstweilen frei.

1 Vgl. Gerling Zusatzbaustein „Daten und Software“. 2 Es handelt sich um die ACE DataGuard-Police, die im Anschluss an die Begriffe „Betriebsunterbrechungsschden“ und „Mehrkosten“ zugleich entsprechende Definitionen liefert, auf die weiter unten eingegangen werden soll, Rz. 117 ff.

1084

|

Langheid/Rupietta/Wolters

Betriebsunterbrechungsschden

Rz. 106 J

Alle genannten Versicherungsversprechen beziehen sich auf eine Betriebsunterbrechung und einen dadurch bedingten Ertragsausfall, den der Versicherungsnehmer durch einen entschdigungspflichtigen Grundschaden im Sinne des jeweiligen Bedingungswerks erlitten hat. Wichtig ist also stets die Prfung des eigentlichen und grundstzlichen Versicherungsversprechens, an dessen Definition stets auch das Leistungsversprechen im Zusammenhang mit dem Betriebsunterbrechungsschaden anknpft.

103

b) Ausschlsse Whrend das grundstzliche Versicherungsversprechen im Zusammenhang mit der Betriebsunterbrechungsversicherung im Wesentlichen gleichartig ausgestaltet ist, finden sich in Bezug auf vereinbarte Ausschlsse deutliche Unterschiede. Manche AVB beinhalten ausdrcklich eine Reihe von Ausschlssen (die sogleich vorgestellt werden sollen), andere Bedingungswerke beinhalten keine namentlichen Ausschlsse, reduzieren die Eintrittspflicht des Versicherers aber durch eine besondere Gestaltung der Ersatzwertvorschriften. Eine sehr spezifische Form des Ausschlusses ist die konkrete Beschreibung der versicherten Gefahren, die sich verwirklicht haben mssen, damit der Versicherer fr einen eingetretenen Ertragsausfallschaden eintrittspflichtig ist; alles, was nicht unter die spezifisch beschriebenen Gefahren fllt, ist schon vom primren Leistungsversprechen nicht eingeschlossen und stellt sich deswegen de facto als Ausschluss dar1.

104

Im brigen gestalten sich die Ausschlsse gnzlich unterschiedlich. In einem Versicherungswerk findet sich lediglich folgender knapper Ausschluss:

105

Die Versicherung erstreckt sich nicht auf Schden durch Herstellung von fehlerhaften oder mangelnden Produkten oder Dienstleistungen.

Da sich das Grund-Versicherungsversprechen auf den Ausfall von Daten oder von Software bezieht, werden durch einen solchen Ausschluss also solche Schden vom Versicherungsschutz ausgenommen, die nach einem Versicherungsfall durch Daten- oder Softwareausfall nicht zu einem vlligen Betriebsstillstand gefhrt haben, sondern die zur Herstellung von fehleroder mangelhaften Produkten oder Dienstleistungen gefhrt haben. Versichert sein soll also der echte Ertragsausfall aufgrund eines Betriebsstillstandes, nicht versichert sein soll die Schadenersatzpflicht des Versicherungsnehmers Dritten gegenber aufgrund der Herstellung fehler- oder mangelhafter Produkte. 1 Eine hnliche Technik findet sich schon im Zusammenhang mit der Verwendung spezifischer versicherter Gefahren auch im Rahmen der All-Gefahrenversicherung, was das Versicherungsversprechen erheblich einschrnkt, vgl. dazu oben Rz. 19 ff.

Langheid/Rupietta/Wolters

|

1085

106

J Rz. 107 107

Versicherungsmglichkeiten

Ein anderer Ausschluss lautet wie folgt:

1. Der Versicherer haftet nicht a) fr den Ertragsausfall an nicht versicherten Sachen nach Teil F I 1.21; b) fr Unterbrechungsschden infolge Schden und Abhandenkommen von Datentrgern, Programmen, Software, Softwareschutz-Modulen (zB Dongels, Steckkarten) infolge Diebstahl, Einbruchdiebstahl, Raub oder Plnderung. 2. Ausschluss bei Vergrßerung des Schadens Der Versicherer haftet nicht, soweit der Unterbrechungsschaden vergrßert wird a) durch behrdlich angeordnete Wiederaufbau- oder Betriebsbeschrnkungen; b) durch außergewhnliche, whrend der Unterbrechung oder Beeintrchtigung der technischen Einsatzmglichkeit hinzutretende Ereignisse, mit deren Eintritt als Folge des Sachschadens nach der allgemeinen Lebenserfahrung gerechnet werden muss; c) durch Verderb, Beschdigung oder Zerstrung von Rohstoffen, Halb- oder Fertigfabrikaten oder Hilfs- oder Betriebsstoffen; d) durch den Umstand, dass beschdigte oder zerstrte Sachen anlsslich der Wiederherstellung oder Wiederbeschaffung gendert, verbessert oder berholt werden; e) weil der Versicherungsnehmer infolge der fehlenden technischen Einsatzmglichkeit von versicherten Sachen oder eines Schadens an Gebuden oder Gebudeteilen beschdigte, zerstrte oder abhanden gekommene Daten nicht wiederherstellen oder wiederbeschaffen kann; f) weil Programme nicht wiederbeschafft werden knnen; g) weil dem Versicherungsnehmer zur Wiederherstellung oder zur Wiederbeschaffung beschdigter oder zerstrter oder abhanden gekommener Daten und Programme nicht gengend Kapital zur Verfgung steht.

108

Schließlich ein weiterer Ausschluss:

Ausgeschlossene Gefahren 1. Der Versicherer bernimmt keine Haftung fr Betriebsunterbrechungsschden, die durch eine der folgenden Gefahren verursacht wurden oder mit ihr im Zusammenhang stehen: a) menschliches Versagen und/oder b) unbeabsichtigte oder fehlerhafte Eingabe von Daten. Der Versicherer leistet jedoch fr Mehrkosten, die durch menschliches Versagen und/oder unbeabsichtigte oder fehlerhafte Eingabe von Daten verursacht wurden. 1 Die entsprechende Klausel lautet: Soweit im Versicherungsvertrag vereinbart, sind darber hinaus alle maschinellen Anlagen und Gerte auf dem Betriebsgrundstck versichert.

1086

|

Langheid/Rupietta/Wolters

Rz. 112 J

Betriebsunterbrechungsschden

2. Der Versicherer bernimmt keine Haftung fr Betriebsunterbrechungsschden oder Mehrkosten, die durch eine der folgenden Gefahren verursacht wurden oder mit ihr im Zusammenhang stehen: a) Programmierfehler b) Softwarefehler.

Diese beiden zuvor erwhnten Ausschlussklauseln zeigen, wie stark unterschiedlich die Bedingungswerke ausgestaltet sein knnen. Generelle Aussagen oder Analysen sind nicht mglich. Es muss im Einzelnen geprft werden, inwieweit spezifische Ausschlsse (etwa in Bezug auf Programmierfehler) das eigentliche Versicherungsversprechen (Datenverlust oder Vernderung gerade aufgrund von Programmierfehlern) wieder rckgngig machen oder einschrnken. Insoweit stellen die einzelnen AVB jeweils geschlossene Versicherungssysteme dar, die der Versicherungsschutz suchende Versicherungsnehmer jeweils in Bezug auf den von ihm analysierten Versicherungsbedarf hin untersuchen muss.

109

4. Unterbrechungsversicherung bei externen Netzen Verschiedentlich wird Betriebsunterbrechungsversicherungsschutz auch angeboten bei dem Ausfall externer Netze. Das geschieht zum Teil expressis verbis, indem auf den Ausfall externer Netze ausdrcklich abgestellt wird, dies geschieht aber auch dadurch, dass das Grund-Versicherungsversprechen sich bereits auf den Datenausfall auch bei externen Betriebssttten bezieht.

110

Verspricht der Versicherer dem Versicherungsnehmer etwa „Versicherungsschutz fr Schden an seinen Daten und Datentrgern“ und bezieht sich dieses Versicherungsversprechen unter dem Stichwort „Versicherungsort“ auf die „Betriebsgrundstcke des Versicherungsnehmers“ und zustzlich auf „andere, externe Betriebssttten, sofern ein anderes Unternehmen von dem Versicherungsnehmer beauftragt wurde, die versicherten Daten zu verarbeiten“, dann bezieht sich die Betriebsunterbrechungsversicherung, die auf das Grund-Versicherungsversprechen abstellt, auch auf externe Netze, soweit Daten des Versicherungsnehmers prozessiert werden („... seinen Daten und Datentrgern ...“).

111

Der Betrieb Dritter kann auch wie folgt in das Betriebsunterbrechungsversicherungsversprechen einbezogen werden:

112

Versichert sind ebenfalls Unterbrechungsschden durch den Verlust der Kommunikationsfhigkeit – innerhalb und zwischen versicherten Betrieben des Versicherungsnehmers aufgrund eines im Sinne der Ziff. 1 und 2 dieses Zusatzbausteins eintretenden Ausfalls der eigenen, versicherten Datenbertragungseinrichtungen

Langheid/Rupietta/Wolters

|

1087

J Rz. 113

Versicherungsmglichkeiten

– zwischen versicherten Betrieben des Versicherungsnehmers und Dritten aufgrund eines im Sinne der Ziff. 1 und 2 ... eintretenden Sachschadens an den Datenbertragungseinrichtungen des mit dem Datentransfer beauftragten Unternehmens.

113

Es wird aber auch Schutz gegen Unterbrechungsschden angeboten, die ausschließlich auf Fehlern in externen Netzen ihre Ursache haben:

In Erweiterung des Grundbausteins Sachwerte und Ertrge leistet der Versicherer Entschdigung fr Unterbrechungsschden, sofern diese infolge einer Unterbrechung oder einer Beeintrchtigung der technischen Einsatzmglichkeit der externen Informations- und Kommunikationsnetze (IT-Netze) eingetreten sind. Zustzlich versichert sind Ansprche der Netzbetreiber und Service-Provider auf Nutzungsgebhren, die dem Versicherungsnehmer durch die widerrechtliche Nutzung betriebsfremder Dritter entstehen (zB infolge Telefonhacking oder Gebhrenmissbrauch). Unter externen IT-Netzen im Sinne dieser Bestimmung sind alle Datenbertragungswege zu verstehen, die sich nicht im Besitz des Versicherungsnehmers befinden und fr die er nicht die Gefahr trgt. Ist nicht eindeutig festzustellen, ob diese Tatbestnde vorliegen, wird unterstellt, dass es sich nur außerhalb des Versicherungsgrundstcks um externe IT-Netze handelt. Versicherungsschutz im Sinne dieser Bestimmungen besteht nur fr den Ausfall der IT-Netze, auf die der Versicherungsnehmer stndig vom Versicherungsgrundstck zugreift.

114

Es versteht sich, dass eine solche Versicherung der Kommunikationsfhigkeit externer Netze auch besondere Ausschlsse bedingt. Der entsprechende Ausschluss zu dem oben zuletzt wiedergegebenen Versicherungsversprechen lautet wie folgt:

Der Versicherer haftet nicht, soweit der Ausfall der externen IT-Netze verursacht wurde durch – vorausgeplante Abschaltungen; – Tests und Umstellungen auf neue Netz-/Durchleitungsverfahren; – behrdliche Betriebsbeschrnkungen bei den genutzten IT-Netzen; – widerrechtliche Transaktionen; – Vorsatz des Versicherungsnehmers und dessen Reprsentanten; – Kriegsereignisse jeder Art; – Kernenergie.

1088

|

Langheid/Rupietta/Wolters

Rz. 117 J

Betriebsunterbrechungsschden

Eine andere Klausel verspricht folgenden Versicherungsschutz1:

115

1. Der Versicherer leistet Entschdigung nach Maßgabe der nachfolgenden Bedingungen, wenn infolge von – versicherten Sachschden an der versicherten Hardware des Versicherungsnehmers – versicherten Verlusten oder Vernderungen von versicherter Software (Daten und Programme, Webseiten) – Hard- oder Softwareschden am Webserver des Providers oder an der externen Netzinfrastruktur der im Versicherungsvertrag bezeichnete Betrieb des Versicherungsnehmers unterbrochen oder beeintrchtigt wird. 2. Der Versicherer leistet nach Maßgabe der ABEBU (inkl. Feuer) Entschdigung fr Betriebsunterbrechung durch Sachschden gem. Nr. 1 an der Hardware. Der Versicherer leistet ferner Entschdigung fr Betriebsunterbrechungen, wenn die versicherten Daten, Programme oder Webseiten gem. Ziff. 4 Klausel 028 ABE nachteilig verndert oder gelscht werden. Der Versicherer leistet ferner Entschdigung fr Betriebsunterbrechungen infolge von Hard- und Softwareschden an der externen Netzinfrastruktur. Mitversichert gelten Netzausflle auf den bertragungswegen, an den bertragungseinrichtungen, an der bertragungssoftware, soweit diese durch Schden wie zB durch Baggerarbeiten, Brand, Blitzschlag, Explosion, berspannung, berschwemmung, Sabotage sowie Fahrlssigkeit, Vorsatz Dritter, Bedienungsfehler, Hacker, Viren, hervorgerufen wurden. Externe Netze sind Netze, auf die der Versicherungsnehmer keinen Einfluss hat und die sich außerhalb des Versicherungsortes innerhalb der Bundesrepublik Deutschland befinden.

Alle oben abgedruckten Beispiele belegen ein weiteres Mal die Vielfalt des Marktes und die zum Teil nicht inhaltlich, aber konzeptionell stark voneinander abweichenden Deckungssysteme. Erneut gilt, dass generelle Aussagen nicht mglich sind; jedes geschlossene Deckungssystem muss im Einzelnen auf die Versicherungsbedrfnisse des Nachfragers hin untersucht werden.

116

5. Ersatzwertregelungen a) Grundstze blicherweise werden in der Betriebsunterbrechungsversicherung der entgehende Betriebsgewinn einerseits und der Aufwand an fortlaufenden Kosten 1 Hier wird die gesamte Klausel (Betriebsunterbrechung nach Hardwareschden, nach Softwareschden im eigenen Netz und nach Softwareschden bei externen Netzen) nebeneinander gestellt.

Langheid/Rupietta/Wolters

|

1089

117

J Rz. 118

Versicherungsmglichkeiten

in dem versicherten Betrieb andererseits versichert, § 3 Nr. 1 FBUB. Gem. § 4 Nr. 1 FBUB wird der „Gewinn aus dem Umsatz der hergestellten Erzeugnisse und der gehandelten Ware sowie der Gewinn aus Dienstleistungen versichert, daneben auch die „Kosten des versicherten Betriebes“. Begrenzt wird die Eintrittspflicht des Versicherers regelmßig durch eine bestimmte Haftungszeit, gem. § 3 Nr. 3 FBUB zwlf Monate. b) Spezifische IT-Ersatzwertregelungen 118

Die am Markt vorhandenen IT-AVB sehen im Zusammenhang mit den Ersatzwertvorschriften unterschiedliche Definitionen von Ertragsausfall, Mehrkosten, Entschdigungsumfang, Selbstbehalten und Haftzeiten vor. aa) Ertragsausfall

119

Im Zusammenhang mit der Definition des Ertragsausfalls gibt es folgende Definitionen:

Ertragsausfall sind der Betriebsgewinn und die umsatzunabhngigen Kosten in dem versicherten Betrieb, die der Versicherungsnehmer nicht erwirtschaften kann, weil der frhere betriebsfertige Zustand einer beschdigten Sache wiederhergestellt oder eine zerstrte Sache durch eine gleichartige ersetzt werden muss (Unterbrechungsschaden).

120

Whrend § 3 Nr. 1 FBUB etwa auf den „entgehenden Betriebsgewinn“ abstellt, wird hier auf den Betriebsgewinn abgestellt, den der Versicherungsnehmer nicht erwirtschaften kann. Ergnzend ist hier ferner von „umsatzunabhngigen Kosten“ die Rede, whrend § 3 Nr. 1 FBUB auf „fortlaufende Kosten“ abstellt. Neu ist ferner die Angabe des Grundes fr den Ertragsausfall, der von den FBUB vorausgesetzt wird bzw. in § 1 FBUB definiert wird (Betriebsunterbrechung whrend der Reparatur des Sachschadens).

121

Eine andere Definition definiert den Betriebsunterbrechungsschaden bzw. die Mehrkosten so:

Betriebsunterbrechungsschden Als Betriebsunterbrechungsschaden wird der Bruttogewinn ersetzt, den der Versicherungsnehmer erzielt htte, wenn sich die versicherte Gefahr nicht verwirklicht htte sowie die laufenden Betriebskosten, soweit sie aufgrund des versicherten Schadens nicht mehr erwirtschaftet werden knnen, inklusive Lhne und Gehlter. Bruttogewinn ist der Gewinn vor allen Steuern, der ohne Eintritt der versicherten Gefahr erzielt worden wre. Der Betriebsunterbrechungsschaden verringert sich in dem Maße, in welchem der Versicherungsnehmer

1090

|

Langheid/Rupietta/Wolters

Rz. 123 J

Betriebsunterbrechungsschden

– beschdigte oder unbeschdigte Vermgenswerte verwerten kann, – auf verfgbare Lagerbestnde, Fertigerzeugnisse oder andere Vermgenswerte zurckgreifen kann oder – Ersatzgerte, -ausrstung oder -personal zum Einsatz bringen kann. Mehrkosten Mehrkosten im Sinne dieser Police sind Aufwendungen des Versicherungsnehmers, die dazu dienen, die Unterbrechung des Geschftsbetriebes sachlich und zeitlich zu begrenzen oder zu vermeiden und welche dem Versicherungsnehmer nicht entstanden wren, wenn die versicherte Gefahr nicht eingetreten wre. Ersetzt werden Mehrkosten fr – die Benutzung gemieteter, gepachteter oder geleaster Ausrstung oder – die Anwendung anderer Arbeits- oder Produktionsverfahren oder – die Inanspruchnahme von Dienstleistungen Dritter oder – zustzlichen Personal- oder Arbeitsaufwand.

Hier wird – wie in § 3 Nr. 1 FBUB – auf die laufenden Betriebskosten abgestellt; auch zum „entgehenden Betriebsgewinn“ sind keine Unterschiede festzustellen. Die „Verringerungsklausel“ enthlt etwas Selbstverstndliches, weil es insoweit ohnehin an einem Ertragsschaden fehlt.

122

Eine andere Ersatzwertklausel sieht wesentlich konkretere Vorgaben in Bezug auf den zu erstattenden Unterbrechungsschaden vor:

123

Unterbrechungsschaden ist der entgehende Betriebsgewinn und der Aufwand an fortlaufenden Kosten in dem versicherten Betrieb, sofern sich der Schaden innerhalb des rtlichen Geltungsbereichs ereignet hat. Der Versicherer haftet fr den Unterbrechungsschaden whrend der Haftzeit. Kosten werden nur ersetzt, soweit ihr Weiteraufwand rechtlich notwendig oder wirtschaftlich begrndet ist und soweit sie ohne Unterbrechung erwirtschaftet worden wren. Der Versicherer erkennt den Weiteraufwand von Mieten und Pachtgebhren als wirtschaftlich begrndet an, soweit entsprechende Zahlungen an den Vermieter tatschlich erbracht werden. Die Weiterzahlung von Gehltern und Lhnen ber den nchstzulssigen Entlassungstermin hinaus und von Provisionen erkennt der Versicherer als wirtschaftlich begrndet an, soweit sie erforderlich ist, um die Angestellten, Arbeiter oder Vertreter dem Betrieb zu erhalten. Abschreibungen auf Gebude, Maschinen oder Einrichtungen sind nur insoweit zu entschdigen, als sie auf vom Schaden nicht betroffene Teile der Einrichtungen entfallen. Bei Feststellung des Unterbrechungsschadens sind alle Umstnde zu bercksichtigen, die Gang und Ergebnis des Betriebes gnstig oder ungnstig beeinflusst haben wrden, wenn die Unterbrechung nicht eingetreten wre. Wirtschaftliche Vorteile, die sich nach dem Unterbrechungszeitraum innerhalb der Haftzeit als Folgen der Unterbrechung ergeben, sind auf die Entschdigung angemessen anzurechnen.

Langheid/Rupietta/Wolters

|

1091

J Rz. 124

Versicherungsmglichkeiten

Der Versicherer haftet nicht, soweit der Unterbrechungsschaden erheblich dadurch vergrßert wird, dass dem Versicherungsnehmer zur Wiederherstellung oder Wiederbeschaffung der Daten und Software nicht rechtzeitig gengend Kapital zur Verfgung steht. Betriebsgewinn ist der Gewinn aus dem Umsatz der hergestellten Erzeugnisse oder der gehandelten Waren oder der Gewinn aus Dienstleistungen. Hierunter fallen nicht Gewinne, die außerhalb des eigentlichen Betriebszwecks erzielt werden, zB durch Kapital- oder Immobiliengeschfte. Unter Kosten fallen nicht – Aufwendungen fr Roh-, Hilfs- und Betriebsstoffe und fr bezogene Leistungen, soweit es sich nicht um Aufwendungen zur Betriebserhaltung oder um Mindestund Vorhaltegebhren fr Energiefremdbezug handelt; – Umsatzsteuer, Verbrauchssteuern und Ausfuhrzlle; – Paketporti und sonstige Ausgangsfrachten, soweit sie nicht aufgrund fortlaufender vertraglicher Verpflichtungen ohne Rcksicht auf den Umsatz von Waren zu entrichten sind; – umsatzabhngige Versicherungsbeitrge; – umsatzabhngige Lizenzgebhren und umsatzabhngige Erfindervergtungen; – Aufwendungen, die außerhalb des eigentlichen Betriebszwecks entstanden sind, zB durch Kapital- oder Immobiliengeschfte.

bb) Selbstbehalte 124

Die in den einzelnen AVB vorgesehnen Selbstbehalte sind exakt zu analysieren, zumal sie zum Teil nach Ertrag und fortlaufenden Kosten differenziert werden. Denkbar ist auch ein Selbstbehalt dergestalt, dass der Versicherer erst nach den ersten 24 Stunden eintrittspflichtig wird, so dass ein IT-Schaden, der innerhalb dieser Zeit wieder beseitigt werden kann, vom Versicherungsnehmer selbst zu tragen ist. cc) Haftzeit

125

Auch die Haftzeit kann unterschiedlich ausgestaltet sein; regelmßig wird eine Haftzeit von bis zu 12 Monaten verabredet, wenn nicht individualvertraglich etwas anderes vereinbart ist. c) Nachweis

126

Es ist grundstzlich Sache des Versicherungsnehmers, den Eintritt des Versicherungsfalls und die Hhe des von ihm erlittenen Schadens nachzuweisen1. 1 BGH v. 18.2.1987 – IVa ZR 196/85, VersR 1987, 1007; BGH v. 21.2.1957 – II ZR 175/ 55, VersR 1957, 212 (213); BGH v. 14.1.1985 – II ZR 72/84, VersR 1985, 541 unter 2; Rmer in Rmer/Langheid, § 49 VVG Rz. 12.

1092

|

Langheid/Rupietta/Wolters

Rz. 131 J

Haftpflichtversicherung

Viele IT-AVB ndern an diesen Beweislasten nichts; andere indes gewhren dem Versicherungsnehmer zumindest im Zusammenhang mit dem Nachweis der Hhe des Schadens gewisse Beweiserleichterungen.

127

Eine solche beweiserleichternde Klausel lautet etwa:

128

Wenn der Versicherungsnehmer die Hhe des ihm entstandenen Schadens nicht im Einzelnen nachweisen kann, leistet der Versicherer fr jede dem Grunde nach nachgewiesene und innerhalb der Haftzeit angefallene entschdigungspflichtige Ausfallstunde 50% der hierauf entfallenden anteiligen Entschdigungsgrenze. Die anteilige Entschdigungsgrenze je Ausfallstunde entspricht 1/2160 der vereinbarten Entschdigungsgrenze1.

Andere Versicherer gewhren dem Versicherungsnehmer eine Mindestentschdigung in den Fllen, in denen ein Unterbrechungsschaden dem Grunde nach eingetreten ist, der daraus resultierende genaue Ertragsschaden aber nicht nachgewiesen werden kann. In diesen Fllen wird ein bestimmter Prozentsatz der maximalen Entschdigungsleistung auch ohne konkreten Nachweis gezahlt.

129

IV. Haftpflichtversicherung 1. Haftungsgrundlagen Die Haftung einer natrlichen oder juristischen Person einem Dritten gegenber kann sich aus vertraglichen und gesetzlichen Anspruchsgrundlagen herleiten2, wobei im Grundsatz zwischen der Haftungssituation von Softwarehusern und Providern zu unterscheiden ist, wobei nochmals zwischen Access-, Host- und Content-Providern zu differenzieren ist.

130

a) Die Haftungssituation von Softwarehusern3 Die Haftungssituation von Softwarehusern ist in rechtlicher Hinsicht zunchst dadurch gekennzeichnet, dass die im EDV-Bereich blichen Vertrags1 Gilt nur fr einen Ertragsschaden aufgrund Ausfall externer IT-Netze. 2 Vgl. nur Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff.; Koch, NJW 2004, 801 ff.; Spindler/Klhn, VersR 2003, 273 ff., 410 ff.; Schneider/Gnther, CR 1997, 389 ff.; Spindler, NJW 2002, 921 ff.; Meier/Wehlau, NJW 1998, 1585 ff.; vgl. auch BGH v. 2.7.1996 – X ZR 64/94, NJW 1996, 2924 ff.; LG Kln v. 21.7.1999 – 20 S 5/99, NJW 1999, 3206. Zur Haftung der im Netz Ttigen siehe auch Kap. D. 3 Die Ausfhrungen zu der Haftungssituation von Softwarehusern und Providern orientiert sich maßgeblich an den diesbezglichen Erluterungen des GDV zu den Besonderen Bedingungen und Risikobeschreibungen fr die Haftpflichtversicherung von IT-Dienstleistern (BBR IT-Dienstleister). Vgl. zu den BBR IT-Dienstleister auch Rz. 205 ff.

Langheid/Rupietta/Wolters

|

1093

131

J Rz. 132

Versicherungsmglichkeiten

formen, wie zB Software-berlassungsvertrge, Software-Erstellungsvertrge, DV-Wartungsvertrge, DV-Beratungsvertrge, Hardware-Kaufvertrge usw. regelmßig als Kauf- oder Werkvertrge zu qualifizieren sind. Ein Vertrag ber die Erstellung und Lieferung von Standardsoftware oder die Lieferung von Hardware wird in aller Regel als Kaufvertrag eingeordnet. Die Haftung fr Mangelfolgeschden ergibt sich somit aus § 437 Nr. 3 iVm. § 280 Abs. 1 BGB. Der Schadenersatzanspruch setzt grundstzlich eine schuldhafte Pflichtverletzung des Verkufers voraus, wobei dessen Verschulden nach § 280 Abs. 1 Satz 2 BGB vermutet wird. 132

Der Softwarehersteller haftet fr schuldhafte Pflichtverletzungen jeglicher Art. Die verschuldensabhngige Haftung bezieht sich sowohl auf fehlerhaft erstellte bzw. gelieferte Software als auch auf die Verletzung vertraglicher Nebenpflichten, wie zB Beratungs-, Mitwirkungs- und Schulungspflichten. Die Haftung umfasst auch reine Vermgensschden. Eine verschuldensunabhngige Haftung des Verkufers fr Mangelfolgeschden kommt dagegen nur dann in Betracht, wenn die Vertragsparteien entweder diese strenge Haftung vertraglich vereinbart haben (§ 276 Abs. 1 BGB) oder wenn sie einen gesonderten Garantievertrag hinsichtlich der Beschaffenheit der Kaufsache abschließen. Ist der gelieferte Kaufgegenstand mangelhaft und entspricht er nicht der garantierten Beschaffenheit, haftet der Verkufer fr alle Mangelfolgeschden nach § 280 Abs. 1 BGB, ohne dass es auf sein Verschulden ankommt.

133

Ein Vertrag ber die Erstellung von Individualsoftware wird regelmßig als Werkvertrag eingeordnet, da es um die Erstellung von bestimmter, auf den Bedarf des Abnehmers zugeschnittener Software geht. Pflege-, Wartungs-, Installations- und Beratervertrge sind meist ebenfalls Werkvertrge, die sich indes mit werkvertraglichen Elementen kombinieren. Die Haftung fr Mangelfolgeschden ergibt sich aus § 634 Nr. 4 iVm. § 280 Abs. 1 BGB, wobei die Haftung fr Folgeschden ebenfalls grundstzlich eine schuldhafte Pflichtverletzung des Werkunternehmers voraussetzt. Die verschuldensabhngige Haftung aus § 280 Abs. 1 BGB bezieht sich auf alle Mangelfolgeschden. Die frher notwendige Abgrenzung von nahen und entfernten Mangelfolgeschden ist nicht mehr erforderlich.

134

Die deliktsrechtliche Haftung nach §§ 823 ff. BGB greift bei schuldhafter Verletzung eines absoluten Rechtsguts, wobei bei fehlerhafter Software vor allem eine mgliche Eigentumsverletzung in Gestalt des Datenverlustes bzw. der Datenbeeintrchtigung in Betracht kommt.

135

Im brigen gilt die im Rahmen des deliktsrechtlichen Pflichtenkatalogs bedeutsame Produktbeobachtungspflicht nicht nur fr Softwareersteller, sondern unter bestimmten Voraussetzungen aus fr Softwarehndler. Die Haftung nach dem Produkthaftungsgesetz greift bei verschuldensunabhngiger Verursachung von Personen- und Sachschden durch ein fehlerhaftes Produkt. Auch hier stellt sich insbesondere die Frage, ob Software eine bewegliche Sache und damit ein Produkt iSd. Gesetzes ist. Dies wird bei 1094

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 139 J

Standardsoftware bejaht und ist wohl auch bei Individualsoftware anzunehmen1. b) Die Haftungssituation von Providern Fr die Haftungssituation von Providern ist die Unterteilung der Anbieter in Access-, Host- und Content-Provider bedeutsam, da wegen der verschiedenen Leistungen unterschiedliche Haftungsgrundlagen eingreifen und unterschiedliche Haftungsrisiken bestehen.

136

Access-Provider sind Dienstanbieter, die lediglich den Zugang zum Internet sowie E-Mail-Adressen anbieten. Der Provider selbst ist nicht Teil des Netzes. Er verschafft seinen Kunden lediglich den Zugang zum Internet und damit zu fr ihn fremden Inhalten. Er verbreitet selbst keine eigenen Inhalte. Der Host-Provider stellt einen Server zur Verfgung, auf dem fr ihn fremde Inhalte abgespeichert werden und von Dritten abgerufen werden knnen. Dieser stellt also ebenso wie der Access-Provider keine eigenen Inhalte ins Netz. Er bietet jedoch mehr als den bloßen Zugang zum Internet an, da er Daten auf seinen Server zum abrufen bereithlt. Der ContentProvider bietet eigene Informationen und Daten im Internet entgeltlich oder unentgeltlich an. Jeder Inhaber einer eigenen Homepage ist als solcher als Content-Provider zu qualifizieren, da er Informationen bereitstellt, auf die jeder Dritte zugreifen kann. Im Unterschied zum Access-Provider stellt er eigene Inhalte ins Internet.

137

Im Hinblick auf die Haftungssituation besteht fr Povider zunchst das inhaltliche Risiko (sog. Medienrisiko), dh. eine mgliche Haftung fr die Rechtmßigkeit und die Richtigkeit der zur Verfgung gestellten Informationen, so dass die Haftung eines Anbieters nach dem Urhebergesetz in Betracht kommt, wenn durch den angebotenen Inhalt einer Seite eine Urheberrechtsverletzung gegeben ist2.

138

Daneben besteht fr den Provider das Risiko des unerlaubten Datenzugriffs/ der Datenzerstrung (sog. Sicherheitsrisiko) beim Nutzer durch Dritte. Durch die Verbreitung von Viren mit den vom Provider gespeicherten Daten kann es zur Datenvernichtung bei Dritten kommen. Schließlich besteht das Risiko der Nutzungsstrung (sog. Strungsrisiko)3. Eine Haftung des Providers kann wegen Nicht-/Schlechterfllung entstehen. Ist die Nutzungsmglichkeit des Internets bei einem Nutzer ganz oder teilweise gestrt, kann dies schnell zu betrchtlichen Schden fhren. Dies gilt insbesondere fr Unternehmen, die ihre Ttigkeit ausschließlich im Internet ausben (zB Internet-Auktionshuser).

139

1 Vgl. hierzu unter Rz. 38. 2 Vgl. hierzu auch Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff. 3 So auch Linck in Der Onlineauftritt in der rechtlichen Praxis, 2003, S. 251 ff.

Langheid/Rupietta/Wolters

|

1095

J Rz. 140

Versicherungsmglichkeiten

140

Der Access-Provider, der einen Vertrag mit dem Inhalt schließt, dem Nutzer entgeltlich den Zugang zum Internet zu ermglichen, haftet bei schuldhafter Nicht- bzw. Schlechterfllung des Vertrages, etwa wenn er den Zugang ber einen lngeren Zeitraum nicht ermglicht, auf Schadensersatz gem. § 280 BGB. Eine Haftung kommt auch im Hinblick auf das Risiko der Datenzerstrung/des unberechtigten Zugriffs in Betracht, wenn der Anbieter nicht fr die ntige Sicherheit des von ihm bereitgestellten Zugangs gesorgt hat. Da der Access-Provider keine eigenen Inhalte anbietet, besteht nicht die Gefahr der Haftung fr Schden, die durch den Inhalt einer Seite hervorgerufen werden1. Der Content-Provider schließt in der Regel keinen Vertrag mit dem Nutzer. Durch das bloße Anklicken einer Seite im Internet entstehen keine Vertragsbeziehungen. Eine vertragliche Haftung des Anbieters ist erst nach Abschluss eines gesonderten Vertrages mglich, zB eines Kaufvertrages im Wege des ECommerce oder durch das Abonnement eines Informationsdienstes. Die Haftung richtet sich dann nach dem jeweiligen Vertragstypus. Der Content-Provider haftet im deliktischen Bereich gem. §§ 823 BGB, 8 Abs. 1 TDG. Danach sind Anbieter fr eigene Informationen nach den Allgemeinen Gesetzen verantwortlich. Damit haftet der Anbieter nach den allgemeinen Deliktsvorschriften fr Schden, die auf Grund der von ihm bereitgestellten Inhalte Dritten entstehen. Haftungsgrundlage sind u.a. § 97 UrhG, § 13 UWG, § 823 BGB.

141

Der Host-Provider haftet vertraglich auf Schadensersatz gem. § 280 BGB, wenn er Dritten vertraglich Speicherplatz auf seinem Server zusagt, den Vertrag aber nicht bzw. schlecht erfllt. Im deliktischen Bereich besteht das Haftungsrisiko nach § 823 BGB fr Datenzerstrung, wenn ein Virus Schden verursacht, weil der Provider nicht fr die erforderliche Sicherheit in seinem System gesorgt hat, um die Virenverbreitung zu verhindern. Die Haftung fr Schden durch Inhalte bestimmt sich fr den Host-Provider nach § 11 TDG. Danach sind Dienstanbieter fr fremde Informationen, die sie fr einen Nutzer speichern, grundstzlich nicht verantwortlich. Eine Verantwortlichkeit fr diese Inhalte beginnt jedoch, wenn die gespeicherten Inhalte offensichtlich rechtswidrig sind und der Anbieter diese Inhalte nicht sperrt bzw. entfernt.

2. Allgemeine Haftpflichtversicherung a) Grundstze des Deckungskonzepts 142

Gem. § 1 Abs. 1 AHB gewhrt der Versicherer dem Versicherungsnehmer Versicherungsschutz fr den Fall, dass dieser wegen eines Schadenereignisses, das einen Personen- oder Sachschaden zur Folge hatte, fr diese Folgen aufgrund gesetzlicher Haftpflichtbestimmungen privatrechtlichen Inhalts von einem Dritten auf Schadenersatz in Anspruch genommen wird. 1 Nach § 9 Abs. 1 TDG sind Dienstanbieter fr fremde Informationen, zu denen sie den Zugang vermitteln, nicht verantwortlich.

1096

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 146 J

Der Deckungsanspruch umfasst die Gewhrung von Rechtsschutz zur Abwehr unbegrndet geltend gemachter Ansprche, einen Freistellungsanspruch in Bezug auf begrndete Schadenersatzansprche und eventuell Zahlungsansprche, wenn der Versicherungsnehmer ausnahmsweise den berechtigten Anspruch des Dritten bereits befriedigen durfte1. Der Deckungsanspruch entsteht, wenn der tatschlich oder vermeintlich geschdigte Dritte ernsthaft einen Haftpflichtanspruch geltend gemacht hat2.

143

Unter gesetzlichen Haftpflichtbestimmungen3 sind alle die Rechtsnormen zu verstehen, die unabhngig vom Willen der Beteiligten Rechtsfolgebestimmungen enthalten, die an ein in § 1 Abs. 1 AHB genanntes Schadenereignis anknpfen4. Dazu gehren auch alle deliktischen und quasi-deliktischen Anspruchsnormen und Schadenersatzansprche aus Vertrag, etwa §§ 634 Nr. 4 iVm. 280 BGB, soweit sie nicht durch sekundre Risikobeschreibungen vom Versicherungsschutz wieder ausgeschlossen werden5. Erfllungsansprche knnen nicht Gegenstand gesetzlicher Haftpflichtbestimmungen sein, ebenso nicht auf Schadenersatz gerichtete Gewhrleistungsansprche, die aber insoweit gedeckt sein knnen, als sie in Anspruchskonkurrenz zu deliktischen Schadenersatzansprchen geltend gemacht werden6. Das Gleiche gilt fr Ansprche aus pVV und c.i.c.7.

144

b) Einzelheiten Fr die oben angesprochenen Problemfelder der Anspruchsgrundlagen, des Schadens, des Versicherungsfalls und der Ausschlsse folgt aus dem Deckungskonzept der AHB Folgendes:

145

aa) Anspruchsgrundlagen Vertragserfllungsansprche und Erfllungssurrogate sind nicht gedeckt, wobei man unter Erfllungssurrogaten smtliche Schadenersatzansprche versteht, die auf das Vertragserfllungsinteresse gerichtet sind, also alle An-

1 Zu alledem vgl. Langheid in Rmer/Langheid, § 149 VVG Rz. 20 ff. mwN. 2 BGH v. 3.10.1979 – IV ZR 45/78, VersR 1979, 1117; Fortfhrung durch BGH 21.5.2003 – IV ZR 209/02, NJW 2003, 2376. 3 Die privatrechtlichen Inhalts sein mssen, wodurch ffentlich-rechtliche Haftpflichtbestimmungen (etwa steuerrechtliche) grundstzlich vom Versicherungsschutz ausgenommen werden. 4 Zum Problem vgl. Johannsen in Bruck/Mller/Sieg, VVG, Anm. G 58; Spte, Haftpflichtversicherung, 1993, § 1 AHB Rz. 125; Voit/Knappmann in Prlss/Martin, § 1 AHB Rz. 3 mwN. 5 Vgl. BGH v. 21.9.1983 – IVa ZR 154/81, VersR 1983, 1169; BGH v. 18.1.1965 – II ZR 135/63, BGHZ 43, 88. 6 BGH v. 21.11.1989 – VI ZR 350/88, VersR 1990, 204. 7 Vgl. Voit/Knappmann in Prlss/Martin, § 1 AHB Rz. 5; Spte, Haftpflichtversicherung, 1993, Rz. 134 f. fr pVV und Rz. 136 f. fr cic.

Langheid/Rupietta/Wolters

|

1097

146

J Rz. 147

Versicherungsmglichkeiten

sprche, durch die ein unmittelbares Interesse am eigentlichen Leistungsgegenstand geltend gemacht wird1. Was Schadenersatzansprche wegen Nichterfllung angeht, sind diese regelmßig durch § 4 I Ziff. 6 Abs. 3 AHB ausgeschlossen. 147

Fr den Softwarebereich ist die Regelung in §§ 634 iVm. 280 BGB von besonderer Bedeutung2. Ist das Werk mangelhaft, so kann danach der Besteller eines Werkes unter den Voraussetzungen des § 280 BGB Schadenersatz verlangen, was auch den Ersatz von Mangelfolgeschden mit einschließt. Seit der zu § 635 BGB aF ergangenen Statiker-Entscheidung des BGH3 werden auch solche Ansprche vom Schutzzweck des Haftpflichtversicherungsvertrages erfasst, auch wenn sie nicht den Charakter von Erfllungsansprchen im Sinne von § 4 I Ziff. 6 Abs. 3 AHB haben4.

148

hnlich problematisch ist die Deckung von Schadenersatzansprchen aus besonderer Zusage gem. § 437 Nr. 3 BGB. Dem zuvor Gesagten entsprechend besteht Deckungsschutz nur insoweit, als ein Schadenersatzanspruch besteht bzw. geltend gemacht wird, der das unmittelbare Interesse des Vertragspartners des Versicherungsnehmers am Gegenstand der Vertragserfllung bersteigt, also bei Mangelfolgeschden5.

149

Gewhrleistungsansprche sind grundstzlich vom Versicherungsschutz ausgeschlossen6. Nicht gedeckt sind auch Mngelnebenkosten, die entstehen, wenn etwa zur Durchfhrung der Nachbesserung des Werkes im Sinne von § 635 Abs. 2 BGB andere Sachen des Bestellers beschdigt werden mssen7.

1 Stndige Rechtsprechung, vgl. die Nachweise bei Spte, Haftpflichtversicherung, 1993, Rz. 132 und Littbarski, AHB, 2001, § 1 Rz. 37 ff.; § 4 Rz. 301 ff. 2 Vgl. dazu Rz. 131 ff. 3 BGH v. 13.5.1981 – IVa ZR 96/80, VersR 1981, 771. 4 Zum Begriff des Mangelfolgeschadens vgl. Raab in Dauner-Lieb/Heidel/Lepa/Ring, Das Neue Schuldrecht, 2002, § 9 Rz. 60 ff. 5 So Johannsen in Bruck/Mller/Sieg, VVG, Anm. G 159 mwN; ebenso Wussow, AHB, 8. Aufl. 1976, § 1 Rz. 64; hnlich Voit/Knappmann in Prlss/Martin, § 4 AHB Rz. 3; vgl. schließlich Spte, Haftpflichtversicherung, 1993, Rz. 150, wonach Deckungsschutz besteht, wenn der Versicherungsnehmer wegen einer zugesicherten Eigenschaft haftet, er „diese Haftpflicht (aber) nicht durch besondere Zusage auf sich gezogen“ hat. 6 Johannsen in Bruck/Mller/Sieg, VVG, Anm. G 59; Wussow, 8. Aufl. 1976, § 1 AHB Rz. 68; Voit/Knappmann in Prlss/Martin, § 1 AHB Ziff. 4; Spte, Haftpflichtversicherung, 1993, Rz. 152. 7 Vgl. Schmidt-Salzer/Thrmann, Produkthaftung, Bd. IV/1: Produkthaftpflichtversicherung, 1. Teil, 2. Aufl. 1990, Rz. 8092; Spte, Haftpflichtversicherung, 1993, Rz. 154.

1098

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 152 J

bb) Gedeckte Schden Grundstzlich werden nur Personen- und Sachschden gedeckt, wobei aus § 1 Abs. 3 AHB (fakultative Vermgensschadenversicherung) geschlossen wird, dass Vermgensfolgeschden1 gedeckt sein sollen2.

150

cc) Versicherungsfall Voraussetzung fr eine AHB-Deckung ist schließlich, dass das fragliche Schadenereignis, das einen Personen- oder Sachschaden zur Folge hatte, „whrend der Wirksamkeit der Versicherung eingetreten“ sein muss. Es ist nach wie vor eines der großen Geheimnisse der Haftpflichtversicherung, ob der Versicherungsfall in dem Augenblick eintritt, in dem der Versicherer gegen Haftpflichtbestimmungen verstßt3 oder ob es auf die Verwirklichung eines Schadens ankommt, also auf das sog. Schadens- oder Folgeereignis4. Da zwischen beiden Vorkommnissen Jahre und Jahrzehnte liegen knnen, hat diese Frage – bis heute – erhebliche praktische Relevanz, wobei mit der Einfgung des Wortes „Schadenereignis“ in § 1 Abs. 1 AHB in der Regulierungspraxis der Assekuranz auf den Eintritt eines Folgeereignisses abgestellt wird5.

151

Wegen der fehlenden Praktikabilitt einer scharfen Abgrenzung, was nun den Versicherungsfall darstellen soll, greifen andere Bedingungswerke auf andere Anknpfungsumstnde zurck, etwa auf eine erste Schadensmanifestation oder auf den Zeitpunkt der ersten Anspruchserhebung6.

152

1 Also solche, die durch einen Personen- oder Sachschaden verursacht worden sind; vgl. Littbarski, AHB, 2001, Vorb. Rz. 41. 2 Wobei seit BGH v. 17.3.1999 – IV ZR 89/98, NJW-RR 1999, 1038 (zustimmend Bayer, VersR 1999, 813) Vermgensfolgeschden (zB Nutzungsausfall) selbst dann gedeckt sein sollen, wenn der unmittelbare Sachschaden wirksam vom Versicherungsschutz ausgeschlossen ist (im Einzelfall durch § 4 I Nr. 6b AHB; zur Kritik daran Langheid/Mller-Frank, NJW 1999, 3454 ff.; zum Problem Littbarski, AHB, 2001, § 4 Rz. 279 ff. (285). 3 So BGH v. 4.12.1980 – IVa ZR 32/80, NJW 1981, 870; zum Problem vgl. Spte, Haftpflichtversicherung, 1993, Rz. 17 ff.; zum Zeitpunkt der BGH-Entscheidung wurde in § 1 Abs. 1 AHB nicht auf ein „Schadenereignis“ abgestellt, sondern auf einen „Schaden“. 4 Dazu BGH v. 26.6.1957 – II ZR 299/55, BGH NJW 1957, 1477; zum Problem vgl. Littbarski, AHB, 2001, § 1 Rz. 11; Schwintowski VuR 1998, 35 ff.; Langheid, VersR 2000, 1057 (1060). 5 Zu den Zweifeln, ob die Einfgung des Wortes „Schadenereignis“ tatschlich alle Unklarheiten beseitigt hat, vgl. Voit/Knappmann in Prlss/Martin, § 149 VVG Rz. 12. 6 Vgl. etwa Nr. 7 ProdHB oder Nr. 4 UmwHB.

Langheid/Rupietta/Wolters

|

1099

J Rz. 153

Versicherungsmglichkeiten

dd) Ausschlsse 153

Die Ausschlsse in § 4 AHB sind – jedenfalls in Ansehung eines IT-Unternehmens – sehr weitreichend. Unabhngig von dem „unechten“ Ausschluss in § 4 I Nr. 1 AHB (durch den nur das noch einmal ausgeschlossen ist, was gar nicht erst eingeschlossen ist, nmlich vertragliche Erfllungsansprche) ist insbesondere die Bearbeitungsklausel in § 4 I Nr. 6b AHB von großer Relevanz. Hier sind Schden an fremden Sachen vom Versicherungsschutz ausgeschlossen, die durch Bearbeitung oder Reparatur durch den Versicherungsnehmer an oder mit diesen Sachen entstanden sind1.

154

Von großer Bedeutung fr Softwareunternehmen ist auch der Ausschluss in § 4 I Nr. 6 Abs. 3 AHB, aufgrund dessen Vertragserfllungsansprche und entsprechende Erfllungssurrogate ausgeschlossen sind, auch soweit es sich um gesetzliche Ansprche handelt. Gleiches gilt fr Ansprche aus der gesetzlichen Gefahrtragung fr zuflligen Untergang oder zufllige Verschlechterung der Sache2. Schuldet zB ein Softwareunternehmen Herstellung und Implementierung funktionsfhiger EDV-Produkte, sind nicht nur die vertraglichen Erfllungsansprche vom Deckungsversprechen ausgeschlossen, sondern auch solche Schadenersatzansprche, die an die Stelle der Erfllungsleistung treten oder Ansprche „aus der gesetzlichen Gefahrtragung“. Eine solche an die Stelle der Erfllungsleistung tretende Ersatzleistung liegt vor, wenn der Schadenersatz das unmittelbare Interesse des Glubigers am eigentlichen Leistungsgegenstand befriedigen soll3. Dazu zhlt auch der Nutzungsausfall eines Dritten4. c) Auswirkungen auf IT-Anwender

155

Die vorstehenden Ausfhrungen belegen ipso facto, dass das herkmmliche Deckungskonzept fr den IT-Bereich gnzlich ungeeignet ist. Schon das Abstellen auf gesetzliche Haftpflichtbestimmungen engt den Versicherungsschutz fr einen Softwarehersteller o stark ein. Vor allem aber die bloße Versicherung von Personen-, Sach- und unechten Vermgens(Folge)Schden bedingt, dass fr den IT-Anwender der Versicherungsschutz unbrauchbar ist, weil es in seinem Geschftsbereich im Wesentlichen um die Verursachung

1 Zum Ausschluss von Bearbeitungsschden bei unbeweglichen Sachen vgl. BGH v. 3.5.2000 – IV ZR 172/99, NJW-RR 2000, 1189. 2 Zum Problem vgl. Spte, Haftpflichtversicherung, 1993, § 4 Rz. 170 ff.; SchmidtSalzer/Thrmann, Produkthaftung, Bd. IV/1, 2. Aufl. 1990, Rz. 8059. 3 BGH v. 26.1.1961 – II ZR 218/58, VersR 1961, 265; BGH v. 16.3.1972 – VII ZR 179/ 70, VersR 1972, 534 m. Anm. Hft; BGH v. 20.9.1962 – II ZR 171/61, NJW 1962, 2106; BGH v. 9.4.1975 – IV ZR 4/74, VersR 1975, 557; BGH v. 25.9.1985 – IVa ZR 183/83, VersR 1985, 1153. 4 BGH v. 25.9.1985 – IVa ZR 183/83, VersR 1985, 1153 mit Anm. Littbarski, EWiR 1985, 929; OLG Naumburg v. 20.2.1995 – 1 U 218/94, VersR 1997, 179; OLG Stuttgart v. 30.11.2000 – 7 U 130/00, VersR 2001, 187.

1100

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 159 J

von echten Vermgensschden (Ertragsausfllen durch Betriebsunterbrechung, Nutzungsausfllen) geht. Auch die nach wie vor zumindest unklare, wenn nicht gnzlich unbeantwortete Frage, wann eigentlich ein Versicherungsfall als eingetreten anzusehen ist, birgt eine erhebliche Unsicherheit fr den IT-Anbieter.

3. Produkthaftpflichtversicherung Es fragt sich, ob die Produkthaftpflichtversicherung in ihrer derzeitigen Erscheinungsform geeignet ist, die oben genannten Schwchen einer Haftpflicht-Deckung fr IT-Unternehmen zu eliminieren.

156

a) Deckungskonzept Das Deckungskonzept in der Produkthaftpflichtversicherung1 beinhaltet eine Deckungserweiterung fr Haftpflichtansprche aus bestimmten Produkthaftpflichtschden, die bei einer gewhnlichen Betriebshaftpflichtversicherung nicht gedeckt wren. Nach Ziff. 1.1 ProdHB gewhrt der Versicherer Versicherungsschutz fr Schden, die durch vom Versicherungsnehmer hergestellte oder gelieferte Erzeugnisse verursacht werden oder durch Arbeiten oder sonstige Leistungen des Versicherungsnehmers nach Ausfhrung der Leistung oder nach Abschluss der Arbeiten entstehen2.

157

Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers fr Personen- und Sachschden, wobei durch Ziff. 4 ProdHB bestimmte Vermgensschden, die „wie Sachschden behandelt“ werden sollen, eingeschlossen sind. Diese Ziff. 4 ProdHB sieht eine erhebliche Erweiterung des Versicherungsschutzes gegenber §§ 1, 4 I Nr. 1 und Nr. 6 Abs. 3 AHB vor, weil Schadenersatzansprche in den Versicherungsschutz eingeschlossen werden, „die aus der Herstellung oder Lieferung mangelhafter Erzeugnisse oder Leistungen einschließlich der Falschlieferung von Erzeugnissen resultieren“. Der anschließende Katalog in Ziff. 4 ProdHB bestimmt, wie weit diese Deckungserweiterung gehen soll, wobei immer Vermgensschden „wie Sachschden behandelt“ werden, also eingeschlossen sind.

158

Der Katalog in Ziff. 4.1 ff. ProdHB umfasst Sachschden Dritter und daraus resultierende Folgeschden einschließlich Schden aufgrund des Fehlens von zugesicherten Eigenschaften, Ziff. 4.2 ProdHB erfasst Schden Dritter infolge der Mangelhaftigkeit von Sachen aufgrund von Verbindung, Vermischung oder Verarbeitung mit den vom Versicherer gelieferten mangelhaften Erzeugnissen, nach Ziff. 4.3 ProdHB ist Gegenstand des Versicherungsschutzes der

159

1 Im Folgenden wird vom Produkthaftpflicht-Modell in der Fassung der ProdHB ausgegangen; zum Text vgl. etwa Littbarski, Produkthaftpflichtversicherung, 2000, S. 22 ff. 2 Vgl. Littbarski, Produkthaftpflichtversicherung, 2000, § 1 Rz. 10 ff. mwN.

Langheid/Rupietta/Wolters

|

1101

J Rz. 160

Versicherungsmglichkeiten

Kostenaufwand Dritter fr die Weiterver- oder Bearbeitung des mangelhaften Erzeugnisses, Ziff. 4.4 ProdHB deckt Aus- und Einbaukosten, die sich aus der Beseitigung, dem Ausbau, der Abnahme oder der Freilegung mangelhafter Erzeugnisse ergeben, die Maschinenklausel in Ziff. 4.5 ProdHB schließt Schadenersatzansprche ein, die aus der Mangelhaftigkeit von Sachen entstehen, die mit vom Versicherungsnehmer gelieferten oder montierten oder gewarteten Maschinen hergestellt oder be- oder verarbeitet worden sind. 160

Von großer Bedeutung fr IT-Unternehmen sind die Ausschlsse in Ziff. 6 ProdHB. Von besonderem Gewicht sind der Ausschluss von Folgeschden in Ziff. 6.1 ProdHB1, der Ausschluss in Ziff. 4.6 ProdHB, der den Ausschluss in § 4 II Nr. 5 AHB wiederholt2 und Ziff. 6.6 ProdHB, durch den Sach- und Vermgensschden vom Versicherungsschutz ausgeschlossen werden, wenn die Verwendung der mangelhaften Sache im Hinblick auf ihren konkreten Verwendungszweck nicht nach den anerkannten Regeln der Technik oder Wissenschaft oder in sonstiger Weise ausreichend erprobt war. b) Anwendbarkeit auf IT-Unternehmen

161

Unverkennbar ist, dass die Produkthaftpflichtversicherung dem Softwareunternehmen in erheblichem Umfange Deckungsschutz im Zusammenhang mit seiner Ttigkeit gewhrt, erst recht wenn – wie blich – im Rahmen der Betriebshaftpflichtversicherung der Bearbeitungsausschluss gem. § 4 I Nr. 6b AHB abbedungen wird3.

162

Allerdings ist auch festzustellen, dass das Produkthaftpflichtmodell auf Schden durch Erzeugnisse (oder Arbeiten oder sonstige Leistungen) des Versicherungsnehmers abstellt, die „nach Ausfhrung der Leistung oder nach Abschluss der Arbeiten“ entstehen. Damit sind alle die Schden nicht gedeckt, die whrend der Leistungserbringung verursacht werden und das scheint namentlich im IT-Bereich von außerordentlich großer Bedeutung zu sein, weil hier Auftraggeber und -nehmer gemeinsam innovativ eine Problemlsung anstreben, so dass Versicherungsschutz schon whrend der Zusammenarbeit und der Implementierung und Erprobung der anzuwendenden Software vonnten ist. Dies mag im Einzelnen durch ein Abbedingen der Bearbeitungsklausel gelingen, wobei die zugrunde liegenden AVB dann im Einzelnen daraufhin zu untersuchen sind, welche Ausschlsse im Zusammenhang mit der Abbedingung der Bearbeitungsklausel vereinbart werden. Dies gilt im brigen ohnehin im Zusammenhang mit einer Produkthaftpflichtversicherung fr IT-Unternehmen; wenn dort trotz eines grundstzlichen Leistungsversprechens bestimmte, IT-spezifische Gefahren vom Ver-

1 Soweit sie nicht nach den Sonderregelungen in Ziff. 4.25 oder Ziff. 4.55 ProdHB eingeschlossen sind. 2 Vgl. dazu Voit/Knappmann in Prlss/Martin, § 4 AHB Rz. 98. 3 Wenn auch hufig mit reduzierten Sublimits.

1102

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 166 J

sicherungsschutz wieder ausgeklammert werden, ist dem Versicherungsnehmer nicht oder nur in sehr eingeschrnktem Umfange geholfen1. Ungeachtet dieser Problematik beinhaltet der Katalog nach Ziff. 4 ProdHB ohnehin nur den oben im Einzelnen beschriebenen, eng umgrenzten Versicherungsschutz, der sich im Wesentlichen auf Sachschden Dritter bzw. Vermgensschden Dritter infolge der mangelhaften Erzeugnisse des Versicherungsnehmers erstreckt. Der Produktionsausfall des Dritten ist zwar gem. Ziff. 4.25 ProdHB versichert, erfasst werden hier aber nur die Kosten, die unmittelbar aus einem Produktionsausfall des Dritten entstehen, der seinerseits Folge der Verbindung, Vermischung oder Verarbeitung von Produkten mit dem mangelhaften Erzeugnis des Versicherungsnehmers sein muss. Ein versicherter Produktionsausfall scheidet zB dann aus, wenn das Endprodukt ohnehin mangelhaft war und sich der Software- oder EDV-Fehler nur zustzlich eingestellt hat. Der durch den Produktionsausfall entgehende Gewinn ist nicht versichert; ohnehin ist wegen des engen Kausalittserfordernisses nur der Kostenaufwand versichert, der unmittelbar auf die Fehlproduktion zurckzufhren ist, also etwa eine Unterbrechung des Fertigungsprozesses wegen Neueinrichtung der Produktionsmaschinen und Beseitigung der fehlerhaft hergestellten Produkte o2.

163

4. Spezielle IT-Versicherungen Es ist zu prfen, ob die von der Versicherungswirtschaft in den vergangenen Jahren spezifisch fr IT-Unternehmen entwickelten Versicherungsprodukte den oben aufgezeigten Versicherungsbedrfnissen, die bisher gar nicht oder nur eingeschrnkt befriedigt werden konnten, gerecht werden.

164

a) Textbeispiele Dies soll anhand der nachfolgenden Versicherungsversprechen untersucht werden:

165

Beispiel 1:

166

Fr den genannten Versicherungsnehmer ist seine gesetzliche Haftpflicht privatrechtlichen Inhalts versichert, soweit es sich um Vermgensschden Dritter und die daraus entstehenden weiteren Schden (Folgeschden) handelt, die aus Leistungen im Rahmen des versicherten Betriebscharakters, nmlich 1 Vgl. dazu die obigen Ausfhrungen zu Ziff. 6.6 ProdHB; fhrt ein Fehler in der Software – namentlich whrend der Implementierung – etwa zu einem Betriebsunterbrechungsschaden, wird man eo ipso dahingehend argumentieren knnen, dass zuvor keine ausreichenden Tests vorgenommen worden sind mit der Folge, dass der Ausschluss nach Ziff. 6.6 ProdHB einschlgig ist. 2 Vgl. Spte, Haftpflichtversicherung, 1993, ProdHB, Rz. 35.

Langheid/Rupietta/Wolters

|

1103

J Rz. 167

Versicherungsmglichkeiten

– hergestellter und/oder gelieferter Hard- und/oder Software, – Dienst-, Arbeits-, Implementierungs-, Service- und/oder Beratungsleistungen im Hinblick auf Hard- und Software resultieren. Schden an Software bzw. durch Datenverlust werden wie Vermgensschden behandelt. Versicherungsfall ist der Verstoß des Versicherungsnehmers bei der Ausbung von Ttigkeiten und/oder Erbringung von Leistungen im Rahmen der Ziff. I 1.

167

Beispiel 2:

Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers aus dem Betrieb eines Unternehmens der Informationstechnologie (IT) fr Personen-, Sach- und (echte) Vermgensschden, inklusive daraus resultierender Folgeschden, auch soweit die Schden auf dem Fehlen zugesicherter Eigenschaften oder auf Falschlieferung beruhen. Mitversichert sind gesetzliche Haftpflichtansprche auf einer vor Ort oder mittels elektronischem Zugang durch Implementierungs- oder Integrationsarbeiten verursachten Nichtverfgbarkeit von Daten (zum Beispiel durch versehentliche Datenlschung, Beeintrchtigung der Datenordnung). Mitversichert ist abweichend von § 4 Ziff. I Nr. 6b AHB die gesetzliche Haftpflicht aus Schden, die an fremden Sachen durch eine gewerbliche oder berufliche Ttigkeit des Versicherungsnehmers an oder mit diesen Sachen entstanden sind. Mitversichert sind gesetzliche Haftpflichtansprche aus Urheber-, Patent-, Datenschutz-, Persnlichkeits-, Marken- und Namensrechtsverletzungen. ... Mitversichert sind gesetzliche Haftpflichtansprche aus Verzug, wenn sie direkte Folge eines der folgenden Ereignisse sind: Nichtverfgbarkeit von Daten aufgrund von Schden an elektronischen Gerten des Versicherungsnehmers – durch Brand, Explosion, Leitungswasser oder Abwasser; – aufgrund eines Abhandenkommens durch Einbruchdiebstahl, Raub und Plnderung; – aufgrund von ber- oder Unterspannung, elektrostatischer Aufladung, elektromagnetischer Strungen sowie hherer Gewalt einschließlich Blitzeinwirkung.

168

Beispiel 3:

Der Versicherer gewhrt Versicherungsschutz fr den Fall, dass eine der versicherten Personen fr einen Schaden aufgrund gesetzlicher Haftpflichtbestimmungen privatrechtlichen Inhalts in Anspruch genommen wird, der in Ausbung der betrieblichen Aktivitten, wie diese in der Police beschrieben sind, entstanden ist.

1104

|

Langheid/Rupietta/Wolters

Haftpflichtversicherung

Rz. 173 J

Versichert sind Schadenersatzansprche, die whrend der Laufzeit gegenber dem Versicherungsnehmer erstmals schriftlich geltend gemacht und dem Versicherer erstmals gemeldet wurden (Versicherungsfall). ... In Abgrenzung zu den Bedingungen der Bro- und Betriebs-Haftpflichtversicherung besteht unter dieser Police Versicherungsschutz fr Ansprche im Zusammenhang mit von dem Versicherungsnehmer hergestellten, gelieferten, vollstndig oder unvollstndig erbrachten Produkten oder Leistungen, mangelhafter Beratung ber An- und Verwendung dieser Erzeugnisse sowie fr Arbeiten und sonstige Leistungen. Die Erbringung von Leistungen aus einem Bereich schließt eine Leistung aus dem jeweils anderen Teil fr den gleichen Schaden aus.

b) Analyse Es ist unverkennbar, dass durch Texte wie die vorstehend wiedergegebenen die zuvor errterten Probleme bei der Deckung von Haftpflichtrisiken von IT-Unternehmen im Wesentlichen ausgerumt werden.

169

In der Regel wird der Versicherungsschutz auf gesetzliche Haftpflichtbestimmungen privatrechtlichen Inhalts beschrnkt, insoweit ergeben sich zur normalen AHB-Deckung keine Unterschiede.

170

Allerdings werden Vermgensschden regelmßig eingeschlossen, ferner auch die Deckung von Schden, die auf dem Fehlen zugesicherter Eigenschaften oder auf Falschlieferung beruhen. Damit ist das Problem, das regelmßig auf Softwarefehler zurckzufhrende Schden durch Ertragsausflle normalerweise nicht abgedeckt sind, gelst. Auch das Problem des Versicherungsfalls wird durch die Vorgabe von genauen Definitionen (Verstoßtheorie; Schadenmeldung) gelst.

171

Alles in allem: ber die herkmmlichen Deckungskonzepte in der allgemeinen Haftpflichtversicherung, aber auch in der spezifischen Produkthaftpflichtversicherung hinaus werden die speziellen Versicherungsschutzprobleme von IT-Unternehmen durch die im Markt angebotenen AVB im Wesentlichen gelst.

172

Allerdings ist auch hier noch einmal ganz dringend darauf hinzuweisen, dass allein die Vielzahl der unterschiedlichen Deckungsversprechen eine genaue Analyse sowohl des Versicherungsbedarfs einerseits als auch des angebotenen Deckungskonzeptes andererseits unerlsslich macht. Dazu gehren auch die (im Folgenden an Beispielen errterten) Ausschlsse, die unter Umstnden ein wirkungsvolles und vernnftiges Deckungskonzept durch unsinnige Ausnahmen vom versprochenen Versicherungsschutz wieder zunichte machen knnen.

173

Langheid/Rupietta/Wolters

|

1105

J Rz. 174

Versicherungsmglichkeiten

c) Ausschlsse 174

Zunchst sollen auch hier einige Beispielsflle wiedergegeben werden:

175

Beispiel 1:

Ausgeschlossen sind Ansprche – auf Wandlung, Minderung, Nachbesserung, Neuherstellung, Ersatzlieferung (dies gilt nicht fr Mngelbeseitigungsnebenkosten); – aus Verzug wegen grob fahrlssig verursachter fehlerhafter Leistungseinschrnkung oder Zeitplanung zum Zeitpunkt des Vertragsabschlusses im Hinblick auf das zu erfllende Gesamtwerk; – wegen Nichterfllung (dies gilt nicht fr die hieraus entstehenden Folgeschden); – aus der gesetzlichen Gefahrtragung (fr zuflligen Untergang und zufllige Verschlechterung); – aus Schden an und/oder Abhandenkommen von gemieteten, geliehenen, geleasten oder im speziellen Verwahrungsverhltnis befindlichen fremden Sachen, auch Software und Daten (dies gilt nicht fr die hieraus entstehenden Folgeschden); – aus Schden, fr die im Rahmen eines anderen Vertrages (zB Betriebshaftpflichtversicherung, Montageversicherung usw.) zugunsten des Versicherungsnehmers Versicherungsschutz besteht; – die daraus abgeleitet werden, dass gelieferte Hard- und/oder Software oder Leistungen mit einem Rechtsmangel behaftet sind (zB Schden aus der Verletzung von Patenten, gewerblichen Schutzrechten, Urheberrechten, Persnlichkeitsrechten, Verstßen in Wettbewerb und Werbung), oder dass ein Verstoß gegen das UWG (Gesetz gegen den unlauteren Wettbewerb) oder eine Verletzung von Namens- oder Markenrechten erfolgten; – wegen Schden an den vom Versicherungsnehmer hergestellten, gelieferten oder implementierten Produkten infolge einer in der Herstellung, Lieferung oder Implementierung liegenden Ursache; – aus vorstzlicher Schadensherbeifhrung oder durch vorstzliches Abweichen von gesetzlichen oder behrdlichen Vorschriften sowie von schriftlichen Anweisungen oder Bedingungen des Auftraggebers; – aufgrund eines Rckrufs sowie den daraus entstehenden Folgeschden; – wegen Schden sowohl aus der Beratung ber An- und Verwendung, Erstellung oder Lieferung von Software und/oder Hardware, aus Ttigkeiten und sonstigen Leistungen im Zusammenhang mit der Software und Hardware fr Luft- und Raumfahrzeuge, fr Teile von Luft- oder Raumfahrzeugen oder Anlagen zur Steuerung oder berwachung von Luft, oder Raufmahrzeugen als auch wegen Schden durch Luft- oder Raumfahrzeuge. Dies gilt nur insoweit, als diese Software und/oder Hardware fr den Versicherungsnehmer ersichtlich fr Luft- oder Raumfahrzeuge, Teile davon oder Anlagen zur Steuerung oder berwachung des Luft- oder Raumverkehrs bestimmt war;

1106

|

Langheid/Rupietta/Wolters

Rz. 175 J

Haftpflichtversicherung

– infolge der unbefugten Nutzung oder des unbefugten Zugangs zu einem elektronischen System oder Programm aufgrund Versagens oder aus Unzulnglichkeit der vom Versicherungsnehmer gelieferten Produkte oder Leistungen (zB Firewall), dieses gilt, wenn der Schaden ausschließlich auf der von dem Versicherungsnehmer gelieferten Software basiert; – aus Schden durch Umwelteinwirkung auf Boden, Luft oder Wasser (einschließlich Gewsser) und alle sich daraus ergebenden weiteren Schden; – gegen den Versicherer infolge eines Vergleichs oder Insolvenz bzw. einer Gesamtvollstreckung des Versicherungsnehmers, eines Mitversicherten oder einer dritten Person; – soweit sie aufgrund Vertrages oder besonderer Zusagen ber den Umfang der gesetzlichen Haftpflicht des Versicherungsnehmers hinausgehen (siehe jedoch Ziff. 3 Gewhrleistungsvereinbarung); – von Unternehmen, die mit dem Versicherungsnehmer durch Personalunion, Gesellschaftsverhltnisse und/oder Kapitalbeteiligung verbunden sind. Dieser Ausschluss findet keine Anwendung, wenn hinsichtlich des Gesellschaftsverhltnisses bzw. der Kapitalbeteiligung die Eigentumsquote bzw. die finanzielle Beteiligung weniger als 50% betrgt oder Ansprche Dritter im Regressweg ber den mit dem Versicherungsnehmer durch Personalunion, Gesellschaftsverhltnis, Kapitalbeteiligung oder Geschftsleitung verbundene Auftraggeber an den schadenverursachenden Versicherungsnehmer weitergeleitet werden; – auf Ersatz von Straf- und/oder Bußgeldzahlungen, auch im Zusammenhang mit im Umfang dieses Vertrages gedeckten Ansprchen; – auf Ersatz von Suchkosten und/oder Benachrichtigungskosten sowie Kosten fr die Nachlieferung mangelfreier Erzeugnisse einschließlich Transportkosten; – die aus der Tatsache resultieren, dass – Hardware, Software, Betriebssysteme, Netzwerke, Mikroprozessoren; – sonstige Ausrstungsgegenstnde oder Komponenten der Computer-, Datenverarbeitungs- oder Kommunikationssysteme sowie – sonstige Systeme, Ausrstungsgegenstnde oder Komponenten, welche mit den oben genannten Systemen kommunizieren nicht in der Lage sind, – Datumsangaben nach dem 31.12.1999 oder – Informationen und/oder Codes, welche Datumsangaben nach dem 31.12.1999 beinhalten, anzunehmen, zu erfassen, zu erkennen, zu verstehen, zu interpretieren, zu identifizieren, zu unterscheiden, zu verarbeiten, zu kommunizieren oder anderweitig zu verwenden (dieser Ausschluss findet ebenfalls Anwendung auf vom Versicherungsnehmer in diesem Zusammenhang erbrachte bzw. unterlassene Dienstleistungen).

Langheid/Rupietta/Wolters

|

1107

J Rz. 176 176

Versicherungsmglichkeiten

Beispiel 2:

Nicht versichert sind Ansprche – wegen Schden an den vom Versicherungsnehmer hergestellten, gelieferten oder implementierten Produkten/Leistungen selbst, infolge einer in der Herstellung oder Lieferung liegenden Ursache (s. § 4 II 5 AHB); – auf Wandlung, Minderung, Nachbesserung, Neu-(Ersatz-)Lieferung, aus berschreiten von Kostenanschlgen, Kalkulationen oder aus Verzug, es sei denn, die Ansprche sind gem. Ziff. 10 oder 15 mitversichert; – wegen Schden im Bereich Zahlungs- oder Abrechnungsverkehr (zB E-Banking, E-Commerce), die dadurch entstehen, dass Dritte von außen auf Datenbertragungen in Datennetzen (zB Internet) manipulative Eingriffe vornehmen (zB Hacker-Attacken) und der Versicherungsnehmer wegen fehlender oder nicht dem Stand der Technik entsprechender Sicherheits- oder Verschlsselungstechnologie (auch Beratung) in Anspruch genommen wird; – wegen Schden aus der Verletzung von anderen Schutz- oder Markenrechten als in Ziff. 09 aufgefhrt sowie aus der Vergabe von Lizenzen; – wegen eines Rckrufs und damit in Zusammenhang stehender Kosten; – mit Strafcharakter (zB Geldstrafen, punitive oder exemplary damages); – wegen Schden aus Anlage-, Vermgensberatung, Beratung von Trust Centern sowie aus dem Treffen von Entscheidungen anstelle des zu beratenden Unternehmens; – wegen Schden aus einem vollstndigen Unterlassen der Softwarepflege oder Hardwarewartung; – wegen Schden, die der Versicherungsnehmer, ein Mitversicherter oder eine von ihnen bestellte oder beauftragte Person durch den Gebrauch eines Kraftfahrzeugs oder Kraftfahrzeuganhngers, Luft-, Raumfahrzeugs verursachen oder fr die sie als Halter oder Besitzer eines Luft-, Raumfahrzeugs in Anspruch genommen werden. Besteht nach diesen Bestimmungen fr einen Versicherten (Versicherungsnehmer oder Mitversicherten) kein Versicherungsschutz, so gilt dies auch fr alle anderen Versicherten. Eine Ttigkeit der in Abs. 1 genannten Personen an einem Kraftfahrzeug, Kraftfahrzeuganhnger ist kein Gebrauch iS dieser Bestimmung, wenn keine dieser Personen Halter oder Besitzer des Fahrzeugs ist und wenn das Fahrzeug hierbei nicht in Betrieb gesetzt wird; – wegen Schden aus der Planung oder Konstruktion, Herstellung oder Lieferung von Luft- und Raumfahrzeugen oder Teilen fr Luft- und Raumfahrzeuge – auch Implementierung von Soft/Hardware –, soweit die Teile ersichtlich fr den Bau von Luft- oder Raumfahrzeugen oder den Einbau in Luft- und Raumfahrzeuge bestimmt waren; aus Ttigkeiten (zB Montage, Wartung, Inspektion, berholung, Reparatur, Befrderung) an Luft- und Raumfahrzeugen oder Luft und Raumfahrzeugteilen, und zwar wegen Schden an Luft- und Raumfahrzeugen, der mit diesen befrderten Sachen, der Insassen sowie wegen sonstiger Schden durch Luftund Raumfahrzeuge;

1108

|

Langheid/Rupietta/Wolters

Rz. 177 J

Haftpflichtversicherung – wegen Schden, die durch bewusstes Abweichen – von gesetzlichen oder behrdlichen Vorschriften,

– von schriftlichen Anweisungen oder Bedingungen des Auftraggebers verursacht werden, wenn der Versicherungsnehmer nicht nachweist, den Auftraggeber unverzglich ber die Abweichung unterrichtet zu haben.

Beispiel 3:

177

Ausgeschlossen sind Schadenersatzansprche a) auf Erfllung von Vertrgen sowie wegen Wandlung, Minderung, Nachbesserung, Neu- und Ersatzlieferung, wegen Aufwendungen fr Prf- und Suchkosten, Garantiezusagen, Garantie ber den Umfang der gesetzlichen Haftpflicht hinausgehenden Haftung, Vertragsstrafen, Steuer-, Sozialversicherungs- oder Abgabenrecht, Bußgeldern; b) wegen Nichterfllung, soweit es sich nicht um Nichterfllungsfolgeschden handelt; c) wegen Verzug sofern dieser durch grob fahrlssige Handlung bei Vertragsabschluss hervorgerufen wird, d) wegen Personen- (Krperverletzung, Tod, psychische Beeintrchtigung etc.) oder Sachschden (Verlust, Beschdigung, Zerstrung etc.), die vom Versicherungsnehmer verursacht werden. Dieser Ausschluss gilt nicht, fr Ansprche, die daraus resultieren, dass der Versicherungsnehmer in Ausbung seiner Ttigkeit nicht die erforderliche Sorgfalt oder Fachwissen aufgewandt, oder gegen gesetzliche Vorgaben verstoßen hat. Ansprche aus Ttigkeiten, die das allgemeine Betriebsstttenrisiko betreffen, werden ber die Bro- und Betriebshaftpflichtversicherung gedeckt; e) von konzernverbundenen Unternehmen oder von Personen, die auf den Versicherungsnehmer aufgrund ihrer Beteiligung einen maßgeblichen Einfluss haben. Dies ist der Fall, sobald der Anteil 10% des Kapitals der Versicherten bersteigt. Regressansprche die aus Forderungen Dritter gegen die o.g. geltend gemacht werden und aus fehlerhaften Leistungen des Versicherungsnehmers resultieren sind hiervon nicht betroffen; f) aufgrund von Computerviren, wie zB „Wrmern“, „trojanischen Pferden“, „logische Bomben“, Sabotageprogrammen etc. sowie unbefugtem Zugriff Dritter auf Daten durch berwindung von Sicherheitseinrichtungen (zB Firewall, etc.), die durch den Versicherungsnehmer erstellt wurden. Dies gilt nicht, fr Computerviren und Sabotageprogramme, soweit seitens des Versicherungsnehmers Software sowie Computersysteme nach dem Stand der Technik regelmßig auf Viren und hnliche Sabotageprogramme hin geprft werden; g) Fehlfunktionen sog. Public-Key-Infrastructure oder anderer Methoden zur Verschlsselung, Zertifizierung oder Signatur von Daten im Internet oder anderer zugangsbeschrnkender Maßnahmen im Internet;

Langheid/Rupietta/Wolters

|

1109

J Rz. 178

Versicherungsmglichkeiten

h) aufgrund fehlerhafter oder unvollstndiger Kostenvoranschlge; i) die unmittelbar, mittelbar oder in Verbindung mit – der fehlerhaften Erkennung von Datumsangaben eines eigenen oder fremden Computersystems (Hard- und Software) oder Teilen davon stehen, oder – der Korrektur, versuchten Korrektur, Conversion, Programmierung, Implementation eines Computersystems oder Teilen davon im Hinblick auf die Erkennung von Datumsangaben stehen, oder – jeglicher Form von Beratung Dritter im Zusammenhang mit „Jahr 2000“ Unzulnglichkeiten stehen; j) wegen Schden, die vorstzlich oder im Zusammenhang mit strafbaren Handlungen herbeigefhrt wurden; k) wegen Anordnungen oder Maßnahmen durch die ffentliche Hand oder Krperschaften des ffentlichen Rechts; l) im Zusammenhang mit der Insolvenz des Versicherungsnehmer; m) welche im Rahmen einer Gesellschaft brgerlichen Rechtes, eines Joint Venture's, oder einer anderen Kapital- oder Personengesellschaft zwischen dem Versicherungsnehmer oder Versicherten im Sinne von Teil B 2,5 und weiteren Beteiligten entstanden sind; n) fr die unter einer weiteren frher abgeschlossenen Versicherung Deckung besteht; dies gilt nicht fr solche Ansprche, welche Deckungssummen und -umfang der jeweiligen Versicherung bersteigen; o) aufgrund von oder im Zusammenhang mit petrochemischen, chemischen oder nuklearen Zwischenfllen, die unmittelbar oder mittelbar zum Entweichen, Verbreiten oder Freisetzen von umweltschdlichen Stoffen fhren oder zu fhren drohen. Dieser Ausschluss gilt nicht, fr Ansprche gegen den Versicherungsnehmer, die sich unmittelbar auf nicht sicherheitsrelevante oder verwaltende Systeme beziehen. p) aus Verletzung der Gesetze gegen den unlauteren Wettbewerb (UWG und GWB); q) im Zusammenhang mit Hardware, oder dem Service, Reparatur, Vernderung etc. (assembly) derselben. Versicherungsschutz besteht jedoch fr von dem Versicherungsnehmer aus fehlerfreien Fremdteilen (components) gefertigten, montierten oder ergnzten Produkten und/oder in den Fllen, in denen der Versicherungsnehmer im Auftrag Dritter Hardware wartet. Der Versicherungsnehmer muss den Beweis erbringen, dass die Ursache des Anspruchs sich aus dem Versagen seiner Leistung ergibt; r) im Zusammenhang mit Handels- oder Devisengeschften des Versicherungsnehmers; s) im Zusammenhang mit in den USA oder Kanada erhobenen oder dem USA bzw. CDN Recht und/oder Jurisdiktion unterliegenden Ansprchen.

178

Die – allein von ihrem Volumen her ußerst umfangreichen – Ausschlsse schrnken den ursprnglich gewhrten Versicherungsschutz zum Teil stark wieder ein. Fr eine genaue Analyse jedes einzelnen Ausschlusses fehlt hier 1110

|

Langheid/Rupietta/Wolters

Musterbedingungen des GDV

Rz. 182 J

wiederum der Platz. Beispielhaft sei etwa darauf verwiesen, dass ein umfassendes Versicherungsversprechen im Zusammenhang mit einer IT-Haftpflichtversicherung wenig Sinn macht, wenn anschließend „Ansprche wegen Schden an dem vom Versicherungsnehmer hergestellten ... Produkten infolge einer in der Herstellung ... liegenden Ursache“ wieder ausgeschlossen werden1. Gleiches gilt fr Schden infolge unbefugter Nutzung eines elektronischen Systems „aufgrund Versagens oder aus Unzulnglichkeit der vom Versicherungsnehmer gelieferten Produkte oder Leistungen (zB Firewall)“. Gegen solche Fehler will der Versicherungsnehmer in der Regel gerade versichert sein. Manche Ausschlsse passen auch nicht in die Systematik der Versicherung; sie sind offenkundig aus anderen Bedingungswerken bernommen worden, wobei auch hier der Grundsatz im Vordergrund zu stehen scheint, dass ein Ausschluss zu viel besser ist als ein Ausschluss zu wenig. Dass dadurch das gesamte Bedingungswerk, jedenfalls die fragliche Klausel unleserlich wird bis hin zur Intransparenz, scheint trotz der drohenden Unwirksamkeit nach § 307 Abs. 2 Nr. 2 BGB niemanden zu stren.

179

Hufig findet sich auch das Phnomen, dass etwas ausgeschlossen wird, was gar nicht eingeschlossen war: Wer fr Fehler im Zusammenhang mit der Herstellung und/oder Implementierung von Software haftet, der haftet kaum fr das „Treffen von Entscheidungen anstelle des zu beratenden Unternehmens“.

180

Zusammenfassend verbleibt auch hier der Hinweis, dass jedes einzelne Bedingungswerk auf die in ihm enthaltenen Ausschlsse hin genauestens untersucht werden muss; dabei ist vor allem die Interdependenz zwischen dem eigentlichen Versicherungsversprechen und den dieses Versicherungsversprechen wieder reduzierenden Ausschlssen zu beachten.

181

5. Die Musterbedingungen des GDV2 a) Allgemeines Nachdem der GDV den Mitgliedsunternehmen bereits mit Rundschreiben vom 15.3.2001 gewissermaßen in einem ersten Schritt Besondere Bedingun1 Damit wird der Ausschluss in § 4 II Nr. 5 AHB doch wieder in das Bedingungswerk implementiert. 2 Die nachfolgende Darstellung orientiert sich im Wesentlichen an den „Erluterungen zu den besonderen Bedingungen und Risikobeschreibungen fr die Haftpflichtversicherung von IT-Dienstleistern“ des Gesamtverbands der Deutschen Versicherungswirtschaft e.V. (GDV). Vgl. zu den betreffenden Haftungsgrundlagen auch Rz. 130 ff. Die nheren Erluterungen zu den detaillierten Regelungen fr Auslandsschden unter Ziffer 1.5.1 knnen hierbei aus Platzgrnden ebenso wenig bercksichtigt werden wie die in den Erluterungen enthaltenen Beispielsflle zum Produkt-/Leistungsrisiko.

Langheid/Rupietta/Wolters

|

1111

182

J Rz. 183

Versicherungsmglichkeiten

gen und Risikobeschreibungen fr die Haftpflichtversicherung von Softwarehusern (BBR-Software) unverbindlich zur Anwendung empfohlen hatte, die allerdings ausschließlich auf das reine Softwarehaus mit seinen typischen Annexttigkeiten zugeschnitten war, wurden die BBR-Software nun in einem zweiten Schritt zu einem umfassenden IT-Versicherungsmodell erweitert. 183

Die Besonderen Bedingungen und Risikobeschreibungen fr die Haftpflichtversicherung von IT-Dienstleistern (BBR-IT-Dienstleister1) beziehen nun auch ausdrcklich die Internet-Provider in den Deckungsumfang mit ein2.

184

Die BBR-IT-Dienstleister, die auf AHB-Basis eine „offene“ Vermgensschadensdeckung bieten, schließt in dem stark vermgensschadengeneigten Risiko im IT-Bereich Deckungslcken der herkmmlichen Betriebshaftpflichtversicherung mit ihrem traditionellem Zuschnitt auf die Deckung der gesetzlichen Haftpflicht wegen Personen- und Sachschden. b) Versicherungsschutz, Zielgruppe, Negativkatalog

185

Die in der BBR-Software noch vorgenommene Differenzierung zwischen Haupt- und Annexttigkeit wurde bei der Beschreibung des versicherten Risikos in Ziffer 1.1 der BBR-IT-Dienstleistern aufgegeben. Durch die gleichrangige Behandlung sind nun die vielseitigen Ttigkeiten eines IT-Dienstleisters, insbesondere unter Einbeziehung von Providing-Leistungen, weitgehend abgebildet, was selbst fr spezialisierte Bereiche, wie zB Webdesign gilt. Im Einzelnen stellt sich das versicherte Risiko wie folgt dar: aa) Beratung

186

In Ziffer 1.1.1 wird klargestellt, dass alle mit dem versicherten Risiko verbundenen Beratungsleistungen mitversichert sind. Auf reine IT-Berater sind die BBR-IT-Dienstleister nicht anzuwenden. Spezielle AVB-Deckungen sind hier bedarfsgerechter. Gleiches gilt fr Sachverstndige, Anlagen- und Unternehmensberater. bb) Providing

187

In einem separaten Abschnitt (Ziffer 1.1.2) sind die mitversicherten Providerleistungen dargestellt. Dabei lehnen sich die Definitionen an §§ 8 f. TDG an, um einer mglichen Vernderung der Begrifflichkeiten durch technische Entwicklungen Raum zu lassen. Letztlich ermglicht nur eine genaue Risikoanalyse die eindeutige Zuordnung des tatschlichen Ttigkeitsprofils auf die in den BBR-IT-Dienstleister beschriebenen Ttigkeiten. 1 Abgedruckt unter Rz. 205 ff. 2 Vgl. zu den einzelnen Erscheinungsformen bei Providern Rz. 136 ff.

1112

|

Langheid/Rupietta/Wolters

Musterbedingungen des GDV

Rz. 191 J

Versicherungsschutz besteht fr die Zugangsvermittlung und das Bereithalten fremder und eigener Inhalte. Fr das Zur-Verfgung-Stellen von Anwendungsprogrammen, auf die ber das Internet zugegriffen werden kann (sog. Application-Service-Providing) und den Betrieb von Rechenzentren und Datenbanken besteht Versicherungsschutz nur soweit dieser besonders vereinbart wird1.

188

cc) Hndler, Hersteller Fr den reinen Hndler bieten die BBR-IT-Dienstleister keine Deckung, die ber den Umfang des Produkthaftpflicht-Models hinausgeht. Da Handelsttigkeiten jedoch hufig von IT-Dienstleistern mit abgedeckt werden, besteht Versicherungsschutz gem. Ziffer 1.1.3. Auf die klassischen Hersteller von Hardware und Hardwarekomponenten sowie Mess-, Steuer- und Regeltechnik ist das Konzept nicht zugeschnitten. Hier bietet das ProdukthaftpflichtModell entsprechenden Versicherungsschutz.

189

dd) Telekommunikation Nicht versichert ist gem. Ziffer 1.1.4 BBR-IT-Dienstleister die gesetzliche Haftpflicht aus dem Betrieb eines Telekommunikationsnetzes sowie die gesetzliche Haftpflicht aus Ttigkeiten, fr die eine Pflichtversicherung nachzuweisen ist. Hiernach sind fr die klassischen Telekommunikationsunternehmen, die rtliche und berrtliche Kommunikationsnetze vermarkten, betreiben und Leistungen rund um die Infrastruktur erbringen, spezielle Versicherungskonzepte gefordert. Soweit jedoch Teilleistungen von IT-Dienstleistern gem. dem versicherten Risiko erbracht werden, besteht Versicherungsschutz, zB aus dem Bereitstellen technischer Vermittlungsstellen (Server) oder eines modifizierten Zugangs fr Internet-Telephonie.

190

Nicht versichert sind zudem Zertifizierungsdienste-Anbieter (§§ 12 und 9 SigG) sowie alle sonstigen Ttigkeiten im IT-Bereich, fr die eine Pflichtversicherung erforderlich ist. Regelmßig mssen hier Besonderheiten beachtet und Pflicht-Versicherungssummen nachgewiesen werden2.

191

1 Der Application-Service-Provider stellt Software auf seinen Servern zur Verfgung, auf die der Kunde ber das Internet zugreifen und diese nutzen kann. Neben der Problematik fehlerhafter Software tritt hier das Risiko weitergehender Schden durch Unterbrechung der Zugriffsmglichkeit des Users auf die Software. 2 Hierfr wird beispielsweise von Gerling der Gerling-Protect-E-Sign-Cover angeboten. Hiernach wird dem Versicherungsnehmer in seiner Eigenschaft als Zertifizierungsdiensteanbieter (§ 2 Nr. 8 SigG) Versicherungsschutz fr seine gesetzliche Verpflichtung zum Ersatz von Schden, fr die der Versicherungsnehmer nach § 12 SigG Deckungsvorsorge zu treffen hat, angeboten.

Langheid/Rupietta/Wolters

|

1113

J Rz. 192

Versicherungsmglichkeiten

c) Struktur der Besonderen Bedingungen und Risikobeschreibungen 192

Die BBR-IT-Dienstleister untergliedern sich in folgende Teile: aa) Allgemeine Vereinbarungen (die auch fr Ziffer 2. und 3. gelten) bb) Betriebsstttenrisiko cc) Produkt-/Leistungsrisiko und dd) Umweltrisiko (soweit vereinbart)

193

Die Trennung von Betriebssttten- und Produktrisiko wurde trotz mglicher Abgrenzungsschwierigkeiten im Einzelfall beibehalten. Mit Blick auf die Provider-Problematik ist es allerdings als erforderlich erachtet worden, die Ziffer 3) um das Leistungsrisiko (von Providern) zu ergnzen, da die spezifischen Providerttigkeiten in Ziffer 3) abschließend geregelt sind. Hier besteht ebenfalls das Bedrfnis nach einer „offenen“ Vermgensschadendeckung, die durch entsprechende Ausschlsse begrenzt wird, ebenso wie etwa bei dem vereinbarungsgemß zu versichernden Betrieb von Rechenzentren und Datenbanken.

194

Zudem ist auf folgende Besonderheit der BBR-IT-Dienstleister hinzuweisen: In Ziffer 1.5.2 wurde zustzlich zur Regelung fr Ttigkeitsschden Versicherungsschutz fr Schden durch Datenlschung, -beschdigung oder -beeintrchtigung der Datenordnung vor Abschluss der Arbeiten und Ausfhrungen sonstiger IT-Leistungen aufgenommen. Alle derartigen Schden werden zur Klarstellung wie Sachschden behandelt. Fr das Provider-Risiko sowie die fakultativ zu versichernden Risiken von Rechenzentren und Datenbanken gilt die Sonderregelung der Ziffer 3.3.2. d) Versicherungssummen

195

Die BBR-IT-Dienstleister sehen – wie das Produkthaftpflicht-Modell – eine Kombination von Versicherungssummen fr Personen- und sonstige Sachschden (Sach- und Vermgensschden) vor. Dabei ist zu bercksichtigen, dass die Versicherung von IT- und Providerrisiken insbesondere fr Datenlschung, -beschdigung oder -vernichtung und Beeintrchtigung der Datenordnung sowie fr Vermgensschden ein erhebliches Schadenpotential birgt. Daher ist fr Schden zur Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung und fr Ttigkeitsschden gem. 1.5.2 wie fr Mietsachschden gem. Ziffer 2.2.2 innerhalb der Versicherungssumme fr sonstige Schden (Sach- und Vermgensschden) ein Sublimit vorgesehen. Die gesetzlich vorgesehene Haftungshchstsumme fr Provider in Hhe von 10 Millionen Euro gem. § 7 TKV bedeutet nicht notwendigerweise, dass auch in dieser Hhe Versicherungsschutz zu gewhren ist.

1114

|

Langheid/Rupietta/Wolters

Musterbedingungen des GDV

Rz. 200 J

e) Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung und Ttigkeitsschden Die in Ziffer 1.5.2 geregelten Tatbestnde beziehen sich ausschließlich auf die unter Ziffer 1.1.1 und 1.1.3 aufgefhrten Risiken. Die Ttigkeiten als Provider sowie der Betrieb von Rechenzentren und Datenbanken (soweit mitversichert) sind ausschließlich den Regelungen zum Leistungsrisiko unter Ziffer 3.3.2 zugewiesen, da in diesem Zusammenhang eine Differenzierung zwischen Schden „vor Abschluss bzw. nach Abschluss der Arbeiten“ nicht sinnvoll mglich ist.

196

Zwischen Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung sowie Ttigkeitsschden besteht auf Grund mglicher Schadenbilder eine enge Verknpfung, so dass diese Tatbestnde trotz bestehender Besonderheiten in Ziffer 1.5.2 zusammengefasst worden sind. Gleichwohl werden Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung auf der einen sowie Ttigkeitsschden auf der anderen Seite von der BBR-IT-Dienstleister bewusst in den beiden getrennten Ziffern 1.5.2.1 und 1.5.2.2 behandelt. Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung sowie Ttigkeitsschden knnen sowohl whrend als auch nach Abschluss der Ttigkeiten des Versicherungsnehmers entstehen. Schden vor Abschluss der Arbeiten werden in Ziffer 1.5.2.1 geregelt. Fr Schden, die nach Abschluss der Arbeiten und Ausfhrungen der sonstigen IT-Leistungen eintreten, besteht im Rahmen der Ziffer 3 Versicherungsschutz.

197

Fr Ttigkeitsschden wird ausschließlich ber Ziffer 1.5.2.2 Versicherungsschutz geboten. Fr diese Schden, die an fremden Sachen (auch Daten) durch Installations- und Implementierungsarbeiten oder einer sonstigen gewerblichen oder beruflichen Ttigkeit an oder mit diesen Sachen entstanden sind, und alle sich daraus ergebenden Vermgensschden besteht Versicherungsschutz, unabhngig davon, ob sie vor oder nach Abschluss der Ttigkeiten eingetreten sind.

198

Nach Ziffer 1.5.2.1 werden evtl. Vermgensschden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung wie Sachschden behandelt. Damit werden auch Ttigkeitsschden an fremden Daten von Ziffer 1.5.2.2 erfasst.

199

f) Risikoabgrenzung Die in Ziffer 1.7 geregelten Risikoabgrenzungen umfassen zunchst die allgemein gltigen Ausschlussklauseln (Kraft-, Wasser- und Luftfahrzeuge, Schden an Kommissionsware, Kriegsklausel, AMG und GenTG etc.). Darber hinaus sind speziell fr die BBR-IT-Dienstleister entwickelten Ausschlsse in Ziffer 1.7.1.1 sowie der um typische IT-Risiken ergnzte Luftfahrtprodukte-Ausschluss in Ziffer 1.7.4.3 entwickelt worden. Langheid/Rupietta/Wolters

|

1115

200

J Rz. 201

Versicherungsmglichkeiten

– Ziffer 1.7.1.1 Sp. 1 regelt den Ausschluss wegen nicht oder nicht in angemessenen Intervallen gesicherter Daten durch den Versicherungsnehmer oder einem von ihm beauftragten Dritten. Bei dieser Datensicherung handelt es sich um eine Grund- bzw. Kardinalspflicht des Versicherungsnehmers oder des von ihm beauftragten Dritten, zB des Subunternehmers, um Folgeschden aus dem Datenverlust zu vermeiden. Die Hufigkeit der Datensicherung unterliegt allerdings keinen standardisierten Normen. Die betreffenden Grundstze des Bundesamtes fr Sicherheit in der Informationstechnik bilden insoweit aber einen Mindeststandard dar. – Ziffer 1.7.1.1 Sp. 2 regelt den Ausschluss durch Software, die geeignet ist, die Datenordnung zu zerstren oder zu verndern, zB Softwareviren, Trojanische Pferde und dergleichen, soweit nicht der Versicherungsnehmer sein System und weitergebende Produkte/Leistungen mit dem Stand der Technik entsprechenden Sicherheits- und Schutzvorkehrungen (zB Virenscannern) berprft hat. Entgegen dem Konzept der BBR-Software wurde in den BBR-IT-Dienstleister der Viren-Ausschluss um eine sog. ffnungsklausel ergnzt. Diese Vorgehensweise hat sich zwischenzeitlich nicht nur als marktgngig durchgesetzt, sondern stellt insbesondere im Zusammenhang mit den versicherten Providerttigkeiten gem. Ziffer 1.1.2 eine elementaren Grundschutz sicher. Hinsichtlich den zu fordernden Standards ist nicht auf die Festschreibung von Mindestanforderungen verzichtet worden. Abgestellt wurde insoweit auf die Verwendung von Virusdefinitionen/-signaturen, die dem Stand der Technik entsprechen. – In Ziffer 1.7.1.1 Sp. 3 werden Ansprche wegen Sach- und Vermgensschden ausgeschlossen, die dadurch entstehen, dass Dritte unbefugte Eingriffe in Datenverarbeitungssysteme/Datennetze vornehmen (zB Hackerattacken, Denial of Service Attacks), es sei denn, der Versicherungsnehmer unterhlt dem Stand der Technik entsprechende Sicherheits- und Schutzvorkehrungen (zB Firewall). Der sog. Hackerausschluss ist bewusst offen formuliert. Hinsichtlich der auch hier aufgenommenen ffnungsklausel kann auf die Ausfhrungen zu Sp. 2 verwiesen werden, denn auch die Absicherung von Hackerschden ist fr die Provider von besonderer Bedeutung. Die Firewall-Systeme (Kombination aus Hard- und Software) sind in der Regel zwar benutzerdefiniert und werden damit individuell betrieben; hinsichtlich ihrer Eignung kann aber auch hier auf den Stand der Technik abgestellt werden. – Ziffer 1.7.4.3 bezieht den Luftfahrtprodukte-Ausschluss in die Allgemeine Vereinbarung mit ein und wird insoweit ergnzt, als auch Software explizit als denkbares Teil eines Luft- oder Raumfahrzeuges genannt wird (zB in der Steuerungselektronik moderner Luftfahrzeuge).

g) Produkt-/Leistungsrisiko 201

Das Produktrisiko im Rahmen der BBR-IT-Dienstleister wurde um den Begriff des Leistungsrisikos erweitert, da auch eigenstndige Dienstleistungen, wie zB das Providing und dergleichen, als primrer Gegenstand des Versicherungsschutzes zugelassen werden. Im brigen geben die BBR-IT-Dienstleister als Fortentwicklung der BBR-Software das strikte Enummerationsprinzip des Produkthaftpflicht-Modells auf und bieten stattdessen in weiten Teilen eine „offene“ Vermgensschadendeckung, die sich nur ber das versicherte 1116

|

Langheid/Rupietta/Wolters

Musterbedingungen des GDV

Rz. 204 J

Risiko und die Ausschlsse regelt. Hiermit wird dem Umstand Rechnung getragen, dass das versicherte Risiko – anders als etwa beim Produkthaftpflicht-Modell – nicht mehr primr auf eine gewerbliche/industrielle Fertigung abstellt, sondern auch in weiteren Teilen Dienstleistungen erfasst. Ausdrckliche Zielsetzung war es dabei, einen ganzheitlichen Lsungsansatz zu verfolgen, in dem die Bereiche der Allgemeinen Haftpflicht und der Vermgensschadenhaftpflicht sinnvoll zusammengefhrt werden. In der Konsequenz ergibt sich hieraus eine fr die Allgemeine Haftpflichtversicherung ungewohnte Tragweite des Produkt- und Leistungsrisikos. Ziffer 3.1 fhrt als gedeckte Schadensarten Personen-, Sach- und daraus entstandene weitere Schden auf, die durch von dem Versicherungsnehmer erstellte oder gelieferte Erzeugnisse oder erbrachte Arbeiten oder sonstige ITLeistungen verursacht worden sind. In Analogie zum ProdukthaftpflichtModell erfolgt ber Ziffer 3.1 grundstzlich eine Zuweisung des Produktund Leistungsrisikos zur Produkthaftpflichtdeckung nach Ziffer 3 (so genannte Nullstellung). Zeitlich wird hierbei jedoch zwischen den einzelnen Ttigkeitsbereichen differenziert. Whrend fr die klassischen Ttigkeiten eines Softwarehauses iSv. Ziffer 1.1.1 und ggf. 1.1.3 der Versicherungsschutz nach Ziffer 3 erst einsetzt, soweit die Erzeugnisse bereits in den Verkehr gebracht, die Arbeiten abgeschlossen oder die IT-Leistungen ausfhrt worden sind, wurde die Zsur hinsichtlich der Provider-/Rechenzentrums-/Datenbankttigkeiten gem. Ziffer 1.1.2 aufgegeben. Letzteres basiert auf den Umstand, dass der Zeitpunkt des Abschlusses der Arbeiten bei diesen Ttigkeiten nicht exakt verifiziert werden kann. Deshalb regelt sich in diesen Fllen das gesamte Leistungsrisiko zeitunabhngig ausschließlich ber Ziffer 3 der Bedingungen.

202

Um auch im Rahmen der BBR-IT-Dienstleister das Risiko des Versicherers zeitlich zu begrenzen, wurden sowohl die Vorumstze als auch die Versicherungsflle, die dem Versicherer sptestens drei Jahre nach Beendigung des Versicherungsvertrages gemeldet werden, vom Deckungsschutz ausgeschlossen (Ziffer 3.2). Neben den in Ziffer 3.1 geregelten konventionellen Produkthaftpflichtrisiko erweitert Ziffer 3.3.3 im brigen den Versicherungsschutz um eine „offene“ Vermgensschadendeckung fr fehlerhafte Software nebst Annex-Ttigkeiten (vgl. Ziffer 3.3.3.1 bis 3.3.3.3) und fr Schden im Zusammenhang mit Providerttigkeiten und dergleichen (vgl. Ziffer 3.3.3.4) sowie eine enumerativ benannte Vermgensschadendeckung fr Hardware/ Mess-, Steuer-, Regeltechnik (vgl. Ziffer 3.3.4 bis 3.3.5).

203

Die Risikobegrenzungen und -ausschlsse zum Produkt- und Leistungsrisiko werden unter Ziffer 3.4 im Einzelnen vorgenommen. Diese sind in den BBR-IT-Dienstleister von besonderer Bedeutung, da nur hierber die teilweise „offene“ Vermgensschadendeckung gesteuert wird.

204

Langheid/Rupietta/Wolters

|

1117

J Rz. 205

Versicherungsmglichkeiten

6. Abdruck der Besonderen Bedingungen des GDV 205

a) Besondere Bedingungen und Risikobeschreibungen fr die Haftpflichtversicherung von IT-Dienstleistern1 1.

Allgemeine Vereinbarungen

1.1

Versichertes Risiko Versichert ist im Rahmen der Allgemeinen Versicherungsbedingungen fr die Haftpflichtversicherung (AHB) und der nachfolgenden Bestimmungen die gesetzliche Haftpflicht des Versicherungsnehmers als IT-Dienstleister fr Personen-, Sach- und daraus entstandene weitere Schden. Ebenfalls versichert sind Vermgensschden gemß § 1 Ziff. 3 AHB, die im Zusammenhang mit den genannten Ttigkeiten stehen, im Rahmen und Umfang von Ziff. 1.5.4, 3.3.3. Fr die in Ziff. 1.1.3 genannten Ttigkeiten besteht Versicherungsschutz fr Vermgensschden gemß § 1 Ziff. 3 AHB nur im Rahmen und Umfang von Ziff. 1.5.4, 3.3.4, 3.3.5. Kein Versicherungsschutz besteht – soweit nicht etwas anderes vereinbart ist – fr die gesetzliche Haftpflicht fr Vermgensschden iS von § 1 Ziff. 3 AHB aus dem Bereithalten eigener Inhalte (zB Content Providing). Hiervon unberhrt bleiben Vermgensschden aus der Verletzung von Datenschutzgesetzen und Persnlichkeitsrechten iS von Ziff. 1.5.4.

1.1.1

Versicherungsschutz besteht fr – Software-Erstellung, -Handel, -Implementierung, -Pflege; – IT-Analyse, -Organisation, -Einweisung, -Schulung; – Netzwerkplanung, -Installation, -integration, -pflege; und alle damit verbundenen Beratungsleistungen.

1.1.2

Versicherungsschutz besteht auch fr die Ttigkeit als Provider fr – die Zugangsvermittlung ins Internet (zB Access Providing); – das Bereithalten fremder Inhalte (zB Host Providing); – das Bereithalten eigener Inhalte (zB Content Providing), jedoch nur fr Personen- und Sachschden (siehe Ziff. 1.1 Abs. 4) sowie – falls besonders vereinbart – – das Zur-Verfgung-Stellen von Anwendungsprogrammen, auf die ber das Internet zugegriffen werden kann (Application Service Providing); – den Betrieb von Rechenzentren und Datenbanken.

1.1.3

Versicherungsschutz besteht auch fr Hardware-Handel, -Modifizierung (Nachrstung), -Installation, -Wartung und alle damit verbundenen Beratungsleistungen sowie – falls besonders vereinbart – fr – Hardware-Herstellung; – Herstellung und Handel von/mit Mess-, Steuer- und Regeltechnik.

1 Unverbindliche Bekanntgabe des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. (GDV) zur fakultativen Verwendung. Abweichende Vereinbarungen sind mglich. Stand: August 2002.

1118

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV 1.1.4

Nicht versichert ist die gesetzliche Haftpflicht aus – dem Betrieb eines Telekommunikationsnetzes; – Ttigkeiten, fr die eine Pflichtversicherung nachzuweisen ist (zB Zertifizierungsdienste-Anbieter nach SigG/SigV).

1.2

Mitversicherte Personen Mitversichert ist die gesetzliche Haftpflicht

1.2.1

der gesetzlichen Vertreter des Versicherungsnehmers und solcher Personen, die er zur Leitung oder Beaufsichtigung des versicherten Betriebes oder eines Teiles desselben angestellt hat, in dieser Eigenschaft;

1.2.2

smtlicher brigen Betriebsangehrigen fr Schden, die sie in Ausfhrung ihrer dienstlichen Verrichtungen fr den Versicherungsnehmer verursachen. Ausgeschlossen sind Ansprche aus Personenschden, bei denen es sich um Arbeitsunflle und Berufskrankheiten im Betrieb des Versicherungsnehmers gemß dem Sozialgesetzbuch VII handelt. Das Gleiche gilt fr solche Dienstunflle gemß den beamtenrechtlichen Vorschriften, die in Ausbung oder infolge des Dienstes Angehrigen derselben Dienststelle zugefgt werden.

1.2.3 1.3

des Insolvenzverwalters in dieser Eigenschaft. Subunternehmerbeauftragung Mitversichert sind Ansprche wegen Schden aus der Vergabe von Leistungen an Dritte (Subunternehmer). Nicht versichert bleibt die Haftpflicht der Subunternehmer selbst und deren Betriebsangehrigen.

1.4

Versicherungssummen/Maximierung Die Versicherungssummen betragen ... Euro fr Personenschden, ... Euro fr Sach- und Vermgensschden. Die Hchstersatzleistung fr alle Versicherungsflle eines Versicherungsjahres ist begrenzt auf ... Euro fr Personenschden und auf ... Euro fr Sachund Vermgensschden. Die in Ziff. 1.5.2.5 und 2.2.2.2 genannten Versicherungssummen stehen nicht separat, sondern im Rahmen der vorgenannten Versicherungssumme fr Sach- und Vermgensschden zur Verfgung.

1.5

Erweiterungen des Versicherungsschutzes

1.5.1

Auslandsschden

1.5.1.1

Eingeschlossen ist – abweichend von § 4 Ziff. l 3 AHB – die gesetzliche Haftpflicht des Versicherungsnehmer wegen Versicherungsfllen a. im Ausland aus Anlass von Geschftsreisen oder aus der Teilnahme an Ausstellungen, Messen und Mrkten; b. im Ausland durch Erzeugnisse, die ins Ausland gelangt sind, ohne dass der Versicherungsnehmer dorthin geliefert hat oder hat liefern lassen. Fr zur Verfgung gestellte Daten (zB Downloading ber das Internet) sowie fr die sonstigen in Ziff. 1.1.2 genannten Ttigkeiten gilt ausschließlich die Sonderregelung in lit. d;

Langheid/Rupietta/Wolters

|

1119

J Rz. 205

Versicherungsmglichkeiten

c. im Ausland durch Erzeugnisse, die der Versicherungsnehmer ins europische Ausland geliefert hat, hat liefern lassen oder die dorthin gelangt sind sowie durch in Europa erbrachte IT-Leistungen iS der Ziff. 1.1.1. Fr zur Verfgung gestellte Daten (zB Downloading ber das Internet) sowie fr die sonstigen in Ziff. 1.1.2 genannten Ttigkeiten gilt ausschließlich die Sonderregelung in lit. d.; d. im europischen Ausland durch zur Verfgung gestellte Daten (zB Downloading ber das Internet) sowie durch die sonstigen in Ziff. 1.1.2 genannten Ttigkeiten; e. im Ausland aus in Europa durchgefhrten Reparatur-, Wartungs- und Pflegearbeiten (auch Inspektion, Kundendienst und Fernwartung/-pflege, letzteres auch abweichend von lit. d.). (Besonderer Vereinbarung bedarf die Versicherung der Haftpflicht fr im Ausland gelegene Betriebssttten, zB Produktions- oder Vertriebsniederlassungen, Lger u. dgl. sowie eine Erweiterung des Export-, Arbeits- oder Leistungsrisikos auf Lnder außerhalb Europas. Gleiches gilt fr Versicherungsflle im außereuropischen Ausland durch zur Verfgung gestellte Daten [zB Downloading ber das Internet] sowie durch die sonstigen in Ziff. 1.1.2 genannten Ttigkeiten.) 1.5.1.2

Ausgeschlossen sind Ansprche aus Arbeitsunfllen und Berufskrankheiten von Personen, die vom Versicherungsnehmer im Ausland eingestellt oder dort mit der Durchfhrung von Arbeiten betraut worden sind. Eingeschlossen bleiben jedoch Haftpflichtansprche gegen den Versicherungsnehmer und die unter Ziff. 1.2 genannten Personen aus Arbeitsunfllen und Berufskrankheiten, die den Bestimmungen des Sozialgesetzbuches VII unterliegen (siehe § 4 Ziff. I 3 AHB).

1.5.1.3

Ausgeschlossen sind Ansprche nach den Artikeln 1792 ff. und 2270 des franzsischen Code Civil oder gleichartiger Bestimmungen anderer Lnder.

1.5.1.4

Vom Versicherungsschutz ausgeschlossen bleiben Ansprche auf Entschdigung mit Strafcharakter, insbesondere punitive oder exemplary damages.

1.5.1.5

Bei Versicherungsfllen in den USA/US-Territorien und Kanada sowie Ansprchen, die vor Gerichten in den USA/US-Territorien und Kanada geltend gemacht werden, gilt: a. Aufwendungen des Versicherers fr Kosten werden – abweichend von § 3 Ziff. III 4 AHB – als Leistungen auf die Versicherungssumme angerechnet. Kosten sind: Anwalts-, Sachverstndigen-, Zeugen- und Gerichtskosten, Aufwendungen zur Abwendung oder Minderung des Schadens bei oder nach Eintritt des Versicherungsfalles sowie Schadenermittlungskosten, auch Reisekosten, die dem Versicherer nicht selbst entstehen. Das gilt auch dann, wenn die Kosten auf Weisung des Versicherers entstanden sind. b. Selbstbeteiligung des Versicherungsnehmers an jedem Schaden: ...%, mindestens ... Euro hchstens ... Euro Kosten gelten als Schadenersatzleistung.

1.5.1.6

1120

Die Leistungen des Versicherers erfolgen in Euro. Soweit der Zahlungsort außerhalb der Staaten, die der Europischen Whrungsunion angehren, liegt, gelten die Verpflichtungen des Versicherers mit dem Zeitpunkt als erfllt, in dem der Euro-Betrag bei einem in der Europischen Whrungsunion gelegenen Geldinstitut angewiesen ist.

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV 1.5.2

Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung sowie Ttigkeitsschden Fr Ttigkeiten gemß Ziff. 1.1.2 (Providing, Rechenzentren und Datenbanken) besteht insoweit Versicherungsschutz nur ber Ziff. 3.3.2. Ausschließlich fr versicherte Ttigkeiten gemß Ziff. 1.1.1 und 1.1.3 gilt:

1.5.2.1

Eingeschlossen ist die gesetzliche Haftpflicht des Versicherungsnehmers aus Schden Dritter durch Lschung, Beschdigung oder Beeintrchtigung der Ordnung von Daten Dritter und alle sich daraus ergebenden Vermgensschden, die vor Abschluss der Arbeiten und der Ausfhrung der sonstigen ITLeistungen eintreten. Derartige Schden werden wie Sachschden behandelt.

1.5.2.2

Eingeschlossen ist – abweichend von § 4 Ziff. l 6 b) AHB – die gesetzliche Haftpflicht aus Schden an fremden Sachen (auch Daten) und allen sich daraus ergebenden Vermgensschden, wenn – die Schden durch Installations- und Implementierungsarbeiten oder eine sonstige gewerblichen oder beruflichen Ttigkeit des Versicherungsnehmers an diesen Sachen (auch Daten) entstanden sind; bei unbeweglichen Sachen gilt diese Regelung nur insoweit, als diese Sachen oder Teile von ihnen unmittelbar von der Ttigkeit betroffen waren; – die Schden dadurch entstanden sind, dass der Versicherungsnehmer diese Sachen (auch Daten) zur Durchfhrung von Installations- und Implementierungsarbeiten oder einer sonstigen gewerblichen oder beruflichen Ttigkeit benutzt hat; bei unbeweglichen Sachen gilt diese Regelung nur insoweit, als diese Sachen oder Teile von ihnen unmittelbar von der Benutzung betroffen waren; – die Schden durch Installations- oder Implementierungsarbeiten oder durch eine gewerbliche oder berufliche Ttigkeit des Versicherungsnehmers entstanden sind und sich diese Sachen (auch Daten) oder – sofern es sich um unbewegliche Sachen handelt – deren Teile im unmittelbaren Einwirkungsbereich der Ttigkeit befunden haben. Dies gilt unabhngig davon, ob der Schaden vor oder nach Abschluss der Arbeiten oder der Ausfhrung der sonstigen IT-Leistungen eintritt.

1.5.2.3

1.5.2.4

Die Ausschlussbestimmungen des § 4 Ziff l 6 Abs. 3 AHB (Erfllungsansprche) und des § 4 Ziff. II 5 AHB (Schden an hergestellten oder gelieferten Arbeiten oder Sachen) bleiben bestehen. Ausgeschlossen bleiben Ansprche wegen – der Beschdigung von Sachen (auch Daten) gemß Ziff. 1.5.2.2, die sich beim Versicherungsnehmer zur Reparatur oder zu sonstigen Zwecken befinden oder von ihm bernommen wurden; – der Beschdigung der Ladung von Fahrzeugen und Containern durch/oder beim Be- und Entladen – Be- und Entladeschden iS von Ziff. 1.5.3.

1.5.2.5

Die Hchstersatzleistung betrgt innerhalb der Versicherungssumme fr Sach- und Vermgensschden je Versicherungsfall ... Euro Die Gesamtleistung fr alle Versicherungsflle eines Versicherungsjahres betrgt das Doppelte dieser Versicherungssumme. Selbstbeteiligung des Versicherungsnehmers an jedem Schaden: ...%, mindestens ... Euro hchstens ... Euro.

Langheid/Rupietta/Wolters

|

1121

J Rz. 205 1.5.3

Versicherungsmglichkeiten

Be- und Entladeschden Eingeschlossen ist – abweichend von § 4 Ziff. I 6b) AHB – die gesetzliche Haftpflicht wegen der Beschdigung von Land- und Wasserfahrzeugen, Containern durch/oder beim Be- und Entladen und alle sich daraus ergebenden Vermgensschden. Fr Schden an Containern besteht auch dann Versicherungsschutz, wenn diese entstehen beim Abheben von oder Heben auf Land- oder Wasserfahrzeuge durch Krne oder Winden zum Zwecke des Be-und Entladens. Dies gilt nicht, wenn die Container selbst Gegenstand von Verkehrsvertrgen (Fracht-, Speditions- oder Lagervertrgen) sind. Ausgeschlossen bleiben Ansprche wegen Beschdigung der Ladung von Fahrzeugen und Containern. Selbstbeteiligung des Versicherungsnehmers an jedem Schaden: ...%, mindestens ... Euro hchstens ... Euro.

1.5.4

Vermgensschden aus der Verletzung von Datenschutzgesetzen und Persnlichkeitsrechten Mitversichert ist die gesetzliche Haftpflicht wegen Vermgensschden im Sinne des § 1 Ziff. 3 AHB wegen Versicherungsfllen, die whrend der Wirksamkeit der Versicherung eingetreten sind, – aus der Verletzung von Datenschutzgesetzen durch Missbrauch personenbezogener Daten und – der Verletzung von Persnlichkeitsrechten. Das gilt auch fr derartige Schden aus dem Bereithalten eigener Inhalte (zB Content Providing). Eingeschlossen sind – abweichend von § 7 Ziff. 2 AHB – gesetzliche Haftpflichtansprche von Versicherten untereinander. Ausgeschlossen bleiben bei Persnlichkeitsrechtsverletzungen – Ansprche hinsichtlich Auskunft, Berichtigung, Sperrung und Lschung von Daten sowie der hiermit zusammenhngenden Verfahrenskosten; – Bußgelder, Strafen und Kosten derartiger Verfahren sowie Strafvollstreckungskosten; – Ansprche wegen Schden aus der Diskriminierung oder Belstigung durch den Versicherungsnehmer, einen Mitversicherten oder eine von ihnen bestellte oder beauftragte Person whrend der Aufnahme, dem Bestehen oder der Beendigung von Arbeitsverhltnissen.

1.6

Nachhaftungsversicherung In den Fllen des vollstndigen Wegfalls versicherter Risiken (zB Betriebsoder Praxisaufgabe; auch Tod des Versicherungsnehmers) besteht die Mglichkeit einer Nachhaftungsversicherung. Die Nachhaftungsversicherung umfasst nach Beendigung des Vertrages eintretende Versicherungsflle, die durch eine betriebliche/berufliche Ttigkeit vor diesem Zeitpunkt herbeigefhrt wurden. Es gelten die zum Vertrag vereinbarten Bedingungen und Versicherungssummen.

1122

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV 1.7

Risikoabgrenzungen Ausgeschlossen sind

1.7.1.1

Ansprche wegen Sach- und Vermgensschden, – wegen nicht oder nicht in angemessenen Intervallen gesicherter Daten durch den Versicherungsnehmer oder einen von ihm beauftragten Dritten; – durch Software, die geeignet ist, die Datenordnung zu zerstren oder zu verndern, zB Software-Viren, Trojanische Pferde und dgl., soweit nicht der Versicherungsnehmer sein System und weitergegebene Produkte/Leistungen mit dem Stand der Technik entsprechenden Sicherheits- und Schutzvorkehrungen (zB Virenscannern) berprft hat; – die dadurch entstehen, dass Drifte unbefugte Eingriffe in Datenverarbeitungssysteme/Datennetze vornehmen (zB Hacker-Attacken, Denial of Service Attacks), es sei denn, der Versicherungsnehmer unterhlt dem Stand der Technik entsprechende Sicherheits- und Schutzvorkehrungen (zB Firewall). Fr Ttigkeiten gemß Ziff. 1.1.2 (Provider, Rechenzentren, Datenbanken) gilt insoweit Ziff. 3.4.2.1.

1.7.1.2

Ansprche wegen Schden an Kommissionsware;

1.7.1.3

Ansprche wegen Schden, die nachweislich auf Kriegsereignissen, anderen feindseligen Handlungen, Aufruhr, inneren Unruhen, Generalstreik, illegalem Streik oder unmittelbar auf Verfgungen oder Maßnahmen von hoher Hand beruhen; das gleiche gilt fr Schden durch hhere Gewalt, soweit sich elementare Naturkrfte ausgewirkt haben.

1.7.2

Ausgenommen von der Versicherung und besonders zu versichern ist, was nicht nach dem Antrag ausdrcklich in Versicherung gegeben oder nach Besonderen Bedingungen oder Risikobeschreibungen ohne besonderen Beitrag mitversichert ist, insbesondere die Haftpflicht

1.7.2.1

aus Ttigkeiten, die weder dem versicherten Betrieb oder Beruf eigen, noch sonst dem versicherten Risiko zuzurechnen sind;

1.7.2.2

wegen Personenschden durch im Geltungsbereich des Arzneimittelgesetzes (AMG) an Verbraucher abgegebene Arzneimittel, fr die der Versicherungsnehmer in der Eigenschaft als pharmazeutischer Unternehmer im Sinne des AMG eine Deckungsvorsorge zu treffen hat;

1.7.2.3

als Betreiber einer gentechnischen Anlage oder einer Freisetzung von gentechnisch vernderten Organismen im Sinne des Gentechnikgesetzes (GenTG) wegen Personen- und Sachschden infolge von Eigenschaften eines Organismus, die auf gentechnischen Arbeiten beruhen;

1.7.2.4

aus Herstellung, Verarbeitung oder Befrderung von Sprengstoffen oder ihrer Lagerung zu Großhandelszwecken sowie aus Veranstaltung oder Abbrennen von Feuerwerken;

1.7.2.5

aus Besitz oder Betrieb von Bahnen zur Befrderung von Personen oder Sachen;

1.7.2.6

wegen Bergschden (im Sinne des § 114 BBergG), soweit es sich handelt um die Beschdigung von Grundstcken, deren Bestandteilen und Zubehr; wegen Schden beim Bergbaubetrieb (im Sinne des § 114 BBergG) durch schlagende Wetter, Wasser- und Kohlensureeinbrche sowie Kohlenstaubexplosionen.

Langheid/Rupietta/Wolters

|

1123

J Rz. 205

Versicherungsmglichkeiten

1.7.3

Kfz, Kfz-Anhnger und Wasserfahrzeuge

1.7.3.1

Nicht versichert ist die Haftpflicht wegen Schden, die der Versicherungsnehmer, ein Mitversicherter oder eine von ihnen bestellte oder beauftragte Person durch den Gebrauch eines Kfz oder Kfz-Anhngers verursachen.

1.7.3.2

Nicht versichert ist die Haftpflicht wegen Schden, die der Versicherungsnehmer, ein Mitversicherter oder eine von ihnen bestellte oder beauftragte Person durch den Gebrauch eines Wasserfahrzeugs verursachen oder fr die sie als Halter oder Besitzer eines Wasserfahrzeugs in Anspruch genommen werden.

1.7.3.3

Besteht nach diesen Bestimmungen fr einen Versicherten (Versicherungsnehmer oder Mitversicherten) kein Versicherungsschutz, so gilt das auch fr alle anderen Versicherten.

1.7.3.4

Eine Ttigkeit der in Ziff. 1.7.3.1 und 1.7.3.2 genannten Personen an einem Kfz, Kfz-Anhnger und Wasserfahrzeug ist kein Gebrauch im Sinne dieser Bestimmung, wenn keine dieser Personen Halter oder Besitzer des Fahrzeugs ist und wenn das Fahrzeug hierbei nicht in Betrieb gesetzt wird.

1.7.4

Luft-/Raumfahrzeuge

1.7.4.1

Nicht versichert ist die Haftpflicht wegen Schden, die der Versicherungsnehmer, ein Mitversicherter oder eine von ihnen bestellte oder beauftragte Person durch den Gebrauch eines Luft- oder Raumfahrzeugs verursachen oder fr die sie als Halter oder Besitzer eines Luft- oder Raumfahrzeugs in Anspruch genommen werden.

1.7.4.2

Besteht nach diesen Bestimmungen fr einen Versicherten (Versicherungsnehmer oder Mitversicherten) kein Versicherungsschutz, so gilt das auch fr alle anderen Versicherten.

1.7.4.3

Nicht versichert ist die Haftpflicht aus – der Planung oder Konstruktion, Herstellung oder Lieferung von Luft- oder Raumfahrzeugen oder Teilen (auch Software) von Luft- oder Raumfahrzeugen, soweit die Teile ersichtlich fr den Bau von Luft oder Raumfahrzeugen oder den Einbau in Luft- oder Raumfahrzeugen bestimmt waren, sowie Anlagen zur Steuerung und berwachung des Luftverkehrs (zB Grounding); – Ttigkeiten (zB Montage, Wartung, Inspektion, berholung, Reparatur, Befrderung) an Luft- oder Raumfahrzeugen oder deren Teilen (auch Software), sowie an Anlagen zur Steuerung und berwachung des Luftverkehrs (zB Grounding).

1.7.5

Brand- und Explosionsschden Nicht versichert sind Ansprche gegen die Personen (Versicherungsnehmer oder jeden Mitversicherten), die den Schaden durch bewusst gesetz-, vorschrifts- oder sonst pflichtwidrigen Umgang mit brennbaren oder explosiblen Stoffen verursachen.

1124

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV 2.

Betriebsstttenrisiko

2.1

Mitversicherte Nebenwagnisse

2.1.1

Mitversichert ist die gesetzliche Haftpflicht

2.1.1.1

des Versicherungsnehmers als Eigentmer, Mieter, Pchter, Leasingnehmer und Nutznießer von Grundstcken – nicht jedoch von Luftlandepltzen –, Gebuden oder Rumlichkeiten, die ausschließlich fr den versicherten Betrieb oder fr Wohnzwecke des Versicherungsnehmers und seiner Betriebsangehrigen benutzt werden;

2.1.1.2

des Versicherungsnehmers aus seinen Sozialeinrichtungen fr Betriebsangehrige, die ausschließlich fr den versicherten Betrieb bestimmt sind (zB Betriebssportgemeinschaften, Werkskantinen, Badeanstalten, Erholungsheime, Kindergrten) und aus Vorhandensein und Bettigung einer Werk- oder Betriebsfeuerwehr. Nicht versichert ist die persnliche Haftpflicht der Mitglieder der Betriebssportgemeinschaft aus ihrer Bettigung in dieser;

2.1.1.3

des Versicherungsnehmers als Bauherr oder Unternehmer von Bauarbeiten (Neubauten, Umbauten, Reparaturen, Abbruch-, Grabearbeiten) bis zu einer veranschlagten Bausumme von 50 000,– Euro je Bauvorhaben. Wenn dieser Betrag berschritten wird, entfllt die Mitversicherung. Es gelten dann die Bestimmungen ber die Vorsorgeversicherung (§ 2 AHB);

2.1.1.4

des Versicherungsnehmers als frherer Besitzer aus § 836 Abs. 2 BGB, wenn die Versicherung bis zum Besitzwechsel bestand;

2.1.1.5

der durch Arbeitsvertrag mit der Verwaltung, Reinigung, Beleuchtung und sonstigen Betreuung der Grundstcke beauftragten Personen fr Ansprche, die gegen sie aus Anlass der Ausfhrung dieser Verrichtung erhoben werden. Ausgeschlossen sind Ansprche aus Personenschden, bei denen es sich um Arbeitsunflle und Berufskrankheiten im Betrieb des Versicherungsnehmers gemß dem Sozialgesetzbuch VII handelt.

2.1.2

Eingeschlossen sind – abweichend von § 4 Ziff. I 5 AHB – Haftpflichtansprche wegen Sachschden durch husliche Abwsser, die im Gebude selbst anfallen (also keine industriellen und gewerblichen Abwsser) und Haftpflichtansprche wegen Sachschden, die durch Abwsser aus dem Rckstau des Straßenkanals auftreten. Falls nicht ausschließlich private Haftpflichtrisiken versichert werden, gilt: § 4 Ziff. I 8 AHB bleibt unberhrt. Diese Deckungserweiterung findet fr die Umwelthaftpflicht-Basis-Versicherung keine Anwendung.

2.2

Erweiterungen des Versicherungsschutzes

2.2.1

Vertraglich bernommene Haftpflicht Eingeschlossen ist – abweichend von § 4 Ziff. I 1 AHB – die vom Versicherungsnehmer als Mieter, Entleiher, Pchter oder Leasingnehmer durch Vertrag bernommene gesetzliche Haftpflicht privatrechtlichen Inhalts des jeweiligen Vertragspartners (Vermieter, Verleiher, Verpchter, Leasinggeber) in dieser Eigenschaft.

Langheid/Rupietta/Wolters

|

1125

J Rz. 205

Versicherungsmglichkeiten

2.2.2

Mietsachschden

2.2.2.1

Eingeschlossen ist – abweichend von § 4 Ziff. I 6a) AHB – die gesetzliche Haftpflicht wegen Schden, die anlsslich von Dienst- und Geschftsreisen an gemieteten Rumen in Gebuden entstehen und alle sich daraus ergebenden Vermgensschden.

2.2.2.2

Soweit im Versicherungsschein besonders vereinbart, gilt: Eingeschlossen ist – abweichend von § 4 Ziff. I 6a) AHB – die gesetzliche Haftpflicht wegen Schden an zu betrieblichen Zwecken gemieteten (nicht geleasten) Gebuden und/oder Rumen (nicht jedoch an Einrichtung, Produktionsanlagen und dgl.) und allen sich daraus ergebenden Vermgensschden durch Brand, Explosion, Leitungswasser und – insoweit abweichend von § 4 Ziff. I 5 AHB – durch Abwasser. Die Hchstersatzleistung betrgt innerhalb der Versicherungssumme fr Sach- und Vermgensschden je Versicherungsfall ... Euro begrenzt auf ... Euro fr alle Versicherungsflle eines Versicherungsjahres.

2.2.2.3

Ausgeschlossen bleiben Ansprche – von Gesellschaftern des Versicherungsnehmers; – von gesetzlichen Vertretern des Versicherungsnehmers und solchen Personen, die er zur Leitung oder Beaufsichtigung des versicherten Betriebes oder eines Teiles desselben angestellt hat; – von Angehrigen (siehe § 4 Ziff. II 2 AHB) der vorgenannten Personen, wenn sie mit diesen in huslicher Gemeinschaft leben; – von Unternehmen, die mit dem Versicherungsnehmer oder seinen Gesellschaftern durch Kapital mehrheitlich verbunden sind oder unter einer einheitlichen unternehmerischen Leitung stehen.

2.2.2.4

Nicht versichert sind die unter den Regressverzicht nach dem Abkommen der Feuerversicherer bei bergreifenden Versicherungsfllen fallenden Rckgriffsansprche.

3.

Produkt-/Leistungsrisiko Der Versicherungsschutz fr Produkthaftpflicht-/-leistungsrisiken richtet sich nach den Allgemeinen Versicherungsbedingungen fr die Haftpflichtversicherung (AHB), den Allgemeinen Vereinbarungen gemß Ziff. 1. und den nachfolgenden Bestimmungen.

3.1

Gegenstand der Versicherung Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers fr Personen- und Sachschden (auch an Daten) sowie daraus entstandene weitere Schden, soweit diese durch vom Versicherungsnehmer – erstellte oder gelieferte Erzeugnisse, – erbrachte Arbeiten oder sonstige IT-Leistungen verursacht wurden. Dieser Versicherungsschutz beginnt fr die unter Ziff. 1.1.1 und – soweit vereinbart – Ziff. 1.1.3 versicherten Risiken mit dem Zeitpunkt, in dem der Versicherungsnehmer die Erzeugnisse in den Verkehr gebracht, die Arbeiten abgeschlossen oder die IT-Leistungen ausgefhrt hat. Fr die unter Ziff. 1.1.2 versicherten Risiken gilt diese Einschrnkung nicht.

1126

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV 3.2

Zeitliche Begrenzung Fr Ansprche nach Ziff. 3.3.3 und – soweit vereinbart – 3.3.4 wegen Schden durch Erzeugnisse, Arbeiten und sonstige IT-Leistungen des Versicherungsnehmers, die vor Inkrafttreten dieses Versicherungsvertrages ausgeliefert oder erbracht wurden, besteht Versicherungsschutz nur bei besonderer Vereinbarung. Der Versicherungsschutz gemß Ziff. 3.3.3 und – soweit vereinbart – 3.3.4 umfasst die Folgen aller Versicherungsflle, die dem Versicherer nicht spter als drei Jahre nach Beendigung der Versicherungsvertrages gemeldet werden. Unberhrt bleiben die vertraglichen Anzeigeobliegenheiten.

3.3

Abgrenzungen und Erweiterungen des Versicherungsschutzes

3.3.1

Personen- oder Sachschden aufgrund von Sachmngeln infolge Fehlens von vereinbarten Eigenschaften Eingeschlossen sind – insoweit abweichend von § 1, § 4 Ziff. I 1 AHB und § 4 Ziff. I 6 Abs. 3 AHB – auf Sachmngeln beruhende Schadenersatzansprche Dritter im gesetzlichen Umfang wegen Personen-, Sach- und daraus entstandener weiterer Schden, wenn der Versicherungsnehmer aufgrund einer Vereinbarung mit seinem Abnehmer ber bestimmte Eigenschaften seiner Erzeugnisse, Arbeiten und IT-Leistungen dafr verschuldensunabhngig einzustehen hat, dass diese bei Gefahrbergang vorhanden sind.

3.3.2

Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung Fr die in Ziff. 1.1.2 genannten Ttigkeiten gilt: Eingeschlossen ist – insoweit auch abweichend von § 4 Ziff. I 6b) AHB – die gesetzliche Haftpflicht des Versicherungsnehmers aus Schden Dritter durch die Lschung, Beschdigung oder Beeintrchtigung der Ordnung von Daten Dritter und alle sich daraus ergebenden Vermgensschden. Derartige Schden werden wie Sachschden behandelt. Siehe aber Ziff. 3.4.2.1.

3.3.3

Vermgensschden Eingeschlossen sind gesetzliche Schadenersatzansprche Dritter wegen Vermgensschden im Sinne von § 1 Ziff. 3 AHB, soweit es sich handelt um Schden

3.3.3.1

aus fr Dritte erstellter fehlerhafter Software. Hierzu zhlen auch Schden im Zusammenhang mit Software-Handel sowie -Implementierung und -Pflege fr Dritte;

3.3.3.2

aus fr Dritte vorgenommener fehlerhafter IT-Analyse, -Organisation, -Einweisung und -Schulung sowie aus damit verbundenen Beratungsleistungen;

3.3.3.3

aus fr Dritte vorgenommener fehlerhafter Netzwerkplanung, -installation, -Integration und -pflege sowie aus damit verbundenen Beratungsleistungen;

3.3.3.4

aus der versicherten Ttigkeit als Provider fr – die Zugangsvermittlung ins Internet (zB Access Providing); – das Bereithalten fremder Inhalte (zB Host Providing) sowie – falls vereinbart –

Langheid/Rupietta/Wolters

|

1127

J Rz. 205

Versicherungsmglichkeiten

– das Bereithalten eigener Inhalte (zB Content Providing); – das Zur-Verfgung-Stellen von Anwendungsprogrammen, auf die ber das Internet zugegriffen werden kann (Application Service Providing); – den Betrieb von Rechenzentren und Datenbanken. 3.3.3.5

Auf Ziff. 3.4.2.1 wird hingewiesen.

Fr Ziff. 3.3.3.1 bis 3.3.3.4 gilt: Mngel bei der Beratung ber die An- oder Verwendung der vom Versicherungsnehmer hergestellten oder gelieferten Erzeugnisse sowie Falschlieferungen stehen Mngeln in der Herstellung oder Lieferung gleich. Versicherungsschutz besteht insoweit auch – abweichend von § 1 AHB, § 4 Ziff. I 1 AHB und § 4 Ziff. I 6 Abs. 3 AHB – fr auf Sachmngeln beruhende Schadenersatzansprche Dritter im gesetzlichen Umfang, wenn der Versicherungsnehmer aufgrund einer Vereinbarung mit seinem Abnehmer ber bestimmte Eigenschaften seiner Erzeugnisse, Arbeiten und IT-Leistungen dafr verschuldensunabhngig einzustehen hat, dass diese bei Gefahrbergang vorhanden sind. 3.3.4

Vermgensschden im Zusammenhang mit Hardware-Handel, -Beratung, einschl. -Modifizierung (Nachrstung), -Installation, -Wartung (Aus- und Einbaukosten) Fr Hardware-Handel einschl. -Modifizierung (Nachrstung), -Installation, -Wartung und alle damit verbundenen Beratungsleistungen sowie – falls vereinbart – fr Hardware-Herstellung und die Herstellung von Steuer-, Mess- und Regeltechnik gilt: Eingeschlossen sind gesetzliche Schadenersatzansprche Dritter wegen der in Ziff. 3.3.4.1 und 3.3.4.2 genannten Vermgensschden im Sinne von § 1 Ziff. 3 AHB infolge Mangelhaftigkeit von Gesamtprodukten Dritter, die durch den Einbau, das Anbringen, Verlegen oder Auftragen von mangelhaft hergestellten oder gelieferten Erzeugnissen entstanden sind. Erzeugnisse im Sinne dieser Regelung knnen sowohl solche des Versicherungsnehmers als auch Produkte Dritter sein, die Erzeugnisse des Versicherungsnehmers enthalten. Mngel bei der Beratung ber die An- oder Verwendung der vom Versicherungsnehmer hergestellten oder gelieferten Erzeugnisse sowie Falschlieferungen stehen Mngeln in der Herstellung oder Lieferung gleich. Versicherungsschutz besteht insoweit auch – abweichend von § 1 AHB, § 4 Ziff. I 1 AHB und § 4 Ziff. I 6 Abs. 3 AHB – fr auf Sachmngeln beruhende Schadenersatzansprche Dritter im gesetzlichen Umfang, wenn der Versicherungsnehmer aufgrund einer Vereinbarung mit seinem Abnehmer ber bestimmte Eigenschaften seiner Erzeugnisse, Arbeiten und IT-Leistungen dafr verschuldensunabhngig einzustehen hat, dass diese bei Gefahrbergang vorhanden sind.

3.3.4.1

Gedeckt sind ausschließlich Schadenersatzansprche wegen – Kosten fr den Austausch mangelhafter Erzeugnisse (nicht jedoch von deren Einzelteilen), dh. Kosten fr das Ausbauen, Abnehmen, Freilegen oder Entfernen mangelhafter Erzeugnisse und das Einbauen, Anbringen, Verlegen oder Auftragen mangelfreier Erzeugnisse oder mangelfreier Produkte Dritter. Vom Versicherungsschutz ausgenommen bleiben die Kosten fr die Nach- und Neulieferung mangelfreier Erzeugnisse oder mangelfreier Produkte Dritter.

1128

|

Langheid/Rupietta/Wolters

Musterbedingungen des GDV

3.3.4.2

3.3.4.3

3.3.5

3.3.5.1

Rz. 205 J

– Kosten fr den Transport mangelfreier Erzeugnisse oder mangelfreier Produkte Dritter mit Ausnahme solcher an den Erfllungsort der ursprnglichen Lieferung des Versicherungsnehmers. Sind die Kosten fr den direkten Transport vom Versicherungsnehmer bzw. vom Dritten zum Ort des Austausches geringer als die Kosten des Transportes vom Erfllungsort der ursprnglichen Lieferung des Versicherungsnehmers zum Ort des Austausches, sind nur die Kosten des Direkttransportes versichert. Ausschließlich fr die in Ziff. 3.3.4.1 genannten Kosten besteht in Erweiterung der Ziff. 3.3.4 – und insoweit abweichend von §§ 1 Ziff. 1 und 4 Ziff. I 6 Abs. 3 AHB – Versicherungsschutz auch dann, wenn sie zur Erfllung einer gesetzlichen Pflicht zur Neulieferung oder zur Beseitigung eines Mangels des Erzeugnisses des Versicherungsnehmers von diesem oder seinem Abnehmer aufgewendet werden. Kein Versicherungsschutz besteht, wenn – der Versicherungsnehmer die mangelhaften Erzeugnisse selbst eingebaut oder montiert hat oder in seinem Auftrag, fr seine Rechnung oder unter seiner Leitung hat einbauen oder montieren lassen; dies gilt nicht, wenn der Versicherungsnehmer beweist, dass die Mangelhaftigkeit nicht aus dem Einbau, der Montage oder Montageleitung, sondern ausschließlich aus der Herstellung oder Lieferung resultiert; – sich die Mangelbeseitigungsmaßnahme gemß Ziff. 3.3.4.1 und 3.3.4.2 auf Teile, Zubehr oder Einrichtungen von Kraft-, Schienen- oder Wasserfahrzeugen beziehen, soweit diese Erzeugnisse im Zeitpunkt der Auslieferung durch den Versicherungsnehmer oder von ihm beauftragte Dritte ersichtlich fr den Bau von oder den Einbau in Kraft-, Schienen- oder Wasserfahrzeugen bestimmt waren; – die Mangelbeseitigungsmaßnahmen gemß Ziff. 3.3.4.1 und 3.3.4.2 auch zur Erfllung gesetzlicher Rckruf Verpflichtungen des Versicherungsnehmers erfolgen; – Ziff. 3.4.2.11 greift. Vermgensschden im Zusammenhang mit Hardware-Handel, -Beratung, einschl. -Modifizierung (Nachrstung), -Installation, -Wartung Steuerelementeklausel (fakultativ) Soweit im Versicherungsschein besonders vereinbart, gilt: Fr Hardware-Handel einschl. -Modifizierung (Nachrstung), -Installation, -Wartung und alle damit verbundenen Beratungsleistungen sowie – falls vereinbart – fr Hardware-Herstellung und die Herstellung von Steuer-, Mess- und Regeltechnik gilt: Eingeschlossen sind gesetzliche Schadenersatzansprche Dritter wegen der in Ziff. 3.3.5.2 genannten Vermgensschden im Sinne von § 1 Ziff. 3 AHB infolge Mangelhaftigkeit von Produkten, deren maschinelle Herstellung mit Hilfe der vom Versicherungsnehmer gelieferten, montierten, installierten, gewarteten oder reparierten Erzeugnisse unmittelbar gesteuert, kontrolliert oder in sonstiger Weise beeinflusst wird. Mngel bei der Beratung ber die An- oder Verwendung der vom Versicherungsnehmer hergestellten oder gelieferten Erzeugnisse sowie Falschlieferungen stehen Mngeln in der Herstellung oder Lieferung gleich. Versicherungsschutz besteht insoweit auch – abweichend von § 1, § 4 Ziff. I 1 AHB und § 4 Ziff. I 6 Abs. 3 AHB – fr auf Sachmngeln beruhende

Langheid/Rupietta/Wolters

|

1129

J Rz. 205

Versicherungsmglichkeiten

Schadenersatzansprche Dritter im gesetzlichen Umfang, wenn der Versicherungsnehmer aufgrund einer Vereinbarung mit seinem Abnehmer ber bestimmte Eigenschaften seiner Erzeugnisse, Arbeiten und IT-Leistungen dafr verschuldensunabhngig einzustehen hat, dass diese bei Gefahrbergang vorhanden sind. 3.3.5.2

Gedeckt sind ausschließlich Schadenersatzansprche wegen – der Beschdigung oder Vernichtung der mittels der Maschine hergestellten, be- oder verarbeiteten Produkte, soweit hierfr nicht bereits Versicherungsschutz nach Ziff. 3.1 oder 3.3.1 besteht; – anderer fr die Herstellung, Be- oder Verarbeitung der Produkte nutzlos aufgewendeter Kosten; – Kosten fr eine rechtlich gebotene und wirtschaftlich zumutbare Nachbearbeitung der mittels Erzeugnissen des Versicherungsnehmers hergestellten, be- oder verarbeiteten Produkte oder fr eine andere Schadenbeseitigung; – weiterer Vermgensnachteile (zB entgangenen Gewinnes), weil die mittels der Hardware des Versicherungsnehmers hergestellten, be- oder verarbeiteten Produkte nicht oder nur mit einem Preisnachlass verußert werden konnten; – der dem Abnehmer des Versicherungsnehmers unmittelbar entstandenen Kosten infolge eines sich aus Mngeln der hergestellten, be- oder verarbeitenden Produkte ergebenden Produktionsausfalles. Ansprche wegen eines darber hinausgehenden Schadens durch den Produktionsausfall sind nicht versichert; – weiterer Vermgensnachteile, weil die mittels der Maschine mangelhaft hergestellten, be- oder verarbeiteten Produkte in andere Produkte eingebaut, angebracht, verlegt oder aufgetragen werden. Dieser Versicherungsschutz wird im Umfang von Ziff. 3.3.4 gewhrt.

3.4

Risikoabgrenzungen In Ergnzung zu den Risikoausschlssen in Ziff. 1.7 gilt:

3.4.1

Nicht versichert sind Ansprche, soweit diese nicht in Ziff. 3 ausdrcklich mitversichert sind, – auf Erfllung von Vertrgen, Nacherfllung, aus Selbstvornahme, Rcktritt, Minderung, auf Schadenersatz statt der Leistung; – wegen Schden, die verursacht werden, um die Nachbesserung durchfhren zu knnen; – wegen des Ausfalls der Nutzung des Vertragsgegenstandes oder wegen des Ausbleibens des mit der Vertragsleistung geschuldeten Erfolges; – auf Ersatz vergeblicher Aufwendungen im Vertrauen auf ordnungsgemße Vertragserfllung; – auf Ersatz von Vermgensschden wegen Verzgerung der Leistung; – wegen anderer an die Stelle der Erfllung tretender Ersatzleistungen. Dies gilt auch dann, wenn es sich um gesetzliche Ansprche handelt.

3.4.2

Ausgeschlossen vom Versicherungsschutz sind

3.4.2.1

Ansprche wegen Sach- und Vermgensschden im Rahmen der unter 1.1.2 genannten Ttigkeiten

1130

|

Langheid/Rupietta/Wolters

Rz. 205 J

Musterbedingungen des GDV

– wegen nicht oder nicht in angemessenen Intervallen gesicherter Daten durch den Versicherungsnehmer oder einen von ihm beauftragten Dritten; – durch Software, die geeignet ist, die Datenordnung zu zerstren oder zu verndern, zB Software-Viren, Trojanische Pferde und dgl., soweit nicht der Versicherungsnehmer sein System und weitergegebene Produkte/Leistungen mit dem Stand der Technik entsprechenden Sicherheits- und Schutzvorkehrungen (zB Virenscannern) berprft hat; – wegen Betriebsunterbrechung bei Dritten, es sei denn, diese ist Folge eines unbefugten Eingriffs (zB Hacker- Attacken, Denial of Service Attacks) in das Datenverarbeitungssystem/Datennetz des Versicherungsnehmers, obwohl der Versicherungsnehmer dem Stand der Technik entsprechende Sicherheits- und Schutzvorkehrungen (zB Firewall) unterhlt; – wegen Betriebsunterbrechung bei Dritten fr die ersten ... Stunden der Betriebsunterbrechung; – wegen Zugangsstrungen infolge mangelnder Kapazitt, es sei denn, es handelt sich um Zugangsstrungen durch Denial of Service Attacks; 3.4.2.2

Ansprche aus Garantien oder aufgrund sonstiger vertraglicher Haftungserweiterungen, soweit es sich nicht um im Rahmen der Ziff. 3 versicherte Vereinbarungen bestimmter Eigenschaften von Erzeugnissen, Arbeiten und IT-Leistungen bei Gefahrbergang handelt, fr die der Versicherungsnehmer verschuldensunabhngig im gesetzlichen Umfang einzustehen hat;

3.4.2.3

Ansprche, die daraus hergeleitet werden, dass gelieferte Sachen oder Arbeiten mit einem Rechtsmangel behaftet sind (zB Schden aus der Verletzung von Patenten, gewerblichen Schutzrechten, Urheberrechten, Verstße gegen Wettbewerb und Werbung; siehe aber Ziff. 1.5.4);

3.4.2.4

Ansprche wegen Schden gemß § 4 Ziff. II 5 AHB;

3.4.2.5

Ansprche gegen den Versicherungsnehmer oder jeden Mitversicherten, soweit diese den Schaden durch bewusstes Abweichen von gesetzlichen oder behrdlichen Vorschriften, von schriftlichen Anweisungen oder Bedingungen des Auftraggebers sowie durch eine sonstige bewusste Pflichtverletzung herbeigefhrt haben;

3.4.2.6

Ansprche wegen Sach- und Vermgensschden durch Erzeugnisse (Produkte, IT-Leistungen), deren Verwendung oder Wirkung im Hinblick auf den konkreten Verwendungszweck nicht nach dem Stand der Technik – bei Software zB ohne bliche und angemessene Programmtests – oder in sonstiger Weise ausreichend erprobt waren. Dies gilt nicht fr Schden an Sachen, die mit den hergestellten oder gelieferten Erzeugnissen (Produkten, IT-Leistungen) weder in einem Funktionszusammenhang stehen noch deren bestimmungsgemßer Einwirkung unterliegen;

3.4.2.7

Ansprche wegen Vermgensschden im Sinne von § 1 Ziff. 3 AHB sowie Schden durch Datenlschung, -beschdigung oder Beeintrchtigung der Datenordnung, die von Unternehmen, die mit dem Versicherungsnehmer oder seinen Gesellschaften durch Kapital mehrheitlich verbunden sind oder unter einer einheitlichen unternehmerischen Leitung stehen, geltend gemacht werden;

3.4.2.8

Ansprche wegen Schden, die daraus resultieren, dass der Versicherungsnehmer oder ein von ihm beauftragter Dritter die geschuldete Hardware-Wartung und/oder Software-Pflege vollstndig unterlsst;

Langheid/Rupietta/Wolters

|

1131

J Rz. 205 3.4.2.9

Versicherungsmglichkeiten

Ansprche wegen Nichteinhaltung von Fristen, Terminen, Vor- und Kostenanschlgen;

3.4.2.10 Ansprche aus der Vergabe von Lizenzen, die den Abnehmer zur Weiterverußerung berechtigen; 3.4.2.11 Ansprche wegen Kosten gemß Ziff. 3.3.3.1 und 3.3.4, die im Zusammenhang mit einem Rckruf von Erzeugnissen geltend gemacht werden. Erzeugnisse im Sinne dieser Regelung knnen sowohl solche des Versicherungsnehmers als auch Produkte Dritter sein, die Erzeugnisse des Versicherungsnehmers enthalten. Rckruf ist die auf gesetzlicher Verpflichtung beruhende Aufforderung des Versicherungsnehmers, zustndiger Behrden oder sonstiger Dritter an Endverbraucher beliefernde Hndler, Vertrags oder sonstige Werksttten, die Erzeugnisse von autorisierter Stelle auf die angegebenen Mngel prfen, die gegebenenfalls festgestellten Mngel beheben oder andere namentlich benannte Maßnahmen durchfhren zu lassen; 3.4.2.12 Ansprche wegen Schden durch Umwelteinwirkungen gemß § 4 Ziff. I 8 AHB, soweit keine andere Vereinbarung gemß Ziff. 4. getroffen worden ist. 3.5

Versicherungsfall/Serienschaden/Selbstbehalt

3.5.1

Versicherungsfall ist das whrend der Wirksamkeit des Vertrages eingetretene Schadenereignis gemß § 1 Ziff. 1 AHB. Bei Ziff. 3.3.4.2 ist es fr den Versicherungsfall – abweichend von §§ 1 Ziff. 1, 5 Ziff. 1 AHB – unerheblich, dass es sich nicht um Haftpflichtansprche handelt. Bei Ziff. 3.3.4 tritt der Versicherungsfall im Zeitpunkt des Einbaus, Anbringens oder Verlegen der Erzeugnisse ein. Bei Ziff. 3.3.5 tritt der Versicherungsfall im Zeitpunkt der Produktion, Beoder Verarbeitung der in Ziff. 3.3.5 genannten Sachen ein.

3.5.2

Mehrere whrend der Wirksamkeit des Vertrages eintretende Versicherungsflle – aus der gleichen Ursache, zB aus dem gleichen Konstruktions-, Produktions- oder Instruktionsfehler, es sei denn, es besteht zwischen den mehreren gleichen Ursachen kein innerer Zusammenhang, oder – aus Lieferungen solcher Erzeugnisse, die mit den gleichen Mngeln behaftet sind, gelten unabhngig von ihrem tatschlichen Eintritt als in dem Zeitpunkt eingetreten, in dem der erste dieser Versicherungsflle eingetreten ist. § 3 Ziff. III 2 Abs. 1 Satz 3 AHB wird gestrichen.

3.5.3

Der Versicherungsnehmer hat sich – soweit nicht Ziff. 3.4.2.1 Sp. 3 gilt (zeitlicher Selbstbehalt) – bei jedem Versicherungsfall an den versicherten Schden in Hhe von ... Euro selbst zu beteiligen. Im Falle eines Serienschadens im Sinne von Ziff. 3.5.2 betrgt der Selbstbehalt fr alle Versicherungsflle dieser Serie ... Euro.

3.6

Erhhungen und Erweiterungen des Risikos

3.6.1

Der Versicherungsnehmer hat – wesentliche Erhhungen oder Erweiterungen des Produktions- oder Ttigkeitsumfanges (§ 1 Ziff. 2 b) AHB), – Risiken, die nach Abschluss der Versicherung neu entstehen (Vorsorgeversicherung gemß § 1 Ziff. 2c), 2 AHB)

1132

|

Langheid/Rupietta/Wolters

Rz. 206 J

Musterbedingungen des GDV

zwecks Vereinbarung neuer Beitrge und berprfung der Bedingungen – abweichend von §§ 8 Ziff. I11 AHB, 2 Ziff. 1 AHB – unverzglich anzuzeigen. 3.6.2

Kommt der Versicherungsnehmer dieser Anzeigepflicht nicht nach, so erhhen sich die in Ziff. 3.5.3 genannten Selbstbehalte in Schadenfllen, die mit solchen Erhhungen oder Erweiterungen oder mit neu entstandenen Risiken in Zusammenhang stehen, auf ... Euro.

3.6.3

Fr die Vorsorgeversicherung (§§ 1 Ziff. 2 c), 2 AHB) betragen die Versicherungssummen je Versicherungsfall ... Euro fr Personenschden und ... Euro fr Sach- und Vermgensschden und fr alle Versicherungsflle eines Versicherungsjahres ... Euro fr Personenschden und ... Euro fr Sach- und Vermgensschden.

4.

Umweltrisiko Falls besonders vereinbart, ist das allgemeine Umweltrisiko (Ziff. 2.7 des Umwelthaftpflicht-Modells) und/oder das Umweltanlagen-Regressrisiko (Ziff. 2.6 des Umwelthaftpflicht-Modells) im Rahmen der Besonderen Bedingungen und Risikobeschreibungen fr die Versicherung der Haftpflicht wegen Schden durch Umwelteinwirkung im Rahmen der Betriebs- und Berufshaftpflichtversicherung (Umwelthaftpflicht-Basis-Versicherung) mitversichert.

b) Zusatzbedingungen zur Betriebshaftpflichtversicherung fr die Nutzer von Internet-Technologien1 1.

Vertragsgrundlagen Grundlagen des Versicherungsschutzes sind – die beigefgten Allgemeinen Versicherungsbedingungen fr die Haftpflichtversicherung (AHB) und – die folgenden Bestimmungen. Der Versicherungsschutz fr das nachfolgend genannte versicherte Risiko besteht ausschließlich ber diesen Zusatzbaustein.

2.

Versichertes Risiko Versichert ist, falls auf dem Versicherungsschein oder seinen Nachtrgen ausdrcklich vereinbart – insoweit abweichend von Ziff. 7.7, 7.15 und 7.16 AHB – die gesetzliche Haftpflicht des Versicherungsnehmers wegen Schden aus dem Austausch, der bermittlung und der Bereitstellung elektronischer Daten, zB im Internet, per E-Mail oder mittels Datentrger, soweit es sich handelt um Schden aus

2.1

der Lschung, Unterdrckung, Unbrauchbarmachung oder Vernderung von Daten (Datenvernderung) bei Dritten durch Computer-Viren und/oder andere Schadprogramme;

1 Unverbindliche Bekanntgabe des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. (GDV) zur fakultativen Verwendung. Abweichende Vereinbarungen sind mglich. Stand: Juni 2004.

Langheid/Rupietta/Wolters

|

1133

206

J Rz. 206 2.2

Versicherungsmglichkeiten

der Datenvernderung aus sonstigen Grnden sowie der Nichterfassung und fehlerhaften Speicherung von Daten bei Dritten und zwar wegen – sich daraus ergebender Personen- und Sachschden, nicht jedoch weiterer Datenvernderungen sowie – der Kosten zur Wiederherstellung der vernderten Daten bzw. Erfassung/ korrekten Speicherung nicht oder fehlerhaft erfasster Daten;

2.3

der Strung des Zugangs Dritter zum elektronischen Datenaustausch;

Fr Ziff. 2.1 bis 2.3 gilt: Dem Versicherungsnehmer obliegt es, dass seine auszutauschenden, zu bermittelnden, bereitgestellten Daten durch Sicherheitsmaßnahmen und/oder -techniken (zB Virenscanner, Firewall) gesichert oder geprft werden bzw. worden sind, die dem Stand der Technik entsprechen. Diese Maßnahmen knnen auch durch Dritte erfolgen. Verletzt der Versicherungsnehmer diese Obliegenheit, so ist der Versicherer nach Maßgabe von § 6 Abs. 1 und 2 WG zur Kndigung berechtigt oder auch leistungsfrei. Eine Kndigung des Versicherers wird einen Monat nach Zugang der Kndigung wirksam. 2.4

der Verletzung von Persnlichkeitsrechten, insoweit besteht auch Versicherungsschutz fr immaterielle Ansprche, nicht jedoch von Urheberrechten;

2.5

der Verletzung von Namensrechten, insoweit besteht auch Versicherungsschutz fr immaterielle Ansprche.

Fr Ziff. 2.4 und 2.5 gilt: In Erweiterung von Ziff. 1.1 AHB ersetzt der Versicherer – Gerichts- und Anwaltskosten eines Verfahrens, mit dem der Erlass einer einstweiligen Verfgung gegen den Versicherungsnehmer begehrt wird, auch wenn es sich um Ansprche auf Unterlassung oder Widerruf handelt; – Gerichts- und Anwaltskosten einer Unterlassungs- oder Widerrufsklage gegen den Versicherungsnehmer. Voraussetzung fr die Leistung des Versicherers ist, dass der Versicherer vom Beginn eines Verfahrens unverzglich, sptestens fnf Werktage nach Zustellung der Klage-, Antragsschrift oder des Gerichtsbeschlusses, vollstndig unterrichtet wird. Auf Ziff. 25.6 AHB wird hingewiesen. 3.

Mitversicherte Personen Mitversichert ist die gesetzliche Haftpflicht – der gesetzlichen Vertreter des Versicherungsnehmers und solcher Personen, die er zur Leitung oder Beaufsichtigung des versicherten Betriebes oder eines Teiles desselben angestellt hat, in dieser Eigenschaft; – smtlicher brigen Betriebsangehrige fr Schden, die sie in Ausfhrung ihrer dienstlichen Verrichtungen fr den Versicherungsnehmer verursachen. Ausgeschlossen sind Ansprche aus Personenschden, bei denen es sich um Arbeitsunflle und Berufskrankheiten im Betrieb des Versicherungsnehmers gemß dem Sozialgesetzbuch VII handelt. Das gleiche gilt fr solche Dienstunflle gemß den beamtenrechtlichen Vorschriften, die in Ausbung oder infolge des Dienstes Angehrigen derselben Dienststelle zugefgt werden.

1134

|

Langheid/Rupietta/Wolters

Rz. 206 J

Musterbedingungen des GDV 4.

Versicherungssumme/Sublimit/Serienschaden/Anrechnung von Kosten

4.1

Im Rahmen der im Versicherungsschein und seinen Nachtrgen ausgewiesene/-n Versicherungssumme/-n betrgt/betragen die Versicherungssumme/-n fr diese Zusatzversicherung ... Euro. Abweichend von Ziff. 6.2 AHB stellt/ stellen diese zugleich die Hchstersatzleistung fr alle Versicherungsflle eines Versicherungsjahres dar.

4.2

Innerhalb dieser Versicherungssumme/-n betrgt die Hchstersatzleistung fr Schden iS der Ziff. 2.5 ... Euro.

4.3

Mehrere whrend der Wirksamkeit der Versicherung eintretende Versicherungsflle gelten als ein Versicherungsfall, der im Zeitpunkt des ersten dieser Versicherungsflle eingetreten ist, wenn diese – auf derselben Ursache, – auf gleichen Ursachen mit innerem, insbesondere sachlichem und zeitlichem Zusammenhang oder – auf dem Austausch, der bermittlung und Bereitstellung elektronischer Daten mit gleichen Mngeln beruhen. Ziff. 6.3 AHB wird gestrichen.

4.4

Aufwendungen des Versicherers fr Kosten werden – abweichend von Ziff. 6.5 AHB – als Leistung auf die Versicherungssumme angerechnet. Kosten sind: Anwalts-, Sachverstndigen-, Zeugen- und Gerichtskosten, Aufwendungen zur Abwendung oder Minderung des Schadens bei oder nach Eintritt des Versicherungsfalles sowie Schadenermittlungskosten, auch Reisekosten, die dem Versicherer nicht selbst entstehen. Das gilt auch dann, wenn die Kosten auf Weisung des Versicherer entstanden sind.

5.

Auslandsschden Versicherungsschutz besteht – abweichend von Ziff. 7.9 AHB – fr Versicherungsflle im Ausland. Dies gilt jedoch nur, soweit die versicherten Haftpflichtansprche in europischen Staaten und nach dem Recht europischer Staaten geltend gemacht werden.

6.

Nicht versicherte Risiken Nicht versichert sind Ansprche aus nachfolgend genannten Ttigkeiten und Leistungen: – Software-Erstellung, -Handel, -Implementierung, -Pflege; – IT-Beratung, -Analyse, -Organisation, -Einweisung, -Schulung; – Netzwerkplanung, -installation, -integration, -betrieb, -Wartung, -pflege; – Bereithalten fremder Inhalte, zB Access-, Host-, Full-Service-Providing; – Betrieb von Rechenzentren und Datenbanken; – Betrieb von Telekommunikationsnetzen; – Anbieten von Zertifizierungsdiensten iSd. SigG/SigV; – Ttigkeiten, fr die eine gesetzliche Pflicht zum Abschluss einer Vermgensschaden-Haftpflichtversicherung besteht.

Langheid/Rupietta/Wolters

|

1135

J Rz. 207 7.

Versicherungsmglichkeiten

Ausschlsse/Risikoabgrenzungen Ausgeschlossen vom Versicherungsschutz sind ergnzend zu Ziff. 7 AH B Ansprche

7.1

die im Zusammenhang stehen mit – massenhaft versandten, vom Empfnger ungewollten elektronisch bertragenen Informationen (zB Spamming), – Dateien (zB Cookies), mit denen widerrechtlich bestimmte Informationen ber Internet-Nutzer gesammelt werden knnen

7.2

wegen Schden, die von Unternehmen, die mit dem Versicherungsnehmer oder seinen Gesellschaftern durch Kapital mehrheitlich verbunden sind oder unter einer einheitlichen Leitung stehen, geltend gemacht werden;

7.3

gegen den Versicherungsnehmer oder jeden Mitversicherten, soweit diese den Schaden durch bewusstes Abweichen von gesetzlichen oder behrdlichen Vorschriften sowie von schriftlichen Anweisungen oder Bedingungen des Auftraggebers oder durch sonstige bewusste Pflichtverletzungen herbeigefhrt haben;

7.4

auf Entschdigung mit Strafcharakter (punitive und exemplary damages);

7.5

nach den Artikeln 1792 ff. und 2270 des franzsischen Code Civil oder gleichartiger Bestimmungen anderer Lnder.

V. E-Commerce-Versicherung 207

Das Einkaufen im Internet birgt – wegen seiner Anonymitt und Unzuverlssigkeit – erhebliche Gefahren fr den damit notwendigerweise verbundenen Geld- und Warenverkehr1. Es bietet sich also die Versicherung von ECommerce-Risiken an, was streng zu unterscheiden ist vom Abschluss von Versicherungsvertrgen ber das Internet2.

1. Risiken 208

Das Einkaufen im Internet birgt fr beide Seiten erhebliche Risiken: Der Kufer will sich dagegen versichern, dass er einen Kaufpreis bezahlt, ohne dass die von ihm erworbene Ware auch tatschlich geliefert wird; er will 1 Von 150 Testeinkufen der Stiftung Warentest blieben 27 erfolglos: der Internetanbieter lieferte nicht, trotzdem wurde – jedenfalls teilweise – Geld abgebucht, vgl. Stiftung Warentest test, Ausgabe 7/99, Einkauf im Internet. 2 Hier nehmen die Versicherungsunternehmen selbst am E-Commerce teil; zu den daraus resultierenden Probleme vgl. etwa Abkam, Schriftformprobleme bei versicherungsvertraglichen Belehrungen und Gestaltungsrechten im Internet, NVersZ 2000, 551; Reusch, Das Multimedia-Gesetz beim Internetauftritt von Versicherungsunternehmen, NVersZ 2000, 1 ff.; vgl. auch Hrting, Gesetzentwurf zur Umsetzung der E-Commerce-Richtlinie, CR 2001, 271 ff.; Freytag, Providerhaftung im Binnenmarkt, CR 2000, 600 ff.; vgl. auch Basedow/Meyer/Rckle/Schwintowski (Hrsg.), Verbraucherschutz durch und im Internet bei Abschluss von privaten Versicherungsvertrgen, 2003.

1136

|

Langheid/Rupietta/Wolters

Vertrauensschadenversicherung/Computerkriminalitt

Rz. 214 J

ferner eine Kaufpreisgarantie fr den Fall haben, dass ihm die gelieferte Ware nicht gefllt und er von einem Rckgaberecht Gebrauch macht. Auch der Webhndler hat ein versicherbares Risiko, nmlich einen Forderungsausfall trotz Warenlieferung. Spezifische Versicherungen gegen dieses Risiko sind nicht bekannt, hier helfen nur herkmmliche Kreditversicherungen weiter.

209

Schließlich wird der Internet-Zahlungsverkehr in aller Regel ber Kreditkarten abgewickelt. Bei betrgerischem Einkauf mit einer fremden Kreditkarte kann deswegen ein versicherbares Interesse des Webkunden daran bestehen, gegen die Inanspruchnahme der Selbstbeteiligung bei Kreditkartenbetrug abgesichert zu sein.

210

2. Versicherungsschutz Unter dem Namen Trusted Shops bzw. Trusted Trade1 wird eine spezifische E-Commerce-Versicherung dergestalt angeboten, dass bestimmte OnlineAnbieter eine Zertifizierung erhalten und der Online-Nachfrager in den mit der Zertifizierung verbundenen Versicherungsschutz dergestalt eingebunden wird, dass er eine sog. Geld-Zurck-Garantie erhlt.

211

Erfllt der Online-Anbieter die Zertifizierungskriterien des Versicherers, darf er ein bestimmtes Gtesiegel fhren, das dem Online-Kufer, der sich lediglich beim ersten Kauf registrieren lassen muss, signalisiert, dass er bei einem zertifizierten und mithin versicherten Online-Anbieter einkauft.

212

Die eigentliche Versicherungsleistung umfasst die Rckzahlung des Kaufpreises bei Nichtlieferung, die Erstattung des Kaufpreises bei vertragsgemßer Warenrckgabe und eine mgliche Selbstbeteiligung des Online-Kunden im Falle eines Kreditkartenbetruges2.

213

VI. Vertrauensschadenversicherung/Computerkriminalitt 1. Computerkriminalitt Die Anonymitt des Internets erleichtert – jedenfalls dem technisch findigen Kriminellen – den Zugriff auf die Vermgenswerte Dritter3. Aus diesem Grunde gibt es spezifischen Versicherungsschutz gegen einen solchen Zugriff durch Computermedien. 1 Trusted Shops versichert den Waren- und Zahlungsverkehr zwischen Online-Anbietern und Privatkunden, Trusted Trade versichert den Waren- und Zahlungsverkehr im sog. B to B-Handel; Risikotrger ist der Gerling-Konzern, der die Trusted Shops GmbH gemeinsam mit dem Beratungsunternehmen IMPACT Business and Technology Konsulthing GmbH gegrndet hat. 2 Einzelheiten finden sich unter www.trustedshops.de. 3 Vgl. zum sog. „Pishing“ Rz. 1 Fn. 1.

Langheid/Rupietta/Wolters

|

1137

214

J Rz. 215

Versicherungsmglichkeiten

a) Versicherungsversprechen 215

Regelmßig wird in der Computerkriminalittsversicherung1 Versicherungsschutz gegen Vermgensschden gewhrt, wobei unter Vermgen Finanzund Sachvermgen verstanden wird, aber auch die Manipulation von Daten und/oder von Computern und Netzwerken.

216

Die versicherten Gefahren werden dahingehend definiert, dass der Computerkriminelle Computer- oder Netzwerke einsetzt, um dem Versicherungsnehmer einen unmittelbaren Vermgensschaden zuzufgen. Der Versicherungsschutz erstreckt sich regelmßig auch auf Betrug oder Unterschlagung und auf Erpressungen dahingehend, dass dem Versicherungsnehmer ein Computerdelikt angedroht wird (das regelmßig in der Zerstrung oder Vernderung oder Manipulation von Programmen und/oder Daten besteht).

217

Textbeispiel:

Der Versicherer ersetzt nach Maßgabe dieses Vertrages Schden, die durch eine der folgenden Gefahren verursacht werden: a) Computerdelikt Ein Computerdelikt im Sinne dieser Police liegt vor, wenn der Tter Computeroder Netzwerk-Serviceleistungen einsetzt, um Finanzvermgen oder Sachvermgen des Versicherungsnehmers zu stehlen und hierdurch ein unmittelbarer Vermgensschaden verursacht wird. Als Computerdelikt gilt auch der vorstzliche Gebrauch von Computern und Netzwerkserviceleistungen mit dem Ziel, Daten zu modifizieren oder den Zugang zu den Computern oder Netzwerk-Serviceleistungen des Versicherungsnehmers zu verhindern. b) Betrug, Unterschlagung oder Diebstahl von versicherten Vermgenswerten unter Verwendung von Computern oder Netzwerk-Serviceleistungen des Versicherungsnehmers durch einen Tter, um auf diese Weise einen finanziellen Vorteil fr sich selbst oder zu Gunsten anderer Personen oder Institutionen, in deren Namen der Tter handelte, zu erlangen oder zu versuchen zu erlangen (einschließlich solcher Handlungen, die unter Androhung von Gewalt gegen den Versicherungsnehmer ausgefhrt werden). c) Erpressung Erpressung im Sinne dieser Police ist die einmalige Drohung oder eine Reihe zusammenhngender Drohungen, ein Computerdelikt zu begehen, Programme oder Daten zu beschdigen, zu zerstren, zu verndern, zu verffentlichen oder den Zugriff auf diese zu verhindern, um als Bedingung dafr, eine solche Drohung nicht in die Tat umzusetzen. Erpressungsgelder zu fordern. d) die unbefugte Benutzung von Computern und Netzwerk-Serviceleistungen.

1 Anbieter beispielsweise ACE Europe.

1138

|

Langheid/Rupietta/Wolters

Vertrauensschadenversicherung/Computerkriminalitt

Rz. 219 J

b) Versicherungsfall Die Bedingungswerke, die gegen Computerkriminalitt versichern, stellen regelmßig sog. Claims-Made-Policen dar. Die Eingrenzung eines Versicherungsfalls wre sonst unpraktikabel. Der Versicherungsfall ist also dann eingetreten, wenn ein Schaden whrend des Versicherungszeitraums entdeckt und dem Versicherer gemeldet wird. Dabei wird in Bezug auf die eigentliche kriminelle Handlung eine Rckwrtsdeckung angeboten, die regelmßig zeitlich begrenzt wird (auf etwa 24 Monate o).

218

c) Versicherte Schden Die hufig unklaren Begriffe wie „Finanzvermgen“ erfordern eine klare vertragliche Definition, was gemeint ist. Neben dem Ersatz fr einen eigentlichen Vermgensschaden ersetzen die Versicherer auch die Wiederherstellung von Daten und Datenprogrammen sowie Erpressungsgelder und Kosten fr einen nach Eintritt des Versicherungsfalls erhhten Werbeaufwand. Ein typisches Versicherungsversprechen lautet wie folgt:

Im Rahmen dieser Computerkriminalitts-Versicherung ersetzt der Versicherer nur Schden an den im folgenden aufgefhrten Vermgenswerten sowie die im nachfolgenden aufgefhrten angemessenen und notwendigen Aufwendungen und Kosten, soweit diese dem Versicherungsnehmer als unmittelbare Folge einer der versicherten Gefahren entstanden sind. Die Aufwendungen und Kosten sind in der im Deckblatt aufgefhrten Versicherungssumme enthalten. Der Versicherer ersetzt nur solche Schden oder Kosten, die innerhalb von zwlf (12) Monaten entstehen, nachdem der Versicherungsnehmer erstmals Kenntnis davon erlangt hat, dass eine der in Ziffer 2 dieses Vertragsteils aufgefhrten Taten begangen wurde. Ersetzt werden Schden an den folgenden Vermgenswerten sowie die folgenden Aufwendungen und Kosten: a) Finanzvermgen Finanzvermgen im Sinne dieser Police sind Bargeld, Buchgeld, Wertpapiere, Edelmetalle und Edelsteine. Die Ermittlung der Schadenhhe erfolgt auf der Grundlage des Marktwertes, den das Finanzvermgen am Tag der Tat hatte, die zu dem versicherten Schaden gefhrt hat. b) Sachvermgen Sachvermgen im Sinne dieser Police sind die Betriebseinrichtungen, Waren, Rohstoffe sowie die noch nicht fertiggestellten Waren des Versicherungsnehmers. Die vom Versicherungsnehmer hergestellten oder sich noch im Herstellungsprozess befindlichen Waren werden zum Zwecke der Ermittlung der Schadenhhe mit dem Einkaufspreis der verwendeten Rohstoffe bewertet, zuzglich der bis zum Zeitpunkt der Tat, die zu einem Schaden fhrte, aufgewendeten Produktionskos-

Langheid/Rupietta/Wolters

|

1139

219

J Rz. 219

Versicherungsmglichkeiten

ten. Die anderen Waren sowie die Betriebseinrichtungen und Rohstoffe werden mit den Wiederbeschaffungskosten bewertet. Wiederbeschaffungskosten bezeichnet den Betrag, der erforderlich ist, um beschdigte oder zerstrte Vermgenswerte durch Vermgenswerte gleichwertiger Art oder Qualitt zu ersetzen, festgelegt am Schadentag. c) Daten Daten im Sinne dieser Police sind maschinenlesbare Informationen und Computerprogramme. Ersetzt werden die Kosten fr die Wiederherstellung oder den Ersatz von Daten einschließlich der Aufwendungen fr Materialien, Maschinen und Arbeitszeit sowie der hierauf entfallende Fixkostenanteil. Wurden die Daten bei Dritten erworben, ist die Entschdigung auf den ursprnglichen Kaufpreis begrenzt. d) Computer und Netzwerk-Serviceleistungen Der Begriff „Computer- und Netzwerkserviceleistungen“ bezeichnet die Gesamtkapazitt des Computersystems sowie der Netzwerk-Service-Komponenten, welche den Benutzern zur Verfgung stehen. Ersetzt werden die Kosten, die dem Versicherungsnehmer dadurch entstehen, dass seine Computer sowie seine Netzwerk-Serviceleistungen unbefugt benutzt bzw. in Anspruch genommen werden. e) Kosten fr Sachverstndige, Rechnungsprfer oder Schadenregulierer Der Versicherer ersetzt die angemessenen und notwendigen Honorare und Spesen fr Sachverstndige, Rechnungsprfer oder Schadenregulierer, die von dem Versicherungsnehmer beauftragt wurden, einen Schaden festzustellen, zu mindern oder der Hhe nach zu beziffern. f) Kosten fr erhhten Werbeaufwand Der Versicherer ersetzt dem Versicherungsnehmer die angemessenen und notwendigen Kosten zur Wiederherstellung seines Bildes in der ffentlichkeit und seines Ansehens, sofern diese durch die versicherte Tat unmittelbar geschdigt wurden. Diese Kosten werden jedoch nur in Hhe von 10% der Versicherungssumme unter Abzug des vereinbarten Selbstbehaltes ersetzt. g) Erpressungsgelder bzw. Verlust von Erpressungsgeldern Der Versicherer ersetzt die tatschlich gezahlten oder verloren gegangenen Erpressungsgelder. Erpressungsgelder im Sinne dieser Police sind Leistungen, die der Beendigung der Erpressung im Sinne der Ziffer 2 c) dieses Vertragsteils dienen sollen und an Personen erbracht werden, von denen angenommen werden kann, dass es sich um die Erpresser handelt. Diese Leistungen sind insbesondere Bargeld, Wertpapiere, marktfhige Waren, Dienstleistungen oder Sachwerte. Der Versicherer entschdigt den Versicherungsnehmer auch fr den Verlust von Erpressungsgeldern, die beschlagnahmt, zerstrt oder widerrechtlich entwendet wurden oder verschwunden sind, whrend sie von einer hierzu seitens des Versicherungsnehmers ermchtigten Person, diese Gelder infolge einer Erpressung in Verwahrung zu nehmen, transportiert werden. Dies gilt jedoch nur unter der Voraussetzung, dass die Erpressung, durch die der Transport veranlasst wurde, im Rahmen dieses Vertrages versichert ist.

1140

|

Langheid/Rupietta/Wolters

Vertrauensschadenversicherung/Computerkriminalitt

Rz. 220 J

Eine Entschdigung wird nur fr solche Schden gewhrt, bei denen ein eindeutiger Nachweis dafr vorliegt, dass sie durch eine der versicherten Gefahren verursacht wurden. Der Versicherungsnehmer ist verpflichtet, die erforderlichen Nachweise zu erbringen.

d) Ausschlsse Die Computerkriminalittsversicherung ersetzt regelmßig nur vorstzlich von Dritten herbeigefhrte Schden. Deswegen beziehen sich die Ausschlsse auf Zufallsfehler und auf solche Schden, die durch Organe oder Mitarbeiter des Versicherungsnehmers herbeigefhrt worden sind. Ferner werden beispielsweise Betriebsunterbrechungsschden ausgeschlossen. Eine typische Ausschlussklausel lautet wie folgt:

Der Versicherer bernimmt keine Haftung fr Schden oder Aufwendungen, die a) durch Zufall oder Fahrlssigkeit verursacht werden, insbesondere durch die versehentliche oder unrichtige Eingabe von Daten oder Verwendung von Softwareprogrammen oder die versehentliche Lschung von Daten, b) verursacht werden durch einen Tter oder im geheimen Einverstndnis mit einem Tter handelnden Personen, wie: Organe oder Treuhnder des Versicherungsnehmers, Personen, die auf Anweisung des Versicherungsnehmers ttig sind und von denen der Versicherungsnehmer weiß, dass sie bereits frher einen Diebstahl, einen Betrug, eine Unterschlagung, eine vorstzliche Sachbeschdigung oder ein Computerdelikt begangen haben, andere Gruppen oder Personen, soweit durch Nachtrag besonders vereinbart, c) durch Beschlagnahme, Beitreibung, Zerstrung oder Beschdigung von Eigentum einschließlich Computerhardware, Software, Daten oder Datentrger aufgrund eines Hoheitsaktes verursacht werden, d) im direkten oder indirekten Zusammenhang mit Krieg, Brgerkrieg (ungeachtet, ob eine entsprechende Kriegserklrung erfolgt ist oder nicht), Revolution, Rebellion, Aufstand, Putsch, Handlungen auslndischer Feinde, Meuterei, Aufruhr, Streik oder inneren Unruhen stehen, e) durch Kernreaktion, Kernstrahlung oder radioaktive Verseuchung, gleichgltig auf welche Weise, verursacht werden, f) infolge einer Sachbeschdigung an der Computerhardware oder einem Datentrger entstehen, g) fr die Erfllung von Vertragsstrafen erbracht werden oder auf Folgeschden zurckzufhren sind, h) aus der Haftung gegenber Dritten, unabhngig vom Haftungsgrund, entstehen, i) fr Gerichtskosten oder Honorare fr Rechtsanwlte oder hnliche Ausgaben,

Langheid/Rupietta/Wolters

|

1141

220

J Rz. 221

Versicherungsmglichkeiten

j) fr Geldbußen oder Ordnungsstrafen erbracht werden, k) Betriebsunterbrechungsschden und Mehrkosten (sofern nicht durch Nachtrag gesondert vereinbart).

2. Vertrauensschadenversicherung 221

Computerkriminalitt wird hufig von eigenen Mitarbeitern des Versicherungsnehmers begangen. Deswegen werden auch Vertrauensschadenversicherungen angeboten, die ausdrcklich den Computerbetrug erfassen. a) Versicherungsversprechen

222

Ein typisches Versicherungsversprechen lautet wie folgt:

Der Versicherer ersetzt dem Versicherungsnehmer Vermgensschden, die durch Betrug, Computerbetrug, Diebstahl, Unterschlagung, Untreue oder sonstige vorstzliche Handlungen, die nach den gesetzlichen Bestimmungen ber unerlaubte Handlungen zum Schadenersatz verpflichten, whrend der Vertragslaufzeit verursacht werden und entstehen.

223

Ein anderer Beispielsfall verspricht folgenden Versicherungsschutz:

Der Versicherer ersetzt dem Versicherten nach Maßgabe dieser Bedingungen weltweit die folgenden whrend der Versicherungslaufzeit verursachten Schden: 1.1 Schden durch Vertrauenspersonen a) Grunddeckung Schden am Vermgen des Versicherten, die von Vertrauenspersonen whrend ihres Einschlusses in die Versicherung durch vorstzliche Handlungen, die nach den gesetzlichen Bestimmungen ber unerlaubte Handlungen zum Schadenersatz verpflichten, verursacht werden. Derartige Schden, die durch Computermissbrauch hervorgerufen werden, gelten als mitversichert. b) Nichtidentifizierbarer Schadenstifter Soweit der Nachweis der Verursachung durch eine namentlich festgestellte Vertrauensperson nicht gefhrt werden kann, gengt fr die Ersatzpflicht die berwiegende Wahrscheinlichkeit der Verursachung durch irgendeine Vertrauensperson. Nicht ersatzfhig sind jedoch Schden am Vermgen durch unaufgeklrte Inventurdifferenzen und Vermgensminderungen, die sich lediglich aus der Gegenberstellung von Soll- und Ist-Bestnden bei sonst ungeklrten Schadenursachen ergeben. c) Schden am Kundenvermgen Schden am Vermgen, die dem Versicherten dadurch entstehen, dass er fr vorstzlich gegenber ihren Vertragspartnern begangene unerlaubte Handlungen

1142

|

Langheid/Rupietta/Wolters

Vertrauensschadenversicherung/Computerkriminalitt

Rz. 224 J

im Sinne der Grunddeckung von Vertrauenspersonen aufgrund zivilrechtlicher Zurechnungsvorschriften einzustehen hat, gelten als mitversichert. 1.2 Hacker Der vorliegende Vertrag gilt auch fr von Dritten durch Computermissbrauch verursachte Schden am Vermgen des Versicherten. Dritte sind alle Personen, die nicht versicherte Vertrauenspersonen oder Mitglieder der Organe des Versicherten sind. 1.3 Datenwiederherstellungskosten Der vorliegende Vertrag gilt sowohl bei vorstzlichem Computermissbrauch als auch bei vorstzlichem rechtswidrigen Verndern, Hinzufgen oder Lschen von Daten oder Programmen durch Vertrauenspersonen oder Dritte auch fr die durch die Versicherte veranlassten Aufwendungen fr externes Personal und berstunden zwecks Schadenlokalisierung im EDV-System und Wiederherstellung von Informationen (EDV-Daten oder Software). 1.4 Mehrkosten Der vorliegende Vertrag gilt bei vorstzlichem Computermissbrauch durch Vertrauenspersonen oder Dritte auch fr die durch die Versicherte veranlassten whrend der Wiederherstellungsarbeiten verursachten Mehrkosten. Mehrkosten sind Aufwendungen, die zur Fortfhrung des Geschftsbetriebes erforderlich sind (zB Inanspruchnahme zustzlicher Grundstcke, Rume, Anlagen, Einrichtungen oder Dienstleistungen sowie berstundenzuschlge) und die bei einem ungestrten Betriebsablauf nicht oder nicht in dieser Hhe entstanden wren. Der Anspruch entsteht ab dem dritten Tag der Wiederherstellungsarbeiten; der maximale Entschdigungszeitraum betrgt drei Monate. Die Ersatzleistung ist auf 500 000 DM begrenzt; diese versteht sich als Teil der Hchstversicherungssumme iSv. Teil C 5.1b).1

b) Umfang des Versicherungsschutzes Das Versicherungsversprechen umfasst den vom Versicherungsnehmer selbst durch einen Vertrauensschaden erlittenen Vermgensverlust; eingeschlossen ist hufig aber auch eine Haftpflichtversicherung fr Schden Dritter, die aus vorstzlichen unerlaubten Handlungen der Vertrauensperson resultieren. Ein typisches Beispiel fr den Umfang des Versicherungsschutzes lautet wie folgt:

Der Versicherer bietet Versicherungsschutz im Rahmen von § 1 fr – Schden, die dem Versicherungsnehmer selbst durch Vertrauenspersonen zugefgt werden, – Schden aus vorstzlichen unerlaubten Handlungen, die von den Vertrauenspersonen unmittelbar gegenber Dritten begangen werden, sofern der Versicherungsnehmer hierfr haftet, 1 Wichtig ist, dass hier nicht nur eine Vertrauensschadenversicherung enthalten ist, sondern gleichzeitig auch eine Kriminalittsversicherung gegen den Computermissbrauch durch Dritte.

Langheid/Rupietta/Wolters

|

1143

224

J Rz. 225

Versicherungsmglichkeiten

– Schden, die dem Versicherungsnehmer von außenstehenden Dritten durch unmittelbare und rechtswidrige Eingriffe in die elektronische Datenverarbeitung des Versicherungsnehmers zugefgt werden, soweit der Dritte sich dabei am Vermgen des Versicherungsnehmers bereichert hat. Der Versicherer erstattet dem Versicherungsnehmer dabei – im Rahmen der Versicherungssumme – folgende nachweislich entstandenen und erforderlichen Kosten von zusammen bis zu 20% des versicherten unmittelbaren Schadens: Externe Schadensermittlungskosten: Aufwendungen, die dem Versicherungsnehmer im Zusammenhang mit der Aufklrung und Rekonstruktion des Schadensherganges, der Feststellung der Schadenshhe oder der Ermittlung des Schadensstifters entstehen, soweit fr diese Ttigkeit nicht eigene Mitarbeiter des Versicherungsnehmers eingesetzt werden knnen. Externe Rechtsverfolgungskosten: Aufwendungen des Versicherungsnehmers, die unmittelbar mit dem Versicherungsfall im Zusammenhang stehen und bei der Geltendmachung von Schadenersatzansprchen gegen einen Schadensstifter anfallen, um Entschdigungsansprche in gleicher Hhe aus dieser Versicherung zu erlangen.

c) Ausschlsse 225

Naturgemß kommt auch die Vertrauensschadenversicherung ohne umfangreiche Ausschlsse nicht aus. Hier zwei typische Beispielsflle:

226

Beispiel 1:

Nicht ersetzt werden Schden, die – durch Vertrauenspersonen verursacht werden, von denen der Versicherungsnehmer bei Versicherungsbeginn bzw. Einschluss in die Versicherung wusste, dass sie bereits vorstzliche unerlaubte Handlungen im Sinne von § 1 begangen haben; – zwar whrend der Laufzeit des Versicherungsvertrages entstanden sind, jedoch erst spter als zwei Jahre nach Vertragsbeendigung angezeigt werden; § 11 Ziff. 2.3 und 2.4 bleiben unberhrt; – durch entgangenen Gewinn oder Vertrags- bzw. Ordnungsstrafen entstanden sind sowie sonstige mittelbare Schden des Versicherungsnehmers bzw. im Falle des § 2 Ziff. 1.2 des geschdigten Dritten; – durch Aufwendungen fr einen Personenschaden entstanden sind; – durch eine marktbliche Einbruchdiebstahl-, Elektronik- oder Feuerversicherung versicherbar sind oder fr die der Versicherungsnehmer aus einem anderen Versicherungsvertrag eine Entschdigung verlangen kann; – von Vertrauenspersonen im Sinne von § 3 Ziff. 2 zwar vorstzlich verursacht worden sind, aber ohne dass sich die betreffende Person selbst einen rechtswidrigen Vermgensvorteil zum Nachteil des Versicherungsnehmers verschafft hat. Erhhte Bezge (zB Gehalt, Tantiemen usw.) gelten nicht als rechtswidrig erlangter Vermgensvorteil;

1144

|

Langheid/Rupietta/Wolters

Vertrauensschadenversicherung/Computerkriminalitt

Rz. 227 J

– infolge einer gemeinschaftlichen Entscheidung der geschftsfhrenden Organe, Aufsichtsorgane oder beratenden Organe des Versicherungsnehmers entstanden sind; – durch Krieg, kriegerische Ereignisse, innere Unruhen, Verfgungen von hoher Hand, hhere Gewalt, Kernenergie oder durch Umwelteinwirkungen im Sinne des Umwelthaftungsgesetzes oder Wasserhaushaltsgesetzes mitverursacht worden sind.

Beispiel 2:

227

Vom Versicherungsschutz ausgeschlossen sind: a) Schden, die vor dem im Versicherungsschein festgesetzten Zeitpunkt verursacht wurden oder Schden bei neu hinzukommenden Tochterunternehmen, welche frher als ein Jahr vor ihrem Einschluss aber niemals frher als zu dem im Versicherungsschein festgesetzten Zeitpunkt, verursacht wurden; b) Schden, die erst nach Vertragsbeendigung angezeigt werden, sofern zwischen der Verursachung des Schadens und der Anzeige mehr als zwei Jahre liegen; c) Schden durch Vertrauenspersonen, die spter als 30 Tage nach Verlust ihrer Eigenschaft als Vertrauensperson durch diese verursacht wurden; d) mittelbare Schden, Folgeschden, Vermgensnachteile durch die Verwirkung von Vertragsstrafen und entgangenen Gewinn; e) Schden am Vermgen als Folge von Irrtmern oder Unterlassungen durch Vertrauenspersonen, es sei denn, sie stehen im Zusammenhang mit der Realisierung eines Betruges oder begnstigen einen solchen; f) Schden am Vermgen durch Vertrauenspersonen, die Tatbestnde im Sinne von Ziffer l. dieser Bedingungen bereits frher verwirklicht hatten, sofern der Versicherte hiervon bei Verursachung des Schadens Kenntnis hatte oder – bei Zugrundelegung der Sorgfalt eines ordentlichen Kaufmanns – htte haben mssen; g) Schden am Vermgen als Folge von Terrorismus, Krieg, kriegerischen Ereignissen, inneren Unruhen oder direkter oder indirekter Wirkung von Explosionen, Kernenergie oder Erdbeben; h) Schden, die nach dem Grundbedingungswerk der Feuer- und LeitungswasserVersicherung versicherbar sind; i) Schden am Vermgen als Folge einer Ntigung oder Erpressung, sofern die Ntigungs- oder Erpressungshandlung außerhalb des Betriebsgelndes begangen wurde und der Vermgensverlust infolge der Erpressung außerhalb des Betriebsgelndes eingetreten ist; j) Schden am Vermgen als Folge der Verbreitung von vertraulichen Informationen oder Geschftsgeheimnissen; k) Schden, soweit aufgrund des Schadens ein werthaltiger Schadenersatzanspruch gegen einen Dritten besteht; l) Ausgeschlossen sind Schden ohne die erkennbare Absicht des Handelnden sich zu bereichern soweit sie durch die Abweichung von einer Weisung oder der ber-

Langheid/Rupietta/Wolters

|

1145

J Rz. 227

Versicherungsmglichkeiten

schreitung einer Vollmacht verursacht wurden und im Zusammenhang mit Geschften mit Devisen, Edelmetallen, Wertpapieren, Futures oder Derivaten etc. oder der Gewhrung von Krediten stehen. Keine Bereicherungsabsicht stellt der Wille zur Erlangung eines erhhten erfolgsabhngigen Arbeitsentgeltes (Prmien, Tantiemen o Zahlungen) dar.

1146

|

Langheid/Rupietta/Wolters

Glossar

AA

Abk. fr Auto Answer; befindet sich ein Modem auf diesem Modus, werden eingehende Anrufe automatisch entgegen genommen.

Abakus (Abacus)

Ein von der Antike bis ins 16. Jahrhundert benutztes Rechenbrett, auf dem die Zahlen mit Hilfe von Steinen dargestellt werden. Bei diesem Zhlbrett werden Rechnungen durch Umlegen der Rechensteine, sog. Calculi, ausgefhrt. Mittels Verwendung eines Stellenwertsystems, wobei der Wert jedes Steines von seiner Lage bestimmt wird, ermglicht es die Durchfhrung der vier Grundrechnungsarten.

Abandonware

Spielklassiker, die von den Herstellerfirmen nicht mehr vertrieben werden, fr die aber noch Urheberschutz besteht. Trotzdem werden diese Spiele in verschiedenen Webpages zum Gratis-Download (? Download) angeboten.

ABR

Abk. fr Area Border Router; ? Router, der ein ? Area mit einem ? Backbone eines autonomen Systems verbindet.

Access

Eine Zugangsberechtigung zu einem Computer, einem Onlinedienst oder einer Mailbox. Meistens erfolgt der Zugang per Modem (? PPP-Verbindung) ber Telefonleitung zu einem Provider. Die Zugangskontrolle (Access Control) erfolgt durch einen Usernamen und ein Passwort.

Access-Provider

Ein Internet-Access-Provider (IAP) ist ein ? ISP, der die technischen Voraussetzungen fr den Zugriff zum Internet anbietet; dh. er ermglicht dem Internetnutzer sich via ? PoPs telefonisch in die Datenautobahn einzuwhlen. Bietet ein Provider neben dem reinen Zugang zum Internet noch zustzliche Leistungen an, so unterscheidet man je nach dem Leistungsumfang zwischen Internet-Host-Provider (IHP) und Internet-Content-Provider (ICP).

Account

Ein Konto bei einem Provider. ber einen Usernamen und ein Passwort hat man Zugang zum Internet.

Ad

Im Internet hufig gebrauchte Vorsilbe, die fr Advertising – sprich Werbemaßnahmen – steht. Daraus entstanden Kunstbegriffe wie zB ? AdMail. Moritz/Hermann

|

1147

Glossar

AdMail

Werbemitteilungen, die dem Internetbenutzer per EMail zugestellt wird. Erfolgt die Werbung unaufgefordert, so bezeichnet man sie als Spamming oder Junk-Mail.

Administration

Der Administrator verfgt zur Administration eines Netzwerkes ber ein eigenes Konto, das bei der Windows-NT-Installation automatisch errichtet wird. Nur er hat Zutritt zu diesem Konto und kann Zugriffsrechte erteilen, Ressourcen freigeben oder die Software verndern.

Adressbus

Verbindungsleitung zur Ansteuerung der Adressen im ? Arbeitsspeicher. Die Leistungfhigkeit dieser „Datenautobahnen“ hngt von der Menge der gleichzeitig bertragbaren Informationen ab. bliche Mikroprozessoren bertragen gleichzeitig 16, 32 oder 64 ? Bit.

Adresse

Im IT-Bereich dient das Wort Adresse zur Bezeichnung von vier verschiedenen Arten von Adressen. Als ? Hardware-Adresse, als ? E-Mail-Adresse, als Internetadresse (? IP-Adresse) und als ? URL.

ADSL

Abk. fr Asynchronous Digital Subscriber Line; neue Technik, die ber bestehende Telefonleitungen unter Verwendung eigener Modems einen Datentransfer bis zu 8 Mbits/s zulsst.

AES

Abk. fr Advanced Encryption Standard; Standard, der zur ? Datenverschlsselung einen Verschlsselungsalgorithmus nutzt, bei dem gegenber dem ? DES eine lngere Schlssellnge (128 Bit) verwendet wird.

Akronyme

Hufig in E-Mails und Chat-Rooms gebrauchte Abkrzungen; zB „werdrot“ fr „ich schme mich“.

Akustikkoppler

Gert zur ? DF ber das Telefonnetz, wobei die elektrischen Signale des Computers mittels eines Lautsprechers in akustische Schwingungen umgesetzt werden. Umgekehrt werden durch ein Mikrofon eingehende akustische Schwingungen vom Akustikkoppler in elektrische Signale umgesetzt und an den Computer weitergeleitet. Obwohl durch Anlegen des Telefonhrers am Akustikkoppler eine Verbindung mit dem Netz einfach mglich ist, werden Akustikkoppler aufgrund ihrer geringen bertragungskapazitt heute durch Modems ersetzt.

Aladin

Suchmaschine zum Finden von Informationen und Websites im WWW. Sie finden sie unter: http://www. aladin.de.

1148

|

Moritz/Hermann

Glossar

Algorithmus

Algorithmus ist abgeleitet aus der arab. Bezeichnung fr Mathematiker: Ibn Musa Al-Chwarismi. Przise formulierte Verarbeitungsvorschrift, durch die eine vorgegebene Aufgabe gelst werden kann. Die einfachsten Algorithmen sind Rechenregeln wie a+b=c. In der EDV bezeichnet Algorithmus eine Anleitung zur Lsung einer (auch nichtmathematischen) Aufgabe. Daher lassen sich Algorithmen durch eine mathematisch exakt definierte Maschine oder durch ein Programm beschreiben, die die absolut eindeutige Formulierung des Algorithmus schrittweise nachvollziehen. Algorithmen werden daneben auch benutzt, um Daten zu ver- bzw. entschlsseln. Siehe auch ? Datenverschlsselung.

Alphanumerisch

Datentyp, der smtliche Zeichen (Buchstaben, Zahlen oder Satzzeichen) zulsst. Bei einem numerischen Datentyp sind dagegen nur Ziffern, ein Vorzeichen (+/–), Dezimalzeichen und Exponentialzeichen erlaubt. Nur der numerische Datentyp erlaubt die Durchfhrung von Rechenoperationen.

Alpha-Version

Vorabversion einer Software, bei der noch nicht alle geplanten Neuerungen umgesetzt sind. Vgl. auch ? Beta-Version.

Alta Vista

Suchmaschine im ? WWW. Sie finden sie unter: http://www.altavista.com.

Ambient Intelligence

Unter Ambient Intelligence (AmI) wird die Integration verschiedener Technologien zu einer den Menschen umgebenden, (nahezu) unsichtbaren Gesamtheit verstanden. Diese intelligente Umgebung wird mglich durch die Miniaturisierung hochintegrierter Bauteile (Sensoren, Aktuatoren und Rechner), deren zunehmende Intelligenz und vor allem deren lokale und globale zunehmend drahtlose Vernetzung. Man geht davon aus, dass die Umsetzung von AmI weit reichende Konsequenzen fr alle Bereiche des tglichen Lebens haben wird. AmI ist eine besondere Ausprgung von ? ubiquitous computing.

AMD

Advanced Micro Devices Inc.; 1969 gegrndete Firma in Sunnyvale, Kalifornien. AMD erzeugt wie Intel ? Mikroprozessoren. Die heute produzierten AMD Athlon Prozessoren leisten mehr als 1000 MHz. Sie finden mehr Informationen ber AMD unter: http:// www.amd.com. Moritz/Hermann

|

1149

Glossar

Analog

Kontinuierlich, stetig vernderbar; bei der analogen Sprachbertragung (herkmmliche Telefone) werden akustische Schwingungen in analoge elektrische Signale (elektromagnetische Schwingungen) umgewandelt. Dabei knnen die Werte innerhalb einer Bandbreite eine beliebige Grße annnehmen. Im Gegensatz zu analogen Signalen werden Daten in einem ? Computer durch diskrete Zustnde von Elementen (dh. Zustnde, die nicht stetig vernderbare Werte annehmen knnen) dargestellt. Deshalb mssen digitale Daten eines Computers, welche ber eine herkmmliche Telefonleitung gesendet werden, in analoge Signale mittels eines Gertes (Modem) umgesetzt werden.

ANSI

American National Standard Institute; das ANSI ist das nationale Institut fr Normung. Obwohl die von ihm herausgegebenen Normen nur einen Empfehlungscharakter haben, werden die ANSI-Normen in USA als allgemein bindend anerkannt und fhren so zur Vereinheitlichung von technischen Vorrichtungen und Verfahren. Daher sind diese Normen besonders im Bereich der Datenverarbeitung aufgrund der Lukrativitt des amerikanischen Marktes auch fr nichtamerikanische Produzenten von großer Bedeutung. Vgl. etwa ? ANSI-Code. Unter www.ansi.org knnen einige Normen abgefragt werden.

ANSI-Code

Von ? ANSI genormte Zuordnungsregel, welche die Darstellung von Zeichen in Form von ? binren Zahlen ermglicht. Vgl. auch den ? ASCII-Code.

ANSI-Datei

Nur Text-Datei; Datei, die nur Zeichen aus dem ? ANSI-Zeichensatz enthlt.

ANSI-Zeichensatz

Von ? ANSI genormter Satz aus 256 Zeichen, wobei jedem Zeichen eine eindeutige Zahl zwischen 0 und 255 zugewiesen ist, die zur Codierung des Zeichens dient. Windows und Windows-Programme verwenden zur Zeichendarstellung den ANSI-Zeichensatz, andere Programme hingegen hufig den ASCII-Zeichensatz. Die Nummern 32 bis 127 des ANSI-Zeichensatzes sind mit dem ASCII-Zeichensatz identisch.

AOL

Abk. fr America Online; kommerzieller internationaler Online-Diensteanbieter mit Sitz in Dulles, Virginia. Einer der weltgrßten Anbieter von interaktiven Diens-

1150

|

Moritz/Hermann

Glossar

ten. 1997 bernahm AOL CompuServe und 1998 Netscape. AOL gehrt zum Verbund des weltweit grßten Medienkonzerns Time Warner. Die deutsche Niederlassung wurde 1995 als Joint Venture der Bertelsmann AG und AOL Europe gegrndet und hat ihren Hauptsitz in Hamburg. Die deutsche Gesellschaft firmiert als AOL Deutschland GmbH & Co. KG. Mit ihren Internetangeboten der Marken AOL, CompuServe und Netscape Internet Service erreicht AOL Deutschland ber 6,4 Millionen Menschen wchentlich. Mit ber 33 Millionen Kunden ist AOL der weltweit grßte Internetanbieter. APNIC

The Asia Pacific Network Information Center; APNIC ist fr die Verwaltung und Registrierung von IP-Adressen in der Asien-Pazifik-Region einschl. Korea, China und Australien verantwortlich. Siehe auch ? NIC.

Apple

1986 gegrndeter amerikanischer Computerhersteller. Mit der Rechnerfamilie MacIntosh gelang Apple ein professioneller Rechner, der besonders im DesktopPublishing-Bereich gerne verwendet wird. Mehr Information bietet Apple unter: http://www. apple.com.

Application Sharing

Das Zugreifen auf ein Anwendungsprogramm im Netz, welches nicht am eigenen Terminal, sondern auf einem zentralen Computer gespeichert ist. Dies ermglicht es, dass mehrere Nutzer zB whrend einer Videokonferenz gleichzeitig auf einer Datei dieselbe Anwendung durchfhren und so gemeinsam ein Dokument betrachten (joint viewing) oder bearbeiten (joint editing).

Applikation

Synonym fr Anwendungsprogramm; derjenige Teil der Software, der unmittelbar der Lsung betrieblicher und privater Aufgaben dient. Microsoft vertreibt unter dem Office 2000 verschiedene Applikationen wie zB das Textverarbeitungsprogramm Word zur Erstellung von Dokumenten, das Prsentationsprogramm Power Point oder das Tabellenkalkulationsprogramm Excel.

Arbeitsspeicher

Ein Speicher ist nach ? DIN eine Funktionseinheit eines Rechensystems, die Daten aufnimmt, aufbewahrt und abgibt. Der Arbeitsspeicher ist als solcher Bestandteil des Hauptspeichers in einem PC und ermglicht der ? CPU durch eine genaue Adressierbarkeit der Speicherzellen einen schnellen Zugriff oder Moritz/Hermann

|

1151

Glossar

ein schnelles Ablegen neuer Inhalte (Operand). Beim Speichern neuer Daten auf einer Speicherzelle wird der vorherige Inhalt gelscht. Arbeitsspeicher bestehen aus ? Halbleitern. In der Computerindustrie wird dafr primr Silicium verwendet. Architektur

Aufbau und Struktur von Datenverarbeitungssystemen, wie zB eines Netzwerkes. Dazu gehren etwa die Art der internen Speicherung, die Steuerung und die Datenbertragungswege.

Area

Teilsystem eines autonomen Systems; es gibt drei verschiedene Arten von Areas. Das ? Backbone (kennt jeden ? ABR, ist mit allen Areas verbunden), Sub Area (nur eine Verbindung zum Backbone) und Trans Area (mind. zwei Verbindungen zu einem Backbone).

ARPA

Abk. fr Advanced Research Project Agency; ARPA ist ein Teil des Department of Defence. ARPA beschftigt sich mit der Entwicklung neuer Technologien im militrischen Bereich.Von dieser Gruppe von jungen Computerspezialisten wurde das ? ArpaNet, der Vorlufer des ? Internet, entwickelt.

ArpaNet

Computernetzwerk, das 1969 in Betrieb genommen wurde. Auftraggeber war das US-Verteidigungsministerium. Das ArpaNet sollte im Falle eines atomaren Angriffes die militrische Kommunikation aufrechterhalten. Das ArpaNet ist der Vorlufer des heutigen ? Internet.

ASCII

Abk. fr American Standard Code for Information Interchange. Standardisierter 7-Bit-Zeichensatz, mit dem insgesamt 128 Zeichen (Buchstaben a–z in Groß- und Kleinschreibung, die Ziffern 0–9 sowie Interpunktionsund Sonderzeichen) definiert werden. Dabei ist eine Zahl von 0–128 jeweils einem Zeichen zugeordnet. Die von IBM entwickelte erweiterte ASCII-Tabelle enthlt 255 Zeichen. 256 Zeichen sind durch je eine 8-stellige Binrzahl kodiert. Per Tastenkombination (Alt)+(Ziffer) knnen Funktionen und Zeichen erzeugt werden. (Alt)+(6) und (5) entspricht dem Buchstaben A.

Assembler

Engl. to assemble = montieren; Bezeichnung fr eine maschinenorientierte Programmiersprache. Ein Assembler-Programm ist auf einem Computer noch nicht direkt ausfhrbar. Dazu muss es erst in ein entsprechendes Maschinenprogramm bersetzt werden. Ein

1152

|

Moritz/Hermann

Glossar

Programm, das dies automatisch durchfhrt, bezeichnet man als Assemblierer. Assistent

Auch „Wizards“ genannt sind Dienstprogramme, die den Anwender bei komplexen Ablufen, zB der Erstellung einer Hompage, untersttzen.

Asterisk

Bezeichnung fr das Zeichen „*“. Wird bei Suchmaschinen oft als Platzhalter (Wildcard) verwendet. Eine Wildcard steht fr unbekannte Zeichen, zB bei der Eingabe von Inter* sucht die Suchmaschine nach allen mglichen Endungen in Verbindung mit Inter und den dazugehrigen Eintragungen.

Asymmetrische Datenverschlsselung

Auch Public-Key-Verfahren; siehe unter ? Datenverschlsselung.

ATM

Abk. fr Asynchronous Transfer Mode; einer der neuen ? B-ISDN- und Cell Relay Netzwerk-Standards. ATM ist ein paketorientierter asynchroner bertragungsmodus fr Netzwerke, die hohe Datenbertragungsgeschwindigkeiten (1,54 MBit/s bis 1,2 GBit/s) zulassen. Die ? ITU hat ATM als Grundlage fr zuknftige Breitbandnetze ausgewhlt.

Attachment

Bezeichnung fr eine Datei, die an eine ? E-Mail in einem beliebigen Format angehngt wird.

Attribut

Durch ein Attribut wird eine besondere Eigenschaft einer Datei oder von Datenstzen u beschrieben, um deren Merkmale, zB schreibgeschtzt, eindeutig darzustellen.

Audio on Demand

Audiodaten (Musik, Sound) knnen auf Abruf meist gegen Entgelt via Internet auf den eigenen PC geladen werden. Vgl. http://www.audio-ondemand.de.

Auflsung

Text und Bilder werden am Monitor durch eine Vielzahl von Bildpunkten dargestellt. Je mehr Bildpunkte je Bildflche, desto exakter ist die Darstellung und desto hher die Auflsung. Die Angabe erfolgt in dpi (dots per inch – Punkte pro Zoll; 1 Zoll = 2,54 cm). Die Anzahl der Bildpunkte, die eine Grafikkarte gleichzeitig darstellen kann, bzw. die Anzahl der Bildpunkte auf dem Bildschirm in waagerechter mal senkrechter Richtung ergibt die Auflsung. Je grßer die Anzahl der Bildpunkte, desto besser wird die Bildqualitt. Bei einem 17-Zoll(43 cm)-Monitor sind zB 1024 mal 768 Moritz/Hermann

|

1153

Glossar

Bildpunkte blich. Eine hohe Bildauflsung ist besonders bei der Bearbeitung von digitalen Fotographien erforderlich. Autoexec

Abk. fr auto-execute; Bezeichnung in Anwendungsprogrammen und ? Betriebssystemen fr ein Makro oder eine Stapeldatei. Die in ihnen festgelegten Schritte und Befehle werden nach dem Start des Rechners automatisch abgearbeitet. Im ? Betriebssystem DOS heißt diese Stapeldatei autoexec.bat (autoexecute batch file).

Babbage, Charles

Engl. Mathematiker (1792–1871), konzipierte die erste programmgesteuerte Rechenmaschine. Die „analytische Maschine“, wie B. seine Erfindung nannte, sollte mittels eines lochkartenhnlichen Systems bis zu 100 vierstellige Zahlen speichern und bearbeiten. Aus technischen Grnden konnte er seine Plne aber nicht verwirklichen.

Backbone

Das B. ist das Rckgrat eines Hauptnetzwerkes und verbindet als solches mittels Hochgeschwindigkeitsleitungen mehrere ? LANs zu einem Netzverbund. Das europische Internet-Backbone heißt Ebone.

Backup

1. Datensicherung, Kopieren der Daten auf einen anderen Datentrger, um bei einem notwendigen Auswechseln der Festplatte Dateien nicht zu verlieren. 2. MS-DOS-Befehl zur Datensicherung.

Bandbreite

Begriff, der die Leistungsfhigkeit eines Datenbertragungsweges bzw. einen nutzbaren Frequenzbereich angibt. Die bertragungsgeschwindigkeit wird in ? Byte/s gemessen. Die B. ist also die Differenz zwischen einer oberen und unteren Grenze einer elektrischen Frequenz oder optischen Wellenlnge. Whrend herkmmliche bertragungssysteme mit einem schmalbandigen Medium operieren und daher nur eine relativ geringe Datenmenge bertragen knnen (zB ermglichen herkmmliche Analogleitungen nur die bertragung von 9600 Bit/s), kann via Glasfaserleitung aufgrund der großen Bandbreite eine Datenmenge von einigen ? GigaBytes pro Sekunde bertragen werden.

Bandwidth on Demand

Methode der flexiblen Bandbreitenzuweisung zu bestimmten Anschlssen eines digitalen Kommunikationsnetzes, je nach Bedarf des Nutzers.

1154

|

Moritz/Hermann

Glossar

Banner

Graphische Werbeanzeiger auf einer Webpage, die einen direkten ? Link zur Seite des Werbetreibenden beinhaltet. Die Aufrufe dieser Banner knnen protokolliert werden. Anhand der Anzahl der Aufrufe (AdClicks) kann das Unternehmen die Werbewirksamkeit seiner ? Website ermitteln.

Bannerkiller

Programm zum Herausfiltern von unerwnschten ? Bannern. Ein solches Programm ist fr nichtkommerzielle Anwender kostenlos unter http://www.webwasher.com erhltlich.

Banner-Rotation

Technik, um auf einer bereits aufgerufenen Webpage ? Banner dynamisch auszutauschen. Durch den Befehl eines ? Browsers wird die dargestellte ? Webside inklusive des Banners neu aufgebaut, dh. refreshed. Siehe auch ? Bannertausch.

Bannertausch

hnlich wie bei der ? Banner-Rotation werden auch hier Banner auf Webpages dynamisch angezeigt. Beim Bannertausch sind aber mehrere Webpages mittels ? Link zusammengeschlossen, um jeweils auch auf das Angebot eines anderen Unternehmers aufmerksam zu machen.

BASIC

Abk. fr Beginner's All-purpose Symbolic Instruction Code; maschinennahe Programmiersprache, die 1969 in den USA entwickelt wurde. Als symbolischer Allzweck-Anweisungscode leicht zu erlernende Programmiersprache.

Batchdatei

Stapeldatei; die Folge von automatisch abzuarbeitenden Kommandos. Der Befehlsstapel wird bis zu einem bestimmten Datenzeichen abgearbeitet.

Baud

Schritt pro Sekunde (Bd); Maßeinheit der pro Sekunde stattfindenden Signalwechsel; nach dem Techniker E. Baudot (1845–1903) benannt. Werden binre Signale bertragen, so stimmt die Schrittgeschwindigkeit mit der Datenbertragungsrate berein und es gilt 1 Baud = 1 bps = 1 Bit/s.

BBS

Abk. fr Bulletin Board System; ffentlicher oder privater E-Mail-Service; Bezeichnung fr einen online geschalteten ? Server, der ber ? DF zwecks Informationsaustausch von anderen Rechnern via Modem oder Akustikkoppler angewhlt werden kann. Triviale Bezeichnung dafr ist ? Mailbox. Moritz/Hermann

|

1155

Glossar

BDA

Bundes-Daten-Autobahn; Zusammenschluss regionaler ? Datenautobahnen, die wiederum von regionalen und berregionalen Providern in Deutschland betrieben werden.

Benefitting

Gratis Zurverfgungstellung von einer Leistung zu Werbezwecken; etwa freier Internetzugang, mit Werbeeinblendungen; kostenloser E-Mail-Dienst mit Newsletter diverser Firmen.

Berners-Lee, Tim

Informatiker; entwickelte zusammen mit ? Cailliau Anfang der neunziger Jahre am ? CERN das ? WWW.

Berner bereinkunft

? RB

Beta-Version

Version einer Software, die vor dem Verkauf an bestimmte Personen verteilt wird, um ber Rckmeldungen eventuelle Fehler noch zu beheben.

Betriebsart

Bezeichnung fr die Art und Weise, in der eine Rechenanlage Auftrge bearbeitet. Die wichtigsten Betriebsarten sind: 1. Batchbetrieb: Der vollstndig definierte Auftrag wird der Rechenmaschine zur Bearbeitung bergeben. Es besteht keine Mglichkeit, nach Eingabe auf den Ablauf des Auftrages einzuwirken. 2. Dialogbetrieb: Eine große Anzahl von Benutzern ist direkt mit der Rechenanlage verbunden und gibt mehr oder weniger gleichzeitig in schneller Folge kurze Teilauftrge an den Rechner. Dieser verarbeitet die Teilauftrge in der Reihenfolge ihres Eingangs. Die Form des Gesamtauftrages kann vom Benutzer interaktiv stndig verndert werden (Zentralbuchungen bei Banken). 3. Realzeitbetrieb: Die Berechnung eines Auftrages muss in Echtzeit (dh. im Millisekundenbreich) erfolgen. Eingesetzt wird diese Betriebsart zur Lsung von Mess- und Regelungsaufgaben (zB Verkehrsregelung durch Ampelzhlung). 4. Multi-Tasking-Betrieb: Die Rechenanlage verarbeitet scheinbar gleichzeitig mehrere Programme. Meist sind die Programme nach Prioritten geordnet und im Speicher festen Bereichen (partitions) zugeordnet. 5. Time-Sharing-Betrieb: Die Rechenanlage wird von verschiedenen Nutzern gleichzeitig genutzt. Die

1156

|

Moritz/Hermann

Glossar

einzelnen Auftrge werden vom Betriebssystem als Prozesse angesehen und die Rechenzeit den einzelnen Auftrgen scheibchenweise zugeteilt. Betriebsmittel

Bezeichnung fr alle Hard- und Softwarekomponenten eines Rechnersystems, die zur Ausfhrung von Programmen bentigt werden. Dazu gehren zB Speicher, Prozessor, Drucker, Datei. Die Zuteilung von Betriebsmitteln an die einzelnen Benutzerprogramme erfolgt durch das ? Betriebssystem.

Betriebssystem

Auch Systemsoftware oder Operating System genannt; zusammenfassende Bezeichnung fr alle Programme, die die Ausfhrung der Benutzerprogramme, die Verteilung der ? Betriebsmittel auf die einzelnen Benutzerprogramme und die Aufrechterhaltung der ? Betriebsart steuern und berwachen.

bidirektional

Bezeichnung fr Schnittstellen bzw. Leitungssysteme, die eine bertragung in beide Richtungen zulassen.

Bi-Modem

Modernes, leistungsfhiges ? bertragungsprotokoll; Bi-Modem ermglicht eine gleichzeitige Datenbertragung in beide Richtungen. Vgl. auch das bertragungsprotokoll ? Zmodem.

binr

Engl. binary; ein Element heißt binr, wenn es nur zwei sich gegenseitig ausschließende Zustnde annehmen kann (0 und 1). Beispiele fr binre Elemente sind zB Schalter (ein/aus) oder Magnetkerne (rechts oder links magnetisiert). Rechner bestehen in ihren wesentlichen Bestandteilen aus elektronischen Bauelementen, die jeweils nur zwei Zustnde annehmen knnen. So besteht in einem ? Halbleiter positive oder negative Spannung. Bei Magnetspeichern besteht entweder ein Magnetfeld oder nicht bzw. es besteht ein nordoder sdgerichtetes Magnetfeld. Diesen physikalischen Formen ist gemeinsam, dass sie in sehr kurzen Zeitintervallen jeweils die entgegengesetzte Form annehmen knnen. Elektrische und magnetische Felder bzw. Licht (bei optischen Speichern) knnen Zustnde mit einer Geschwindigkeit bis zu 300 000 km/s verndern. Daraus ergibt sich die schnelle Geschwindigkeit von Rechnern. Zur Bearbeitung von Daten mssen diese in fr den Rechner bearbeitbare binre Werte umgewandelt werden. Dies geschieht durch einen ? Binrcode bzw. durch binre Verschlsselung. Moritz/Hermann

|

1157

Glossar

Binrcode

Auch binre Verschlsselung; zur rechnerinternen Bearbeitung von Zeichen mssen diese durch Kombinationen von Binrzeichen dargestellt werden. Die Grundlage eines Binrcodes ist das ? Bit, dessen Inhalt entweder eine ? binre Null oder eine binre Eins sein kann. Zur Darstellung eines Zeichens wird heute eine Einheit von 8 Bits (ein Byte) verwendet. Im ? ASCII (amerik. Normcode) wird zB der Buchstabe A durch die Bitkombination 10100001 dargestellt. Auf diese Weise lassen sich im ASCII 256 Zeichen darstellen. Da jede Speicherzelle den Wert 0 oder 1 annehmen kann, ergeben sich aus der „achtstelligen Bitkombination“ 2 hoch 8 = 256 Mglichkeiten. Je nach Art der Daten kann ein und dasselbe ? Byte aufgrund seines Zahlenwertes als Textzeichen, als Bildpunkt einer Grafik oder als Computerbefehl (Steuerungsbefehl) interpretiert werden.

BIOS

Abk. fr Basic Input/Output System; fest im ? ROM oder ? EEPROM gespeichertes Programm, das die grundlegende Konfiguration des Computers enthlt. Beim „Booten“ (Hochstarten) des Rechners werden von BIOS die Hardware und die Systemdateien berprft und der Computer betriebsbereit gemacht.

B-ISDN

Auf ? ATM Technologie basierendes ? ISDN mit einer bertragungsrate von 155 MBit/s.

Bit

Kunstwort aus binary digit; Bezeichnung fr die kleinste Darstellungseinheit fr Daten in ? binrer Zahlendarstellung. Ein Bit kann die Werte binr 0 und 1 annehmen. Die Zusammenfassung von 8 Bit heißt Byte. Die hufig bei Hardwarebestandteilen, v.a. bei Prozessoren, angegebenen Leistungsangaben in 16, 32 oder 64 Bit bezeichnen die Bitmenge, die in einem Durchgang bearbeitet bzw. bertragen werden kann.

Bitmap

Zerlegt man eine Bilddatei in Zeilen und Spalten, erhlt man eine Rastergrafik. Jeder Punkt wird mit seiner Farbinformation als Bitfolge gespeichert. Das gleichnamige Dateiformat (Dateien vom Typ *.BMP) erlaubt aber keine ? Kompression. Daher werden Grafiken im ? GIF- oder ? JPEG Format gespeichert.

Bluebox

Illegale Hardware-Einrichtung, mit der sich ? DF und gewhnliche Telefongesprche fhren lassen, ohne dass Telefongebhren anfallen. Die erste solche Hardware war in einer blauen Box und gab der Hardware den Namen.

1158

|

Moritz/Hermann

Glossar

BMPT

Das Bundesministerium fr Post und Telekommunikation wurde durch die Liberalisierung des Telekommunikationsmarktes am 1.1.1998 aufgelst und durch eine ? Regulierungsbehrde abgelst.

BND

Dt. Bundesnachrichtendienst.

Bookmark

Dt.: Lesezeichen; durch Markieren der ? Internetadresse (URL) einer aufgerufenen ? Website wird diese mit Hilfe des ? Browsers gespeichert. Dieser ermglicht das nchste Mal einen Aufruf ohne Suche. Microsoft nennt im Internet Explorer seine Bookmarks „Favoriten“.

Bookware

Kunstwort aus Book und Software; Software, die gemeinsam mit dem Buch ausgeliefert wird.

Boole, George

Boole entwickelte 1847 die „Algebra der Logik“, die Boole'sche Algebra mit den Operationen „und“, „oder“, „nicht“, „nicht oder“ und den Regeln „falsch“ und „wahr“. Dadurch wurde es mglich, Schaltkreise zu entwickeln, die allein aus der Kombination von zwei Zustnden komplizierte Funktionen realisieren knnen. Bei Suchmaschinen werden diese Operatoren eingesetzt, um mehrere Suchbegriffe zu einer detaillierten Suchvorschrift zusammenzusetzen.

Breitband-ISDN

Siehe ? B-ISDN.

Bridges

Eine Bridge verbindet verschiedene ? LANs miteinander. Dabei arbeitet die Bridge auf der 2. Schicht des OSI-Schichtenmodells. Die bertragung ist daher unabhngig von den Protokollen der Transportschicht und kann daher Datenpakete weiterleiten, die auf verschiedenen Protokollen beruhen, zB TCP (? TCP/IP) und ? IPX.

Brodie, Richard

Brodie ist Autor des Textprogramms MS-Word.

Browser, Browsing

Engl. to browse = schmkern; Bezeichnung fr ein schnelles berblicksartiges Durchblttern von Dateien, Programmen und Systemkomponenten. Das Programm, das diese Ttigkeit untersttzt, nennt man Browser. Um im Internet „surfen“ zu knnen, ist ein Browser notwendig. Diese Basissoftware stellt die Verbindung zum ? World Wide Web her und ermglicht den Abruf von multimedialen Daten (Text, Bild, Musik etc.). Bekannte Browser sind der Netscape Communicator und der Microsoft Internet-Explorer. Mit ? PlugIns lsst sich die Fhigkeit des Browsers erweitern. Moritz/Hermann

|

1159

Glossar

BSI

Bundesamt fr Sicherheit in der Informationstechnik; Internetadresse: http://www.bsi.bund.de.

B2B

Auch B-to-B; Abkrzung fr Business-to-Business. B2B ist ein Begriff aus dem E-Commerce und bezeichnet die geschftliche Ttigkeit zwischen Unternehmern, im Unterschied zu ? B2C.

B2C

Auch B-to-C; der Begriff Business-to-Consumer stammt aus dem E-Commerce und bezeichnet die geschftlichen Ttigkeiten zwischen Unternehmern und Endverbrauchern, im Gegensatz zu ? B2B.

Btx

Abk. fr Bildschirmtext; 1980 von der Deutschen Telekom AG eingefhrter Informations- und Kommunikationsdienst. Der Begriff wurde durch T-Online ersetzt. Als Dienstleistungen werden im Btx zB ? Homebanking, Homeshopping und Recherche in ? Datenbanken angeboten.

Bug

Dt.: Wanze; Bezeichnung fr Computer- bzw. Sofwarefehler. Bugs werden mittels eines „Debuggers“ behoben.

Bulk-Mail

Auch ? Spam; unerwnschte persnliche Werbe-EMail.

Bulk-Ware

Unter Bulk-Ware versteht man EDV-Artikel, die nur minimal verpackt sind und meist ohne Zubehr ausgeliefert werden. Gegenber herkmmlichen Versionen des Artikels ist Bulk-Ware bedeutend billiger.

Bus

Busses sind Sammelleitungen zur Datenbertragung zwischen mehreren Funktionseinheiten einer Rechenanlage.

Buttons

Siehe ? Banner. Der Unterschied zum Banner besteht darin, dass Banner großformatige Werbeschaltungen auf einem HTML-Dokument im Internet sind, whrend als Buttons kleinformatige Werbeanzeigen verstanden werden.

Byte

Ein Datenblock aus acht ? Bit bildet ein Byte. Byte werden auch als Maß der Speicherkapazitt einer Rechenanlage verwendet. Ein KByte (KB) sind 1024 Byte, ein MByte (MB) 1 048 576 und ein GByte (GB) 1 073 741 824 Byte. Jede Dezimalziffer lsst sich durch ein Byte darstellen.

1160

|

Moritz/Hermann

Glossar

CA

Abk. fr Certification Authority; dt.: Zertifizierungsstelle; die CA ist eine vertrauenswrdige Institution, die ffentliche Schlssel beglaubigt, also Zertifikate ausstellt. Dazu werden die darin enthaltenen Informationen, insbesondere die Identitt des Schlsselinhabers, berprft.

Cache

Cache ist von dem franz. Wort cacher abgeleitet und bedeutet so viel wie verbergen, verstecken. Der Cache ist ein Pufferspeicher, der aus einem schnelleren Speichermedium besteht und durch Zwischenspeicherung von Daten aus einem langsameren Speichermedium einen schnelleren Zugriff auf Daten ermglicht. Der Prozessor-Cache ist dem ? Arbeitsspeicher „vorgeschaltet“ und ermglicht so einen schnelleren Zugriff durch den Prozessor. Der Disk-Cache beschleunigt den Zugriff auf Daten, die sonst von der Festplatte geholt werden mssten.

Cache-Provider

Die Aufgabe des Cache-Providers besteht darin, die von einem Nutzer eingegebenen Informationen im Internet zu bermitteln. Dabei wird die Information weder verndert, noch erfolgt eine Speicherung ber einen der reinen bermittlung hinaus notwendigen Zeitraum. Vgl. auch ? Access-Provider, ? Host-Provider, ? Content-Provider.

Cailliau, Robert

Cailliau entwickelte Anfang der 90er Jahre gemeinsam mit ? Berners-Lee am ? CERN das ? WWW. Ein Informationssystem, das auf ? Hypertext, einem Weg, um zusammengehrige, auf einem Computer gespeicherte Teile zu verbinden, basiert. Weitere Informationen knnen unter http://www.public.web.cern.ch/Public/ACHIEVEMENTS/history.html eingeholt werden.

Callback

Service von Telekommunikationsfirmen, wobei der gnstigste Verbindungstarif ausgenutzt wird. Ein Callback-Kunde ruft einen Vermittlungscomputer an und legt sofort wieder auf. Nach Herstellung einer freien Verbindungsleitung ruft der Computer zurck, und der Kunde kann direkt ber das Telekommunikationsunternehmen die gewnschte Verbindung durch Wahl der Telefonnummer herstellen.

CAN-Spam Act

Gesetz der Vereinigten Staaten von Amerika zur Bekmpfung von ? Spam. Mit der Durchsetzung des CAN-Spam Act ist die Federal Trade Commission (FTC) beauftragt. Der volle Name des Gesetzes lautet: Moritz/Hermann

|

1161

Glossar

„Controlling the Assault of Non-Solicited Pornography and Marketing Act of 2003“. Der CAN-Spam Act enthlt ein Opt-Out-Prinzip. Werbe-E-Mails mssen Anweisungen enthalten, wie die Opt-Out-Erklrung abgegeben werden kann, sowie die reale Geschfts- oder Privatadresse des Absenders. Ferner mssen die technischen Absenderinformationen (Header Information) korrekt sein. Die Absenderadresse muss funktionsfhig sein und es noch 30 Tage nach Versendung der Nachricht bleiben. E-Mail-Werbung muss klar und deutlich als Werbung erkennbar sein. Allerdings stellen E-Mails innerhalb von Geschftsbeziehungen von vornherein keine einschrnkende E-Mail-Werbung dar. Carrier

Netzbetreiber, der ? Telekommunikationsdienstleistungen Dritten gegen Entgelt zur Verfgung stellt.

CEPT

Abk. fr Confrence Europenne des Administrations des Postes et Tlcommunications; Konferenz der Europischen Post- und Fernmeldeverwaltung.

CERN

Abk. fr Conseil Europen pour la Recherche Nuclaire; Europisches Kernforschungszentrum in Genf. Anfang der 90er Jahre haben Tim ? Berners-Lee und Robert ? Cailliau als Mitarbeiter des CERN das ? WWW erfunden, welches auf ? Hypertext basiert. NCSA sorgte fr den Erfolg des Hypertext-Projekts des ? CERN, indem es mit dem Programm Mosaic den ersten wichtigen ? Web-Browser entwickelte. Zu diesem Zeitpunkt bestand das WWW aus etwa 50 ? Servern. Die Weiterentwicklung des WWW erfolgte nach 1994 durch das ? World Wide Web Consortium (W3C). Mehr Informationen ber CERN sind unter http:// cern.ch/Public/ACHIEVEMENTS/history.html erhltlich.

Chat

Eine Online-Unterhaltung zweier oder mehrerer Anwender ber Tastatur und Bildschirm in Echtzeit, dh. ohne nennenswerte Zeitverzgerung gegenber der absoluten Zeit.

Chip

Bezeichnung fr millimetergroße Blttchen aus dem ? Halbleitermaterial Silicium, auf dem integrierte Schaltungen untergebracht sind. Dabei wird mit photomikroskopischer Projektion der gewnschte Aufbau auf ein Siliciumstck projiziert und mittels tzung,

1162

|

Moritz/Hermann

Glossar

Aufdampfung oder hnlicher Verfahren realisiert. Die Entfernungen zwischen Bauelementen oder Leitungen betragen weniger als 1/5000 Millimeter. Die Verwendung im Computer erklrt einerseits die hohe Speicherkapazitt und andererseits den schnellen Zugriff auf die gespeicherten Daten. Man unterscheidet logische Chips (Steuerchips, die Festprogramme fr immer gleiche Ablufe enthalten) und Speicherchips, auf denen beliebige Programme oder Daten gespeichert und wieder gelscht werden knnen. Chipkarte

Ausweiskarte mit einem integrierten ? Mikroprozessor.

Chung-Kwei

Variante des Algorithmus Teiresias. Teiresias dient dem Aufspren von Strukturen im genetischen Code. Er wurde so verndert, dass er in ? Spam-Mails nach wiederkehrenden Mustern sucht und neue Nachrichten als erwnscht oder unerwnscht einordnen kann. Chung-Kwei ist nach einer Beschtzerfigur aus der chinesischen Mythologie benannt.

Click&Pay-System

System zur Vereinfachung des Zahlungsverkehrs bei online bestellten Waren. Dabei wird mit der Bestellung einer Ware die Mobilfunk-Rufnummer mit bertragen. Vor Lieferung fragt der Verkufer beim Netzbetreiber nach. Dieser lsst sich den Kauf beim Teilnehmer mittels Eingabe der ? PIN besttigen. Die Verrechnung erfolgt ber den Mobilfunkbetreiber.

Client

Wrtl. Kunde; Gegenstck zu ? Server. Ein Computersystem oder Programm, das einen Dienst von einem anderen Computersystem oder Programm anfordert. Eine Arbeitsstation, welche den Inhalt einer Datei von einem ? Server anfordert, ist ein Client zu diesem Server. Bei einem ? Onlinedienst wird jener Computer als Client bezeichnet, der mit dem Informationsdienst Verbindung aufnimmt, um Dienstleistungen anzufordern. Die Dienstleistung kann zB aus der Bereitstellung von Dateien zum ? Download oder aus einer Recherche in ? Datenbanken bestehen.

Client-ServerModell

Mehrere ? Clients sind mit einem oder mehreren Servern zu einem Netzwerk zusammengeschlossen. Dabei knnen auf dem Server Dateien oder Programme gespeichert sein, auf die die einzelnen Arbeitsstationen (Clients) bei Bedarf zugreifen knnen. Moritz/Hermann

|

1163

Glossar

Client-ServerNetzwerk

Netzwerk, das aus mindestens einem Server und aus einem oder mehreren ? Clients besteht. Die Clients knnen dabei als unabhngige Rechner fungieren und Dienste vom Server anfordern. Beim ? Peer to PeerNetzwerk sind alle angeschlossenen Arbeitsstationen gleichwertig, es gibt keinen Server.

Client-ServerSoftware

Eine Software, die ein Verteilungssystem untersttzt, in dem die Software sowohl Server- als auch ClientAuftrge erfllt. Ein ? Client sendet Anforderungen an einen ? Server, welche mit einem gewissen Protokoll bereinstimmen, um vom Server Informationen oder Aktionen zu erhalten, und der Server antwortet. Dieses Verhltnis ist vergleichbar mit einem Kufer (Client), der einen Auftrag (Anforderung) auf einem Auftragsformular zu einem Verkufer (Server) sendet, der die geforderten Gter versendet und in Rechnung (Antwort) stellt. Das Auftragsformular und die Rechnung sind Teil des Protokolles. Dieses System ermglicht eine unabhngige Positionierung des Clients und des Servers auf Rechnern in einem Netzwerk, mglicherweise auf verschiedener Hardware und verschiedenen Betriebssystemen.

CompuServe

CompuServe war bis zum Siegeszug des Internet ein erfolgreicher Access-, Host-, Content-Provider. 1997 wurde C. von der amerikanischen Telefongesellschaft WorldCom aufgekauft. Spter wurden Teilbereiche (Abonnenten, Inhalte und Software) an ? AOL weiterverkauft.

Computer

Kunstwort aus rechnen, berechnen (engl. to compute). Ein Computer ist ein Digitalrechner, der mit Hilfe zweier diskreter, strikt unterscheidbarer Signale (0 und 1) digitale Werte verarbeitet. Alle Daten und Programme werden rechnerintern als Folgen von 0 und 1 verschlsselt und nach Bearbeitung wieder umgewandelt.

Computervirus

Ein Programm, das sich selbstndig in bestehende Dateien kopiert oder auf andere Weise verbreitet. Beim Abruf der infizierten Datei oder des infizierten Programmes wird der Computervirus abgearbeitet, dh. in den Arbeitsspeicher geladen und fortan auf alle aufgerufenen Programme bertragen. Ein Computervirus besteht meistens aus drei Programmteilen; dem Teil, der Anweisungen fr eine selbstndige Reproduktion auf

1164

|

Moritz/Hermann

Glossar

anderen Dateien enthlt, dem Teil, der aufgrund einer bestimmten erfllten Bedingung (zB ein Datum) aktiviert wird, und dem dritten Teil, dem so genannten „Kern“. Der „Kern“ fhrt dann die eigentlich ungewnschte Vernderung (etwa Lschung oder Vernderung von Daten) aus. Content-Provider

Bietet ein Diensteanbieter im Internet oder in ? Onlinediensten neben mglichen anderen Diensten auch eigene Informationen (zB ? Datenbanken, Nachrichten) an, so spricht man von einem Content-Provider. Vgl. zum Unterschied auch ? Host-Provider und ? Access-Provider.

Cookie

Ein Cookie (am.-engl. Pltzchen, Keks) bezeichnet Informationen, die ein Web-Server zu einem Browser sendet, um dem zustandslosen HTTP-Protokoll die Mglichkeit zu geben, Informationen zwischen Aufrufen zu speichern. Wenn ein Web-Server Cookies zu einem Web-Browser sendet, werden sie lokal auf dem Endgert gespeichert (auf Computern blicherweise in einer Text-Datei). Die Cookies knnen dann bei jedem Aufruf der entsprechenden Website vom Server abgefragt werden. Damit ist eine bestndige Verbindung zwischen dem Browser gewhrleistet. Cookies knnen beliebige Informationen enthalten, die zwischen Browser und Server ausgetauscht wurden. Problematisch wird es aus datenschutzrechtlichen Grnden, wenn Cookies dazu verwendet werden, um Benutzerprofile ber das Surfverhalten zu erstellen. Ein Kompromiss zwischen den Vor- und Nachteilen von Cookies kann erzielt werden, indem man seinen Browser so konfiguriert, dass persistente Cookies nicht oder nur gegen Rckfrage zugelassen und Session-Cookies automatisch zugelassen werden.

CORE

Steht fr „Internet Counsel of Registrars“. CORE entwickelt die Protokolle, Verfahren und Systeme zur Verwaltung der Registrierung von Domainnamen.

Country Code Domains

Siehe unter ? DNS.

CPU

Abk. fr Central Processing Unit; der Teil des Computers, in dem die Daten verarbeitet werden. Die CPU steuert alle wesentlichen Funktionen des Computers, innerhalb deren die Rechenarbeit geleistet wird. Sie steuert die Ein- und Ausgabe der Daten an einen exterMoritz/Hermann

|

1165

Glossar

nen Speicher, den Programmablauf im Arbeitsspeicher etc. CRL

Abk. fr Certificate Revocation List; eine CRL wird von einem Trustcenter bereitgehalten, um jedermann die Mglichkeit zu geben, sich ber die Gltigkeit eines Zertifikats zu informieren. Siehe zu diesem Thema auch unter ? Digitale Signatur.

CRM

Siehe ? ERM.

Custom Software

Software, die speziell fr den Kunden entwickelt und programmiert wird. Vgl. ? PSA.

Cyberspace

Der Begriff Cyberspace wurde vom Science-Fiction-Autor William Gibson in seinem Roman „Neuromancer“ (1984) geprgt. Darin bezeichnet Cyberspace ein riesiges Computernetzwerk, in das sich Menschen mit ihren Sinnen begeben knnen. Dabei tritt der Mensch mit der virtuellen Welt mittels Helm (Bild- und Tonbertragung) und Datenhandschuh (Tast- und Bewegungsbertragung) in Kontakt.

C2-Sicherheitsrichtlinie

Von der US-Regierung festgelegter Sicherheitsstandard, welcher als Grundstandard beim Erwerb von Software vorausgesetzt wird. Bei C2 wird bei jedem Zugriff auf Ressourcen die Zugriffsberechtigung abgefragt. Es gibt mehrere Sicherheitsstandards (Aufzhlung aufsteigend nach Hhe der Sicherheit D, C1, C2; B1, B2; B3 und A1). Diese gewhrleisten jeweils einen unterschiedlichen Grad an Schutz vor Zugriff unberechtigter Personen. Einige Betriebssysteme fr PCs erfllen bereits C2.

DAB

Abk. fr Digital Audio Broadcasting. DAB ist ein neuer digitaler bertragungsstandard fr terrestrischen Empfang von Hrfunkprogrammen. Entwickelt wurde DAB von EUREKA fr die EU in den Jahren 1987 bis 2000.

Datacenter

Ein Datacenter ist eine Abteilung, die Computersysteme und Zubehr, meist auch Datenbanken beherbergt.

Data Warehouse

Eine Datenbank, welche speziell zur Untersttzung der Entscheidungsfindung in einem Unternehmen eingerichtet wurde. Sie kann aufgrund der in ihr erhaltenen Datenmenge die verschiedensten Analysen untersttzen.

Datenautobahn

Siehe ? Informations-Highway.

1166

|

Moritz/Hermann

Glossar

Datenbank

Eine Sammlung von Werken, Daten oder anderen (unabhngigen) Elementen, die systematisch oder mechanisch angeordnet sind und einzeln mit elektronischen Mitteln oder auf andere Weise zugnglich sind. Man unterscheidet das Anwendungsprogramm, das zur Verwaltung und zum Abruf der Daten dient, und den Datenbestand selbst. Ein Datenbestand besteht wiederum aus Datenstzen, und diese setzen sich aus den einzelnen Datenfeldern zusammen. Datenbanken, deren Beschaffung, berprfung oder Darstellung eine nach Art oder Umfang wesentliche Investition erfordert, genießen sui generis Leistungsschutz. Stellt die Anordnung oder Auswahl der einzelnen Elemente eine persnliche geistige Schpfung dar, so sind Datenbanken Datenbankwerke und wie Sammelwerke urheberrechtlich geschtzt.

Datenverschlsselung

Engl. Data Encryption; auch Kryptographie. Bei DV werden Daten mittels eines ? Algorithmus in scheinbar sinnlose Informationen verwandelt, um eine unerlaubte Kenntnisnahme der Information zu verhindern. Erfolgt die Ver- und Entschlsselung durch denselben Schlssel, spricht man von einem symmetrischen Verfahren. Dieses Verfahren hat allerdings den Nachteil, dass der Schlssel dem jeweiligen Empfnger auf geheimem Weg bermittelt werden muss. Um dieses Sicherheitsrisiko zu verhindern, verwendet man heute hauptschlich ein asymmetrisches Verfahren (Public-KeyVerfahren). Dabei werden zwei verschiedene Schlssel (Algorithmen) verwendet, die aber zusammenwirken, der Private Key und der Public Key. Whrend der ffentlich zugngliche Public Key E (fr Encrypt) zur Verschlsselung der Daten dient, knnen diese nur durch den geheimen Private Key D (fr Decrypt) entschlsselt werden. Daher kann E ohne Gefahr ffentlich zugnglich sein. Wenn also Alice an Bob eine geheime Nachricht bermitteln will, verschlsselt sie diese mit dem ffentlichen Schlssel von Bob. Nur Bob kann diese Nachricht mit seinem privaten Schlssel entschlsseln. Siehe als Bsp. auch das ? RSA-Verfahren.

Deep Link

D. ist ein Hyperlink (? Link), der unter Umgehung der Homepage einer anderen ? Website gleich auf eine tiefer liegende ? Webside fhrt.

DENIC

Abk. fr Deutsches Network Information Center; aufgrund einer vertraglichen Vereinbarung mit ? IANA Moritz/Hermann

|

1167

Glossar

ist DENIC e.G. fr die Domainnamensvergabe unterhalb der Top Level Domain „de“ und allen dazugehrigen Ttigkeiten fr ihre Mitglieder zustndig. Die DENIC e.G. ist eine eingetragene Genossenschaft mit 80 Mitarbeitern. Die Mitglieder der DENIC e.G. sind Internetdienst-Anbieter, die ihren Kunden lokale Zugnge zum Internet zur Verfgung stellen. Die Anmeldung eines Domainnamens erfolgte frher direkt ber die DENIC e.G. Heute werden Anmeldungen nur noch ber ihre Mitglieder durchgefhrt. Am 1. 3. 2004 fhrte die DENIC Umlaut-Domains im deutschen Sprachraum ein. DES

Abk. fr Data Encryption Standard; ein Verschlsselungsalgorithmus zur ? Datenverschlsselung, der mit einer Schlssellnge von 56 Bit arbeitet. Dieser Standard ist heute wegen der mglichen Entschlsselung durch Unberechtigte eher berholt. Als neuer Standard scheint sich ? AES durchzusetzen.

DF

Abk. fr DatenFernbertragung; bertragung von Daten ber meist grßere Distanzen. blicherweise wird damit der Datenaustausch ber Telefonleitung via Modem oder ISDN-Adapter beschrieben.

Dialer

Zu deutsch: Einwahlprogramm. Dialer sind im engeren Sinne Computerprogramme, mit deren Hilfe ber das analoge Telefon- oder das ISDN-Netz eine Verbindung zum Internet oder anderen Computernetzwerken aufgebaut werden kann. Bei vielen Betriebssystemen ist ein Standardeinwahlprogramm bereits fr Verbindungen nach dem Point-to-Point-Protokoll (PPP) mitgeliefert. Bei Windows nennt sich dies „DF-Netzwerk“. Das Einwahlprogramm muss gestartet werden, wenn man eine Internetverbindung aufbauen mchte, und so lange laufen, bis die Verbindung nicht mehr bentigt und diese geschlossen wird. Bei einem 0190-Dialer handelt es sich um einen Dialer, der eine Verbindung zu einer Rufnummer mit 0190-Vorwahl herstellt bzw. einrichtet. Gedacht waren sie als einfache, anonyme elektrische Zahlungsmglichkeit fr kostenpflichtige Inhalte, die erst dann verfgbar werden, wenn die Einwahl ber die spezielle Rufnummer erfolgt. Heute denkt man jedoch beim Begriff „0190-Dialer“ an solche Dialer, die von unserisen, teilweise kriminellen Anbietern verbreitet wer-

1168

|

Moritz/Hermann

Glossar

den, um schnell viel Geld zu verdienen. Solche Dialers werden vorwiegend auf PCs mit dem Betriebssystem Windows installiert. Danach baut diese Software – meist ohne das Wissen des Benutzers – neue kostenpflichtige Verbindungen auf, oft zu teuren 0190erNummern. Benutzer, die sich ber DSL mit dem Internet verbinden, sind nicht von Dialern betroffen. Zwar kann ein Dialer heruntergeladen werden, aber eine Einwahl ist ber DSL nicht mglich, da es im DSL-Netz keine herkmmlichen Telefonnummern gibt. Nur wenn man zustzlich doch einen ISDN-Adapter oder ein Modem angeschlossen hat, besteht trotzdem die Gefahr, dass der Dialer sich einwhlt. Digitale Signatur

Auch digitale Unterschrift ? Elektronische Signatur.

DIN

Symbol fr Normen, die vom Deutschen Institut fr Normung erlassen werden. Im Bereich der Datenverarbeitung sind zahlreiche DIN-Normen erarbeitet worden. Mehr Informationen erhalten Sie unter: http:// www.din.de.

Disaster Recovery

Datensicherung durch Erstellen eines ? Backups und Speicherung der Daten auf einem rtlich entfernten Datentrger; dient zur Vorsorge gegen Naturkatastrophen (etwa Erdbeben).

DMCA

Abk. fr Digital Millennium Copyright Act. Der DMCA ist ein umstrittenes Gesetz der Vereinigten Staaten von Amerika, der die Rechte der Copyright-Inhaber erweitert. Er wurde am 28. 10. 1998 vom USSenat verabschiedet und versucht, die neuen Verhltnisse zu regeln, die sich aus der Mglichkeit ergeben, durch digitale Reproduktion perfekte Kopien zu erstellen. Mit dem DMCA haben die USA die WIPO Copyright Treaty (WCT) 1996 und die WIPO Performances and Phonograms Treaty (WPPT) 1996 in nationales Recht umgesetzt. In der EU ist diese Umsetzung durch die Richtlinie zum Urheberrecht in der Informationsgesellschaft aus dem Jahre 2001 erfolgt.

DNS

Abk. fr Domain-Name-System. DNS ist einer der wichtigsten Dienste im Internet. Das DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet. Das geschieht im Wesentlichen durch die Umsetzung von Namen in Adressen. Das Ganze ist Moritz/Hermann

|

1169

Glossar

vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummern auflst. Darber hinaus ermglicht das DNS eine logische Lsung von der darunter liegenden Physik, zB nderung der IP-Adresse, ohne den Domainnamen ndern zu mssen. Das DNS wurde 1983 von Paul Mockapetris entworfen und im ? RFC-882 beschrieben. Der RFC-882 wurde inzwischen von den RFCs 1034 und 1035 abgelst. Um DNS-Namen im Internet bekannt machen zu knnen, muss der Besitzer die Domain, die diese Namen enthlt, registrieren. Durch eine Registrierung wird sichergestellt, dass bestimmte formale Regeln eingehalten werden und dass Domainnamen weltweit eindeutig sind. Domainregistrierungen werden von Organisationen (? Registrars) vorgenommen, die dazu von der IANA bzw. ICANN autorisiert werden. Registrierungen sind gebhrenpflichtig. Domain-Grabbing

Unter D. versteht man das Reservieren oder Beantragen eines Domainnamens ohne begrndetes eigenes Interesse mit dem Hintergedanken, einem fremden Unternehmen den Zutritt zum ? WWW zu versperren oder sich den Domainnamen abkaufen zu lassen.

Domainnamen

Ein D. steht im Internet stellvertretend fr eine bestimmte ? IP-Adresse. Da eine IP-Adresse aus Zahlenpaaren besteht und deshalb fr das menschliche Gehirn nicht leicht memorierbar ist, wird sie durch eine alphanumerische Bezeichnung ersetzt. Die Umwandlung eines D. in die dazugehrige IP-Adresse erfolgt automatisch und fr den User unsichtbar durch den ? Domain-Name-Server. Ein Domainname besteht zumindest aus zwei Stufen (levels), die in ihrer Wertigkeit von rechts nach links abnehmen. Die hchste Stufe (Top-Level-Domain) ist entweder eine reservierte TLD („edu“, „gov“, „mil“, „com“, „net“, „org“, „firm“, „shop“, „web“, „arts“, „rec“, „info“ und „nom“) oder gibt das Land an, in dem sich der Zielrechner befindet (zB „de“ fr Deutschland). Demnchst gibt es auch eine TLD „eu“. Diese TLD steht fr die Europische Union. Es handelt sich dabei nicht um eine lnderspezifische TLD im eigentlichen Sinne, da die EU kein Land ist. Es handelt sich auch nicht um eine allgemeine TLD, da sie nur fr ein abge-

1170

|

Moritz/Hermann

Glossar

grenztes Gebiet gilt. Im April 2004 legten die Mitgliedslnder der EU die genauen Rahmenbedingungen der EU-Domain fest. Mit der Verwaltung, Organisation und Vergabe der Europischen Domain wurde das belgische Konsortium Eurid beauftragt. Sobald die Vertrge zwischen EU-Kommission und Eurid abgeschlossen sind, beginnen die Verhandlungen mit dem internationalen Registrar ? ICANN, der fr die Interneteintragungen weltweit verantwortlich ist. Der Registrierungsprozess bei Eurid wird voraussichtlich erst im Laufe des Jahres 2005 beginnen. Die Second-Level-Domain ist grundstzlich – insofern noch nicht vergeben oder durch ihre Verwendung keine fremden Kennzeichenrechte verletzt werden – frei whlbar. Viele bekannte Unternehmen verwenden daher ihre Firmen- oder Markenbezeichnungen auch im Domainnamen. So kann zB die ? Website des Verlages, in dem dieses Buch erscheint, unter: http://www.otto-schmidt.de erreicht werden. Domainnamen stellen heute einen hohen wirtschaftlichen Wert dar. Sie werden deshalb genauso wie andere Kennzeichenrechte gehandelt und knnen mehrere Millionen Euro wert sein. Wer sich jedoch einen mit einem bekannten fremden Kennzeichen identischen Domainnamen mit dem Hintergedanken schtzen lsst, ihn spter gewinnbringend zu verußern, handelt rechtswidrig (sog. ? Domain-Grabbing) und kann zur Aufgabe des Domainnamens gezwungen werden. Domain Name System

Siehe ? DNS.

Dongle

Kleines Gert, das zum Kopierschutz von Software dient und whrend der Nutzung der Software mit der Hardware verbunden sein muss.

Download

Der Download bezeichnet das „Herunterladen“ von Dateien, welche sich auf einem fremden Speicher befinden, auf den eigenen Computer. Dabei kann es sich um Daten aus einem ? Onlinedienst oder dem ? Internet handeln. Den Transfer in die andere Richtung, also das „Hochladen“ von Dateien auf einen ? Server, nennt man Upload.

DPL

Digitale Powerline Kommunikation; Kommunikation ber eine Stromleitung.

DSL

Abk. fr Digital Subcriber Line, deutsch: Digitale Teilnehmeranschlussleitung. Steht fr verschiedene TechMoritz/Hermann

|

1171

Glossar

niken einer vergleichsweise breitbandigen digitalen Verbindung ber ein Telefon-Zugangsnetz. DSS

Abk. fr Digital Standard Signature; 1994 verffentlichter Standard zur Erzeugung von ? Digitalen Signaturen.

DVD

Abk. fr Digital Versatile Disc; von verschiedenen Firmen fr das Abspeichern von Filmen entwickeltes Speichermedium, das gegenber herkmmlichen Medien (zB CD-ROM) mit 4,7 ? GigaByte eine etwa 7-fache Speicherkapazitt besitzt. Zum Abspielen von DVD sind eigene DVD-Player erforderlich.

E-Administration

E-Administration bezeichnet die werkzeuge fr ein Internetangebot.

EBay

EBay ist der weltweit umsatzstrkste Anbieter von ? Internetauktionen. Das Unternehmen wurde im September 1995 von Pierre Omidyar in den USA gegrndet. Inzwischen nutzen mehrere Millionen Menschen diese Plattform, um Waren zu er- oder versteigern. EBay ist derzeit in 27 Lndern prsent. Im Jahr 2003 wurden ber EBay Waren und Dienstleistungen im Wert von 24 Milliarden US-Dollar umgesetzt und 971 Millionen Artikel zum Verkauf angeboten.

Administrations-

EBay Deutschland finanziert sich ber eine Angebotsgebhr, die zwischen 0,25 Euro und 4,80 Euro je Artikel liegt, sowie ber eine Provision in Hhe von 2%– 5%, die dem Verkufer bei einem erfolgreichen Verkauf in Rechnung gestellt wird. EBay Deutschland hatte zu Beginn des Jahres 2004 knapp 7 Millionen Mitglieder und ist somit Marktfhrer. E-Business

Unter E. bietet der Anbieter verschiedenste Dienstleistungen wie zB eine Dokumentation der einzelnen angebotenen Dienste, Hotline & Support, IP-Adressvergabe, ? Backup von Dateien, Betriebssicherheitsmaßnahmen, Wartungszeiten und Bereitstellung einer Domain etc.

E-Card

Bei einer E-Card handelt es sich um eine elektronische Postkarte, die mittels des Internets verschickt wird, gewhnlich als E-Mail.

E-Cash

System zum virtuellen Zahlungsverkehr. Dabei hat der Kunde ein E-Cash-Konto bei einer Bank eingerichtet. Will er nun via Internet Waren erwerben, ldt er von

1172

|

Moritz/Hermann

Glossar

seinem Konto virtuelles Geld (zB digi cash) auf seinen PC und berweist dieses auf den Computer des Verkufers. Dieser kann ber sein E-Cash-Konto auf seiner Bank den Betrag wieder in reales Geld umwechseln. E-CommerceOutsourcing

E-Commerce-Outsourcing ermglicht den Betrieb einer Website im Internet auf Basis eines virtuellen Serversystems. Diese Website wird zusammen mit anderen Websites nach dem ? Multitasking-Prinzip auf einem gemeinsamen Server-System betrieben. Dabei wird dem Kunden ein Basiskontingent an Speicherplatz zur Verfgung gestellt, auf dem er seine Informationen ber das ? Internet fr die ? User bereithlt.

EDGE

Abk. fr Enhanced Data Rates for GSM Evolution; Nachfolger des ? GSM-Standards, der auf denselben Frequenzen hhere Datenraten bringt. Mit EDGE lsst sich auch mit heutigen GSM-Frequenzen (900 und 1800 MHz) eine Datenbertragungsrate aus dem Internet von bis zu 384 Kbit/s erreichen. EDGE soll als Gegenstck zu ? UMTS angeboten werden.

EDI

Abk. fr Electronic Data Interchange. Damit werden als Sammelbegriff alle elektronischen Verfahren zum asynchronen und vollautomatischen Versand von strukturierten Nachrichten zwischen Anwendungssystemen unterschiedlicher Institutionen bezeichnet. Die Grundidee von EDI liegt in der hohen Geschwindigkeit der elektronischen bertragung in Verbindung mit der Vermeidung menschlicher Fehler. Aus dieser Kombination ergibt sich die maximale Rationalisierung eines Geschftsprozesses, wie zB der bermittlung einer Bestellung. EDI ist die wesentliche und mit Abstand grßte Sule des elektronischen Volumens, das weltweit ausgetauscht wird.

EEPROM

Abk. fr Electrically Erasable Programmable ROM; E. ist ein Speichermedium, das wie ein ? ROM gespeicherte Daten bei Wegfall der Stromversorgung nicht verliert, aber hnlich wie ein ? RAM wiederbeschreibbar ist.

e-Europe 2002

Es handelt sich um einen Aktionsplan, der auf der Tagung des Europischen Rates am 19./20. 6. 2000 in Feira beschlossen wurde. Vorgesehen wird darin u.a. die Umsetzung der Zugnglichkeitsrichtlinien fr Webinhalte der Web Accessibility Initiative (WAI) des World Wide Web-Konsortiums als Ziel fr ffentliche WebMoritz/Hermann

|

1173

Glossar

sites. Der Aktionsplan enthlt Maßnahmen, um den Zugang zu Websites fr Behinderte (besonders Sehbehinderte) zu erleichtern. Er wurde in den Folgejahren mehrfach aktualisiert. E-Government

Der Begriff „E-Government“ bezeichnet im weiteren Sinne die Gesamtheit von E-Administration, E-Democracy und E-Justice. Der Begriff wird jedoch meistens als Synonym fr E-Administration verwendet, womit das elektronische Regieren und Verwalten angesprochen wird. Unter diesem engeren Begriff von E-Government wird daher die Vereinfachung und Durchfhrung von Prozessen bezglich Information, Kommunikation und Transaktion innerhalb und zwischen Institutionen der Exekutive (Behrden) sowie zwischen diesen Institutionen und Brgern (G2C), Unternehmen (G2B) und weiteren staatlichen Institutionen (G2G) durch den Einsatz von Informations- und Kommunikationstechnologien verstanden.

Elektronische Signatur

Verfahren, mit dem die Echtheit (Integritt) und Herkunft (Authentizitt) von per Internet bermittelten Daten verifiziert werden soll. Dies geschieht durch asymmetrische ? Datenverschlsselung. Wenn zB Alice an Bob ein Dokument versenden will, so verwendet sie ihren Private Key, um die Daten zu signieren. Der Private Key erstellt unter Verwendung des Datensatzes eine digitale Signatur. Bob kann mittels des Public Key, welcher von Alice ffentlich hinterlegt wurde, die Authentizitt und Integritt des Dokumentes berprfen. Die Erstellung und Ausgabe des auf Personen ausgestellten asymmetrischen Schlsselpaares auf einer Chipkarte erfolgt durch registrierte Institutionen, sog. Zertifizierungsstellen fr digitale Signaturen (? CA). Die Beantragung erfolgt bei Registrierungsbzw. Annahmestellen (RA). Die daraus abgeleitete Schlsselverwaltung sowie die CA- und RA-Funktionen werden von Trust Centers bernommen, welche wiederum unter der Kontrolle der ? Regulierungsbehrde fr Telekommunikation und Post stehen. Der Begriff „Elektronische Signatur“ wird seit der EURichtlinie ber gemeinschaftliche Rahmenbedingungen fr Elektronische Signaturen vom 13.12.1999 verwendet. In Deutschland wurden die maßgeblichen Vorschriften zur Einfhrung der Elektronischen Signatur in einem gesonderten Signaturgesetz (SigG) festge-

1174

|

Moritz/Hermann

Glossar

schrieben und in der Signaturverordnung (SigV) explizit erlutert. Schließlich hat der deutsche Gesetzgeber durch das Formanpassungsgesetz vom 13. 7. 2001 auch die Gltigkeit elektronischer Signaturen im herkmmlichen Rechtsverkehr geregelt, indem das Brgerliche Gesetzbuch an den entsprechenden Stellen angepasst wurde. E-Mail

Abk. fr Electronic Mail. Die E-Mail ist ein „elektronischer Brief“, der ber das ? Internet, einen ? Onlinedienst oder hnliche Kommunikationssysteme verschickt wird. Zum Versenden von E-Mails bentigt man ein entsprechendes E-Mail-Programm, einen sog. E-Mail-Client (? Client). Auf den meisten ? WebBrowsern sind solche Programme inkorporiert. Der Absender versendet eine Kopie des Textes in digitalisierter Form. Die Datei wird daraufhin an den Adressaten via Internet bermittelt. Hat der Adressat einen eigenen Mailbox-Server, so wird die Datei auf diesem direkt abgespeichert. Besitzt der Adressat keinen Server, so wird die Datei auf einen Mailbox-Host eines Online-Diensteanbieters zwischengespeichert und zum Abruf durch den Adressaten bereitgehalten. Neben dem reinen Text ist es auch mglich, andere ? binre Dateien (File Attachments) mitzuversenden. ? Attachments knnen beliebige Daten in digitalisierter Form enthalten (zB Grafiken, Sound, Programme etc). Absender und Adressat werden durch Domainnamen eindeutig identifiziert.

E-Mail-Adresse

Weltweit eindeutige Adresse zur Bestimmung eines Netzteilnehmers, an den elektronische Post (? E-Mails) via Internet bermittelt wird. Im Internet besteht eine E-Mail-Adresse aus: dem Namen des Adressaten, der durch ein „@“ von der Second-Level-Domain und durch einen „.“ von der Top-Level-Domain getrennt ist. Die Second-Level-Domain wird als ? Host-Name bezeichnet. Im Namen selbst werden nur Buchstaben, Ziffern sowie Punkte (.), Bindestriche (–) und Unterstriche (_) verwendet.

E-Procurement

Bezeichnung fr die Warenbeschaffung auf elektronischem Wege. ber elektronische Anbindung der Bedarfsstelle an eine Backoffice-Software knnen zB Broartikel automatisch bestellt werden. Damit wird der administrative Aufwand reduziert. Neue Richtlinien der EU vom 30.4.2004 ber die Vergabe ffentlicher Moritz/Hermann

|

1175

Glossar

Auftrge enthalten in Artikel 72 der Vergabekoordinationsrichtlinie und in Artikel 48 der Sektorenkoordinationsrichtlinie spezielle Regelungen zur elektronischen Vergabe. ERG

Abk. fr European Regulators Group; in der ERG sind die nationalen ? Regulierungsbehrden vertreten. Das Gremium soll die Kommission zu Fragen bezglich elektronischer Kommunikationsdienste und -netze beraten.

ERM

Abk. fr Enterprise Relation Management; ein integriertes Informationssystem, welches alle „Front-office“-Abteilungen innerhalb eines Unternehmens, also Verkauf, Marketing und Kundenservice, untersttzt. Auch bekannt als CRM („C“ = Costumer). Ein bekannter Vertreiber solcher Software ist Siebel Systems.

ERP

Abk. fr Enterprise Resource Planning Software; eine integrierte Informationssoftware, welche alle Abteilungen eines Unternehmens untersttzt. ERP kann Antrge fr eine Erzeugung, verschiedene Konten fr Verbindlichkeiten und Forderungen sowie Lieferung, Lagerung und Transport beinhalten.

E-Shop

Ein E-Shop stellt Ware im Internet zum Verkauf bereit. Dabei handelt es sich grundstzlich um Software mit einer Warenkorbfunktionalitt. Der Kufer whlt das Produkt aus und legt es in den Warenkorb. Hinter einem E-Shop steht ein physisches Geschft, das die Bestellung abwickelt. Fr diesen Verkaufskanal gibt es diverse E-Shop-Software.

ESP

Abk. fr Encapsulating Security Payload. ESP ist Teil des IPsec-Protokolls, das 1998 entwickelt wurde, um Schwchen des Internetprotokolls (IP) zu beheben. Es stellt eine Sicherheitsarchitektur fr die Kommunikation ber IP-Netzwerke zur Verfgung. Das Protokoll soll Vertraulichkeit, Authentizitt und Integritt gewhrleisten. Daneben soll es vor so genannten ReplayAngriffen schtzen, dh. ein Angreifer kann nicht durch Abspielen eines vorher mitgeschnittenen Dialogs die Gegenstelle zu einer wiederholten Aktion verleiten. Die genaue Beschreibung von ESP befindet sich im ? RFC 2406.

Etix

Etix ist eine regristrierte Marke der deutschen Lufthansa AG und steht als Kurzform fr „elektronisches

1176

|

Moritz/Hermann

Glossar

Ticket“. Elektronische Tickets werden am Flughafen von speziellen Automaten oder am Check-In-Schalter akzeptiert. Firewall

Wrtl. Brandschutzmauer. Eine Firewall schtzt ein privates Netzwerk (? Intranet oder nur einen ? Host), das an das Internet angeschlossen ist, gegen unerlaubte Zugriffe von außerhalb des Netzwerkes. Die Firewall besteht aus Hard- bzw. Software, die am Knotenpunkt Intranet/Internet installiert ist. Eine Firewall kann etwa aus zwei Filter- ? Routern und aus einem oder mehreren ? Proxy-Servern bestehen. Das Intranet ist durch die Router mit dem Internet verbunden, wobei der ußere Router unerlaubte Angreifer, die das IP verwenden, von außen abwehrt. Die Proxy-Server blockieren diejenigen Angreifer, die eine Verwundbarkeit auf einer hheren Schicht (? OSI-Schichtenmodell) ausnutzen. Der interne Router blockiert den Datenverkehr aus dem Intranet hinaus und kanalisiert ihn zur Durchleitung durch den ? Proxy-Server. Man unterscheidet zwischen Paketfilterung, bei der einzelne Datenpakete untersucht werden (bieten keinen ausreichenden Schutz gegen ? Spoofing) und Circuit-Level Gateway, bei der eine Verbindung erst aufgebaut wird, wenn die Sicherheitskriterien erfllt sind.

Forum

Bezeichnung fr ? Newsgroups bei ? Onlinediensten. Jeder Newsgroup ist ein bestimmtes Thema zugeordnet. In diesen Foren knnen sich User zu bestimmten Themen ußern oder Dateien zum ? Download bereitstellen.

Frame

Ein rechteckiger Bereich mit fester Bildschirmposition auf einer Webpage im ? WWW, dem graphischen Teil des ? Internet, in dem ein eigenes HTML-Dokument (? HTML) dargestellt werden kann. Dadurch ist es mglich, auf einer ? Website fremde Inhalte darzustellen, ohne dass die ? URL des Anbieters verndert werden muss. Daher knnen Inhalte neben den eigenen aufgerufen werden, ohne dass der Wechsel auf eine fremde ? Webside angezeigt wird.

FTP

Abk. fr File Transfer Protocol; Protokoll zur ? DF. In ? RFC 959 festgelegtes ? bertragungsprotokoll fr das ? Internet, das auf den Schichten 5 bis 7 des ? OSI-Schichtenmodells luft. FTP lsst sich zur bertragung von ? binren Dateien und von ? ASMoritz/Hermann

|

1177

Glossar

CII-Dateien einsetzen, wobei die von den einzelnen ? Computern verwendeten ? Betriebssysteme und die Art der Verbindung ohne Bedeutung sind. Zum Zugriff per FTP wird ein spezielles Programm bentigt, ein sog. FTP-Client. Derartige Programme sind in den meisten ? Web-Browsern integriert. Gates, Bill

Geb. 1955; Gates grndete 1975 mit Paul Allen das Softwareunternehmen Microsoft mit Firmensitz in Redmond, Washington. Beide entwickelten gemeinsam einige Programmiersprachen, u.a. fr Apple und IBM. 1980 erhielt Microsoft den Auftrag fr die Entwicklung eines ? Betriebssystems fr IBM-PC, das sptere MSDOS. Mit diesem Programm gelang Microsoft der große Durchbruch. Im Jahre 2004 war Bill Gates der reichste Mensch der Welt mit einem Vermgen von 41,2 Milliarden Euro.

Gateway

Software, die an der Schnittstelle zwischen zwei Kommunikationssystemen eingerichtet wird, die mit unterschiedlicher Systemsoftware arbeiten. Das Gateway bernimmt dabei die Umsetzung der ? bertragungsprotokolle und die Codekonvertierung. So werden Gateways eingesetzt, um das E-Mail-Protokoll X.400 in das Internet-Mail-Protokoll SMTP umzusetzen. Ein Gateway leitet alle Datenpakete weiter, deren Zieladresse mit einer Adresse hinter dem Gateway bereinstimmt. Mittels einer ? Routing-Tabelle wird jener Adressat angesprochen, der das Datenpaket bis zur endgltigen Zieladresse weiterleiten kann, unter Umstnden auch ein weiteres Gateway.

Gatoring

Form der kontextbezogenen Internetwerbung. Gatoring wurde von der Firmenbezeichnung (Gator Corporation) des Unternehmens abgeleitet, welches diese Werbeform entwickelt hat. Inzwischen hat die Firma sich einen anderen Namen gegeben und heißt heute Claria Corporation. Durch Gatoring ausgelste Werbung findet auf dem PC des Internetnutzers statt, allerdings nur dann, wenn dieser zuvor ein entsprechendes Hilfsprogramm installiert hat. Diese auch ? Spyware genannten Hilfsprogramme bertragen in weitem Umfang Daten ber das Nutzerverhalten. Derartige Hilfsprogramme werden vielfach mit Pear-to-Pear-Filesharing-Software wie Kazaa vertrieben. Ist die Spyware erst einmal installiert,

1178

|

Moritz/Hermann

Glossar

bertrgt sie laufend bestimmte Daten ber das Nutzerverhalten des Internetnutzers an den Server des Gatoring betreuenden Internet-Marketing-Unternehmens. Tauchen Keywords unter den bertragenen Daten auf, die in eine bestimmte Kategorie des Verzeichnisses des Internet-Marketing-Unternehmens passen, so wird mglichst zeitnah auf dem PC des Internetnutzers Werbung eingespielt, die inhaltlichen Bezug zu der entsprechenden Kategorie aufweist. Gbps

Gigabits pro Sekunde. Maßeinheit zur Messung digitaler Datenbertragung, ausgedrckt in Milliarden von ? Bits pro Sekunde.

GEMA

Abk. fr Gesellschaft fr musikalische Auffhrungsund mechanische Vervielfltigungsrechte. Es handelt sich hier um eine Verwertungsgesellschaft in Deutschland, die Auffhrungs- und Vervielfltigungsrechte von denjenigen Komponisten, Musikern und Verlegern von Musikwerken vertritt, die in ihr Mitglied sind. Die GEMA wurde am 24. 8. 1947 von den Alliierten gegrndet. Vorluferorganisationen waren der STAGMA (Staatlich genehmigte Gesellschaft zur Verwertung musikalischer Urheberrechte) und die AFMA (Anstalt fr musikalische Auffhrungsrechte). Rechtsgrundlage der Arbeit von Verwertungsgesellschaften ist unter anderem das Urheberrechtswahrnehmungsgesetz (UrhWG) vom 9. 9. 1965. Andere Verwertungsgesellschaften sind beispielsweise die GVL – Gesellschaft zur Verwertung von Leistungsschutzrechten mbH – und die VG Wort – Verwertungsgesellschaft Wort.

GIF

Abk. fr Graphics Interchange Format; GIF ist ein Dateiformat zur Speicherung von ? Bitmap-Graphiken. GIF findet heute hauptschlich im Internet Anwendung.

GigaByte

Auch GByte; Maßeinheit fr Informationseinheiten. Ein GigaByte besteht aus 1024 ? MegaByte oder 1 074 741 824 ? Byte.

Google

Google ist eine Internet-Suchmaschine, die am 7. 9. 1998 von Larry Page und von Sergej Brin ins Internet gestellt wurde. Seit einigen Jahren ist Google die bekannteste und am meisten genutzte Suchmaschine. Derzeit (September 2004) bearbeiten die Computer von Moritz/Hermann

|

1179

Glossar

Google mehr als 200 Millionen Anfragen tglich. Seit dem 19. 8. 2004 werden die Aktien von Google an der New Yorker Brse gehandelt. Google-Bombe

Unter einer Google-Bombe versteht man eine Manipulation der Internet-Suchmaschine von ? Google. Dabei werden die Google-Suchergebnisse fr eine bestimmte Website duch vielfaches Setzen von Links mit einem vereinbarten Ankertext manipuliert, ohne dass die Website sich mit dem betreffenden Thema beschftigt. Bei der Google-Bombe handelt es sich um einen Unterfall des ? Suchmaschinen-Spamming.

Gopher

Gopher ist ein weltweites Informationssystem im Internet, wobei sich der ? User bei einem Gopher(? Server) einwhlt und die ber Mens gespeicherten Informationen abfragen kann. Die Meneintrge knnen fr Ressourcen auf dem Server selbst oder wiederum fr andere Gopher-Server stehen, auf die durch Auswhlen des zugehrigen Menpunktes zugegriffen werden kann. Gopher ermglicht das ? Downloaden von Dateien ber ? FTP. Abfragen in Datenbanken knnen mittels ? WAIS durchgefhrt werden. Als ? bertragungsprotokoll dient ? Telnet. Fr den Zugriff auf Gopher bentigt man einen Gopher(? Client). Dieser ist in den meisten ? Web-Browsern integriert. Gopher wird durch das ? WWW immer mehr verdrngt.

GPRS

Abk. fr General Packet Radio Service; bertragungsmodus bei Mobilfunkgerten, der paketorientiert arbeitet. Die Teilnehmer sind permanent online, mssen aber innerhalb einer „Funkzelle“ die verfgbare Bandbreite miteinander teilen.

GSM

Abk. fr Group Speciale Mobile; Arbeitsgruppe der Konferenz der Europischen Post- und Fernmeldeverwaltung ? CEPT. Durch GSM wurde 1987 ein europaweiter einheitlicher Mobilfunkstandard mit dem gleichen Namen eingefhrt. Dadurch ist eine europaweite Nutzung jedes europischen Mobilfunkgertes mglich. GSM steht auch fr Global System for Mobile Communication, einem Mobilfunksystem beruhend auf dem GSM-Standard. GSM arbeitet im Frequenzbereich 900 und 1800 MHz. GSM-Standard wird mittlerweile auch in den USA verwendet. Allerdings kommt hier eine Frequenz von 1900 MHz zur Anwendung.

1180

|

Moritz/Hermann

Glossar

Deshalb knnen die meisten europischen Mobilfunkgerte nicht in den USA verwendet werden. Halbleiter

Material, dessen elektrische Leitfhigkeit so beeinflusst werden kann, dass Strom in ihm fließt oder nicht.

Hardware

Gegenteil zu ? Software.

Hardware-Adresse

Alle Speicherzellen eines ? Mikroprozessors mssen eine eindeutige Adresse haben. Nur so kann jede Speichereinheit zur Datenabfrage oder zum Beschreiben eindeutig erkannt und lokalisiert werden.

Hash-Funktion

Eine Hash-Funktion generiert aus einer beliebigen Datei einen kurzen Extrakt (bis zu 20 Zeichen) derart, dass weder die Datei mit Hilfe der Hash-Funktion rekonstruierbar ist noch es mglich ist, eine andere Datei zu erzeugen, die denselben Hash-Wert besitzt. Dieser Hash-Wert kann verschlsselt werden und dient so als ? Digitale Signatur.

Header

Bereich am Anfang einer Datei, in dem nicht die eigentlichen Daten erfasst sind, sondern Strukturinformationen zur Datei.

Homebanking

Auch als Onlinebanking oder Telebanking bezeichnet; mit Hilfe von Homebanking knnen Bankgeschfte via ? Internet durchgefhrt werden. Dazu muss der Kunde von der Bank eine ? PIN und ? TANs beantragen.

Homepage

Einstiegspage einer ? Website im ? WWW, dem graphischen Teil des ? Internet. Die Homepage wird meist angezeigt, wenn man keinen bestimmten Dateinamen, der abgerufen werden soll, dem Domainnamen hinzufgt. Die Homepage stellt also eine Art Einstiegsseite dar, von der ber ? Links auf andere unter einer ? IP-Adresse abrufbare Dateien via Internet zugegriffen werden kann. Als Homepage wird umgangssprachlich auch die Einrichtung einer eigenen Website durch private Personen oder Firmen im WWW bezeichnet.

Host

Wrtl. Wirt, Gastgeber. In einem Netzwerk ist der Host der Zentralcomputer, der die angeschlossenen Computer steuert und berwacht (auch ? Server). Im Internet wird als Host der angerufene Computer, von dem Daten erbeten werden, bezeichnet.

Host-Name

Im ? Internet stellt der Host-Name die leichter verwendbare alphanumerische Bezeichnung fr eine nuMoritz/Hermann

|

1181

Glossar

merische ? IP-Adresse dar. Jeder alphanumerischen Adresse ist genau eine IP-Adresse zugeordnet. Die Umwandlung in die IP-Adresse erfolgt durch ? DNS (Domain Name System). Host-Provider

Der Host-Provider bietet neben dem Zugang zum Internet noch Speicherplatz an, um im Auftrag eines Nutzers Informationen zu speichern, auf die via Internet ein freier Zugriff mglich sein soll (etwa Platz fr eine ? Website). Vgl. auch ? Access-Provider, ? CacheProvider und ? Content-Provider.

HSCSD

Abk. fr Highspeed Circuit-Switched Data; der Begriff leitet sich vom GSM-Kanalbndelungsverfahren ab, das auf leitungsvermittelter (circuit-switched) bertragung basiert. Dabei werden bis zu vier GSM-Kanle gebndelt. Dieses Verfahren wird derzeit nur von EPlus eingesetzt und erlaubt einen Datentransfer zwischen dem Internet und Mobilfunkgerten bis max. 57 600 Bit/s.

HTML

HTML steht fr HyperText Markup Language, also Sprache zur Beschreibung von ? Hypertext. HTML dient im ? WWW, dem graphischen Teil des Internets, zur Formatierung der Seiten. HTML baut auf ? SGML auf. Mit HTML wird die logische Struktur eines Dokuments definiert. Das entsprechende Layout wird vom jeweiligen ? Web-Browser auf Basis der Struktur erstellt, dh. HTML bestimmt zB die Grße eines bestimmten Textes. Die jeweilige Schriftgrße, in der der Text tatschlich angezeigt wird, wird hingegen vom Web-Browser bestimmt. Die Befehle in HTML werden als Tags bezeichnet. Ein Tag besteht aus einem Befehlswort, das die Art der Formatierung und durchzufhrenden Aktion angibt. Dem Befehlswort nachgestellt sind die einzelnen Attribute. Zur Einleitung des Befehls steht dieser in einer Klammer zB fr die Grße der Textdarstellung (). Zur Aufhebung ist der Klammer noch ein Schrgstrich zugefgt zB (). Der Tag erlaubt die Angabe von Informationen ber das Dokument. Diese Informationen werden von ? Suchmaschinen ausgewertet. ber einen Tag kann auch erreicht werden, dass automatisch eine andere ? Website aufgerufen wird. HTML wurde am ? CERN entwickelt. Die Weiterentwicklung erfolgt durch das ? World Wide Web Consortium (W3C).

1182

|

Moritz/Hermann

Glossar

Die von W3C beabsichtigte Vereinheitlichung der HTML-Sprache wurde durch Weiterentwicklung und Einfhrung von zustzlichen Parametern durch WebBrowser-Hersteller untergraben. HTTP

Abk. fr Hyper-Text Transfer Protocol. HTTP ist ein Protokoll auf der Anwendungsebene (siehe OSI-Schichtenmodell); dh. es handelt sich dabei um ein Kommunikationsprotokoll, das WWW-Clients und WWW-Server zum Datenaustausch nutzen. Das HTTP ist objektorientiert und erlaubt eine Datenprsentation im Hypermedia-System. HTTP setzt auf der Protokollfamilie ? TCP/IP auf. Entgegen anderen Protokollen wie ? FTP oder ? Telnet baut das HTTP aber keine permante Verbindung auf, sondern es wird pro bertragung eine separate Verbindung hergestellt. Dabei stellt der ? Client – der Web-Browser des Benutzers – eine Anfrage und wartet auf die Antwort des Web-Servers. Beim Transfer eines Dokumentes werden im ? Header Informationen (wie zB zur Datenquelle) mitbertragen. Wurden die gewnschten Daten bertragen, wird die Verbindung wieder abgebrochen. HTTPs ist eine erweiterte Form des HTTP und versendet die Daten in verschlsselter Form. Siehe auch ? SSL.

Hyperlink

Siehe ? Link.

Hypertext

Aus dem Griech.: hyper = ber. Der Begriff wurde erstmals von Ted Nilson in seinem 1974 erschienenen Buch „Computer Lib/Dream Machines“ verwendet. Heute bezeichnet man mit Hypertext die assoziative Verknpfung von Textinformationen. Der Hypertext erlaubt neben dem blichen linearen Zugriff, also von vorne nach hinten, mit Hilfe von ? Links, auch ein „Springen“ im Text. Leistungsfhige Hypertext-Systeme ermglichen die Verknpfung von Text, Bild und Ton. Siehe dazu auch ? HTML und ? HTTP.

IANA

Abk. fr Internet Assigned Numbers Authority. Die IANA ist eine Organisation, die die Vergabe von IPAdressen, Top-Level-Domains und IP-Protokollnummern regelt. Dabei delegiert die IANA die lokale Registration von IP-Adressen an regionale Internet-Registries (RIRs). Jede RIR ist fr einen bestimmten Teil der Welt verantwortlich, im Einzelnen ARIN fr America, ? RIPE fr Europa, APNIC fr Asien und die PazifikMoritz/Hermann

|

1183

Glossar

Region, LACNIC fr Lateinamerika und die Karibik und AfriNIC fr Afrika. Organisatorisch ist die IANA eine Unterabteilung von ? ICANN und steht damit zumindest indirekt unter dem Einfluss des US-Wirtschaftsministeriums. ICANN

Abk. fr The Internet Corporation for Assigned Names and Numbers; ICANN verwaltet Namen und Adressen im Internet und koordiniert somit technische Aspekte des Internet. Sie wird manchmal als eine Art „Weltregierung des Internets“ bezeichnet. Die ICANN wurde im Oktober 1998 von einem Zusammenschluss verschiedener Interessenverbnde (Wirtschaft, Technik, Wissenschaft und Nutzer) gegrndet. ICANN hat die Verantwortung fr eine Reihe technischer Vorgaben, die zuvor von der ? IANA und verschiedenen anderen Gruppen getragen wurden. Das Direktorium der ICANN besteht aus 18 Mitgliedern aus aller Welt. Den Vorsitz hat seit 2003 Paul Twoney. Mitglieder aus Deutschland waren bis 2003 Helmut Schink (Siemens AG) und der Journalist Andy Mller-Maguhn (Pressesprecher des Chaos Computer Club Berlin e.V.).

IEEE802.11

Bezeichnet einen Industriestandard fr drahtlose Netzwerkkommunikation. Herausgeber ist das Institute of Electrical and Electronics Engineers (ieee).

IETF

Abk. fr Internet Engineering Task Force; die IETF ist die technische Abteilung des ? World Wide Web Consortiums und fr jede interessierte Person frei zugnglich. Ihr Hauptaufgabengebiet ist die Entwicklung neuer Technologien im Internet. Neuerungen werden in besonderen Dokumenten, den ? RFCs, bekannt gemacht. Weitere Informationen sind unter: http.//www.ietf.org erhltlich.

InformationsHighway

1184

|

Auch Daten-Highway oder Datenautobahn; unter Informations-Highway versteht man die vollkommene elektronische Verknpfung einer Gesellschaft durch ein von der Regierung finanziertes, der Allgemeinheit offen stehendes und damit auch kommerziell nutzbares Netzwerk. Dadurch soll es mglich sein, vielfltigste Informationen und Dienstleistungen binnen Sekunden weltweit zu bermitteln. Der Ausdruck Informations-Highway wurde Anfang der 90er Jahre vom damaligen US-Senator Al Gore fr die von ihm geplante

Moritz/Hermann

Glossar

Kommunikationsinfrastruktur, die alle Universitten, Schulen und Regierungsstellen in den USA mittels eines schnellen ? WAN verbinden sollte, geprgt. Heute ist zumindest in Deutschland der Begriff ? Datenautobahn blich geworden, da dieser auf die dt. Autobahnen hinweist, auf denen, entgegen den amerikanischen Highways, keine Geschwindigkeitsbeschrnkungen bestehen. Inline Link

Als Inline Link bezeichnet man einen ? Link, der unmittelbar in einen anderen Teil derselben (eigenen) ? Website fhrt, oder es wird in einen Teil der eigenen Website unmittelbar Material aus anderen Dateien eingefgt, so dass die fremde Herkunft als solche nicht erkennbar ist. Vorteil fr den Verwender von Inline Links ist, dass der Nutzer die Website des Anbieters nicht verlsst.

Internet

interconnecting network; weltweites Netz von Netzen, das sich aus dem ? ArpaNet entwickelt hat. Durch das Internet sind mehr als 10 000 nationale, regionale und lokale Netze (zB von Universitten, Unternehmen etc.), die ihrerseits wiederum unzhlige ? Host-Rechner miteinander verbinden, zusammengeschlossen. Alle Unternetze verwenden das Kommunikationsprotokoll ? TCP/IP und ein einheitliches Adressierungsschema. Dies ist die Voraussetzung, dass unterschiedliche Computer mit verschiedenster Architektur und Systemsoftware miteinander kommunizieren knnen. Das Internet verfgt – im Gegensatz zu kommerziellen ? Onlinediensten – ber kein ausgeprgtes Netzwerkmanagement oder eine Betreibergesellschaft, die das Netz betreut. Seit einigen Jahren sind jedoch transparente bergnge zu anderen Netzwerken wie BITNET, DECnet etc., die nicht auf dem TCP/IP-Protokoll basieren, sowie Onlinediensten wie AOL mglich. Die Anwendungsschwerpunkte des Internet liegen heute noch im Bereich des E-Mailing, beim Kopieren und bersenden von Programmdateien mittels ? FTP, beim Austausch von Nachrichten in Diskussionsgruppen (Foren) sowie in der Datenbankrecherche. In zunehmendem Maße wird in letzter Zeit das Internet als Plattform fr wirtschaftliche Ttigkeiten genutzt. Im Bereich ? B2B sowie ? B2C erffnet das Internet durch sein weltumspannendes Netz ein erhebliches wirtschaftliches Potential. Moritz/Hermann

|

1185

Glossar

Internetadresse

Im Internet ist jedem Rechner und Benutzer eine elektronische Adresse (? IP-Adresse) zugeteilt.

Internetauftritt

Unter Internetauftritt versteht man in erster Linie die Prsentation eines Unternehmens im Internet (Homepage, Image-Prsentation, Plattform fr Marketing und Produktinformation etc.).

Internetauktion

Eine Auktion (Versteigerung) ist eine besondere Form eines Verkaufs. Dabei werden von potenziellen Kufern und Verkufern Gebote abgegeben. Der Auktionsmechanismus bestimmt, welche der abgegebenen Gebote den Zuschlag erhalten und definiert die Zahlungsstrme zwischen den beteiligten Parteien. Bei Internetauktionen finden Versteigerungen mittels des Internet statt. Der Bundesgerichtshof hat entschieden, dass auf Internetauktionen § 156 BGB, § 34b GewO und die Verordnung ber gewerbsmßige Versteigerungen keine Anwendung finden. Außerdem hat das OLG Frankfurt entschieden, dass die Bezeichnung „Auktion“ oder „Versteigerung“ fr Verkufe gegen Hchstgebote im Internet, die keine Versteigerungen iSv. § 34b GewO sind, ohne Hinzutreten weiterer Umstnde nicht irrefhrend ist. Krzlich hat der BGH auch geklrt, dass auf Internetauktionen die Fernabsatzrichtlinie anwendbar ist. In Deutschland ist die Fernabsatzrichtlinie durch die §§ 312b ff. BGB umgesetzt worden. Bei umgekehrten Auktionen (Reverse Auctions) mchte der Nachfrager eine Leistung erbracht haben und die Anbieter dieser Leistung mssen sich fr den „Zuschlag“ im Preis unterbieten.

Internetbasierte Geschftsabwicklung

Unternehmen, die ihre Einkaufsaktivitten ber einen gemeinsamen virtuellen Marktplatz im Internet abwickeln. Ziel der I. ist es, die Bestell- und Lieferprozesse weiter zu vereinfachen, indem Fehlbestnde ber die gesamte Zulieferkette hinweg online „durchgeroutet“ werden.

InterNIC

InterNIC ist das Network Information Center (NIC), das fr die generic Top-Level-Domains com, net und org zustndig ist. Die NICs sind fr die Vergabe von Domains innerhalb des Internet zustndig. Fr jede TLD gibt es ein eigenes NIC, das jeweils eigene Vergaberichtlinien hat. NICs sind vollkommen unabhngig voneinander. Das fr Deutschland zustndige NIC ist die DENIC eG (fr de).

1186

|

Moritz/Hermann

Glossar

Intranet

Anwendungen der Internettechnik in einem nicht fr jedermann zugnglichen unternehmensinternen Netzwerk.

IP-Adresse

Abk. fr Internetworking Protocol; IP-Adresse ist eine eindeutige numerische Adresse, ber die ein Computer in einem Netzwerk (? Internet oder ? Intranet), das mit dem Protokoll ? TCP/IP arbeitet, identifiziert wird. Die Adressen im ? WWW werden aufgrund einer hierarchischen Struktur vergeben, wobei von links nach rechts gelesen die ersten 3 Zahlenblcke bestimmte Netzwerke und der vierte Zahlenblock den eigentlichen Zielrechner darstellen. Jeder der vier Zahlenblcke ist durch einen Punkt getrennt. Eine I. besteht insgesamt aus 4 ? Byte, also 32 Bit, damit ergeben sich 232 mgliche Adressen. Da aber aus organisatorischen Grnden nicht alle Zahlenkombinationen zur Verfgung stehen, werden neuerdings 128 BitsAdressen verwendet. Dabei erfolgt die Notation durch acht, durch Doppelpunkt getrennte vierstellige Hexadezimalzahlen. Da IP-Adressen fr den Menschen schwer einprgbar sind, werden im Internet bersichtlichere Domainnamen verwendet. Diese werden von ? DNS in IP-Adressen umgewandelt.

IPv6

Steht fr Internet Protocol Version 6. Dabei handelt es sich um den Nachfolger des derzeit im Internet noch fast ausschließlich verwendeten Internet Protocol Version 4 (IPv4).

IPX

Abk. fr Internet Package eXchange; wrtl. Paketaustausch innerhalb eines oder mehrerer Netzwerke; IPX ist ein ? bertragungsprotokoll, das den Datentransfer regelt. IPX ist zusammen mit dem Protokoll SPX Bestandteil von ? IPX/SPX.

IPX/SPX

Abk. fr Internet Package eXchange/Sequenced Package eXchange; IPX/SPX ist eine Erweiterung des ? bertragungsprotokolles ? IPX. IPX dient zum Aufbau, zur Aufrechterhaltung und zur Beendigung von Netzwerkverbindungen. SPX stellt die Auslieferung von Daten sicher. IPX entspricht im OSI-Schichtenmodell der Vermittlungsschicht und SPX der Transportschicht.

IRC

Abk. fr Internet Relay Chat. IRC ist der Oberbegriff fr ein verteiltes Netzwerk aus miteinander vernetzten Servern, mit denen sich Benutzer mittels eines Moritz/Hermann

|

1187

Glossar

„Client“ genannten Programmes verbinden knnen, um in sog. Channels, thematisch organisierten Rumen, miteinander zu kommunizieren. IRC findet im Internet statt, gehrt aber nicht zum ? World Wide WEB (WWW). ISDN

Abk. fr Integrated Services Digital Network; ISDN integriert Telekommunikationsdienste wie Telefon, Fax und Datenbertragung in einem Netz. Durch die digitale bertragung wird bei Telefongesprchen die bertragungsqualitt stark verbessert und bei Datenbertragung die bertragungsgeschwindigkeit um das Doppelte gegenber einem ? anologen Netz erhht. Außerdem erlaubt ISDN gegenber den herkmmlichen analogen Netzen neben der gleichzeitigen Verwendung von Telefon und Fax das Anklopfen (Funktion, die dem telefonierenden Angerufenen mitteilt, dass eine zweite Person anruft), detaillierte Rechnungsaufstellung (durch einen Einzelgesprchsnachweis kann jedes gefhrte Telefonat auf Lnge und Kosten berprft werden), Rufnummererkennung (dabei wird die Rufnummer des Anrufers, sofern diese nicht von diesem unterdrckt wird, bermittelt), Anrufweiterleitung und andere Zusatzdienste.

ISO

Abk. fr International Standards Organization. Das internationale Normierungsinstitut wurde 1946 in Genf als nicht lnderabhngige Einrichtung gegrndet. Ihr gehren heute ber 100 Lnder an. Ziel der ISO ist es, entwickelte Standards und Aktivitten zur Bildung von Standards zu frdern und zu verbreiten. Die Ergebnisse der Arbeit der ISO werden als internationale Standards publiziert. Die Mitglieder der ISO sind die in einem Land am meisten respektierten Normeninstanzen. Jeweils nur ein Normungsinstitut eines Landes kann Mitglied der ISO werden. Die ISO selbst arbeitet vllig dezentralisiert mit ber 2700 Komitees, Subkomitees und Arbeitsgruppen. Durch ISO wurde das ? OSI-Schichtenmodell entwickelt. Weitere Information sowie eine kostenpflichtige Abrufmglichkeit von ISO-Standards finden sich unter: http://www.iso.ch.

ISOC

1188

Die Internet Society ist die internationale Organisation fr die globale Zusammenarbeit und Koordination im Internet. Hauptaufgabe ist die Vereinheitlichung von

|

Moritz/Hermann

Glossar

internetspezifischen Technologien und Anwendungsprogrammen. ISOC ist fr jederman frei zugnglich. Weitere Informationen finden sich unter: http:// www.isoc.org. ISP

Abk. fr Internet-Service-Provider; ein ISP ist eine Gesellschaft, die Zugang zum Internet zu Organisationen oder einzelnen Individuen anbietet. Zugangsdienste, die von ISPs angeboten werden, knnen neben dem Zugang zB noch ? Webhosting, E-Mail-Dienste und Untersttzung bei vielen anderen Anwendungen anbieten.

ISV

Abk. fr Independent Software Vendor; unabhngiger Software-Hersteller; ein Software-Hersteller, der nicht zum Unternehmen eines Hardware-Herstellers gehrt.

ITU

Abk. fr International Telecommunications Union; ITU wurde als weltweite Organisation mit Sitz in Genf 1965 gegrndet. Die Empfehlungen fr Telekommunikationsstandards werden als ITU-T bekannt gemacht. Weitere Informationen knnen unter: http//www. itu.ch abgerufen werden.

Jacquard, JosephMarie

Franz. Textilmaschineningenieur (1752–1834); Jacquard entwarf den ersten mechanischen Webstuhl, bei dem die separate Steuerung der einzelnen Kettfden durch eine Maschine mit Hilfe von gelochten Pappbzw. Holzscheiben erfolgte.

JPEG

Abk. fr Joint Photographic Expert Group; Standard zur Komprimierung von digitalen Standbildern. JPEG findet vor allem im Internet Verwendung. Neben ? GIF ist JPEG das meistverwendete Format. Dateien im JPEG-Format sind an der Erweiterung .jpeg zu erkennen. Mehr Informationen sind unter: http://www.jpeg.org erhltlich.

Kermit

Verbreitetes Kommunikationsprogramm, das in Form eines ? bertragungsprotokolles (TP) in verschiedene andere Kommunikationsprogramme eingebaut ist. Das Kermit-Protokoll teilt Dateien in gleich große Pakete und sendet sie der Reihe nach an den Adressaten, wobei der Empfang jedes Paketes besttigt werden muss. Durch die jeweils zu erfolgende Empfangsbesttigung ergibt sich – anders als etwa beim ? TCP – eine niedrige bertragungsgeschwindigkeit. Moritz/Hermann

|

1189

Glossar

Keyword Advertising

Einbindung bestimmter Werbung, nmlich der Werbung desjenigen Werbenden, der das Stichwort zuvor vom Betreiber einer Internet-Suchmaschine gekauft hat.

Keyword Buying

Beim Keyword Buying kauft der Interessent vom Betreiber einer Internet-Suchmaschine Schlsselbegriffe, deren Eingabe in die Internet-Suchmaschine sicherstellt, dass die Website des Interessenten in einer der vorderen Positionen der „Trefferliste“ gelistet wird. Das gleiche Ergebnis lsst sich auch durch das ? Suchmaschinen-Spamming erreichen.

KiloByte

Auch KByte; ein KiloByte entspricht 1024 ? Byte.

Knoten

Engl. Node; Verzweigungspunkt in einem Netzwerk einzelner Computer. Man unterscheidet je nach Funktion Anschlussknoten und Vermittlungsknoten.

Kompression (von Daten)

Bei der Verdichtung von Daten werden Folgen von mindestens drei gleichen Zeichen auf jeweils zwei ? Bytes verdichtet. Das erste Byte gibt die Menge, das zweite die Art der verdichteten Zeichen an (zB aaaaa= 5a). Durch Dekomprimierung wird der ursprngliche Zustand wieder hergestellt. Siehe dazu auch die verschiedenen Kompressionsverfahren: ? ZIP-Format, ? JPEG-Format, ? MPEG-Format. Durch manche Kompressionsverfahren lsst sich die Datenmenge um mehr als das Dreifache reduzieren. Dies wiederum erhht die bertragungszeit im Internet bzw. spart Speicherplatz.

LAN

Abk. fr Local Area Network; wrtl. lokaler Netzverbund. Vgl. auch ? Backbone.

Link

Auch Hyperlink. Der Link stellt die Verbindung im ? WWW zwischen zwei unterschiedlichen ? Websites oder zu einer anderen Stelle auf derselben Website her. Das Aufrufen erfolgt durch „Anklicken“ des Links. Im WWW werden Links unterstrichen oder durch eine farbliche Unterscheidung zum sonstigen Fließtext gekennzeichnet. Links, die innerhalb von 30 Tagen schon einmal aufgerufen wurden (sog. followed Links), werden durch eine farbliche nderung markiert. In ? HTML werden Links mit dem Befehl A HREF = „Ziel“ eingeleitet und mit dem Befehl /A abgeschlossen. Fr das Ziel wird die ? URL eingesetzt. Siehe auch ? Deep Link und ? Inline Link.

1190

|

Moritz/Hermann

Glossar

Mailbox

Siehe ? BBS.

MegaByte

Auch MByte; ein MegaByte besteht aus 1024 ? KByte, das sind 1 048 576 ? Byte. Mit einem M. lsst sich in etwa der Inhalt von 350 Buchseiten speichern.

Metatagging

Bei Metatagging werden im ? Header (Dokumentenkopf) der eigenen ? Webpage so genannte Metatags eingefgt. Metatags sind Wrter, die mit dem eigenen Namen nichts zu tun haben, aber dazu fhren, dass bei der Suche nach dem Namen eines Konkurrenten der ? Browser oder die ? Suchmaschine auch die eigene URL in die Liste aufnimmt.

Middleware

Software, die als „Converter“, also als bersetzer, bei der Datenweiterleitung innerhalb einer Verbindung zweier grundstzlich nicht kompatibler Systeme fungiert.

MIDI-File

Abk. fr Musical Instruments Digital Interface. MIDIFiles sind Synthesizer-Instrumentalversionen von Musikwerken. Dabei werden musikalische Aufnahmen in ihre Einzelinstrumente zerlegt und diese Instrumente in einen Musicalcode (Noten) konvertiert. Die Eingabe der Klangdaten erfolgt ber ein Keyboard oder ber eine Computertastatur. Die einzelnen Musikdaten (Melodie, Begleitstimmen, Rhythmus etc.) werden auf unterschiedlichen Spuren des Datentrgers festgehalten. Die Wiedergabe erfolgt ber einen Computer mit einer Soundkarte oder ber elektrische Musikinstrumente. Die Speicherung erfolgt ber eine spezielle Software (Musical Instruments Digital Interface – MIDI).

Mikroprozessor

Universell verwendbare und frei programmierbare Funktionseinheit, die das vollstndige Steuerwerk und Rechenwerk einer Rechenanlage enthlt und auf einem oder mehreren integrierten Schaltkreisen (Chip) untergebracht ist. Man unterscheidet Mikroprozessoren vorwiegend hinsichtlich ihrer Arbeitsgeschwindigkeit (bis zu 500 Millionen Befehle/s), ihres Befehlsformats, ihres Befehlsvorrats, ihrer Wortlnge, dh. die Zahl der gleichzeitig zu verarbeitenden ? Bits (derzeit bis zu 32 Bit), und der Zahl adressierbarer Speicherzellen (derzeit bis 32 MByte).

MIME

Abk. fr Multipurpose Internet Mail Extension; MIME dient zur Erweiterung des E-Mail-Verkehrs im Internet Moritz/Hermann

|

1191

Glossar

mit Mehrfachzweck; Standard fr die Codierung von beliebigen Daten (Texte, HTML-Code, Grafiken, Sounds etc.), um diese zusammen mit einer ? E-Mail zu bertragen. MIME ist ein Bestandteil von ? HTTP. Alle Daten einer MIME codierten E-Mail werden zusammengefasst und in einem einzigen Datenstrom bertragen. Jede Dateneinheit wird durch einen ? Header eingeleitet, in dem Angaben zur Dateneinheit verzeichnet sind. MMS

Abk. fr „Multi Media Messaging Services“. MMS ergab sich aus der Weiterentwicklung der Bild- und Textbertragung in Mobilfunknetzen per ? SMS. Via MMS knnen Handy-Nutzer unterschiedliche Medien wie Texte, Bilder, Animationen, Video- und Audiosequenzen zu einer SMS-artigen Nachricht verarbeiten und anschließend verschicken. Technologisch fungiert MMS als IP-basierte Lsung fr die bertragung der Inhalte ber verschiedene mobile Endgerte hinweg.

Modem

Modem ist ein aus Modulator und Demodulator zusammengesetztes Kunstwort. Der Modem dient der Umwandlung ? digitaler Signale (Computer) in ? analoge Signale (Tne in Telefonleitung) und umgekehrt. Da in jngster Zeit immer mehr Haushalte ber digitale Telefonnetzanbindungen (ISDN) verfgen, verlieren Modems an Bedeutung.

MPEG

Abk. fr Moving Pictures Experts Group; Standard zur Komprimierung von Bild- und Toninformationen fr Videosequenzen. Siehe auch ? Kompression.

Multitasking

Wrtlich: Verarbeitung von mehreren Tasks; parallele Ausfhrung von zwei oder mehreren Tasks. Beim Multitasking werden gleichzeitig mehrere Anwendungsprogramme verwendet. Dabei weist das ? Betriebssystem jedem Programm einen bestimmten Anteil an Prozessorzeit zu. Der jeweilige Stand der Anwendung wird zwischengespeichert und ein Teil der nchsten Anwendung abgearbeitet. Das Abarbeiten der Aufgaben in den einzelnen Anwendungsprogrammen erfolgt in so kurzen Zeitintervallen, dass der Anwender meint, die Anwendungsprogramme wrden parallel abgearbeitet werden.

Netzwerk

Allgemeine Bezeichnung fr ein System aus mehreren miteinander verbundenen Computern. Siehe auch unter ? Backbone, ? LAN und ? WAN.

1192

|

Moritz/Hermann

Glossar

News

Dienstekennung zur Teilnahme an den ? Newsgroups des ? Usenet (news://*.*).

Newsgroup

Als Newsgroups werden Diskussionsgruppen oder ? Foren zum Nachrichtenaustausch zu bestimmten Themen im ? Usenet bezeichnet. Dabei fungieren die einzelnen Foren als „Schwarzes Brett“ im Internet, auf dem interessante Artikel fr andere Abonnenten der Newsgroup hinterlegt werden knnen. Die Newsgroups sind zur besseren Unterscheidung in einzelne Themenbereiche gegliedert. Die verschiedenen Newsgroups sind mit Abkrzungen, entsprechend der Themen, die sie behandeln, gekennzeichnet (zB „soc“ fr Politik und Soziales, „comp“ fr Themen rund um den Computer und „sci“ fr Wissenschaft und Forschung). Auch die Gesamtheit der Teilnehmer, welche die jeweilige Kategorie abonniert haben, wird als Newsgroup bezeichnet.

Newsreader

Programm zur Teilnahme an den ? Newsgroups des ? Usenet. Die meisten ? Web-Browser enthalten einen Newsreader.

NIC

Abk. fr Network Information Center; ein NIC bietet einem Netzwerknutzer Information, Hilfe und Dienstleistungen. Es war durch ? IANA mit der praktischen Administration der Vergabe und Eintragung von ? Domains betraut. Siehe auch ? ICANN, ? InterNIC und ? DENIC.

NIST

Abk. fr National Institut for Standards and Technology; Abteilung im US-Handelsministerium, die sich mit Interoperabilitt von verschiedener Hard- und Software beschftigt.

Node

Siehe ? Knoten.

NSA

Abk. fr National Security Agency; NSA ist eine amerikanische Behrde, die sich mit der Entwicklung von ? Datenverschlsselungsverfahren beschftigt.

NSI

Network Solution Inc.; NSI ist die Gesellschaft, die bis Mitte 2000 mit der Verwaltung der Top-Level-Domains „org“, „net“ und „com“ von der amerikanischen Regierung beauftragt war. Ab September 2000 wurde diese Aufgabe auf ? ICANN bertragen.

OEM

Abk. fr Original Equipment Manufacturer. Als OEM bezeichnet man einen Hersteller, dessen Produkte unMoritz/Hermann

|

1193

Glossar

ter einem Markennamen als Einheit verkauft werden. Ein OEM kauft im Normalfall Komponenten anderer Hersteller, integriert sie unverndert in die eigenen Produkte und verkauft das daraus entstandene Gesamtpaket unter seinem Namen an den Kunden. OEM steht aber auch fr eine Produktvariante, die nicht einzeln fr den Endkundenmarkt bestimmt ist, sondern im Gesamtpaket mit Markenprodukten ausgeliefert wird. Systemintegratoren bauen solche OEMKomponenten in ihre Endprodukte ein, die sie dann an Kunden verkaufen. Offline

Gegenteil zu ? online.

Online

Online bedeutet so viel wie „Leitung aktiv“; 1. Bezeichnung fr einen Zustand, in dem zwischen zwei oder mehreren Computern eine direkte Verbindung geschaltet ist, dh. ein Datenaustausch stattfindet oder jederzeit stattfinden kann. Bei gebhrenpflichtigen ? Onlinediensten (zB Datenbanken) bemisst sich der Entgeltanspruch meist nach dieser Zeitspanne. 2. Zustand, bei dem eine aktive Verbindung zwischen einem System und einem Peripheriegert besteht. Das Peripheriegert (zB Drucker) signalisiert meist durch eine Anzeige im Display, dass es Online bzw. bereit ist, Daten zu empfangen. 3. Bei der Abwicklung und Erfllung von Vertrgen versteht man darunter, dass entweder der Vertrag unter ausschließlicher Verwendung von Datenbertragungssystemen zustande kommt oder die Erfllung, dh. die Erbringung der Leistung, durch solche erfolgt. Typischer Fall der Online-Leistungserbringung ist die bermittlung von ? Software vom Verkufer zum Kufer via ? Internet. Gegenteil zu Online ist Offline.

Onlinedienste

1194

|

Ein Onlinedienst ist ein kommerzieller oder gemeinntziger Anbieter, der seinen Kunden die Einwahl in ein (eigenes oder offenes) Computernetz und eigene Inhalte in diesem Netz anbietet. Hiervon sind InternetProvider bzw. Internet-Dienstanbieter zu unterscheiden, die kein eigenes Computernetz unterhalten und gewhnlich keine exklusiven Inhalte anbieten. Klassische Onlinedienste sind MiniTel, BTX (heute T-On-

Moritz/Hermann

Glossar

line), AOL, CompuServe, MSN etc. Nahezu alle heute noch bestehenden Onlinedienste bieten den Zugriff auf das Internet als integralen Bestandteil an. Online-Informationsdienst

Online-Informationsdienst ist ein Kommunikationssystem, das den Abruf von Nachrichten via Netz erlaubt. Der Online-Informationsdienst wird von Nachrichtenagenturen wie Reuters und Associated Press mit aktuellen Informationen beliefert. Die meisten ? Onlinedienste bieten auch Online-Informationsdienste an. Ein reiner Online-Informationsdienst ist Dow Jones News/Retrieval Service.

Onlineshop

Auch E-Shop; Onlineshop ist ein elektronischer Produkt-/Dienstleistungskatalog mit integrierter Bestellung. Ein O. ist eine Lsung fr den Verkauf ber das Internet, wobei ein Unternehmen seine Waren und Produkte ber den Verkaufskanal Internet weltweit anbieten kann.

Operating System

Siehe unter ? Betriebssystem.

OSI

Abk. fr Open Systems Interconnection; 1977 gegrndetes Komitee der ? ISO und ? ITU, welches 1984 das als internationalen Standard anerkannte ? OSISchichtenmodell entwickelte.

OSI-Schichtenmodell

Auch OSI-Referenzmodell; dieses ? bertragungsprotokoll stellt ein Architekturprogramm fr die Realisierung eines so genannten offenen Systems dar, dh. fr Komponenten verschiedener Hersteller und Netzwerkbetreiber. Dies ist zur ? DF via verschiedener Netze, die zwar durch eine Schnittstelle miteinander verbunden, aber von sich aus nicht kompatibel zueinander sind, notwendig. Dabei bietet das OSI-Schichtenmodell eine abstrakte Definition, auf deren Grundlage verschiedene Datennetze (mit unterschiedlichen technischen Komponenten) miteinander kommunizieren knnen. Das OSI-Schichtenmodell weist drei Abstraktionsebenen auf. Die Architektur besteht aus sieben hierarchisch angeordneten Schichten, wobei jede Schicht auf den Diensten der darunter liegenden Schicht aufbaut und ihrerseits der darber liegenden Schicht Dienstleistungen anbietet. Hierber werden die Organisation und der Ablauf einer bermittlung in offenen Systemen definiert. 1. Schicht 1 (Bitbertragungsschicht) legt den physikalischen bertragungsweg im Netz fest. Hier werden Moritz/Hermann

|

1195

Glossar

ua. Schnittstelle, bertragungsrichtung und Kabelart festgelegt. 2. Die Sicherungsschicht ist fr den sicheren Datenaustausch der durch Schicht 1 verbundenen Computer zustndig. Sie stellt die Verbindung zwischen den kommunizierenden Computern her und beendet sie, erkennt bertragungsfehler und teilt Daten in Datenpakete. 3. Die Vermittlungs- oder Netzwerkschicht steuert den Datenaustausch zwischen nicht direkt miteinander verbundenen Computern. Da der Transport deshalb ber Zwischenknoten erfolgen muss, bernimmt diese Schicht die Identifizierung der Knoten sowie den Aufbau und die Beendigung logischer Verbindungen. 4. Die Transportschicht stellt zwei Kommunikationspartnern eine transparente und gesicherte Verbindung unabhngig von den bertragungsmedien zur Verfgung. 5. Die Kommunikationssteuerschicht koordiniert die Aufnahme, Durchfhrung und Beendigung einer bertragungssitzung. 6. Die Darstellungsschicht dient zur Vermittlung des Datenaustausches zwischen zwei Computern. Dazu werden Ein- und Ausgabe von Daten berwacht und bertragungscodes konvertiert und Bildschirm- und Druckerformate angepasst. 7. Die Anwendungsschicht bildet das Bindeglied zur Benutzeranwendung. Spezifikationen der Kommunikationsdienste, dh. die von den einzelnen Schichten erbrachten Dienstleistungen, werden als Kommunikationsdienste bezeichnet. Spezifikation der Protokolle: Die Schichten kommunizieren ber definierte Schnittstellen (mit festgelegten Aufrufen und Antworten), die durch Protokolle beschrieben werden. Page Views

Page Views bezeichnet die Anzahl der Sichtkontakte beliebiger ? User mit einer ? Website. Dies dient zur Preisfindung bei Werbemaßnahmen im Internet.

PCI

Abk. fr Peripheral Component Interconnect; ein von Intel 1994 eingefhrter Standard zur Verbindung von Peripheriekomponenten. PCI erlaubt einen Datenaus-

1196

|

Moritz/Hermann

Glossar

tausch bis zu 132 Megabyte pro Sekunde. Außer Apple untersttzen die meisten PCs diesen Standard. Peer to Peer

Peer to Peer-Netzwerke sind Netzwerksysteme ohne zentrale Zugriffskontrolle (Server). Alle angeschlossenen Computer sind gleichrangige „Partner“ im Netz. Eine Datenverbindung besteht immer direkt zwischen zwei Computern ohne Zwischenschaltung eines ? Servers.

PGP

Abk. fr Pretty Good Privacy; ein von Phil Zimmermann entwickeltes Programm zur Verschlsselung von ? E-Mails und ? Attachments. PGP gilt als besonders sicher, da zur Verschlsselung die Public-KeyMethode eingesetzt wird. Siehe dazu auch ? Datenverschlsselung.

Phishing

Bezeichnet eine Art von Cracker-Attacke. Der „Phisher“ versucht, Internetuser durch geflschte E-Mails oder andere Tricks dazu zu bringen, geflschte Websites zu besuchen und dort persnliche Informationen, wie Bankzugangsdaten, Kreditkartennummern etc. einzugeben. Phishing ist somit eine Variante des Identittsdiebstahls. Die Herkunft des Wortes ist unklar. Nach einer Erklrung ist im Internetjargon das ursprngliche „F“ durch ein „Ph“ ersetzt worden. Dabei bezeichnet „Fishing“, dass jemand nach persnlichen Daten „fischt“. Eine andere Erklrung des Wortes deutet „Phishing“ als „P“assword und dann „F“ishing. Typisch fr „Phishing“ ist, dass der Empfnger ein EMail erhlt, das von seiner Bank zu stammen scheint. Der Empfnger wird gebeten, seine Bankzugangsdaten zu „verifizieren“. Sowohl der Absender als auch die Zielseiten haben meist geflschte Namen und Bezeichnungen, die hnlich klingen wie die offiziellen Seiten oder Firmen, auf die Bezug genommen wird. Die Zielseiten haben das gleiche Aussehen wie die Originalseiten.

PIN

Abk. fr Personal Identifikation Number; die PIN ist eine Geheimzahl, die vom Kunden zur Durchfhrung von Bankgeschften via Internet zur Identifizierung seiner Person und zur berprfung der Zugangsberechtigung eingegeben werden muss. Einige Bankinstitute verlangen neben der PIN noch zustzliche Transaktionsnummern (? TANs). Moritz/Hermann

|

1197

Glossar

Plug-In

Nachladbares Programmmodul, das ein vorhandenes Programm um Zusatzfunktionen ergnzt.

PoP

Abk. fr Point of Presence; Einwahl- oder Zugangsknoten, ber die sich ein ? User in das ? Internet einwhlen kann. PoPs werden meist von einem Provider angeboten. Vgl. ? Access-Provider.

POP3

Abk. fr Post Office Protocol 3; wrtl. Protokoll fr elektronisches Postamt, Version 3; POP3 ist ein ? bertragungsprotokoll fr ? E-Mails, das zusammen mit dem Protokoll ? TCP/IP arbeitet. POP3 erlaubt das Speichern der E-Mail auf einem ? Server und den ? Download auf den eigenen Computer. POP3 wird in Kombination mit ? SMTP eingesetzt.

POP3-Mailboxen

Ein Softwarehaus leistet E-Mail-Dienste, indem es fr den Kunden zur Zwischenspeicherung von ? E-Mails eine Anzahl von POP3-Mailboxen (? POP3) zur Verfgung stellt, auf die eingehende Mails weitergeleitet und zum Abruf durch den Kunden bereitgestellt werden.

Pop-Up-Blocker

Ein Pop-Up-Blocker ist eine Funktion, die das unerwnschte Aufklappen von zustzlichen Browser-Fenstern, Pop-Ups, unterbindet. Die Funktion ist in modernen Web-Browsern enthalten, kann jedoch bei lteren Modellen als Plugin oder Proxy-Server installiert werden.

Portal/Portal Site

Unter einer Portal Site versteht man eine ? Website, auf der viele Anbieter kostenpflichtig ihre Online-Inhalte prsentieren knnen.

PPP

Abk. fr Point to Point Protocol; PPP ist ein serielles ? bertragungsprotokoll fr Punkt-zu-Punkt-Verbindungen. PPP-Verbindungen werden aufgebaut und verwaltet, indem zunchst Datenpakete zur Konfiguration der Verbindung wechselseitig zwischen zwei Endpunkten einer PPP-Verbindung ausgetauscht werden. PPP erlaubt das Einwhlen ins Internet ber die Telefonleitung mit Hilfe eines Modems oder ? ISDN-Adapters. PPP ist ein Protokoll der Sicherungsschicht im ? OSISchichtenmodell.

Premium-RateDienste

Darunter versteht man Sprach- oder Faxmehrwertdienste, fr deren Erbringung der Angerufene ein Entgelt vom Anrufer erhlt. Dieses Entgelt wird neben dem Verbindungsentgelt vom Netzbetreiber in Rechnung gestellt und an den Angerufenen berwiesen.

1198

|

Moritz/Hermann

Glossar

Diese Dienste werden vor allem unter Rufnummern beginnend mit 0190 und 0900 angeboten. Proxy-Server

Software, die in einem ? LAN auf einem Web-Server installiert ist. Der Proxy-Server fungiert als eine Art Zwischenstation fr hereinkommende und hinausgehende Daten. Der Proxy-Server kann zwei Funktionen erfllen. Der Proxy-Server dient zur Abspeicherung von Daten, die bereits einmal von einem ? Client in einem LAN via Internet angefordert wurden. Dadurch wird bei einem nochmaligen Abruf der Daten die Zugriffszeit verkrzt (Cachefunktion). Ebenso dient der Proxy-Server zur Erhhung der Sicherheit in einem LAN, indem er die richtigen Adressen der einzelnen ? User gegen andere ersetzt. Dadurch bleiben die eigentlichen Adressen außerhalb des LANs unbekannt. Datenpakete, die offensichtlich Viren enthalten, knnen ebenfalls vom Proxy-Server entdeckt werden. Proxy-Server, mit speziellen Sicherheitsmechanismen ausgerstet, knnen auch als ? Firewall fungieren.

PSA

Abk. fr Packaged Software Applications; ein Anwendungsprogramm, das zum Verkauf an ein breites Publikum entwickelt wurde. Es kann zwar durch einige Vernderungen auf einzelne Bedrfnisse des Endkunden zugeschnitten werden, ist aber nicht speziell fr einen bestimmten Kunden entwickelt worden.

Public-Key-Server

Der Public-Key-Server ist ein ffentliches elektronisches Schlsselverzeichnis, auf dem ffentliche Schlssel, die zur ? Datenverschlsselung verwendet werden, fr jedermann leicht zugnglich gemacht sind. Siehe auch ? Digitale Signatur.

QoS

Abk. fr Quality of Service; Priorisierung von IP-Datenpaketen anhand bestimmter Merkmale und Eigenschaften. Mit diesen Mechanismen ist es mglich, zB Voice-over-IP, welches einen verzgerungsfreien und kontinuierlichen Datenstrom bentigt, strker zu bevorzugen als das Herunterladen von einem Dateiserver oder den Abruf von Websites.

RAM

Abk. fr Random Access Memory; auf ein RAM knnen sowohl Lese- als auch Schreibzugriffe beliebig oft erfolgen. Im Gegensatz zu ? ROM verlieren sie bei Wegfall der Stromzufuhr den gespeicherten Inhalt. RAM werden in Rechnern als ? Arbeitsspeicher verwendet. Moritz/Hermann

|

1199

Glossar

RB

Abk. fr (Revidierte) Berner bereinkunft zum Schutze von Werken der Literatur und Kunst. Die RB ist ein vlkerrechtlicher Vertrag, der 1886 in Bern angenommen wurde. Sie begrndete zum ersten Mal die Anerkennung des Urheberrechts zwischen souvernen Nationen. In der Folgezeit kam es zu mehreren Revisionen. Seit 1908 spricht man von der Revidierten Berner bereinkunft (RB). Seit 1967 wird die Berner bereinkunft von der Weltorganisation fr Geistiges Eigentum (World Intellectual Property Organisation, WIPO) verwaltet.

Registrar

Regierungsorganisation, bei der Domainnamen registriert werden. Dadurch wird sichergestellt, dass alle formalen Regeln eingehalten werden und dass niemand sonst diese Domain verwendet. Die hchste Authoritt fr die Vergabe von Nummern im TCP/IP-Umfeld ist die ? IANA. Bei der IANA handelt es sich um eine US-Regierungsorganisation, welche organisatorisch eine Unterabteilung von ? ICANN ist. Damit steht die IANA zumindest indirekt unter dem Einfluss des US-Wirtschaftsministeriums. Die Verwaltung von IP-Adressen und DNS-Namen wurde von der IANA an ICANN bertragen. ICANN koordiniert, berwacht und delegiert die Registrierungsarbeiten an untergeordnete Organisationen. Fr die allgemeinen Domains wie zB com, org, edu., net, biz, info sind ffentliche oder private Unternehmen oder Organisationen zustndig. Wer beispielsweise in Deutschland eine com-Domain registrieren mchte, wendet sich vorzugsweise an einen der deutschen Registrare (eine Liste aller Registrare liegt nach Lndern geordnet auf der Website von ICANN). Fr Lnder-Domains (Country Code Top Level Domains oder ccTLD) wie zB de, at, ch sind nationale Organisationen zustndig. In Deutschland ist das DENIC, in der Schweiz SWITCH Teleinformatics Services und in sterreich MIC.AT. Vor einer Registrierung muss als Erstes der Name der Domain und der Suffix (zB .com, .de) festgelegt werden. ber die ? InterNIC-Website kann auf dem Who is-Service fr allgemeine Domains zugegriffen werden. ber diesen Dienst kann festgestellt werden, ob der gewnschte Domainname noch verfgbar ist. Die lnderspezifischen Registrierungsorganisationen bieten ebenfalls die Mglichkeit an zu berprfen, ob eine Domain bereits vergeben wurde. Allerdings wird nur das jeweilige Suffix

1200

|

Moritz/Hermann

Glossar

einbezogen. DENIC enthlt also nur Informationen zu Domains, die mit dem Suffix de enden. Gewhnlich gibt es zwei Mglichkeiten, eine Domain bei einem Registrar zu registrieren: a) durch eine direkte Vertragsbeziehung sowie b) ber einen mit einem Registrar zusammenarbeitenden Service-Provider. Fr Privatpersonen und kleine Unternehmen ist die zweite Methode vorzuziehen, da sie deutlich billiger ist und der Service-Provider viele lstige Details bernimmt. Als Richtwert fr die Kosten einer direkten Registrierung kann man etwa 100 Euro fr die eigentliche Registrierung und 50 Euro jhrlich fr die Betreuung annehmen. Schließlich muss geklrt werden, wer die Nameserver betreibt, auf denen die zuknftige Domain abliegen wird. Das knnen eigene Server sein oder von einem Internet-Service-Provider verwaltete. Werden nur wenige DNS-Namen bentigt, kann auf den betriebseigenen Nameserver verzichtet werden. Die Namen werden dann auf dem Nameserver des Registrars eingetragen. DENIC beispielsweise erlaubt in diesen Fllen bis zu fnf Namen pro Domain. Eine Domainregistrierung erfolgt online oder ber herkmmliche Formulare, die dann per Fax oder auf dem Postweg zugestellt werden. Aktionen wie Lschen einer Domain oder nderungen knnen normalerweise (abhngig vom Registrar) nicht online, sondern nur per unterschriebenem Formular durchgefhrt werden. Bei der Registrierung sind der Name des Domaininhabers sowie verschiedene administrative und technische Ansprechpartner anzugeben, außerdem deren Postanschriften. Zu beachten ist, dass diese Informationen ber den Who is-Dienst jedermann jederzeit zugnglich sind. Gleichzeitig mit der Domainregistrierung werden einige DNS-Namen und IP-Adressen eingetragen. Normalerweise sind zwei oder mehr DNS-Eintrge erforderlich, bei Privatpersonen oder kleinen Unternehmen ohne eigenen Nameserver knnen einige wenige DNSNamen und IP-Adressen auch auf den Nameserver des Registrars verwaltet werden. Die Modalitten gibt der Registrar vor. DENIC beispielsweise fordert mindestens zwei Nameserver, die Moritz/Hermann

|

1201

Glossar

außerdem in unterschiedlichen Sub-Netzen liegen mssen. Andere Registrare sind oder waren weniger restriktiv. So gibt es immer noch etliche Domains mit nur einem einzigen authoritativen Nameserver. Regulierungsbehrde

Die Regulierungsbehrde fr Telekommunikation und Post (RegTP) hat mit dem 1.1.1998 die Aufgaben des Bundesministeriums fr Post und Telekommunikation (? BMPT) und des Bundesamtes fr Post und Telekommunikation (BAPT) bernommen. Sie wurde nach der Liberalisierung der Post- und Telekommunikationsmrkte als Bundesoberbehrde im Geschftsbereich des Bundesministeriums fr Wirtschaft mit Sitz in Bonn eingerichtet, insbesondere um eine Ausnutzung der Marktmachtstellung der ehemaligen Monopolunternehmen Deutsche Post AG und Deutsche Telekom AG zu verhindern. Die Entscheidungen der Regierungsbehrde in Telekommunikationsangelegenheiten, welche durch fnf Beschlusskammern auf der Grundlage der Bestimmungen des Telekommunikationsgesetzes getroffen werden, sind unmittelbar nur durch die Verwaltungsgerichte berprfbar. Seit dem 1.7.2004 sollte die RegTP zustzlich auch die Aufsicht ber die Strom- und Gasmrkte bernehmen, obwohl basierende Gesetzgebung zu diesem Zeitpunkt nur als Kabinettsentwurf vorlag und auch bei Drucklegung dieses Werkes das Gesetzgebungsverfahren (Gesetz ber die Elektrizitts- und Gasversorgung/Energiewirtschaftsgesetz/EnWG) noch nicht abgeschlossen war. Mit dem In-Kraft-Treten des EnWG ist erst Mitte 2005 zu rechnen. Auf der Grundlage des neuen EnWG wird der RegTP die Regulierung der Energieversorgungsnetze bertragen. Die RegTP wird dafr umbenannt werden in „Bundesregulierungsbehrde fr Elektrizitt, Gas, Telekommunikation und Post (REGTP)“. Damit setzt die Bundesrepublik Deutschland die Elektrizittsrichtlinie und die Gasrichtlinie der EU um, welche insbesondere regulierende Vorgaben fr den Netzbetrieb einschließlich dessen Entflechtung sowie fr die Regulierungsbehrde enthalten. Ziel der Entflechtung und der Regulierung der Energieversorgungsnetze ist die Ermglichung wirksamen Wettbewerbs auf den dem Netzbereich vor- und nachgelagerten Mrkten.

1202

|

Moritz/Hermann

Glossar

RFC

Abk. fr Requests For Comments; die RFCs sind von der ? IETF herausgegebene unverbindliche Standards und Standardisierungsmaßnahmen, die von der Internetgemeinde aber in der Regel eingehalten werden. Derzeit gibt es ca. 2600 RFCs. Eines der wichtigsten RFC ist Nr. 1661, in dem das ? PPP definiert ist.

RFID

Abk. fr Radio Frequency Identification, dh. Identifizierung per Funk. RFID ist eine Methode, um Daten berhrungslos und ohne Sichtkontakt lesen und speichern zu knnen. Mit RFID wird die komplette Infrastruktur bezeichnet, die es mglich macht, Informationen drahtlos aus dem RFID Tag (aber auch RFID Transponder genannt) auszulesen. RFID spielt insbesondere bei der Integration mit dem Kassensystem eine Rolle. Die Daten werden auf sog. RFID-Tags (engl. fr „Etiketten“) gespeichert. Die gespeicherten Daten werden ber elektromagnetische Wellen gelesen. Bei niedrigen Frequenzen geschieht dies induktiv (Nahfeld), bei hheren ber Funk (Fernfeld). Die Entfernung, ber die ein Tag ausgelesen werden kann, schwankt aufgrund der Ausfhrung, benutztem Frequenzband, Sendestrke und Umwelteinflssen zwischen wenigen Zentimetern und maximal dreißig Metern. Daneben gibt es noch chiplose RFID-Tags, welche reflektiv arbeiten. In diesen gibt es keinen gespeicherten zeitauflsenden Code, sondern ein ber die Flche verteiltes Frequenzund Phasenbild, welches ortsauflsend als Code interpretiert wird.

RIAA

Abk. fr Recording Industry Association of America. In der RIAA ist die US-Musikindustrie reprsentiert. Sie ist vergleichbar zur ? GEMA. In letzter Zeit ist die RIAA durch Konflikte mit Tauschbrsen in die Medien gekommen.

RIPE

Abk. fr Rsaux IP Europens. RIPE ist ein 1989 gegrndetes multinationales Forum, das sich gemß Satzung mit koordinativen und administrativen Aufgaben im Bereich IP-Netze in Europa und angrenzenden Regionen (Naher Osten, Nordafrika) befasst. Hauptaufgabe ist die Vergabe von IP-Adressen und Autonomous System Numbers. Diese Aufgaben werden, mit Ausnahme der Vergabe von IP-Adressen und Autonomous System Numbers, von ehrenamtlichen Mitgliedern ausgefhrt. Moritz/Hermann

|

1203

Glossar

ROM

Abk. fr Read-Only Memory; ROM ist nur ein Lesespeicher, im Gegensatz zu ? RAM. ROM ist ein Speichermedium, das gespeicherte Daten auf Dauer behlt. Ein stndiges Wiederauffrischen der Daten ist nicht erforderlich. Die Daten im ROM knnen nur gelesen, aber nicht nachtrglich verndert werden (zB CD-ROM).

Root-Server

Root-Server nehmen im Internet Domain-Name-System-Anfragen von Rechnern aus aller Welt entgegen und leiten zu den authoritativen DNS-Servern der gewnschten Top-Level-Domain weiter. Root-Server stehen hierarchisch gesehen an oberster Stelle im Domain-Name-System. Sie werden von verschiedenen Institutionen betrieben. Die ? ICANN koordiniert den Betrieb. Es gibt 13 von ICANN koordinierte RootServer im Internet („A“ bis „M“).

Route

Weg, den ein Datenpaket im Netzwerk unter Zuhilfenahme eines ? Routers vom Sende- bis zum Empfangscomputer nimmt. Der Weg ist im Internet durch das IP beschrieben.

Router

Engl. fr „Wegsteuerer“; der Router (Computer mit entsprechender Software) ist am Aufbau von Verbindungen im ? Internet beteiligt und sorgt dafr, dass die via Internet versendete Datei den im IP-Protokoll beschriebenen Weg zum Adressaten nimmt. Dabei leitet er die Datei wenn mglich direkt zum Empfangscomputer oder zum nchsten Router, von wo aus sie weiter versendet wird. Der Router arbeitet auf der 3. Schicht des ? OSI-Schichtenmodells (auf der Vermittlungsschicht) und ist daher vom Netzwerkprotokoll unabhngig. Daher knnen unterschiedliche Netzwerke mit unterschiedlichen Netzwerkprotokollen ber einen Router verbunden werden. Siehe auch ? Route.

Routing

Engl. fr Wegsteuerung; die Ermittlung des geeigneten bertragungsweges fr ein Datenpaket im Netzwerk. Dieser Vorgang wird vom ? Router durchgefhrt und ist immer dann notwendig, wenn ein Datenpaket nicht direkt an den Empfangscomputer, sondern ber Zwischenstationen (weitere Router) versendet wird. Dabei sollen die Zwischenstationen so ausgewhlt werden, dass eine mglichst schnelle bertragung erfolgt.

RSA

Abk. fr Rivest, Shamir und Adleman; von diesen Personen 1978 unter Anwendung der Public-Key-Methode

1204

|

Moritz/Hermann

Glossar

entwickeltes Verfahren zur ? Datenverschlsselung. Das RSA-Verfahren ist so ausgelegt, dass der fr die Verschlsselung konzipierte ffentliche Schlssel aus dem Produkt zweier sehr hoher Primzahlen (mehrere hundert Dezimalstellen) abgeleitet wird. Der zur Entschlsselung notwendige dazugehrige private Schlssel enthlt auch Informationen ber die beiden Primzahlen. Durch dieses System wird eine hohe Datensicherheit gewhrleistet, da aufgrund des ffentlichen Schlssels der private Schlssel nur sehr schwer errechnet werden kann. RSA wird auch bei ? PGP verwendet. SAP

1. Abk. fr Service Advertising Protocol; ein NovellNetWare entwickeltes Protokoll, das ? Servern erlaubt, fr ihre Dienste zu werben. 2. Abk. fr Systeme, Anwendungen, Produkte in der Datenverarbeitung. Name eines bedeutenden deutschen Softwareunternehmens mit Niederlassungen in aller Welt, das vorwiegend ? Client-Server-Verbindungssoftware vertreibt.

Scouts

Kundschafter, die Inhalte des Internets oder eines Intranets nach mglichen Rechtsverletzungen durchsuchen.

Server

Wrtl. Diener, Gegenstck ? Client. Software-Hardware-Einheit, die in einem Netzwerk Clients bedient. In einem lokalen Netzwerk heißt der Steuerrechner File-Server. Der Server ist in einem solchen Netzwerk fr die Verwaltung zustndig und stellt alle bentigten Dienste fr die einzelnen Benutzer (? Clients) zur Verfgung. Diese Dienste knnen Datenspeicherplatz, Programme oder der Zugang zum Netzwerkdrucker sein. In einem ? WAN oder einem Verbund von WANs (wie zB das Internet) bietet der Server verschiedene Dienste wie das Versenden und Weiterleiten von ? E-Mails, die Mglichkeit des ? Download von Dateien oder Recherchedienste in einer ? Datenbank an.

SET

Abk. fr Secure Electronic Transaction; Standard fr sicheren Zahlungsverkehr im Internet per Kreditkarte. Dabei wird ber eine spezielle Software unter Verwendung digitaler qualifizierter ? Signaturen das Kreditkarteninstitut in den Zahlungsvorgang miteingebunden und das jeweilige Zertifikat mit der Kartennummer mitgebucht. Moritz/Hermann

|

1205

Glossar

Set-Top-Box

Abk. STB; Zusatzgert zum Fernseher, das den Empfang von digitalem Fernsehen und den an dieses Medium angebundenen Datendiensten ermglicht. Herkmmliche Fernsehgerte sind nur in der Lage, ? analog ausgestrahlte Fernsehprogramme wiederzugeben. Eine Set-Top-Box ist zB notwendig zum Empfang von PayTV-Paketen (DF1 und Premiere digital).

SGML

Abk. fr Standardized Generalized Markup Language; wrtl. allgemeine, standardisierte Sprache zur Beschreibung (von Text). In ? ISO 8.879 festgelegter Standard zur Beschreibung der logischen Struktur eines Dokuments. Die genaue Ausgestaltung (Schriftart und Schriftgrße etc.) wird vom Web-Browser durchgefhrt. Siehe auch ? HTML.

SHA-1

SHA-1 wurde von ? NIST entwickelt und ist eine 160Bit ? Hash-Funktion.

Signature

Wrtl. Unterschrift; steht am Ende einer ? E-Mail; siehe auch ? Elektronische Signatur.

SIM-Karte

Abk. fr Subscriber Identity Module. Die SIM-Karte ist eine Chip-Karte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzernetzes dient. Es handelt sich um einen kleinen Prozessor mit Speicher. Der SIM ist durch eine vernderbare ? PIN vor unbefugter Benutzung geschtzt. Durch den SIM wird das Mobile Equipment einem Nutzer zugeordnet und dieser authentifiziert. Zu diesem Zwecke sind auf dem SIM geheime Nummern und Algorithmen gespeichert. Diese dienen anschließend auch der Verschlsselung der Sprach- und Signalisierung (Ciphering). Außerdem dient der SIM zum Speichern von temporren, netzbezogenen Daten und bevorzugten und gesperrten Netzen. Darber hinaus knnen ein Telefon- und Notizbuch, Speicher fr SMS und Speicher der zuletzt gerufenen Telefonnummern im SIM integriert sein.

Simplex

Simplex bedeutet einfach Gegenteil zu Duplex; Verfahren, bei dem bei einer ? DF nur in eine Richtung gesendet werden kann (zB Radio- und Fernsehbertragung).

SITT

Abk. fr eine sichere Internet-Treuhand-Transaktion; Verfahren zum sicheren Zahlungsverkehr bei Geschften via Internet. Dabei vereinbaren der Kufer und der Verkufer ein Treuhandkonto. Der Kufer berweist

1206

|

Moritz/Hermann

Glossar

einen grßeren Betrag auf das Treuhandkonto. Bei einer Onlinebestellung von Waren wird jeweils der bestimmte Kaufpreis vom Konto an den Verkufer berwiesen. Smart Label

Smart Labels werden in der ? RFID-Technologie eingesetzt. Es handelt sich um ultraflache Transponder, die samt Antenne auf eine Folie aufgebracht werden (Inlay). Diese Folie wird auf Spulen aufgewickelt und kann praktisch wie Papier weiterverarbeitet werden. Sie kann so insbesondere zwischen Papierschichten einlaminiert werden und auf diese Weise in herkmmliche Etiketten integriert werden. Mglich ist auch die Integration in Chipkarten. Smart Label arbeiten auf einer Frequenz von 13,56 MHz. Sie kommunizieren ber die induktive Kopplung mit dem Lesegert. Ihr Einsatz ist in der Zukunft berall dort sinnvoll, wo kombinierte Lsungen einen gesteigerten Nutzen, Kosteneinsparung und/oder Systemlsungen ermglichen, die nur mit einer neuen Technologie mglich sind.

Smartphone

Mobiler Mini-PC mit integriertem Telefon.

S/MIME

Abk. fr Secure ? MIME.

SMS

Abk. fr Short Message Service. Die erste Short Message wurde im Dezember 1992 mit einem PC an ein Mobiltelefon im britischen Vodafone-Netz gesendet. Es handelt sich um einen Dienst, mit dem es mglich ist, textuelle Informationen zwischen (Mobil-)Telefonen auszutauschen. Ursprnglich als reines „Abfallprodukt“ kostenlos angeboten, entwickelte sich SMS zum Ertragsbringer Nr. 1 der Netzbetreiber.

SMTP

Abk. fr Simple Mail Transfer Protocol; ein systemunabhngiges ? bertragungsprotokoll zum Austausch von ? E-Mails zwischen verschiedenen ? Servern. SMTP ist in ? RFC 821definiert. Siehe auch ? POP3.

Software

Software bedeutet so viel wie „weiche Ware“. Darunter versteht man alle zum Betrieb einer Datenverarbeitungsanlage erforderlichen nichtapparativen Funktionsbestandteile (zB Programme). Gegenteil zu Software ist Hardware.

Spam

Steht fr spiced ham, und ist ein Markenname fr Dosenfleisch. In den 1990er Jahren fand das Wort Spam Moritz/Hermann

|

1207

Glossar

seinen Weg ins Usenet, um zu bezeichnen, dass einzelne Tter ihre Werbung gleichlautend in Tausenden von Usecodes posteten, ohne sich um die thematische Zweckentfremdung zu kmmern und ohne sich fr die nachfolgenden Diskussionen zu interessieren. Heute wird unter Spam das massenhafte Zumllen vieler elektronischer Briefksten mit unbestellten, unerwnschten E-Mails verstanden, wodurch die Empfnger gentigt werden, viel Zeit frs Aufrumen aufzuwenden. S-PCS

Abk. fr Satellite-Based Personal Communications Services; durch dieses System, welches aus einigen Satelliten und Bodenstationen besteht, ist es mglich, weltweit Kommunikationsdienste unter einer Rufnummer in Anspruch zu nehmen. Dabei wird das ber Satelliten bermittelte Signal durch die jeweilige Bodenstation an die vorhandenen Festnetze oder terrestrischen Mobilfunknetze weitergeleitet.

Spoofing

Wrtl. Schwindeln; das Vortuschen einer falschen Identitt. Beim IP-Spoofing werden Daten via Internet versendet, wobei der Absender aufgrund einer falschen Adressenangabe nicht ermittelbar ist. Beim DNS-Spoofing greift ein Hacker in das ? DNS (Domain Name System) unerlaubt ein und verndert die Zuordnung der ? IP-Adressen. Dadurch wird ein Domainname in eine falsche IP-Adresse umgewandelt und der ? User gelangt auf einen unerwnschten Server oder versendet Daten zu diesem. Der Hacker kann dann in die bermittelten Daten unerlaubt Einsicht nehmen. Einen Schutz vor Spoofing bieten ? Firewalls.

Spyware

Als Spyware wird blicherweise Software bezeichnet, die persnliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet. Spyware wird oft mit scheinbar kostenlosen Produkten eingeschleust. Meist dienen Spywareprogramme dazu, das Surfverhalten im Internet zu analysieren, um gezielt ? Banner oder ? Pop-Ups einzublenden, die den Interessen des Benutzers angepasst sind. Damit soll die Wirksamkeit dieser Werbemethoden gesteigert werden.

SSL

Abk. fr Secure Socket Layer. Das Protokoll setzt auf der Socket-Schnittstelle im ? OSI-Schichtenmodell auf. Es wurde 1994 von Netscape entwickelt und untersttzt die bertragung von Daten in verschlsselter

1208

|

Moritz/Hermann

Glossar

Form. Bei der bertragung im WWW erkennt man ein Dokument, das in verschlsselter Form bertragen wird, an der Abbildung eines Schlosses in der linken unteren Ecke. Suchmaschine

Anwendung (Software) im Internet, die das Recherchieren im ? WWW oder ? Usenet ermglicht. Durch Eingabe von Suchbegriffen ermittelt die Suchmaschine Seiten im WWW, auf denen sich diese Begriffe befinden. Dabei greift die Suchmaschine auf eine eigene ? Datenbank zu, die durch spezielle Hilfsprogramme mit Daten, die sich auf den auf einzelnen ? Servern gespeicherten Webpages befinden, gespeist wird. Diese Hilfsprogramme starten auf einer ? Homepage eines Servers und verfolgen ? Link fr Link. Auf diese Weise bewegen sie sich seitenweise ber den kompletten Server. Werden Vernderungen festgestellt, so werden diese auf der Datenbank der S. vermerkt. Dabei werden nur charakteristische Wrter jeder Webpage, der Titel der Seite, das Datum der letzten Aktualisierung und die dazugehrige ? URL, unter der die Webpage aufgerufen werden kann, gespeichert.

SuchmaschinenSpamming

Unter Suchmaschinen-Spamming versteht man alle Handlungen, die dazu fhren, dass eine Internet-Suchmaschine auf eine Stichworteingabe hin auf den vordersten Pltzen Websites ausgibt, die keine fr den Surfer relevanten oder dem Suchbegriff entsprechenden Informationen enthalten. Der Surfer wird vom Spammer, der die Suchmaschinenergebnisse manipuliert, also auf eine Site gelockt, die er nicht gesucht hat. Von Suchmaschinen-Optimierung spricht man dagegen, wenn Sites an die Sortieralgorithmen von Suchmaschinen mit dem Ziel angepasst werden, die Position bei relevanten Suchbegriffen zu verbessern. Hierbei handelt es sich nicht um Suchmaschinen-Spamming. Die bergnge sind jedoch oft fließend. Zum Suchmaschinen-Spamming zhlen unter anderem: – alle Versuche, eine Website unter einem Stichwort zu listen, ohne dass die Site sich mit dem betreffenden Thema beschftigt, – alle Versuche, unter einem Suchbegriff bewusst viele Mehrfachlistungen zu erzielen, – irrefhrende Weiterleitungen zu einer Website, die keinerlei Informationen zu dem angegebenen Suchbegriff enthlt, Moritz/Hermann

|

1209

Glossar

– alle Internetsites ohne relevanten Inhalt, die nur zu dem Zweck auf Schlagwrter hin optimiert wurden, um User auf andere, unerwnschte Sites weiterzuleiten. System Management Software

Software, die Computersysteme in einem Unternehmen verwaltet. Zu deren Aufgaben gehren etwa die Softwareverteilung, Sicherung und Wiederherstellung von Daten, Erstellung und Verwaltung von Dienstplnen, Virenschutz sowie Prsentations- und Unternehmensplanung.

TAN

Abk. fr Transaction Number; zur sicheren Durchfhrung von sensiblen Bankgeschften (zB berweisungen) via Internet erhlt jeder einzelne Kunde eine Liste von TANs (Geheimzahlen), wobei jede TAN jeweils nur fr eine einzelne Transaktion benutzt werden kann. Sind die bereitgestellten TANs aufgebraucht, muss der Kunde bei seiner Bank eine neue Liste von TANs anfordern.

TCP/IP

Abk. fr Transmission Control Protocol/Internet Protocol; das IP verwendet zur konkreten Bestimmung der verwendeten Adressen im Internet Zahlencodes von jeweils 4 Nummern von 0 bis 255, die durch einen Punkt getrennt werden. Die einzelnen Zahlencodes bestimmen, hnlich einer Postadresse, das Netz, ein oder mehrere Subnetze und einen Rechner. Somit ist jeder Rechner genau identifizierbar. Mit dieser Information versehen werden Datenpakete bis zu einer Grße von 65 535 Bytes versandt. Aus diesem ? Header erkennt der ? Router den Weg, den das Nachrichtenpaket nehmen soll. Diese Ziffernblcke (IP-Nummern) werden zur einfacheren Anwendbarkeit in alphanumerische Adressen gewandelt, so genannte Internet-Domainnamen. Siehe auch unter ? URL. Das TCP dient anders als das IP zur Garantie der bertragung. Im „IP-Briefumschlag“ befindet sich ein zweiter „Umschlag“, der vom Transportprotokoll (TCP) beschrieben wird und in dem sich die eigentlich zu bermittelnden Daten befinden. Wird eine Nachricht in verschiedene Pakete zerlegt und so durch das Internet geschickt, kann aufgrund der Informationen auf dem TCP-Umschlag die Nachricht wieder zusammengesetzt werden. Ferner enthlt TCP eine Prfsumme des versendeten Datenpakets, die dem

1210

|

Moritz/Hermann

Glossar

Empfnger die Kontrolle ber die unvernderte bermittlung der Daten gibt. Im TCP befinden sich Portnummern, die die Zuordnung der Daten zu verschiedenen Programmen oder Benutzern auf einem Empfangsrechner ermglichen. T-DAB

Digitaler terristrischer Tonrundfunk; DAB = Digital Audio Broadcasting; durch diese neue Technologie wird langfristig der ? analoge UKW-Tonrundfunk abgelst werden. Durch T-DAB wird einerseits der Empfang von Tonrundfunkprogrammen erheblich verbessert und andererseits mit dem digitalen Datenstrom eine Vielzahl neuer Leistungen im Sinne multimedialer Anwendungen realisiert.

T-DSL

T-DSL ist der Produktname des Breitband-DSL-Angebotes der T-Com, einer Tochtergesellschaft der Deutschen Telekom AG. Technisch handelt es sich bei TDSL um asymmetrisches DSL mit Datenraten von 1024, 2048 oder 3072 kbit/s in Empfangsrichtung und 128, 192, 384 oder 512 kbit/s in Senderichtung.

Telekommunikation

Der technische Vorgang des Sendens, bermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Bildern oder Tnen mittels ? Telekommunikationsanlagen.

Telekommunikationsanlagen

Telekommunikationsanlagen sind technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, bertragen, vermitteln, empfangen, steuern oder kontrollieren knnen.

Telekommunikationsdienstleistungen

Das gewerbliche Angebot von ? Telekommunikation einschließlich des Angebots von ? bertragungswegen fr Dritte.

Telnet

Spezielles im Internet verwendetes ? bertragungsprotokoll. Siehe auch unter ? URL.

Terminal

Datensichtstation; besteht meist nur aus einer Tastatur und einem Bildschirm.

T-Online

T-Online ist der grßte deutsche Internet-Service-Provider und eine der reichweitenstrksten Sites im Internet. Als eigenstndiges Unternehmen ist T-Online aus der Deutschen Telekom AG hervorgegangen. Seit Januar 2000 firmiert das Unternehmen unter T-Online International AG. Der Konzern beschftigt rund 2600 Moritz/Hermann

|

1211

Glossar

Mitarbeiter (knapp 2000 davon in Deutschland). Hauptanteilseigner mit knapp 74% ist die Deutsche Telekom AG. Das Unternehmen ist an der deutschen Brse notiert. Firmensitz ist Darmstadt. Im Frhjahr 2005 soll T-Online wieder in die deutsche Telekom AG integriert werden (Verschmelzung). Top-Level-Domain

Siehe ? Domainnamen.

Triple-DES

Weiterentwicklung des ? DES-Algorithmus, bei dem eine Schlssellnge von 112 Bits verwendet wird.

bertragungsprotokoll

Transfer Protocol; Komponente (meist Software), die bei einer ? DF eine Vermittlerrolle zwischen der Sende- und Empfangsstation bernimmt. Durch festgelegte Verfahren und Vorschriften wird ein Austausch von Nachrichten in Systemen der Datenbertragung erst ermglicht. Sie beeinhalten die Beschreibung der Schnittstellen, des Verbindungsaufbaues, der Datenformate, der Zeitablufe und der Fehlerkorrektur. bertragungsprotokolle werden in Kommunikationsprogrammen, in Zugangssoftware fr ? Onlinedienste und das Internet sowie im Netzwerk eingesetzt. Damit eine Datenbertragung erfolgen kann, mssen die an der bertragung beteiligten Parteien dasselbe bertragungsprotokoll verwenden. bertragungsprotokolle im Bereich der Kommunikationsprogramme sind etwa ? Bi-Modem, ? Kermit, ? Zmodem. Die wichtigsten bertragungsprotokolle in Verbindung mit Netzwerken und dem ? Internet sind ? TCP/IP, ? PPP sowie die im ? OSI-Schichtenmodell festgelegten Protokolle.

bertragungswege

bertragungswege sind ? Telekommunikationsanlagen in Form von Kabel- oder Funkverbindungen mit ihren bertragungstechnischen Einrichtungen als Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Verbindungen mit einem bestimmten Informationsdurchsatzvermgen (? Bandbreite oder Bitrate) einschließlich ihrer Abschlusseinrichtungen.

Ubiquitous Computing

Mit ubiquitous computing (lat. ubique = berall) wird die Allgegenwrtigkeit der Informationsverarbeitung bezeichnet. Diese ist dadurch gekennzeichnet, dass der (Personal-)Computer als Gert verschwindet bzw. durch „intelligente Gegenstnde“ ersetzt wird, die den Menschen bei seinen Ttigkeiten untersttzen. Damit umschreibt ubiquitous computing die Vision von der Informatisierung der Welt. Dies birgt nicht unerhebli-

1212

|

Moritz/Hermann

Glossar

che Gefahren fr die sozialen Werte und Grundrechte wie den Schutz der Privatsphre oder das selbstbestimmte Handeln. UDP

Abk. fr User Datagramm Protocol; UDP ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der TCP/IP-Protokollfamilie gehrt und im Gegensatz zu TCP nicht auf Zuverlssigkeit ausgelegt ist.

UMTS

Abk. fr Universal Mobile Telecommunication System; UMTS soll ein neuer weltweit gltiger Mobilfunkstandard werden. Bedeutendster Unterschied zu ? GSM, dem derzeit blichen Standard, ist, dass UMTS eine wesentlich hhere bertragungsgeschwindigkeit ermglichen wird. Whrend derzeit der ? Download von Dateien aus dem ? Internet auf ein Mobilfunkgert noch schleppend vor sich geht (9600 ? Bit/s), wird UMTS einen Datentransfer von bis zu 2 097 152 Bit/s ermglichen. Neben den herkmmlichen Funktionen wie Sprachtelefonie oder Senden von Kurzmitteilungen werden knftig multimediale Dienste mit der UMTS-Technik realisiert werden. Die Sprachqualitt wird sich entscheidend verbessern; knftig wird nicht mehr die Zeit, die sich der Mobilfunkkunde im Netz aufhlt, in Rechnung gestellt werden, sondern die bermittelte Datenmenge. Der bergang zwischen nationalen Mobilfunknetzen wird einfacher, da UMTS auf den herkmmlichen digitalen Systemen aufbaut, so dass herkmmliche Mobilfunkgerte in einem UMTS-Netz und UMTS-Gerte in den bestehenden Netzen eingesetzt werden knnen. Ein Wechsel des Gertes bei Reisen von Europa in die USA wird daher nicht mehr erforderlich sein. Die ersten UMTS-Netze sollten bereits 2002 in Betrieb gehen. Da freie Funkfrequenzrume international vereinbart werden mssen, steht nur eine geringe Anzahl von Lizenzen zur Verteilung an. Die einzelnen Lizenzen – es wurden Frequenzblcke mit einer Frequenzausstattung von insgesamt 145 MHz verteilt – wurden von den Telekom-Unternehmen fr Milliardenbetrge ersteigert. Die Lizenznehmer waren verpflichtet, bis Ende 2003 die Versorgung von 25% der Bevlkerung mit UMTSDienstleistungen sicherzustellen. Bis 2005 muss die Hlfte der Bevlkerung in Deutschland mit UMTS erreichbar sein. Moritz/Hermann

|

1213

Glossar

Unified Messaging

Unified Messaging ist die Fusion der einzelnen Fax-, Voice- und E-Mail-Server zu einem einheitlichen Kommunikationssystem mit einheitlicher Bedieneroberflche am PC und dienstbergreifender Benutzerfhrung am Telefonapparat.

Upload

Gegenteil von ? Download.

URL

Abk. fr Uniform Resource Locator. Ein URL ist die genormte Methode zum Auffinden von Ressourcen in einem Netzwerk. Ein URL besteht aus Dienst://Adresse. Der Dienst gibt den Typ des Server-Programms an. Innerhalb des ? WWW kommt das ? bertragungsprotokoll ? HTTP zur Anwendung. Daneben gibt es auch noch andere Dienste wie zB ? News, ? WAIS, ? Gopher, ? FTP und ? Telnet. Die Adresse beschreibt den ? Host-Namen bzw. die dazugehrige ? IP-Adresse. Neben der Adresse kann noch das Verzeichnis und die genaue Datei angegeben sein, auf die zugegriffen werden soll (zB ein bestimmtes Dokument, dies erkennt man an der Endung htm). Ohne Angabe der Datei gelangt man auf die ? Homepage der jeweiligen ? Website.

Usenet

Abk. fr Users Network. Ein Diskussionsforum zu den unterschiedlichsten Themen. Die einzelnen Themenbereiche sind in ? Newsgroups unterteilt. Der Zugang ist sowohl ber ? Internet als auch ber andere Kommunikationssysteme mglich. Dabei unterhlt man sich nicht live (vgl. ? Chat), sondern verfasste Artikel werden online fr alle Teilnehmer der Newsgroup sichtbar verffentlicht. Wer an einer Newsgroup teilnehmen will, muss diese abonnieren. Dies geschieht bei den meisten Programmen mit einem einfachen Kommando.

User

Dt.: Anwender; Bezeichnung fr einen Computer- oder Internetbenutzer.

User Program

User Program ist die Bezeichnung fr ein Anwendungsprogramm.

Video on Demand

Video on Demand bezeichnet die Bereitstellung von Videofilmen in digitalisierter Form auf einer Plattform im Internet, von der der ? User, nach individuell getroffener Auswahl, meist gegen Entgelt, diese auf den eigenen PC ? downloaden kann.

1214

|

Moritz/Hermann

Glossar

VoIP

Abk. fr Voice over IP. Darunter versteht man das Telefonieren ber ein Computernetzwerk auf der Grundlage des Internetprotokolls. Man spricht dann von Internettelefonie. Der wesentliche Unterschied zur herkmmlichen Telefonie besteht darin, dass die Sprachinformation nicht ber eine geschaltete Verbindung bertragen wird, sondern, aufgeteilt in Pakete und auf nicht festgelegten Wegen, in einem Netzwerk zum Ziel gelangt.

VPN

Abk. fr Virtuelle Private Netzwerke; gemeint ist damit die Verknpfung von ? LANs via Internet, wobei der Datenaustausch außerhalb des LANs aber nur verschlsselt erfolgt. Siehe auch ? Datenverschlsselung.

WAIS

Abk. fr Wide Area Information System, dt.: „der weltweite Informationsdienst“. Name eines VolltextsuchSystems zum Auffinden von in Datenbanken gespeicherten Textinformationen im Internet. Neben kostenlosen ? Datenbanken, auf die ber W. zugegriffen werden kann, sind Abfragen auf kommerziellen Datenbanken gebhrenpflichtig. Die Abfrage selbst erfolgt durch Angabe von Schlsselwrtern und der zu durchsuchenden Datenbanken. Die Suche selbst wird von WWW? Clients untersttzt.

WAN

Abk. fr Wide Area Network; Gegenstck ? LAN; ein WAN ist ein Netzwerk, in dem Computer ber große Entfernungen verbunden sind. Meistens sind verschiedene lokale Netzwerke (LANs) ber große Distanzen ber Telefonleitungen miteinander verbunden. Als Schnittstelle zwischen den LANs dienen ? Bridges, ? Router und ? Gateways, wobei Gateways Netze unterschiedlicher Netzwerkarchitekturen anschließen.

WAP

Abk. fr Wireless Application Protocol; ein weltweiter offener Standard fr die drahtlose ? DF vom ? WWW zu einem WAP-Gert (Mobiltelefon, SmartPhones). WAP ist fr eine geringe bertragungsgeschwindigkeit zwischen WAP-Server und WAP-Gerten konzipiert und bertrgt daher nur die wesentlichen Informationen.

Web-Browser

Anwendungsprogramm zum „Suchen“ im ? WWW. Siehe auch unter ? Browser. Die bekanntesten WebBrowser sind der Internet Explorer von Microsoft und der Netscape Communicator von Netscape. Moritz/Hermann

|

1215

Glossar

Neben dem eigentlichen Browser fr das ? WWW enthalten diese Komponenten meist noch einen ? Client fr ? FTP, der das Empfangen und Senden von Dateien zu einem ? Server ermglicht, der entsprechende Dateibereiche anbietet. Webhosting

Unter Webhosting versteht man das Zur-VerfgungStellen von Speicherplatz auf einem fremden ? Server im ? WWW. Vergleiche auch ? Host-Provider.

Webside

Auch Webpage oder HTML-Seite; wrtl. Webseite; Seite im ? WWW, die ber ? HTML formuliert wird. Nicht zu verwechseln mit ? Website.

Website

W. bedeutet so viel wie: Standort, Platz, also der Standort eines Anbieters im ? WWW. Eine Website besteht aus der Gesamtheit aller ? Webpages, so genannte ? HTML-Dokumente einer privaten Person oder eines Unternehmens, die ber einen Domainnamen im Internet abgerufen werden knnen. Die Startseite einer Website wird als ? Homepage bezeichnet. ber sie gelangt man interaktiv zu anderen Webpages oder ber einen ? Link auch zu einer anderen Website.

Wi-Fi

Abk. fr Wireless Fidelity; ein Begriff, der im Zusammenhang mit ? WLAN oft genannt wird. Verschiedene große Hersteller haben sich zusammengeschlossen und testen ihre Gerte auf Interoperabilitt. Gerte, die den Test bestehen, bekommen das Wi-Fi-Siegel.

Wimax

Abk. fr „Worldwide Interoperability for Microwave Access“. Bei Wimax handelt es sich um einen neuen Standard fr lokale Funknetze, der aktuell noch keine kommerzielle Bedeutung hat, sondern vorwiegend noch in Marketing-Kreisen und Expertenzirkeln diskutiert wird. Mit theoretisch bis zu 50 Kilometern Reichweite und einer Datentransferrate von bis zu 70 Mbit/s bertrifft Wimax die derzeit aktuelle ? WLAN-Technik, die nur auf etwa 100 Meter Reichweite kommt. Wegen der hohen Leistungsfhigkeit wird die WimaxTechnik unter anderem auch als Alternative zu DSLLeitungen diskutiert.

WIPO

Abk. fr World Intellectual Property Organisation. Die WIPO wurde 1970 als Teilorganisation der UNO mit dem Ziel gegrndet, Rechte an immateriellen Gtern weltweit zu frdern. Unter Federfhrung der WIPO sind wichtige internationale Abkommen geschlossen

1216

|

Moritz/Hermann

Glossar

worden, zB das Patent Cooperation Treaty (PCT) von 1970 sowie das WIPO Copyright Treaty (WCT) von 1996. Im WCT wird der Schutz von Computerprogrammen als literarische Werke nach der ? Berner bereinkunft in der Fassung von 1971 geregelt. Wizzard

Siehe ? Assistent.

WLAN

Abk. fr Wireless Local Area Network; WLAN bezeichnet ein „drahtlos“ lokales Funknetzwerk, wobei meistens ein Standard der ? ieee802.11-Familie gemeint ist.

WLL

Abk. fr Wireless Local Loop. WLL bedeutet die drahtlose Funkanbindung eines Teilnehmers an ein Telekommunikationsnetz. Disloziert gelegene Endteilnehmer werden nicht mittels teurer Kabel, sondern mittels einer Funkanlage an rtliche Festnetze angeschlossen.

World Wide Web Consortium

Abk.: W3C. Das W3C wurde 1994 als nichtprofitorientierte Organisation in Zusammenarbeit mit ? CERN gegrndet. Direktor des W3C ist Tim ? Berners-Lee, der am CERN maßgeblich an der Entwicklung des WWW beteiligt war. Hauptaufgabe des W3C ist die Weiterentwicklug und Vereineinheitlichung von ? Beschreibungssprachen (? HTML und ? XML) und Protokollen fr das WWW. Teil der WC3 ist die ? IETF (Abk. fr Internet Engineering Task Force). IETF verffentlicht die ? RFCs (entwickelte Standards).

WTLS

Abk. fr Wireless Transport Layer Security; WTLS stellt die Schicht dar, die im WAP-Protokoll die gesicherte Kommunikation steuert.

WWW

Das World Wide Web besteht aus der Gesamtheit der Computer im Internet, die ber ? HTTP mit Hypertext-Verknpfungen vernetzt sind. WWW wurde von ? CERN unter Beteiligung von NCSA 1990 entwickelt. Die Weiterentwicklung erfolgt seit 1994 durch das ? World Wide Web Consortium (W3C). Die einfache Bedienung und Multimediafhigkeit verdrngte schnell die bisherigen Internetdienste wie ? Gopher oder „Archie“. Das WWW erlaubt einen weltweit systemunabhngigen Informationszugriff auf servergespeicherte Dokumente. Dabei muss der Anwender nicht wissen, auf welchem ? Server ein Dokument gespeichert ist. Zum Suchen eines Dokuments ist ein Moritz/Hermann

|

1217

Glossar

? Web-Browser erforderlich. Das WWW wird ber ? HTTP definiert. HTTP ist ein objektorientiertes Protokoll zum Dokumentenaustauch zwischen WWW-Servern und -Clients. Texte werden im WWW hauptschlich als Hypertext prsentiert. Dies geschieht mit Hilfe der Beschreibungssprache ? HTML (Abk. fr HyperText Markup Language). Die Besonderheit des HTML-Formats besteht in der Mglichkeit, ? Links zu anderen Webpages oder anderen Websites einzubinden. X.509

X.509 ist ein von ? ITU festgelegtes Standardformat fr Zertifikate. X.509 wird bei ? SSL und ? S/MIME verwendet.

XML

Abk. fr Extensible Markup Language. Siehe auch ? HTML.

Zmodem

Zmodem ist ein ? bertragungsprotokoll, das bei ? DF Datenpakete bis zu 2 MByte versendet. Das Prfsummenverfahren CRC sorgt fr eine hohe bertragungssicherheit der Dateien. Zmodem wird von den meisten Kommunikationsprogrammen untersttzt.

1218

|

Moritz/Hermann

Stichwortverzeichnis Buchstaben verweisen auf den Teil, Zahlen auf die Randziffern des Teils.

Abmahnungskosten D 178 – Haftungsprivilegierungen D 63, 179 Abnahme – Content Providing B 357, 394 – Durchfhrung B 632 – als Flligkeitszeitpunkt B 633 – Forum-Manager-Vertrag B 372 – Funktionstests B 632 – Linking- und Werbevertrag Vertrag B 357, 457 – Pflicht zur Abnahme B 457, 632 – Protokoll B 632 – Sachmngelhaftung, Voraussetzung der B 394 – Teilleistungen B 372, 632 – Web-Design-Vertrag B 627, 632, 647 Abtretung B 674 ff. – Abtretungsverbot B 674 f. – Kndigungsrecht B 674 – Zustimmung B 674 – s. auch Vertragsbernahme Access-Providing – Backbone Access B 89 ff. – BBR-IT-Dienstleistungen J 188 – Datendurchsatzklauseln B 118 – Haftung D 24, 27, 31, 34, 124, 274, 578, 582 – Leistungsumfang B 114 ff., 332 – Netzbetreiber B 1 ff.; s. auch dort – Passivlegitimation D 124 – Pflichten des Kunden B 126 ff.; s. auch Pflichten – Points of Presence (PoP) B 90 – schuldrechtliche Einordnung B 109, 332 – Strerhaftung D 31, 124 – Telekommunikationsdienstleistungen I 99 – Verantwortlichkeit nach TDG B 283 – Verfgbarkeitsklausel B 110, 117 – Vergtung B 127; s. auch dort – Vertragsgegenstand B 113

– Vertragstypus B 109, 332 – s. auch Internet-Connectivity ActiveX-Komponente C 87 Ad-Clicks B 439 ff. – Datenschutz B 466 f. – Richtigkeit der gemeldeten Daten B 440 f. Ad-Reporting B 466 f. Ad-Views B 439 ff., 483 – Datenschutz B 467 – Garantie B 441 – Richtigkeit der gemeldeten Daten B 440 f. – Statistiken B 473 AGB, urheberrechtliche Schutzfhigkeit B 705 AGB-Recht – Abtretungsverbot B 674 – allgemeine Versicherungsbedingungen J 20, 24 – Auktionen s. Online-Auktionen – Ausschluss mietrechtlicher Garantiehaftung B 495, 574 – Content-Providing B 362 – Datenschutz B 667 – Datenschutzermchtigungsklausel D 660 – Einbeziehung von AGB C 39; s. auch dort – Einwilligung in Datenverarbeitung D 661 – Erklrungsfiktionen B 690 – Formvereinbarungen B 688 – geltungserhaltende Reduktion, Verbot B 658 f. – Gerichtsstandvereinbarung B 678; C 14, 21 – Geschftsverkehr, elektronischer C 297 – Gewhrleistung B 391, 394, 574 – Haftungsausschluss B 140 – Haftungsbegrenzung, summenmßige B 403, 589

1219

Stichwortverzeichnis – Haftungsprivilegierung nach TDG D 10 – Handelsgeschft C 220 ff., 329 – Herkunftslandprinzip B 265 – Hosting 573 ff. – Kaufmann s. dort – Kardinalpflichten B 581 – Kenntnisnahme, Mglichkeit der C 221 – Krperschden B 405 – Kndigungsfristen B 136 – Laufzeitvereinbarungen B 672 – Lschung von Inhalten (Host-Providing) B 567 – Netiquette, Einhaltungsklauseln B 562 – Peering B 194 – Preisanpassungsklauseln B 476, 570 – Rechteeinrumung B 776 – Rechtswahlklausel B 563, 679; C 37 ff. – Salvatorische Klausel B 694 – Schadenspauschalierungen B 659 – Schiedsvereinbarungen C 32 – Schweigen als Willenserklrung C 75 – Unternehmer B 658 f., 671, 689, 690; C 220 – Unterrichtungspflicht nach TKV B 533 – UN C 32 – Verfgbarkeitsklauseln B 442, 533, 553 ff. – Verhandlungssprache C 21 – Verjhrung B 647 – Vertragsstrafe B 658 – Vertragsbernahme B 676 – Verzug B 138 – Vollstndigkeitsklausel B 691 – Vorleistungsklauseln B 134 – Wettbewerbsverbote, nachvertragliche B 670 – Zugangsvereinbarungen B 689 Akkreditive C 51 Allgemeine Handlungsfreiheit G 115 allgemeine Versicherungsbedingungen – allgemeine Bedingungen fr die Elektronikversicherung (ABE) J 30 ff., 45

1220

– allgemeine Feuerversicherungsbedingungen (AFB) J 27 f., 40, 42 ff. – AMB J 33 – Auslegungsgrundstze J 25 – Funktionalitt 23 – Hardware J 26 ff. – Inhaltskontrolle, richterliche J 24 – Leistungsbeschreibungen J 24 – Risikobeschreibungen – Transparenz J 24 – VGB J 29 ambiente.de B 902; D 53 Anbieter s. Diensteanbieter Anfechtung – Arglistige Tuschung C 98, 107 – Inhaltsirrtum C 101 – Kalkulationsirrtum C 106 f. – Motivirrtum C 107 – s. auch Willenserklrung Anonymitt s. Datenschutz Anspruchsgegner s. Passivlegitimation Anwendbares Recht C 33 ff. – Auslandsberhrung C 33 – Ort des Vertragsschlusses C 33 – UN-Kaufrecht C 35 – Rechtswahlmglichkeit C 36 Application Service Providing – BBR-IT-Dienstleistungen J 188 – Begriff B 332 – Buchfhrung mit Speicherung der Daten im Ausland I 136 – Datenschutz D 712, 728 f., 751 ff., 757 – Steuerrecht I 36 – Vertragstypus B 332 Arbeitnehmerdaten – Datenschutz s. Arbeitnehmerdatenschutz – Einstellen ins Internet H 113 ff. – Einwilligung des Arbeitnehmers H 116 ff. – EuGH H 113 – Foto (Mitarbeiter-) H 113 – Mitteilung auf Geschftsbriefen H 115 – personenbezogene Daten H 114 – Private Use D 648c – Pseudonym H 119 – Umfang der Bekanntgabe H 118

Stichwortverzeichnis – „who is who“ H 119 – Widerruf der Einwilligung H 119 Arbeitnehmerdatenschutz – Arbeitgeber als Telediensteanbieter D 648e, 686 – arbeitsrechtliche Handlungsmglichkeiten D 648e – BDSG D 648e, 676 ff. – Berichtigung der Personalakte D 703 – Betriebsverfassungsgesetz D 676 ff. – Business-Anwendungen D 676b – Corporate Network D 687 – Datenfernmeldegeheimnis D 648c – Einwilligung in die Protokollierung D 648c – Fernmeldegeheimnis D 687 – Haftungsrisiken des Unternehmens D 648e – Intranet D 687 – Internetnutzung durch Mitarbeiter D 648d – jugendgefhrdende Inhalte D 648e – Lizenzmanagement D 648e – MDStV D 686 – Mitbestimmung des Betriebsrats D 676 f., 687 – mobile Informationsverarbeitung D 687 – Private Use 648c ff. – private Webseiten D 716 – Problemfelder D 648e – TDDSG D 648e, 686 f. – TDG D 686 f. – TKG D 687 – bermittlung an Dritte D 715 – Unternehmensrichtlinien D 648c Arbeitnehmererfindungen – Arbeitnehmererfindungsgesetz E 58 ff. – Auslandanmeldung E 64 – Betriebsgeheimnis E 66 – Diensterfindungen E 61 – freie Erfindungen E 61 – Hochschulerfindungen E 67 – Inanspruchnahme durch Arbeitgeber E 63 – Meldepflicht E 62 – Schlichtungsstelle E 65 – Vergtungspflicht E 65

– Verpflichtung zur Patentanmeldung E 64 Arbeitnehmerurheberrecht – Abgrenzung betriebliche/private Bettigung B 755; H 50 – anderweitige Vereinbarungen B 756 – Auftragsproduktionen B 755 – Auftragswerk B 750 – Bestsellerparagraf H 46, 56 – Computerprogramme B 756; H 53 ff. – freier Mitarbeiter H 49 – Mitteilungs- und Anbietungspflichten B 755; H 50 – Namensnennung H 57 – neue Nutzungsarten H 56 – persnlichkeitsrechtliche Befugnisse H 51 – Sondervergtung H 47 – USA H 43 – bertragbarkeit B 750; H 51 – Vergtungsanspruch H 45, 56 – Verwertungsrechte H 43 – Verzicht (vertraglicher) H 52 – Zweckbertragungstheorie H 43 Arbeitsvertragsrecht – nderung des Arbeitsbereichs durch Internetanschluss H 33 – nderungskndigung H 9 – Anspruch auf Internetanschluss H 10 – Arbeitnehmerdaten s. dort – Arbeitnehmerurheberrecht s. dort – Arbeitsbereich H 31 – berufliche Entfaltungsfreiheit H 19 – Berufsgeheimnis H 98 – Betriebsabsprache H 109 – Betriebsorganisation H 39 – Betriebsrat s. dort – Betriebsrisiko H 16 – BTX-System H 15 – Datenbankerstellung H 58 – Direktionsrecht H 4 ff. – Einfhrung grundlegend neuer Arbeitsmethoden H 9 – Filterprogramme fr Internetanschluss H 97 – Gesamtbild der Ttigkeit H 32 – Geschmacksmusterschutz H 59 – geschuldete Ttigkeit H 5 – Gleichbehandlungsgrundsatz H 11

1221

Stichwortverzeichnis – humane Arbeitsbedingungen H 17 – informationelle Selbstbestimmung s. Arbeitnehmerdaten – Informations- und Kenntnisdefizite H 20 – Internetanschluss, Nutzung von s. Internetanschluss am Arbeitsplatz – Kontrolle des Arbeitsverhaltens H 80 ff. – Kontrolle des Arbeitsverhaltens, technisierte H 81 – Leistungsverweigerungsrecht H 110 – Mobbing H 79 – Nebenpflichten des Arbeitsvertrags H 13 ff. – Persnlichkeitschutz H 86, 102; s. auch Arbeitnehmerdaten – Programmierer H 53 ff. – Qualifikation des Arbeitnehmers H 12 ff. – Sozialplan H 40 – strafbares Verhalten H 77 ff. – Telefongesprch, Begleitumstnde H 90 – Telefongesprch, privates H 64 – Telefongesprch, Vertraulichkeit von H 87 – urheberrechtsfhige Werke s. Arbeitnehmerurheberrecht – Vertrauensarbeitszeit H 76, 96 – Videokamera, versteckte H 89 – Weisungsrecht H 3 – Weiterbildung H 12 ff. – Weiterbildungspflicht H 20 ff. – Weiterqualifizierung H 18 Arzneimittelgesetz D 464; s. auch Pharmaka, Werbung und Vertrieb Arzneimittelvertrieb s. Pharmaka, Werbung und Vertrieb Associate-Programme B 429 ff. – als Dienstvertrag B 431 – Vertragsverhltnisse B 430 ff. Auktionen s. Online-Auktionen Ausbeutung fremder Leistungen D 375 ff. – Keyword-Advertising D 495 – Keyword Buys D 386, 495 – Layoutbernahme, Webseiten D 382 ff.

1222

– Meta-Tag D 387 – Nachahmung fremder Leistungen D 376 ff. – Rufausbeutung B 486, 866; D 385 ff., 495 – Schutzgegenstnde D 377 – unmittelbare bernahme fremder Leistungen D 376 ff. – Verwerflichkeit D 379 Auskunftsansprche D 63, 203 ff. – akzessorische D 265 – Drittauskunft D 265 – Durchsetzbarkeit D 206 – und Haftungsprivilegierungen nach TDG D 52 – Kennzeichenrecht B 219 – Patentrecht D 307 – gegen Provider D 205a – Rechnungslegungsanspruch D 207 – selbstndige D 204 – Telemediengesetz D 84 – unselbstndige D 204 ff. – Urheberrecht D 265 – Voraussetzungen D 205 – Wirtschaftsprfervorbehalt D 205 – Zweck D 203 Ausschreibung C 53 Availability F 5 Back Office-Systeme D 649, 651, 653 f., 739, 751b, 756 Backbone-Access(-Providing) B 89 ff. – als Dienstvertrag B 110 – Backbone, Begriff B 91 ff. – Datendurchsatzklauseln B 118 ff. – Einwendungsausschlussklauseln B 135 – Entstrungspflichten B 124 – Haftungsprivilegierungen nach TDG und MDStV B 130 – IP-Adressen, Bereitstellungsklauseln B 120 – Kndigung B 136 f. – Laufzeit B 136 – Leistungsumfang B 114 ff. – Nutzung durch Dritte B 131 f. – Peering Vertrge B 92, 156 ff.; s. auch Peering – Pflichten des Kunden B 126 ff.; s. auch Pflichten

Stichwortverzeichnis – PI-Adressraum, Gewhrleistungsausschluss B 123 – Points of Presence (PoP) B 90 – Preisregelungen B 133 – Verfgbarkeitsklauseln B 110, 117 – Vertragsgegenstand B 113 – Vertragsstruktur B 111 ff. – Vertraulichkeitsvereinbarung B 141 – Verzug B 138 Banner s. Werbebanner Bearbeitungsklausel J 153 Betriebsverfassungsgesetz, D 676 ff.; H 14, 19, 25 ff., 60 f., 102 ff. BBR-IT-Dienstleistungen J 188 ff., 205 ff.; s. auch Musterbedingungen des GDV BDSG – Abrechnungsdaten D 683 – Abruf von Daten D 744 ff. – Arbeitnehmerdatenschutz D 648e, 676 ff. – Aufsichtsbehrde D 699 f. – Auftragsdatenverarbeitung D 729, 746, 751 ff. – Auskunftsrecht D 672, 705 f. – automatisierte Datenerhebung D 679 – Benachrichtigungspflicht D 701 f. – Bereitstellen von Daten D 745 – Bundesbeauftragter fr den Datenschutz D 700 – Datenerhebung D 678 – Datengeheimnis D 672 – Datenkorrekturrechte D 703 – Datenbermittlung ins Ausland D 669b – Drittstaaten D 669a – E-Business D 649 – EG-Datenschutzrichtlinie D 669b, 708 f., 751a – Einwilligung in Datenverarbeitung D 660, 669, 669b, 683, 694, 703; s. auch dort – elektronische Verzeichnisse D 685 – E-Mail D 749 – Erlaubnisvorbehalt der Datenverarbeitung D 669 – freier Datenverkehr, Gebot des D 669a – Funktionsbertragung D 752

– geschftsmßige Datenverarbeitung D 685 – getrennte Datenverarbeitung, Grundsatz der D 726 – Haftung fr Verstße D 709 ff. – Informationelle Selbstbestimmung, Recht auf D 706 – Inhaltsdaten D 689 – Inhouse-Datenverarbeitung D 748 – Kommunikationsdaten D 673 – Lschungspflicht D 672, 703 f., 747 – Niederlassung im Bundesgebiet D 669a – personenbezogene Datenverarbeitung D 647, 655, 667, 669b, 672 f., 683 – Primat der Direkterhebung D 678 – Protokollierung von Systemaktivitten D 723, 747, 750 – Recovery Management D 734 – Schadensersatz D 672 – Sitzprinzip D 669a – Speicherplatzberlassung an Dritte D 716 – Speicherungszweck D 706 – Sperrungspflicht D 672, 703 f. – Subsidiaritt D 671 – technische Datensicherheit D 722 – Teledienstedaten D 667 – bermittlung an Dritte D 692, 745 ff., 751b – Verfgbarkeitskontrolle D 722 – Vorabkontrolle D 669, 676b – Vorrang bereichsspezifischer Regelungen D 675 – Wahrung berechtigter Interessen D 690, 692 – Weitergabekontrolle D 722 – Werbung D 684, 691, 708 – wettbewerbsrechtlicher Unterlassungsanspruch D 711 f. – Widerspruchsrecht D 708 – Zugangskontrolle D 722 – Zweckbestimmung D 684, 690, 701 Bearbeitungsrecht B 728 ff., 806 f. – Abgrenzung zur Vervielfltigung B 728 – Begriff B 728 – Beispiele B 728 – Benutzung, freie B 731

1223

Stichwortverzeichnis – Computerprogramme B 730 – Digitalisierung B 729 – Einwilligung B 772 – Framing B 484 – Herstellung B 806 – Sound-Sampling B 729 – Verffentlichung B 730 – Verwertung B 730 – Web-Design B 635 Bedarfsanalyse J 7 ff. Bedingungsvielfalt J 4 ff. Behinderung von Wettbewerbern B 865; D 334, 363 ff. – Abfangen von Kunden D 364 – Abnahmesperre D 374 – Absatz- und Werbebehinderung D 364 – Annherung an Warenkennzeichnung D 368 – Bezugssperre D 374 – Boykott D 373 – Diskriminierung D 374 – Domains D 364 f. – Entschlsselungssoftware D 369 – Preisunterbietung unlautere D 370 ff. – Spam D 367 – Werbeblocker D 369 Beseitigungsansprche D 182 ff. – Kosten D 184 – Umfang D 183 – Widerrufsanspruch D 185; s. auch dort Bestandsdaten B 63 – Entgeltermittlung B 63 – Widerspruchsrecht bzgl. Erfassung B 63 Bestellplattform C 1 bestimmungsgemße Zielrichtung B 890 ff. – Disclaimer B 893 – Inhalt B 892 – Sprache B 891 Betriebsrat – Beratungsrecht H 26 – Beteiligung H 25 ff. – Beteiligung, fehlende H 36, 110 – Betriebsabrede H 109 – Betriebsabsprache H 109 – Betriebsnderung H 38

1224

– – – –

Betriebsvereinbarung H 109 Billigungsfiktion H 34 Datenschutz D 676 f., 687 Einfhrung grundlegend neuer Arbeitsmethoden H 39 – Einzelbetriebsrat H 112 – Gesamtbetriebsrat H 112 – Informationspflichten H 25 – Interessenausgleich H 40 – Internet H 26, 62, 99 – Intranet H 26 – Kontrolle der Kommunikationsvorgnge D 676 ff.; H 99 – Mitbestimmungspflichtigkeit bei Erhebung personenbezogener Daten H 103 ff. – Mitbestimmungsrecht H 28 ff. – Mitbestimmungsrecht, Ausbung des H 109 f. – Mitbestimmungsverfahren H 27 – Qualifizierungsmaßnahmen H 25 – Sozialplan H 40 – Unterrichtung H 25, 40 – Weiterbildungsmaßnahmen H 37 – Zustimmungsverweigerungsrecht H 29 ff. Betriebsspionage G 134 ff.; s. auch Geheimnisverrat – Allgemeines G 134 – Aussphen von Daten G 138 – Geheimnissicherung G 135 – Kenntniserlangung, unbefugte G 138 – Sichverschaffen eines Geheimnisses G 135 – technische Mittel G 136 – verkrperte Wiedergabe G 136 – Wegnahme einer Sache G 137 Betriebsunterbrechungsversicherung J 9, 11, 91 ff. – Ausschlsse J 104 ff., 114; s. auch Versicherungsausschluss – Deckungsversprechen J 98 ff. – Ersatzwertregelungen J 117 ff. – Ertragsausfall J 119 ff. – externe Netze J 110 ff. – Grundlagen J 91 ff. – Haftzeit J 125 – interne Netze J 97 ff. – Nachweis des Versicherungsfalls J 126 ff.

Stichwortverzeichnis – Selbstbehalte J 124 ff. – Textbeispiele J 98 ff., 105, 107 ff., 112 ff., 114 f., 128 – Verknpfung zum Datenausfall J 95 f. Betrug – Benutzung eines fremden DomainNamens G 26 – Eingehungsbetrug G 81 – Online-Auktionen G 81 – Versicherung J 216; s. auch Computerkriminalittsversicherung Beweislast – Beweislastregel, Vereinbarung B 648 – Einwilligung, E-Mail-Werbung D 506 – Haftungsprivilegierungen B 577; D 74 ff. – Host-Providing, Mangel B 601 – Schiedsvereinbarungen C 29 – Versicherungsfall J 74 ff. – Werbung, irrefhrende D 414 BGB-InfoV, BGB-Informationspflichten-Verordnung C 214 BIEM Barcelona Agreement B 782 Bilanzierung I 71 Btx C 67 – AGB C 286 – Arbeitsvertragsrecht H 15 – Willenserklrung C 203 Bundesaufsichtsamt fr das Versicherungswesen J 4 Bundesdatenschutzgesetz s. BDSG Caching – Verantwortlichkeit nach TDG B 283; D 583 – Urheberstrafrecht G 99; s. auch dort – s. auch Proxy-Caching CAD/CAM-Verfahren B 739 Call by Call C 276 Call-Center C 252 CGI C 87 Chat C 67, 79, 92, 113, 128, 178; D 46 Chief Information Officer (CIO) D 707 Circle of Trust s. Signaturen, elektronische Claims Made Police J 218 Clearingstelle Multimedia B 782

Click-Stream-Daten D 681 Click Wrap Agreement C 18, 37 Computererklrung – Abgabe C 146 f. – Auslegung C 95 – per E-Mail C 201 – s. auch Willenserklrung Computerkriminalittsversicherung J 214 ff. – Ausschluss J 220 – Betrug J 216 f. – Claims Made Police J 218 – Erpressung J 216 f. – Textbeispiel J 219 – Unterschlagung J 216 f. – versicherte Schden J 219 – Versicherungsfall J 218 – Versicherungsversprechen J 215 Computerprogramme, Urheberrecht – als Filmwerk B 722 – als Sprachwerk B 711 – Bearbeitungen B 730 – Bestsellerparagraf H 56 – Computergrafiken B 719 – Erstellung durch Arbeitnehmer H 53 ff. – Homepage als – E 4 – Multimediawerke B 727a – Namensnennungsrecht H 57 – Nutzungsrechte des Arbeitgebers H 53 – Objekt- und Quellcode B 711 – Privatkopieschranke B 825 – Schpfungshhe B 712 – Unabdingbarkeit von Schrankenbestimmungen B 777 – s. auch Arbeitnehmerurheberrecht u. Software Communities D 46 Community-Shopping s. Power-Shopping Confidentiality F 5 Content-Distribution-Network I 46 Content-Providing – Abnahme B 357 – Angestellte, Haftung fr D 119 – Auftraggeber, Verantwortlichkeit B 414 f., 418 – Ausschluss von Vertretungs- und Gesellschaftsrecht B 692

1225

Stichwortverzeichnis – als Dauerschuldverhltnis B 338, 345, 397, 421 – BBR-IT-Dienstleistungen J 188 – Begriff B 333, D 118 – Beschaffenheitsgarantie B 393 – Bestimmung der Inhalte B 349 – Checkliste Vertragsgestaltung B 334 – Datenbanknutzung B 344 – Exklusivittsklauseln B 668 ff. – Filtersoftware B 370 – Foren, Bereitstellung B 339, 371 – Gewhrleistung B 390 ff. – Haftung des Anbieters D 119 – Haftung gegenber Dritten B 413 ff.; D 118 ff. – Haftungsprivilegierung B 407; D 22, 54a, 120, 275, 578 – Informationspflichten B 366 – Leistungsbeschreibung B 348 – Leistungsort I 112 – Leistungsort, Ausnahmen I 113 – Leistungspflichten B 347 ff. – Lizenzvertrag B 342 – Lschungsmglichkeiten B 420 – Mangel B 392 – Modalitten der Lieferung B 354 ff. – OECD-Musterabkommen (OECDMA) s. dort – Offline-Umstze I 110 – Online-Agentur D 120 – Online-Umstze I 111 – Passivlegitimation D 118 ff. – Pflichtenheft B 348; s. auch dort – Prsentation der Inhalte B 355 – Produktpflege- und Verwaltung B 358 – Produzenten- und Produkthaftung B 411 f. – Qualittsvereinbarungen B 348 – Rating B 370 – Rechteeinrumung B 379 ff.; s. auch dort – Sperrmglichkeiten B 420 – Sponsored Accounts B 369 – steuerrechtlicher Anknpfungspunkt I 48 – Strerhaftung D 54a – Sukzessivlieferungsvertrag B 345 – Support B 367

1226

– berlassung urheberrechtlich geschtzter Objekte B 342 – berwachungspflichten B 359 – UN-Kaufrecht B 681 – Verbrauchslandprinzip I 113 – Vergtung B 373 ff.; s. auch dort – Verfgbarkeitsklauseln B 364 – Vertragsgegenstand, typischer B 337 ff. – Vertragsgestaltung B 332 ff. – Vertragstypus B 335, 341 ff. – Zu-Eigen-Machen von Inhalten D 119 Cookies – Datenschutz B 467; D 536 ff., 681 f. – Defintion D 535 – Einwilligung D 537 – Personenbezug der Daten D 536 – Vorsprung durch Rechtsbruch D 536 – Wettbewerbsrecht D 535 ff. Copyright-Vermerke B 389 Corporate Network D 687 Crosslinking B 428 Data Mining D 648a, 680 Data Warehouse D 650, 680 Datenbanken – Bereitstellung B 344 – Bildschirmweitergabe G 104 – Browser C 364 – charakteristische Leistung C 365 – Client-Software C 364 – Datenbankmissbrauch G 94 ff. – Datenbankwerk B 725 ff. – Download G 100 – Erstellung durch Arbeitnehmer H 56 – E-Shopping-Systeme A 54 – fehlerhafte Daten C 374 – Geflligkeitsverhltnis C 370 – Geheimschutz von Datenbanken G 122 – gesetzlich zugelassene Handlungen G 109 – Gewhrleistung C 372 ff. – Herausgaberecht B 603 – Host-Providing B 543 – Hyperlinks G 101 – Inhalt G 125 – Internetauftritt H 56

Stichwortverzeichnis – – – – – – –

Leistungsstrungen C 371 Mangel C 373 ff. Nutzung, entgeltlich C 367 Nutzung, mietvertraglich C 367 f. Nutzung (Online-) C 363 ff. Nutzung, unentgeltlich C 369 Nutzungsvertrag, Typisierung B 344; C 364 – ffentliche Werkwiedergabe G 106 f. – Online-bertragung G 106 – Paperboy B 481 – Privatkopieschranke B 825 – Programmmodule, Zulassung B 543 – Rechtsmangel C 375 – Schpfer C 382 – Speichern eines Datenbankwerks G 99 – Suchmaschinen C 363, 378 ff.; s. auch dort – technische Daten G 125 – Upload G 100 – urheberrechtlicher Schutz B 725 ff., C 382; G 95, 120 ff.; s. auch Datenbankwerk u. Datenbankherstellerrecht – Urheberstrafrecht G 95 – Vertragsschluss C 370 – Vertragstypus C 367 ff. – Website H 58 Datenbankwerk B 725 ff. – Datenbankwerk, Begriff B 727; E 7 – Datenschutz D 648a, 650 – Hyperlinksammlungen B 727 – Multimediawerke B 727, 727a – Sammelwerke, Begriff B 726 – Sammlungen unabhngiger Elemente B 726 – Schpfungshhe B 726 f. Datenbankherstellerrecht B 727, 743 ff. – als Unternehmerschutzrecht B 743 – Beeintrchtigung berechtigter Interessen des Herstellers B 745 – Beispiele B 744 – Investition, wesentliche B 744; E 7 – Meta-Suchmaschinen B 745 – Rechteinhaber B 753; E 8 – Rechtserwerb E 8 – Schrankenbestimmungen B 746 – Schutzdauer B 747

– systematische Verwertung unwesentlicher Teile B 745 – Unabdingbarkeit von Nutzerrechten B 777 – wesentliche Teile B 745 – Zuwiderlaufen der normalen Auswertung B 745 Datenpakete, Transport A 4 ff. – s. auch IP-Pakete Datenschutz – Abgrenzung zu Datensicherheit F 1 f. – Abrechnungsdaten D 673 f., 683, 688, 695, 704 – Ad-Reporting B 466 f. – Anonymisierung von Daten D 655, 663b, 667, 675, 681; F 11 – Application Service Providing D 712, 728 f., 751 ff., 757 – Arbeitgeber, Einhaltung durch den H 111 – Arbeitnehmerdatenschutz s. dort – Aufklrungspflichten Landesdatenschutzbeauftragter G 176 – Aufsichtsbehrde D 699 f. – Aufsichtsmaßnahmen G 167 ff. – Auftragsdatenverarbeitung D 729, 746, 751 ff. – Auskunftsrecht D 705 ff. – Back Office-Systeme D 649, 651, 653 f., 739, 751b, 756 – BDSG s. dort – Benachrichtigungspflicht D 701 – Benutzerkennung D 755 – Bereitstellen von Daten D 745 – Bestandsdaten B 63; D 656 f., 688, 695 f. – Better Law Approach D 663c – betriebsbezogene Pflichten G 172 – Betriebsverfassungsgesetz D 676 ff. – BMF-Schreiben bzgl. Datenzugriff der Finanzverwaltung I 146 f., 150 – Business-to-Business-(B2B)-Plattformen – Chief Information Officer (CIO) D 707 – Civil Information Society D 648 – Click-Stream-Daten D 681 – Cookies B 467; D 536 ff., 681 f. – Corporate Guidelines D 646

1227

Stichwortverzeichnis – Data Mining D 648a, 680 – Data Warehouse D 650, 680 – Datenerhebung, Zulssigkeit B 666; D 678 ff. – Datenfernmeldegeheimnis D 648c, 732 – Datenschutz-Audit, freiwilliges D 668 – Datenschutzbeauftragter – Datenschutzermchtigungsklausel D 660 – Datenbermittlung ins Ausland D 669b – Datenbertragung D 723 – Decision Support-Systeme D 648a – Digitalisierungsstrategie von Unternehmen D 646 – Dritte B 666 – Drittstaaten D 669a – im E-Business D 649 ff. – EG-Richtlinie D 647, 660, 669a f., 708 f., 740, 751a – Eigenkontrolle der Unternehmen D 648 – Einwilligung in Datenverarbeitung D 656, 658 ff., 693 ff.; s. auch dort – elektronische Verzeichnisse D 685 – E-Mail D 743, 749, 754 – E-Mail-Werbung D 647 – Enterprise Resource Planning (ERP)Systeme D 649, 651, 653, 727, 756, 758 – Entgeltabrechnung D 657 – E-Procurement D 651 f. – Erlaubnis- und Einwilligungsvorbehalte B 64, 667; D 669 ff. – E-Shop D 739, 746 – Finanzverwaltung I 143 ff.; s. auch dort – freier Datenverkehr, Gebot des D 669a – Front End-Systeme D 653 – Funktionsbertragung D 752 – Geschfts- und Betriebsgeheimnisse D 711a – Gesetzeszweck D 663a – Global Connectivity D 648 – Haftung fr Verstße D 709 ff. – Haftungsverantwortlicher G 166 – Herkunftslandprinzip B 265

1228

– HTTP-Protokolle D 681, 727 f. – information awareness D 678 – Informationelle Selbstbestimmung, Recht auf D 655, 696, 706 – Infrastruktur von Unternehmen D 738 – Inhaltsdaten D 689 – Inhouse-Datenverarbeitung D 664 f., 748 – Interessensausgleich D 663c – Internetnutzung durch Mitarbeiter D 648d – Internet Protocol D 654 – Intranet D 654 – IT-Haftpflicht D 718 ff. – Java-Applets D 681 – jugendgefhrdende Inhalte D 648e – Kommunikationsdaten D 673, 675, 740 f., 742 f. – Kryptographie s. dort – Lehre vom gnstigeren Recht D 663c – Lizenzmanagement D 648e – Lizenzmaterial D 649 – logische Trennung der Daten D 726 – Lschungsfristen D 657 – Lschungspflichten D 704 – Management-Informationssysteme D 650, 680 – MDStV D 655, 660, 668, 673 f., 682, 695, 697 ff., 737 – mehrseitige Sicherheit F 16 – Mitarbeiterdaten D 715 – Mitwirkungspflichten D 714 – Next Generation Internet D 648b – Niederlassung im Bundesgebiet D 669a – Nutzungsdaten D 673 f., 683, 688, 695, 704, 723 f., 735 – Nutzungsprofile D 667, 682, 688 – Online-Vertrieb D 651 f. – Ordnungswidrigkeit G 165 – Outsourcing G 173 – Peering B 184 – personenbezogene Datenverarbeitung D 647, 658, 669a, 673, 675, 676 ff., 723 – Persnlichkeitsschutz D 724 f. – Pflichten der Unternehmen D 699 ff.

Stichwortverzeichnis – Privacy Protection D 24 – Privacy Rules 663 ff.; s. auch dort – Private Use der Mitarbeiter D 648c ff., 675, 711b – Profiling D 696 – Protokollierung von Systemaktivitten D 723, 750 – Pseudonymisierung von Daten D 655, 667, 673, 688 – Qualittsmanagement D 668, 701 – rumlicher Anwendungsbereich D 669a – Rechtsbruch, Wettbewerbsrecht D 405 – Reidentifizierung anonymisierter Daten D 655 – relatives Verwendungsverbot D 704 – Relativitt der Privatsphre D 663a – Risikoerhhungslehre G 175 – Schutzzweckzusammenhang G 175 – Selbstbindung von Unternehmen D 663c – Sitzprinzip D 669a – Softwareberlassung D 755 – Speicherplatzberlassung an Dritte D 716 – Sperrungspflicht D 704 – Structured Query Language (SQL)Datenbank D 654 – Supply Chain Management D 651 f. – Systemdatenschutz D 659 – Systemsicherheit D 726 f.; s. auch Datensicherheit – Systemverfgbarkeit D 753 f. – TDDSG B 291, 666; D 648e, 655, 658 ff., 673 ff., 675, 682 f., 688, 695, 697 f., 700, 704, 722, 742, 747; G 169; s. auch dort – TDG D 671, 686, 736 – TDSV s. dort – technische Datensicherheit D 722 – Third Party Exchange D 663c – TKG B 63 ff.; D 656, 671 f., 675, 687, 695, 697, 723, 733, 740 – Transmission Control Protocol (TCP) D 654 – Trojanisches Pferd F 19, 37 ff. – bermittlung an Dritte D 692, 715 – berwachung durch Sicherheitsbehrden D 733

– Unterlassungsansprche D 711, 717 – Unternehmensrichtlinien D 648c – Unterrichtungspflicht D 675 – Utility Computing D 648b – Verantwortlichkeit der Anbieter von E-Commerce-Geschften G 165 – Verantwortlichkeit fr Web-Inhalte D 714 ff. – Verbindungsdaten D 656 f., 673, 696 – Verhltnismßigkeitsgrundsatz D 675 – Vertragsanbahnung D 713 – Vertrauensmodell D 663c – Viren D 712, 732; F 19, 37 ff. – Vorratsdatenverarbeitung D 650 – Werbe- und Marketingzwecke D 684, 691, 708 – Werbung, belstigende D 711b – Wettbewerbsbezug der Datenschutznormen D 537, 711 f. – Widerrufsrecht D 675, 698, 708 – Widerspruchsrecht D 690 – wirtschaftliche Selbstbestimmung der Privatsphre D 647 – Zielrufnummer D 657 – Zugriffssteuerung auf Daten D 648a, 663b – Zugriffszahlen D 44 – Zuwiderhandlung G 171 – Zweckbindung der Datenverarbeitung D 655 ff., 659, 661, 675, 678, 683 f., 688 f., 696, 701 Datensicherheit – Abgrenzung zu Datenschutz F 1 f. – Angreifermodell F 13 – Autorisierung F 30 – Bastion-Host F 59 – BBR-IT-Dienstleistungen J 196 ff. – Chipkarte F 36 – Circuit Level Gateways F 55 – demilitarisierte Zone F 60 – Diversitt F 12, 45 ff. – DoS-Angriff F 49 ff.; s. auch Denialof-Service-Attacks (DoS) – Entwurfskomplexitt F 45 ff. – Firewall D 726 f.; F 54 ff. – Flooding F 50 – Identifikation F 26 – Integritt D 733; F 5

1229

Stichwortverzeichnis – – – – – – – –

Intrusion-Detection F 33 Kommunikationssicherheit D 730 Kryptographie s. dort Log-Dateien F 32 mehrseitige Sicherheit F 15 Paketfilter F 55 physische Sicherheit F 17 ff. Prinzip der geringstmglichen Privilegierung F 40 – Protokollierung F 31 ff. – Proxy F 56 – Recovery Management D 734 – redundante Auslegung F 12, 47 – Schutzziele F 5 f. – Sicherheit des Betriebssystems F 34 ff. – Sicherheitsmanagement F 62 ff. – Smurf-Attack F 52 f. – Transportsicherheit D 730 – Trojanisches Pferd F 19, 37 ff. – unberechtigte Zugriffe D 732 – Validierung F 42 ff. – Verfgbarkeit F 5 – Vertraulichkeit D 731; F 5 – Vertrauensbereich F 17 – Versicherung J 9 – Viren (Computer-) D 712, 732; F 19, 37 ff. – Wurm (Computer-) D 732; F 38 ff. – Zertifizierung F 42 – Zugangskontrolle F 26 – Zugriffsmonitor F 28 Datensicherung J 87 Datenberlassung C 360 ff. Datenverarbeitung s. Datenschutz Datenzugriffsmglichkeit der Finanzverwaltung s. Finanzverwaltung Decision Support-Systeme D 648a Deep-Link s. Hyperlinks Denial-of-Service-Attacks (DoS) A 31; F 49 ff. DENIC – ambiente.de B 902 – Dispute-Eintrag B 896; D 196 – Erstregistrierung D 594 – Haftung B 902; D 136 f., 593 f. – Kennzeichenrechte D 593 – Kontrahierungszwang B 535 – Mitglieder B 841 – Passivlegitimation D 136 f.

1230

– Prfungspflicht D 115, 321, 332a, 594 – Registrierung durch ISP B 841 f.; D 321 – Registrierungsbedingungen und -richtlinien B 535; D 320 ff. – Reservierungen, vorsorgliche B 850 – Strerhaftung D 136 f. – Vertragspartner B 842 – Wettbewerbsrecht D 593 – Zustndigkeit, ausschließliche B 535, 839, 841 – Zustndigkeit fr Second-Level Domains B 839, 841 Deregulierung J 4 ff. Dialer – Informationspflichten C 276 Dialogdienste G 60 Diensteanbieter B 233 ff. – Begriff, teledienstrechtlicher B 261 – Begriff, telekommunikationsrechtlicher B 237 – Berichtspflicht B 251 f. – Caching B 283 – Definition nach TKG B 16 – Durchleitung von Informationen B 283 – eigene Inhalte, Verantwortlichkeit B 281 – Fernabsatzrecht B 301 ff.; s. auch dort – fremde Inhalte, Verantwortlichkeit B 282 ff. – geschftsmßige Erbringung von TK-Dienstleistungen B 237 – Hyperlinks, Haftung B 289 ff.; s. auch Hyperlinks – Kenntnis rechtswidriger Inhalte B 284 ff.; s. auch Kenntnis – Kennzeichnung B 564 – Meldepflicht, tk-rechtliche B 238 ff., 246 – Rechtsquellen B 233 f. – Sperrung von Inhalten, Mglichkeit B 287 – Sperrung von Inhalten, Zumutbarkeit B 288 – berwachungspflichten, Ausschluss B 282

Stichwortverzeichnis – Verantwortlichkeit nach MDStV B 292 ff.; s. auch MDStV – Verantwortlichkeit nach TDG B 280 ff. Dienstleistungen – Bestellung von C 305 – Download C 255, 360 ff. – Rechtswahl C 47 – Schadensersatz C 307 – Schutz der Ttigkeit E 1 ff. – Vertragsschluss C 206 Digitalisierung B 729 – Werkintegritt B 793 Direktionsrecht s. Arbeitsvertragsrecht Disclaimer – bestimmungsgemße Zielrichtung B 893 – Tatortprinzip B 893 – Dispute-Eintrag B 896 Doc Morris D 465; s. auch Pharmaka, Werbung u. Vertrieb Domain – Abgrenzung zur Marke B 831 ff. – Anmeldung von Marken B 909 ff. – Anwendbarkeit des Markenrechts B 832 – Ansprche außerhalb des Kennzeichenrechts B 863 – bekannte Kennzeichen B 886 – Benutzungszwang B 831 – beschreibende B 867 – Blockadewirkung B 833 – Dinglichkeit, fehlende B 833 f. – fnet.de B 876 f., 880 – Gattungsbegriffe B 867 f.; D 330 ff. – ICANN D 318 – Kennzeichenrechtskollisionen, internationale B 894 – Kennzeichenverletzung durch Domains B 846 ff.; s. auch Domain, Kennzeichenverletzung – Kennzeichnungszweck B 831, B 848 – Markenrecht, Begrndung B 872 – Namensrecht B 846 ff., 860 ff.; D 232; E 11 – Namensschutz B 873 ff. – Naturalherstellung D 196 – Priorittsgrundsatz B 831 – Rechtscharakter B 831 ff., 834

– Rechtsschutz und Verfahren B 895 ff. – Registrierungserfordernis B 831 – Schadensersatzansprche B 897 ff.; D 196 – Second Level Domain B 839, 849, 859 – shell.de B 856, 899 – Strerhaftung D 138 f. – Sub-Domain D 37 – Tatortprinzip B 889 – Third-Level Domain B 840, 849, 859 – Top-Level-Domain B 836 ff., D 316 – bertragungsanspruch B 899 – Unterlassungsansprche B 897 ff.; D 176 – Unternehmenskennzeichenschutz B 873 ff.; D 326 – Unterschiede zum Markenrecht B 833 – Vergabe D 317 ff. – Werktitel B 879 f.; D 326 – Wettbewerbsrecht s. Domain, Wettbewerbsrecht Domain Grabbing A 26; B 865; D 323 ff. – als Eingriff in den Gewerbebetrieb D 329 – als vorstzliche sittenwidrige Schdigung D 254 – Begriff D 327 – Beispiele D 323 – Drohung gegenber Markeninhaber G 16 – Erpressung G 15 – Erwerbsabsicht D 327 – Gesamtbetrachtung des Sachverhalts G 18 – Namensrecht D 328 – Ntigung G 15 f. – Unlauterkeit D 328 – Verwerflichkeit G 17 – Wettbewerbsrecht B 865; D 327 ff. Domain, Kenzeichenverletzung B 846 ff., D 282 – Anmeldung von Marken B 909 ff. – Anspruchsgegner B 900 ff. – auslndische Domains B 887 ff. – bekannte Kennzeichen B 886

1231

Stichwortverzeichnis – Benutzung, kennzeichenmßige B 848, 850 – Dispute-Eintrag B 896 – einstweiliges Verfgungsverfahren B 898 – epson.de B 854 – fnet.de B 876 f., 880 – heidelberg.de B 846 – Kennzeichenbegrndung B 871 ff. – Kennzeichenfunktion B 848 f. – Kennzeichenrechte, relevante B 847 – Kennzeichenrechtskollisionen, internationale B 894 – Konflikt zweier Kennzeichenrechte B 881 ff. – Konnektierung B 850 f. – Markenrecht, Begrndung B 872 – Namensanmaßungen und -leugnungen B 854, 856 – Rechtsschutz und Verfahren B 895 ff. – Reservierungen, vorsorgliche B 850 – Schadensersatzansprche B 897 ff. – Second-Level-Domain B 849, 859 – shell.de B 856, 899 – Tatortprinzip B 889 – Third-Level-Domain B 849, 859 – bertragungsanspruch B 899 – Uniform Domain Name Dispute Resolution Policy B 903 ff.; s. auch dort – Unterlassungsansprche B 897 ff. – USA D 636 ff. – Verwechslungsgefahr B 851, 852 ff.; s. auch dort – Waren-, Dienstleistungs-, Branchennhe B 853 – Werktitel B 879 f. – Zeichennhe B 858 ff. Domain-Name – als Angabe im Sinne des UWG D 417c – Anmeldung B 505, 535 ff.; s. auch Domain-Registrierung – Anwendbarkeit des Markenrechts B 832 – Begriff und Funktionsweise B 829 f. – bekannte Kennzeichen B 886 – Benutzung B 848, 850; G 13, 25 ff. – Betrug G 26 ff.

1232

– Domain-Name-Piraterie G 14 ff.; s. auch Domain Grabbing – Einwilligung zur Verffentlichung D 662 – erlaubter D 322 ff. – fnet.de B 876 f., 880 – Gattungsbezeichnungen D 330 ff. – Kennzeichenbegrndung B 871 ff. – Kennzeichenfunktion B 848 – Level B 835 – Markenrecht, Begrndung B 872 – Namensschutz B 873 ff. – Registrierung G 14 – Reservierungen, vorsorgliche B 850 – Second Level Domain B 839, 849, 859 – strafrechtlicher Schutz G 13 – Third-Level Domain B 840, 849, 859 – Top-Level-Domain B 836 ff.; D 216 – Unternehmenskennzeichenschutz B 873 ff. – USA D 637 ff. – Werktitel B 879 f. – Zurckbehaltungsrecht des HostProviders B 603 – Zusammensetzung B 835 Domain Name System A 25; B 830; D 316 – Aufbau, hierarchischer A 27 – Bedeutung, wirtschaftliche und politische A 30, B 830 – Domain Grabbing s. dort – Level B 835 – Second Level Domain B 839, 849, 859 – Third-Level Domain B 840, 859 – Top Level Domain B 836 ff., 849; C 56; D 316 Domain-Registrierung B 535 ff., 831, 841 ff. – admin-c B 843 – Ausland B 844 f. – Bearbeitungsfristen B 537 – Behinderungsabsicht D 334 – Benutzungszwang B 831 – durch ISP B 841 f. – EURID B 838 – Gewhrleistung B 575 ff.

Stichwortverzeichnis – Haftungsbeschrnkungen des Providers B 537 – Hinweisobliegenheiten des Providers B 537 – ICANN B 839 – Konflikt von Kennzeichenrechten B 882 ff. – Kundenpflichten B 537 – Priorittsgrundsatz B 831, 838, 884 – Privacy and Procedure rules B 838 – Prfung, rechtliche B 833 – Sitz des Bestellers B 843 – Sunrise Period B 838 – Vermittlerrolle des Providers B 536 – Vertragspartner B 842 – Windhundprinzip B 838 – s. auch DENIC Domain, Wettbewerbsrecht B 864 ff.; D 323 ff. – Absatzbehinderung D 364 f. – Abwerben von Kunden B 866 – Anlehnung B 866 – buecherde.com B 866 – Behauptung einer Spitzen- bzw. Alleinstellung D 336 – Behinderung B 865; D 334 – Domain-Grabbing, echtes B 865; D 827 ff. – fahrplan.de D 332b – Gattungsbezeichnungen D 330 ff. – hauptbahnhof.de D 332b – Irrefhrung B 869, D 335 f. – Kanalisierung von Kundenstrmen D 330 ff., 334 – mitwohnzentrale.de B 867 f.; D 332 – Monopolisierung von Gattungsbegriffen B 867 f.; D 330 ff. – Rufausbeutung B 866 – USA D 637 ff. – weltonline.de D 334a DoS-Angriff s. Datensicherheit/ Denial-of-Service-Attacks (DoS) Download – Erfllungsort C 255 – UN-Kaufrecht C 59 – als Vervielfltigung B 802 Drei-Stufen-Test B 822 DSL, Versorgungsgrad in den europischen Staaten B 7

eBay s. Online-Auktionen eBay Rolex D 53d, 62, 110, 115 f., 123 eBook C 360 E-Commerce-Richtlinie C 122; D 1 f., 5, 7, 15 f., 18a, 26, 28a, 40, 47a, 55a, 61, 61c, 63 f., 70, 79 f., 272, 277, 576 f., 611 ff., 630; G 11 E-Commerce-Versicherung J 12, 207 ff. – Risiken J 208 – Zertifizierung von Online-Shops J 211 EG-Richtlinien-Vorschlag zur Umsetzung von steuerlichen Vorschriften im E-Commerce – erforderliche Informationen I 130 – Leistungsort I 129 – sachlicher Anwendungsbereich I 127 – Steuerschuldnerschaft I 129 – Telekommunikationsdienstleistungen I 131 – Umsetzung I 126 ff. – Verfassungswidrigkeit I 133 Ehrverletzungen D 234 ff. – Beweisbarkeitsformel D 237 – Eingriff D 236 – Presse- und Rundfunkfreiheit D 239 – Recht am eingerichteten und ausgebten Gewerbebetrieb D 234 – Schmhkritik D 238 – Systematik D 235 – Tatsachenbehauptungen, unwahre D 238 – Unternehmensehre D 234 – Verbreiten, Privilegierung D 239 Einbeziehung von AGB – Ausdrckliche Einbeziehung C 221 – Beweis C 291 – BTX C 286 – Business to Consumer (B2C) C 285 – Einbeziehungsvoraussetzungen C 331 – Form C 290 – Hinweis C 288 – Kaufmann C 331 – konkludente Einbeziehung C 221 – Speicherung C 294 – Sprache C 296 – zwischen Unternehmern C 220

1233

Stichwortverzeichnis – zumutbare Kenntnisnahme C 286 ff., 292 ff. Einwilligung – Anforderungen D 507 – Auslegung D 224, 507 – Cookies D 537 – in Datenverarbeitung s. dort – Deep-Links B 486 – E-Mail-Werbung D 505 – Hyperlinks B 483; G 110 ff. – Recht am eigenen Bild D 219 – schlssige Handlungen D 507; G 117 – Widerruf G 118 – Zeitpunkt der Abgabe G 118 Einwilligung in Datenverarbeitung D 656, 658 ff. – als AGB-Klausel D 661 – Arbeitnehmerdaten D 648c – Cookies D 537 – Datenbermittlung ins Ausland D 669b – Domain-Adresse D 662 – elektronische – D 660, 697 – EG-Datenschutzrichtlinie D 660, 669b – Hinweispflicht D 660 – informed consent D 695 – lizenzrechtliche Komponente D 694 – Pauschaleinwilligung D 661 – personenbezogene Daten B 667, 669b – Rechtsnatur D 693 – Schriftform D 660, 697 – Unterrichtungspflichten – Widerrufsrecht D 695, 703 Elektronische Signatur s. Signatur, elektronische Elektronischer Geschftsverkehr s. Geschftsverkehr ELSTER-Steuererklrung I 160; s. auch Steuern E-Mail – Abrufen C 262 – Account, Einrichtung B 505 – AGB C 289, 293 – Betriebsrat, Mitbestimmung des H 107 f. – Dateianhang C 289 – Datenschutz D 743, 749, 754

1234

– – – – – – –

Definition D 499 Empfangsvorrichtung C 167 Fehlfunktion C 172 Fernabsatzvertrag C 273 Funktionsweise A 38 ff.; C 165 geschftlicher Verkehr C 169 Haftungsprivilegierung nach TDG D 33, 46 – Herrschaftsbereich C 167 – Hosting-Vertrge B 541 – Identitt C 128 – Interactive Mail Access Protocol A 41 – Kenntnisnahme der ußeren Umstnde durch Arbeitgeber H 92 – Kenntnisnahme des Inhalts durch Arbeitgeber H 92 – Kenntnisnahme, Mglichkeit der C 168 f. – Mail-Spoofing A 40 – Post Office Protocol (POP) A 40 – Pretty Good Privacy (PGP) A 39 – private Nutzung von Dienstanschluss H 64 – Risikosphre C 167 – S/MIME A 39 – SMTP A 39; D 727 – Sorgfaltspflichten C 170 – Spam C 171 – als Teledienst D 4b – UN C 31 – Verschlsselung A 39, H 93 – Verschlsselungsverbot H 94 – Vertragsschluss C 197 ff. – Werbung via s. E-Mail-Werbung – Willenserklrung C 89, 165 – Zugangsstrung C 170 ff. – Zugangszeitpunkt C 169 ff., 262 E-Mail-Werbung D 499 ff. – allgemeines Persnlichkeitsrecht D 511 – als Belstigung iSd. UWG D 505, 647 – als Eingriff in den Gewerbebetrieb D 510, 647 – Beweislast fr Einwilligung D 506 – EG-Datenschutz-Richtlinie D 647 – Einwilligung D 505, 647 – Erscheinungsformen D 500 – Herkunftslandprinzip D 619a

Stichwortverzeichnis – Newsletter D 647 – Opt-In-Modell D 505 – Opt-Out-Modell, modifiziertes D 508 – Telefaxwerbung, Heranziehung der Grundstze D 502 – USA D 635 – s. auch Spam Endverbraucher C 1 Enterprise Resource Planning (ERP)Systeme D 649, 651, 653, 727, 756, 758 Entgelt s. Vergtung Entgeltregulierung B 31 ff. – als ex-ante Regulierung B 32 – Einzelpreisgenehmigung B 35 – Endnutzerleitungen B 33 – Konsistenzgebot B 32 – Kostenobergrenze B 34 – Price-Cap-Verfahren B 35 Entstrungspflichten – Access-Providing B 124 – Meldungspflichten des Kunden B 129 – Vertragsstrafe B 139 E-Procurement D 651 f. Erklrungsfiktionen B 690 Erfllungsort – Begriff C 255 – Download C 255 – Zustndigkeitsvereinbarung B 677; C 22 – s. auch Gerichtsstand Erschpfung – Patentrecht B 227 E-Shopping-Systeme – Datenschutz D 739, 746 – Funktionsweise, technische A 53 ff. – Komponenten A 54 – Zugriffschutz A 55 EuGVVO C 17 ff., 226 ff.; D 628 ff. – allgemeiner Gerichtsstand D 792 – Begehungsort D 629, 795 – culpa in contrahendo D 793 – Eilverfahren D 801 – Erfolgsort D 795 – Erfllungsort bei Ware und Dienstleistungen C 23; D 793 – Erfllungsortvereinbarung C 23 – Erscheinungsort D 795

– Gerichtsstandsvereinbarungen D 791 – Handlungsort D 795 – internationaler Handlungsbrauch C 20 – Pressedelikte D 795 – Tatort D 795 – unerlaubte Handlung D 795 – Verbrauchergerichtsstand C 236; D 794 – Versumnisurteile D 801 – Vollstreckbarkeit im Ausland D 631 f. – vorbeugende Unterlassungsklage D 795 – Vorrang des Gemeinschaftsrechts D 761 – Wohnsitz D 792 EU-Richtlinien – E-Commerce-Richtlinie s. dort – Kommissionsbericht zum Stand der TK-Umsetzung B 7 – telekommunikationsrechtliches Richtlinienpaket B 3 – Wirkungen B 5 EURID B 838 Europisches Lizenzierungsbro B 782 Europisches Patentbereinkommen (EP) B 920 Fabrikationsfehler D 241 Fax-Polling D 5 Fernabsatzrecht B 301 ff. – Anwendungsbereich B 303 ff. – Auktionen D 547 ff. – Ausnahmen von Informationspflichten B 312 – Begriffe B 303 ff. – BGB-InfoV B 306 – Fernabsatz B 302 – Fernabsatzrichtlinie der EU B 301; C1 – Fernabsatzvertrag C 273 – Fernkommunikationsmittel B 304 – Informationspflichten B 306 ff.; C 274; D 351 – Textform C 275 – Unterrichtungspflichten B 306 ff. – Widerrufs- und Rckgaberecht B 314 ff.; s. auch Widerrufsrecht

1235

Stichwortverzeichnis Fernabsatzvertrag – Auktionen D 547 ff. – Ausnahmen C 273 – Call by call C 276 – Definition C 273 – Dialer C 276 – Dienstleistungen C 276, 280 – Fernkommunikationsmittel C 273 – Informationspflichten B 306 ff.; C 274; D 351 – Rckgaberecht C 278 – Textform C 275, 278 – Warenlieferungen C 278 – Widerrufsrecht s. dort Fernkommunikationsmittel C 273 Fernmeldegeheimnis B 62 – Arbeitnehmerdatenschutz D 687 – Beschrnkungen B 66 – Peering B 184 – und Strerhaftung B 210; D 62 – und TDG D 6, 28a, 34 File-Sharing s. Tauschbrsen Filmwerke B 757 ff. – Entstellungsschutz B 793 – Gestattung der Verfilmung B 758 – zur Herstellung benutzte Werke B 759 – Lichtbilder B 760 – Multimediawerke B 761 – Wiederverfilmung B 758 Firewall; s. auch Datensicherheit – Allgemeines F 54 ff. – Architektur F 58 – Bastion-Host F 59 – demilitarisierte Zone (DMZ) F 60 – Erfassung von Arbeitnehmerverhalten H 108 – Grenzen von Firewalls F 57 – Intranet A 14 Filterprogramme s. Arbeitsvertragsrecht Finanzverwaltung – Aufbewahrungsfristen I 145 – Außenprfer I 144 – BMF-Schreiben bzgl. Datenzugriff I 146 f. – Datenzugriff I 143 ff. – Datenzugriff, Umfang und Ausbung I 147

1236

– Datenzugriff, Verhltnismßigkeit I 147 – Datenzugriff, Vorbereitung auf den I 151 – Mitwirkungspflichten I 147 – Online-Zugriff der Finanzverwaltung I 150 – Prfbarkeit digitaler Unterlagen I 147 Foren-Manager Vertrag B 353, 371 – Abnahme B 371 – Bereitstellung B 339 – Flligkeit B 371 – Informationspflichten B 371 Formstatut C 254 Formvereinbarungen B 684 ff. – AGB-Recht B 688 – Aufhebungsklausel B 685 – konkludente B 685 – Nebenabreden B 688 – Verstoß B 687 Formvorschrift – E-Commerce-Richtlinie C 122 – elektronische Form C 124; F 152 ff. – Gerichtsstandsvereinbarung C 14 – notarielle Beurkundung C 109 – ffentliche Beglaubigung C 109 – ffentliches Recht, Ersetzung von Formerfordernissen im F 165 – Ratenlieferungsvertrag C 300 – Rechnungen, elektronische bermittlung und Speicherung F 167 f. – Rechtsfolgen bei Verstoß C 110 – Rechtswahlklausel C 40 – Schriftform C 109 ff.; F 148 ff. – Schriftform, gewillkrte C 111; F 154 – Schriftlichkeit F 150 – Teilzahlungsgeschft, C 299 – Textform F 155 – Unterschrift, eigenhndige C 112, 115 – Urkunde C 113 – Verbraucherdarlehen C 298 – Verwaltungsverfahren, elektronisches F 168 – Widerrufsrecht C 275 – Willenserklrung im Internet C 109 ff. Framing s. Hyperlinks

Stichwortverzeichnis Frequenzen – Gebhren und Auslagen B 50 – Handel mit Frequenzen B 48 – Regulierung, telekommunikationsrechtliche B 39 ff. – Rcknahme und Widerruf der Zuteilung B 49 – Vergabe B 40, 44 ff. – Vergabeverfahren B 44 ff. – Frequenzbereichszuweisungsplan B 41 – Frequenznutzungsplan B 41 – Frequenzzuteilung B 42 f. Front End-Systeme D 653 FTP-Account B 542 Garantiehaftung – Ad-Views B 441 – Beschaffenheitsgarantie B 393 – Kontaktgarantie B 469 – Leistungsbeschreibung B 393 – Mietrecht B 495, 574 – Webspace B 574 GDV-Musterbedingungen s. Musterbedingungen des GDV Gegendarstellungsanspruch D 209 ff. – Aufmachung D 213 – Beschrnkung auf Tatsachenbehauptungen D 211 – Frist D 214 – Glossierungsverbot D 213 – Inhalt und Zweck D 209 – Rechtsnatur D 215 – Voraussetzungen D 210 Geheimnisverrat G 127 ff. – Beschrnkung des Tterkreises G 127 – Betriebsspionage s. dort – Duldung der Kenntnisnahme G 130 – Garantenpflicht G 130 – Geheimnisverwertung G 139 ff. – Mitteilung G 129 – Mitteilung durch Unterlassen G 130 – subjektiver Tatbestand G 145 – unbefugte Erlangung G 132 – s. auch Wettbewerbsstrafrecht Geheimnisverwertung s. Geheimnisverrat GEMA B 781; s. auch Verwertungsgesellschaften

Gerichtsstand – auslndische Domains B 888 – fliegender D 177 – Gerichtsstandsvereinbarung B 677 f.; C 5, 12 ff. – Gerichtsstandvereinbarung mit Verbrauchern C 228 – Klauselkontrolle C 229 – Unterlassungsansprche D 177 – Wohnsitz außerhalb der EU C 228 – s. auch Prozessrecht GERVA I 161 Geschftsverkehr, elektronischer – AGB C 223 – Besteuerung G 146 – elektronisches Banking C 1 – Gerichtsstandvereinbarung C 14 – Grundlagen A 1 ff. – Pflichten C 210 ff. Geschmacksmuster – Bestsellerparagraf H 59 – Website H 59 Gewhrleistung – AGB-Recht B 391 – Beschaffenheitsgarantie B 393 – Beweislastregel, Vereinbarung B 648 – Content-Providing B 390 ff. – Datenbanken C 372 – Dienstvertragsrecht B 396, 493 – Domain-Registrierung B 575 ff. – Eigenschaften, zugesicherte B 574 – Einbehalt B 633 – Entstrungszusagen B 139 – gemischte Vertrge B 398 – Haftungsausschluss und AGB B 140 – Haftungshchstbegrenzung nach TKV B 140, 586 ff. – Haftpflichtversicherung J 149 – Hosting-Vertrag B 523, 573 ff. – Internet Connectivity B 575 ff. – Intranet-Hosting B 575 – Kaufrecht B 393, 644 – Kontaktzahlen B 494 f. – Linking- und Werbevertrge B 490 ff. – Mangelfolgeschden B 416, 646; J 131 ff. – Mietrecht B 395, 492, 495

1237

Stichwortverzeichnis – Minderung B 491 – Nacherfllungsanspruch B 394, 490 f., 528, 644 – Rechtsmangel B 392, 394, 574, 644, 649 – Reseller-Vertrge B 609 f. – Sachmangel B 392, 394, 574, 644, 646 ff. – Schadensersatz B 528, 574 – Schnittstellenmangel B 648 – Selbstvornahme B 644 – Verbrauchsgterkauf B 393 – Verfgbarkeitsklauseln B 442, 533, 553 ff. – Verjhrung B 647 – Versicherungsausschluss J 175, 176 – Vertragsstrafe B 139 – Wartung B 645 – Web-Design B 644 ff. – Webspace B 574 – Werkvertragsrecht B 394, 644 – s. auch Leistungsstrungen gewerberechtliche Erlaubnispflicht – Glcksspiele D 557 f. – Online-Auktionen, D 538 ff. Gewinnspiele, Wettbewerbsrecht D 360 ff. – Beeinflussung der Kaufentscheidung D 360 – Power-Shopping u. Community Shopping D 360 Global Development I 62 Glossierungsverbot D 213 Glcksspiele D 557 ff. – Abgrenzung zum Geschicklichkeitsspiel D 560 – auslndische Anbieter D 561 ff. – Erlaubnispflicht, gewerberechtliche D 557 f. – Gambelli D 567a – Haftung des Domain-Server-Betreibers D 563 f. – Herkunftslandprinzip D 567 – Rechtsbruch, Wettbewerbesrecht D 389 – Sportwetten D 560 – Strerhaftung D 563 f. – Strafbarkeit des Betreibers D 559 ff. – Warnhinweise D 566 – Wettbewerbsrecht D 557 ff.

1238

Grundstze ordnungsgemßer DVgesttzter Buchfhrungssysteme (GoBS) I 124 Gnstigkeitsprinzip C 30 Haftpflichtversicherung 130 ff. – allgemeine J 142 ff. – Anspruchsgrundlagen J 146 – Ausschlsse J 153 f., 160, 174 ff. – BBR-IT-Dienstleistungen s. Musterbedingungen des GDV – Bearbeitungsklausel J 153 – Bedarfsanalyse J 11 – Befreiungsanspruch D 718 – Beispiele J 16 – Datenschutzverstße D 718 ff. – Deckungskonzept J 142 ff., 157 ff. – Deckungsumfang J 143, 150 ff. – Erfllungssurrogate J 146, 154 – Erscheinungsformen J 16 – gedeckte Schden J 150 ff. – Gewhrleistungsansprche J 149 – Haftpflichtbestimmungen, gesetzliche J 144 – Haftungssituation von Providern J 136 ff. – Haftungssituation von Softwarehusern J 131 ff. – Mngelnebenkosten J 149 – Marktanalyse J 14 – Medienrisiko J 138 – Musterbedingungen des GDV J 182 ff.; s. auch dort – Nachweis des Versicherungsfall J 76 – Produkthaftpflichtversicherung J 156 ff.; s. auch dort – Schadensereignistheorie J 76 – Sicherheitsrisiko J 139 – Strungsrisiko J 139 – Textbeispiele J 166 ff. – Unternehmensorgane J 11 – Vermgensschden J 171 – Versicherungsfall J 151 f. – Verstoßtheorie J 74, 171 – Vertragserfllungsansprche J 146, 154 Haftung D 1 ff. – Access-Providing D 124 – allgemeines Zivilrecht D 85 ff. – Auftraggeber B 414 f.

Stichwortverzeichnis – Ausschluss s. Haftungsausschluss – Begrenzung, summenmßige B 403, 586 ff. – Content-Providing B 399, D 118 ff. – Datenschutzverstße D 648e, 709 ff. – DENIC B 902; D 136 f. – Erfllungsgehilfen D 100 ff. – Freizeichnung s. Haftungsausschluss – fr fehlerhafte Informationen D 241 ff. – gegenber Dritten B 413 ff. – Haftpflichtbestimmungen, gesetzliche J 144 – Hilfspersonen D 95, 120 – Host-Providing B 576 ff. – Hyperlinks B 458, 498 ff.; D 125 ff. – Inanspruchnahme durch Dritte B 651 – Linksetzer B 458, 498 ff., D 125 ff. – Mangelfolgeschden B 416, 419, 647; J 131 ff. – Mitarbeiter und Angestellte D 103 ff. – Mithaftung, gesetzliche D 96 ff. – Mithaftung, sekundre D 142 – Mitstrerhaftung s. Strerhaftung – Network-Providing D 124 – Online-Agentur D 120 – Organhaftung D 97 f., 109; J 3 – Organisationen und Organisationsmngel D 108 – Passivlegitimation D 88 ff.; s. auch dort – Patentrechte Dritter B 916 f. – Persnlichkeitsrechtsverletzungen D 111 – Privilegierungen s. Haftungsprivilegierungen nach TDG/MDStV – Produzenten- und Produkthaftung B 411 f.; D 241 ff. – Prfungspflicht s. dort – Regressvereinbarungen B 415 – Reprsentantenhaftung D 97 f.; J 3 – Reseller-Vertrge B 609 f. – Routing D 124 – Schadenspauschalierung B 584 – Schutzgesetzverletzungen D 249 ff. – Softwareanbieter B 916, J 131 ff.; D 135

– Strerhaftung s. dort – Suchmaschinen und Verzeichnisse D 132 f. – Tauschbrsen D 134 – Veranlasser und Veranstalter D 94, D 120 – Vermgensschden J 2 – Verrichtungsgehilfen D 100 ff. – Vertrag mit Schutzwirkung B 413 – Versicherungsmakler J 6 – Web-Design-Vertrag B 650 f. – wettbewerbsrechtliche D 310 ff., 568 f. – s. auch Haftungstatbestnde Haftungsausschluss und -beschrnkung – AGB B 140 – ambiente.de B 902 – DENIC B 902 – Domain-Registrierung B 537 – Erfllungsgehilfen B 405 f. – Garantiehaftung B 574 – gegenber Dritten B 415 – Hchstbegrenzung nach TKV B 586 ff. – Host-Providing B 586 ff. – Internet-Connectivity B 524, 529 – Kardinalpflichten B 402, 418 f.; s. auch dort – Krperschden B 405 – Linking- und Werbevertrge B 502 f. – Mangelfolgeschden B 416, 419 – nach TKV B 586 ff. – Peering B 185 – Prfungspflicht s. dort – Schadenspauschalierung B 584 – Vorsatz B 399 – Web-Design-Vertrag B 650 Haftungsbeschrnkung nach MDStV s. Haftungsprivilegierung nach MDStV Haftungsbeschrnkung nach TDG s. Haftungsprivilegierung nach TDG Haftungsprivilegierung nach MDSTV – .Access-Providing D 24, 27, 31 – Backbone-Providing B 130 – Bereithalten D 21 f. – Beschrnkung auf kommunikative Inhalte B 408 – Beweislast D 75 ff.

1239

Stichwortverzeichnis – Content-Providing B 407; D 22, 54a, 275, 578 – dogmatische Einordnung D 11 ff., 144 ff. – Durchleitung von Informationen D 27 f., 30a – eBay Rolex D 62 – E-Commerce-Richtlinie D 1 f., 5, 7, 15 f., 18a, 26, 28a, 30a, 34, 79 f. – eigene Inhalte D 580, 588 – erfasste Rechtsgebiete D 9 ff. – Fernmeldegeheimnis D 584 – fremde Inhalte D 580, 588 – und Herkunftslandprinzip D 83 – Host-Providing D 22, 46, 62, 122 f., 578 – Hyperlinks D 68 ff., 83, 130 – Informationsbegriff D 13, 15 ff. – Inhaltsbegriff D 13 f. – JMStV D 10a – Kenntnis rechtswidriger Inhalte D 22a, 30a, 40; s. auch Kenntnis – Kenntniszurechnung im Unternehmen D 11c – kollusives Zusammenwirken D 24 – kommunikative Inhalte D 14 ff. – Mirroring D 38 f. – Mitarbeiter D 26 – Netzbetreiber D 24, 28a – Organmitglieder D 26 – Passivlegitimation D 140 ff. – Proxy-Caching D 24, 38, 43 f. – Routing D 28 f. – Server-Spiegeln D 38 f. – Sperrung von Inhalten, Mglichkeit D 22b, 584 – Sperrung von Inhalten, Zumutbarkeit D 22b, 584 – Sperrungspflicht D 25 ff., 45 – Strerhaftung D 31 – Substantiierungslast D 82 – TCP/IP-Referenzmodell D 28a – Telemediengesetz D 84 – Unterlassungsansprche D 23, 25a f. – Verfassungsmßigkeit von § 5 MDStV B 407; D 2 – Virenverseuchung D 15b – Vorfilterfunktion D 11a – Warenlieferung D 15b – zeitlicher Anwendungsbereich D 8

1240

– Zugangsvermittlung D 21, 24, 27, 28a – Zwischenspeicherung von Informationen D 28, 38 ff. Haftungsprivilegierung nach TDG – Abdingbarkeit B 580 – Access-Providing D 24, 27, 31, 34, 274, 578, 582 – Aktualisierungspflicht D 43 – ambiente.de D 53 – Anonymisierungsdienste D 37 – Anwendbarkeit im Vertragsverhltnis B 580 ff. – Arbeitgeberprivileg D 34 – im Arbeitsverhltnis D 65 – Aufklrungs-, Beratungs- und Sicherungspflichten B 409 – Auftraggeber B 414 – und Auskunftsansprche D 52 – Ausnahmen D 65 ff. – Backbone-Providing B 130 – Beaufsichtigung B 407; D 65 f. – Bereithalten D 21 f. – Beweislast B 577; D 74 ff. – Caching B 283; D 583 – Chat-Rooms D 46 – Communities D 46 – Content-Providing B 281, 360, 407 ff., 579; D 22, 274, 580 – dogmatische Einordnung D 11 ff., 144 ff. – Domain-Name-Server D 37 – Durchleitung von Informationen B 209, 283; D 27 f., 30a, 77a, 584 – E-Commerce-Richtlinie D 1 f., 5, 7, 15 f., 18a, 26, 28a, 30, 40, 47a, 55a, 61, 61c, 79 f., 272, 277, 576 f. – eigene Inhalte B 281, 407, D 16 ff., 119, D 141, 580, 588 – E-Mail-Verteildienste D 33 – erfasste Rechtsgebiete D 9 ff. – Fernmeldegeheimnis D 584 – Foren D 46 – fremde Inhalte B 282 ff., 407, D 16 ff.142 ff., 580, 588 – und Herkunftslandprinzip D 83, 577 – Host-Providing B 576 ff., D 22, 46, 54 f., 61a, 62, 67, 122 f., 276, 580 f. – Hyperlinks B 289 ff., 459, 462, 500; D 68 f., 70 ff., 83 f., 130, 277, 474 f., 578, 597 ff.

Stichwortverzeichnis – – – – – –

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

Informationsbegriff D 13, 15 ff. Inhaltsbegriff D 13 f. Instant-Messenging D 36 Internet-Cafs D 34 JMStV D 10a Kenntnis rechtswidriger Inhalte B 284 ff., 417; D 22a, 30a, 40, 45 ff., 581; s. auch Kenntnis Kenntniszurechnung im Unternehmen D 11c kollusives Zusammenwirken D 24, 30 kommunikative Inhalte, Beschrnkung auf B 408; D 14 ff. Markenrecht D 9, 277, 587 Meinungsforen D 62 Mirroring D 38 f. Mitarbeiter D 26 Mithaftung, sekundre D 142 Nachfilterfunktion D 11c, 80 Netzbetreiber D 24, 28a News-Groups D 46, 62 Online-Agentur D 120 Online-Auktionen D 46, 51a f., 62, 123, 578 Organmitglieder D 26 Paperboy D 53, 53b Passivlegitimation D 140 ff. Peering-Vertrge B 171 Peer-to-Peer-Netzwerke D 36 Produkthaftung D 10 Proxy-Caching D 24, 38, 43 f., 578 Prfungspflicht s. dort Push-Dienste D 35 Reseller-Vertrge B 610 Routing D 28 f. Sammlung von Daten D 44 Schadensersatz D 51, 123, 276 Schulen D 34 Schner Wetten D 277 Server-Spiegeln D 38 f. Speicherdauer D 39 Speicherung fremder Informationen B 577 Sperrung von Inhalten, Mglichkeit B 287, 464; D 22b, 77, 584 Sperrung von Inhalten, Zumutbarkeit B 288; D 22b, 77, 584 Sperrungspflicht D 25 ff., 45, 584

– Strerhaftung B 210, 407, 577; D 31, 52 ff.,116, 142, 579, 587 – Systematik B 407 – Sub-Domains D 37 – Substantiierungslast D 82 – Suchmaschinen D 32, 36, 69a, 83 f., 132 f., 578, 595 – Tauschbrsen D 276 – TCP/IP-Referenzmodell D 28a – Teledienst D 4, 28a – Telemediengesetz D 84 – berwachungspflichten, Ausschluss B 209, 282, 587; D 51b, 61c – Unterlassungsansprche D 23, 25a f., 46, 54a, 277 – Unterstehen des Nutzers D 65 f. – Urheberrecht B 206 ff.; D 9, 14 f., 272 ff., 587 – als Verkehrspflichtenregelung D 148 – Vertragsverhltnisse, Anwendbarkeit B 407 – Virenverseuchung D 15b – Vorfilterfunktion D 11a, 11c f., 75b f., 77a, 272, 578 – Warenlieferung D 15b – Webmail-Server D 46 – Werbebanner B 462 – Wettbewerbsrecht D 587 – zeitlicher Anwendungsbereich D 8 – Zugangskontrollen D 42 – Zugangsvermittlung D 21, 24, 27 f., 275, 578, 582 – Zumutbarkeitsprfung D 277 – Zusammenarbeiten, vorstzliches D 143 – Zwischenspeicherung von Informationen B 209; D 28, 33, 38 ff., 72, 275 Haftungstatbestnde D 85 ff. – Ansprche D 157 ff. – Auskunft und Rechnungslegung D 203 ff.; s. auch Auskunftsansprche – Beseitigungsansprche D 182 ff.; s. auch dort – Bereicherungsherausgabe D 208 – Ehrverletzungen D 234; s. auch dort – Erfllungsgehilfen D 100 ff. – fehlerhafte Informationen D 241 ff.

1241

Stichwortverzeichnis – Gegendarstellungsanspruch D 209 ff.; s. auch dort – Gewinnabschpfungsanspruch D 208 – Haftungsrecht, besonderes D 216 ff. – Hilfspersonen D 95 – Mitarbeiter und Angestellte D 103 ff. – Mithaftung, gesetzliche D 96 ff. – Mitstrer D 110 ff.; s. auch Strerhaftung – Namensrecht D 230 ff.; s. auch dort – Online-Agentur D 120 – Organhaftung D 97 f., 109; J 3 – Organisationen und Organisationsmngel D 108 – Persnlichkeitsrechtsverletzungen D 217 ff.; s. auch dort – Passivlegitimation D 88 ff.; s. auch dort – Produkthaftung und Produzentenhaftung D 241 ff. – Rechtsfolgen D 157 ff. – Reprsentantenhaftung D 97 f.; J3 – Schadensersatz s. dort – Schutzgesetzverletzungen D 249 ff. – Strerhaftung s. dort – Unterlassungsansprche D 160 ff.; s. auch dort – Veranlasser und Veranstalter D 94 – Verrichtungsgehilfen D 100 ff. – vorstzliche sittenwidrige Schdigung D 253 ff. – Wettbewerbsrecht D 315g – Zivilrecht, allgemeines D 85 ff. Handeln unter fremden Identifikationsmittel C 131 – Beweisvermutung C 132 – Genehmigung C 131 – Passwort C 131 – Zurechnung C 131 Handeln unter fremden Namen – Fantasiename C 129 – Identifikationsmittel C 131; s. auch Handeln unter fremden Identifikationsmittel – Identittsvorstellung C 129 f. – Offenkundigkeit C 129 – Rechtsfolgen C 129

1242

Handelsgeschft – AGB C 329 – Handelskauf C 330 – Hinterlegung C 330 – Schweigen C 329 – Selbsthilfeverkauf C 330 – Untersuchungs- und Rgepflicht C 330 Handelsvertreter – Allgemeines C 316 – EU C 319 – Haager-bereinkommen C 318 – internationales Handelsvertreterrecht C 318 ff. – Niederlassung C 321 – Ttigkeitsgebiet C 321 – zwingende Vorschriften C 323 Hehlerei – Absatz durch den Vortter G 86 – Absetzen G 84 – Beihilfe (durch Online-Auktionshaus) G 87 – Einverstndnis des Vortters G 85 – Online-Auktionen G 84 Heilmittelwerbegesetz D 463; s. auch Pharmaka, Werbung und Vertrieb Herkunftslandprinzip B 262 ff.; D 150 ff., 611 ff.; G 11 – Auslegung D 156 – Ausnahmen B 265; D 617 f., 619a – E-Commerce-Richtlinie D 83, 611 ff., 630 – Glcksspiele D 567, 619a – Hyperlinks D 83, 154 – internationale Zustndigkeit D 630 – Kooperationspartner, nationale D 155 f. – koordinierter Bereich D 616 – Maßnahme gleicher Wirkung D 152 – MDStV B 296; D 83 – Niederlassungsbegriff B 264; D 613 – Passivlegitimation, Verhltnis D 150 ff. – Regelungsinhalt D 151 – Suchmaschinen D 83 – TDG D 83, 577, 619a – Verbrauchervertrge C 260 – Werbe-E-Mails D 619a Homepage s. Website

Stichwortverzeichnis Host-Providing B 504 ff. – Anbieterkennzeichnung durch Kunden B 564 – Anwendbarkeit der TKV B 599 f. – Ausstattung, Spezifizierung B 519 – Begriff B 332 – Berechnung der Vergtung B 568 – Beweislast B 601 – Domain-Registrierung B 535 ff.; s. auch dort – Durchfhrungsregelungen, technische B 540 ff. – als Dauerschuldverhltnis B 508 – als gemischter Vertrag B 511 – Gewhrleistung B 523, 573 ff. – Haftung B 576 ff., D 122 ff. – Haftungsprivilegierung D 22, 46, 54 f., 61a, 62, 67, 122 f., 276, 578, 597 ff. – Herausgabe der Inhalte B 603 – Internet-Connectivity B 524 ff.; s. auch dort – Kundendienst B 548 – Kundenpflichten B 558 ff.; s. auch Pflichten – Leistungspflichten B 505 – Leistungsstrungen B 585; s. auch dort – Lschung von Inhalten B 567 – als Pacht- bzw. Mietvertrag B 508, 523 – Passivlegitimation D 121 – Rack-Space-Provider B 517 – Rechteeinrumung B 571 ff.; s. auch dort – Rechtmßigkeit der Inhalte B 560 ff. – Rechtsnatur B 508 ff., 523 – Reseller-Vertrge s. dort – Schadenspauschalierung B 584 – Server Housing B 515; s. auch dort – Server-Standort, Festlegung B 549 – Speicherplatz, Festlegung B 520 – Sperrung von Webseiten B 565 ff. – Spiegeln von Servern B 546 – Strerhaftung D 54 f., 61a, 62, 67, 122 f. – Tterschaft und Teilnnahme D 267 – Verfgbarkeitsklauseln B 551 ff. – Vergtung B 545, 568 ff. – Vertragsbeendigung B 603

– Vertragsinhalt B 504, 507 – Vertragstypus B 332, 508 ff., 523 – Virtual Server Hosting B 514 – Web-Housing B 517 HTTP (Hypertext Transfer Protocol) A 42 ff. – Datenschutz D 681, 727 f. – HTTP-Tunneling F 57 – Hypertext Markup Language A 42 – Uniform Resource Locator (URL) A 43 – Inhalt von Hypertext-Dokumenten A 57 ff. Hyperlinks – AGB C 290 – auf Startseite B 483 – auf zweiter Ebene D 71 – Banner-Links B 446 – Crosslinking B 428 – Datenbankwerk B 727 – Deep-Link B 289, 485 ff.; C 314; D 467, 469 ff. – Einverstndnis des Websitebetreibers B 483, 487 – Framing B 289, 356, 444, 481, 483; C 314; G 38, D 466, 476 ff. – Funktionsweise D 466 – Gehilfenhaftung D 603 – Haftung nach TDG B 289 ff., 459, 462, 500; D 68 f, 70 ff., 83 f., 125 ff., 130, 277, 474 f., 578, 597 ff. – Herkunftslandprinzip D 83, 154 – Herkunftstuschung D 468, 472 – IMG-Link B 443 – Inhalte, Zu-eigen-machen D 129 – Inline-Link B 289, 445, 482; D 472 f. – Kenntnis des Linksetzers D 128 – Leistungsbernahme, unlautere D 468, 472 – Markenrecht D 286 f. – Nutzung fremder Kennzeichen D 286 f. – Online-Auktionshuser D 270 – Paperboy B 481 f.; D 53, 53b, 271, 277, 467 ff. – Passivlegitimation D 125 ff. – Prfungspflicht D 127 ff., 599 ff.; s. auch dort – Schner Wetten D 125, 128, 277 – Sprachwerk B 710

1243

Stichwortverzeichnis – Strerhaftung B 481, 500; D 127, 271, 277, 598 – Surface-Link B 289, 443 – Telemediengesetz D 84 – Urheberrecht B 481 ff., 710, 727 – URL A 43 – Verantwortlichkeit nach TDG B 289 ff., 459 ff. – Verantwortlichkeit nach UrhG G 101 – Verkehrssicherungspflichten D 73 – Vertragsgestaltung B 487 ff. – Vervielfltigungsrecht B 481 ff., 802 – Wettbewerbsrecht D 466 ff., 597 ff. ICANN B 839; D 318 – Kennzeichenrechtskollisionen, internationale B 894 – Streitbeilegung, außergerichtliche B 903 ff. – Uniform Domain Name Dispute Resolution Policy B 903 IFPI-Simulcasting-Abkommen B 782 Information s. Inhalte Informationelle Selbstbestimmung, Recht auf D 655, 696, 706 Informationsdienste B 819 ff. – Dokumentenarchiv, elektronisches B 820 – Kopienversand B 820 – Pressespiegel, elektronische B 821 – Vergtungsanspruch B 821 Informationspflichten – Ausnahmen im Fernabsatzrecht B 312 – bei Fernabsatzvertrgen C 272 – bei kommerzieller Kommunikation B 276 – Content-Providing B 366 – Dialer C 276 – Erkennbarkeit der Informationen B 274 – Fernabsatzrecht B 306 ff.; s. auch dort – Formanforderungen im Fernabsatzrecht B 307, 311 – Forum-Manager-Vertrag B 371 – im elektronischen Geschftsverkehr C 271 – Linking-Vertrge B 460

1244

– Mediendienste B 298 – Mindestanforderungen nach § 6 TDG B 268 – Sanktionen B 308 – Teledienste B 267 ff. – Umfang B 268 ff. – Unterrichtungspflicht nach TKV B 533 – Urheberschutz B 710 – Verletzung C 277 – Widerrufsfrist nach Fernabsatzrecht B 310; C 271 Informationsrichtlinie (RL ber das UrhR in der Informationsgesellschaft) – fehlerhafte, Haftung D 241 ff. – Haftungsprivilegierung nach TDG/ MDStV D 15 – ffentliche Wiedergabe B 202 – Schrankenbestimmungen B 817 – Umsetzung in Deutschland B 817 – Vervielfltigungsbegriff B 202 – Vervielfltigungshandlungen, vorbergehende B 204 Inhalte – anstßige B 558 – Begriff B 333; D 13 f. – bewusste bernahme von D 19 – eigene B 281, 407, D 16 ff., 119, D 141, 580, 588 – Fehlerhaftigkeit, Sachmangel B 392 – fremde B 282 ff., 407, D 16 ff., 142 ff., 580, 588 – Haftung fr s. Haftungsprivilegierungen nach TDG – Herausgabe nach Vertragsbeendigung B 603 – Informationsbegriff D 13, 15 ff. – Lieferung B 357 – Lschung B 567, D 173 – Modalitten der Lieferung B 354 ff. – Pornografie B 560 – Prsentation B 355 – Quellen B 351 – Schutzrechte Dritter, Rechtsmangel B 392 – Sperrung B 566, D 173 – Spezifizierung beim Content-Providing B 349 ff. – Rechtmßigkeit B 560

Stichwortverzeichnis – berlassung B 333 – berwachung durch Kunden (Hosting) B 558 – vertrauliche und sonstige B 661 – Zu-Eigen-Machen D 17 ff., 119, 129, 588 f. – Zurechnung im Konzern D 66 – Zwischenspeicherung B 209; D 28, 38 ff., 72, 275 Inline-Link s. Hyperlinks Instant-Messenging D 36 Instruktionsfehler D 247 Internationale Zustndigkeit D 620 ff.; s. auch Internationales Prozessrecht Internationales Privatrecht (IPR) – auslndische Domains B 887 ff. – Anwendbarkeit C 1 – Delikstsstatut D 606 – deutsches Kollisionsrecht D 605 ff. – Erfolgsort D 606 – Gerichtsstandvereinbarung C 227 ff.; s. auch Gerichtsstand – Handelsvertreterrecht C 320 f. – Handlungsort D 606 – Herkunftslandprinzip D 611 ff. – Internationale Zustndigkeit C 227 ff.; D 620 ff.; s. auch dort – Kennzeichenrechtskollisionen B 894 – Kollisionsrecht s. dort – Niederlassung C 321 – Tatortprinzip B 889; D 606 – Werbung D 605 ff. – Wettbewerbsrecht D 065 ff. – s. auch Internationales Prozessrecht Internationales Prozessrecht D 760 ff. – Abrufdienste D 785 – Abrufsort D 776, 781, 789 – allgemeiner Gerichtsstand D 766 – Anspruchsmehrheit D 772 – auslndische Urteile, Anerkennung D 800 – ußerungsdelikte, Gerichtsstand D 782 ff. – Begehungsort D 624 f., 773 – culpa in contrahendo, Gerichtsstand D 771 – Deliktgerichtsstand D 769, 772 – E-Commerce-Richtlinie D 630 – Eilverfahren D 800

– – – – –

Einspeisungsort D 784, 788 elektronische Post D 627 Erfolgsort D 626, 773 Erfllungsortsgerichtsstand D 767 Erscheinungs- und Ausstrahlungsort D 785 – EuGVVO C 227 ff.; D 628 f., 763, 791 ff., 801 – fliegender Gerichtsstand D 622 – forum shopping D 762 – Gerichtsstands- und Schiedsstandsvereinbarungen D 765 – Hacking D 776 – Handlungsort D 773, 777 ff., 789 – Herstellungsort D 778, 783 – Immaterialgterrechte D 787 ff. – in personam jurisdiction D 797 – in rem jurisdiction D 797 – Internationale Zustndigkeit 620 ff. – Internet-Domains D 788 – lex-fori-Prinzip D 761 – long-arm statutes D 797 – Markenrecht, Gerichtsstand D 788 – minimum contacts D 797 f., 802 – nationales Zivilprozessrecht D 800 – Online-Besonderheiten D 626, 774 – Produkthaftung, Gerichtsstand D 775 ff. – Pull-Dienste D 785 – Push-Dienste D 785 – Serverstandort D 777, 779 f., 784, 798 – unerlaubte Handlungen, Gerichtsstand D 768 f. – Urheberrechtsverletzungen, Gerichtsstand D 789 – Uploading D 777, 779 – USA, Anerkennung von Urteilen D 802 – USA, Zustndigkeitsrecht D 796 ff. – Verteil-Dienste D 785 – Werbung D 786 – Wettbewerbsverstße, Gerichtsstand D 620 f., 770, 773, 786 – Verbreitung von Druckschriften D 625 – Virus D 775 f. – Vollstreckbarkeit deutscher Urteile D 631, 799 Integrity F 5

1245

Stichwortverzeichnis Internet – Anspruch auf Internetanschluss H 10 – Audio und Video A 61 ff. – Aufbau A 1 ff. – Auktionen s. Online-Aukionen – Anwendungen A 38 ff. – Beschreibungssprachen A 56 ff. – Betriebsrat H 26 – Domain Name System A 25; s. auch dort – Grafiken und Bilder A 60 – Grundlagen, technische A 1 ff. – Internet Protocol A 4 – IP-Adressen A 7 ff.; I 153 – Kommunikationsprotokolle A 3 – Netiquette A 2 – Newsgroups A 45 f. – Point-to-Point-Protocol (PPP) A 13 – Portnummern A 24 – Protokollfamilie A 18; s. auch Internet-Protokolle – Proxy-Server A 15 – Streaming A 62, B 381, 387 – TCP A 6 – Telefon s. VoIP – Telnet A 47 f. – Transport von Datenpaketen A 4 ff. – UDP A 6 – verteiltes System A 9 ff. – WAP A 49 ff. – Zugnge A 12; B 16, 26; C 276 Internetanschluss am Arbeitsplatz – Abgrenzung dienstliche/private Nutzung H 63 – Abmahnung H 75 f. – Besteuerung privater Mitbenutzung am Arbeitsplatz I 31 – betriebliche Ttigkeit H 63 – Betriebsverfassungsgesetz D 676 – Datenschutz D 648d – E-Mail (private Nutzung) H 65 – Ermahnung H 75 ff. – Flatrate H 69 – Gewhrung unter Vorbehalt H 72 – Kndigung H 75 ff. – Nebenpflichten H 74 – Missbrauchsflle H 73 – Mitbestimmung des Betriebsrats D 676; H 62, 102 ff.

1246

– – – –

Persnlichkeitsschutz H 102 Pornografie H 77 ff. Privatnutzung, erlaubte H 66 Privatnutzung, Beschrnkung der H 68 – Privatnutzung, betriebsbliche H 70 – Privatnutzung, konkludente Einwilligung H 69 – Privatnutzung, Zustimmung zur H 68 – Steuerrecht H 100; I 31 – Teledienste H 96 – TKG, Anwendbarkeit bei dienstlicher Nutzung H 85 – TKG, Anwendbarkeit bei privater Nutzung H 101 Internet-Banking s. Online-Banking Internet-Cafs D 34 Internet-Connectivity B 524 ff. – als Hauptleistungspflicht B 527 – Bandbreite, Vereinbarung B 532 – Dienst- und Werkvertragsrecht, Anwendung B 528 – Erreichbarkeit des Website-Inhaber B 524 – Gewhrleistung B 575 ff. – Haftungsbeschrnkung B 524, 529 – Intranet B 530 – Kndigungsrecht B 528 – Mietrecht, Anwendung B 527 – Mindestnutzerzahlen, Vereinbarung B 531 – Systemausflle B 534 – Verfgbarkeitsklausel B 533 – Zugriffsmglichkeit Dritter B 524 – s. auch Access-Providing Internet-Recht s. ffentliche Zugnglichmachung Internet-Protokolle – HTTP A 24, 42 ff.; D 727; s. auch dort – Interactive Mail Access Protocol (IMAP A 41 – Internet Group Management Protocol A 22 – IP-Version 6 A 34 ff.; s. auch dort – Net News Transfer Protocol A 45 – Post Office Protocol A 41 – Quality-of-Service-Merkmale (QoS) A 23

Stichwortverzeichnis – Sicherheit A 31 ff. – SMTP A 39; D 727 – TCP A 19 f.; D 727 – UDP A 21 ff. – WAP A 49 ff. Internet-Service-Provider A 12 ff. – Internet-Zugnge A 12 – Leistungserbringung I 96 f. – Leistungsort I 98 – PPP-Server A 13 – Rechtswahl C 55 Intranet A 14 – Connectivity B 530 – Datenschutz D 654, 687 – Firewall A 14 – Proxy-Server A 15 – und TDG D 5 Intrusion-Detection s. Datensicherheit invitatio ad offerendum C 195; s. auch Willenserklrung – Abgrenzung zu Angebot C 203 – Auktionen D 549 – Softwareberlassung C 347 – virtueller Marktplatz C 334 – virtueller Warenkorb C 267 IP-Adressen A 7 ff., D 316 – Bereitstellungsklauseln B 120 – Domain Name System A 25 – feste IP-Adressen I 153 – IP-Spoofing A 31 – Renumbering B 121 – Vergabe B 505 IP-Pakete A 4 ff. – Header A 4 – Payload A 4 IPR s. Internationales Privatrecht IP-Spoofing A 31; F 49 IP-Version 6 A 34 ff. – Authentication Header (AH) A 34 – Encapsulating Security Payload (ESP) A 34 – Sicherheitsfunktionen A 34 ff. IT-Versicherung J 1 ff. – allgemeine Versicherungsbedingungen J 20; s. auch dort – Anzeige- und Aufklrungsobliegenheiten J 89 – Ausschluss J 5, 16, 23, 39 ff., 78 ff., 153 f., 160, 174 ff., 220, 225 ff.; s. auch Versicherungsausschluss

– BBR-IT-Dienstleistungen s. Musterbedingungen des GDV – Bedarfsanalyse J 7 ff. – Bedingungsvielfalt J 4 ff., 10 – Beispiele J 16, 48 ff. – benannte Gefahren J 21, 34, 37, 63 – Betriebsunterbrechung J 9, 11, 91 ff.; s. auch Betriebsunterbrechungsversicherung – Betrug J 216 f. – Beweislast J 75 – Bundesaufsichtsamt fr das Versicherungswesen J 4 – Claims Made Police J 218 – Computerkriminalitt J 214 ff.; s. auch Computerkriminalittsversicherung – Deckungsumfang J 34 ff., 98 ff., J 143 – Deregulierung des Versicherungsmarktes J 4 ff. – E-Commerce-Versicherung J 12, J 207 ff.; s. auch dort – eigene Schden J 19 ff.; s. auch Sachversicherung – Erpressung J 216 f. – Ersatzwertvorschriften J 44 ff., 117 ff. – Erscheinungsformen J 15 f., 48 ff. – Haftpflichtversicherung J 2, 130 ff.; s. auch dort – Haftzeit J 125 – Hardware J 26 ff. – Kreditversicherung J 3 – Maklerbedingungen J 6 – Marktanalyse J 13 f. – Musterbedingungen des GDV J 182 ff.; s. auch dort – Nachweis des Versicherungsfalls J 74 ff., 126 ff. – Obliegenheiten J 87 ff. – Organhaftung J 3 – Produkthaftpflichtversicherung J 156 ff.; s. auch dort – Risikobeschreibungen J 23 – Risiken, versicherungsbedrftige J 9 – Sachversicherung J 19 ff.; s. auch dort – Schaden, Definition J 61 f. – Schadensersatz J 68 ff.

1247

Stichwortverzeichnis – Selbstbehalte J 124 ff. – Software J 47 ff.; s. auch Softwareversicherung – spezifische – Textbeispiele J 53 ff., 79 ff., 87, 89, 98 ff., 105, 107 f., 112 ff., 114 f., 119, 121, 123, 128, 166 ff., 219, 222 ff. – Unterschlagung J 216 f. – Vermgensschden J 158, 171 – Versicherungsfall, Haftpflicht J 151 f.; s. auch Haftpflichtversicherung – Versicherungsleistungen C 224 – Vertrauensschadenversicherung J 221 ff.; s. auch dort – Wiedereinschluss J 5, 23 IVW B 440 JMStV D 10a, 648e Jugendmediendienstestaatsvertrag s. JMStV Jugendschutz – Indizierung G 64 – Internetwerbung G 64 – JMStV D 10a, 648e – neutrale Werbung G 70 – Verffentlichung der Liste indizierter Medien G 76 – Zugangskontrollen D 42 Java-Applet C 87; D 681 Kardinalpflichten – Haftungsausschluss B 399, 581 ff. Kaufmann – AGB C 331 – Genehmigungsfiktion C 330 – Gerichtsstandvereinbarung C 12 f. – Handelsbrauch C 77 – Handelsgeschft C 329 – Handelskauf C 330 – Handelsvertreter s. dort – kaufmnnisches Besttigungsschreiben C 78 – Mngelrge C 78 – Untersuchungs- und Rgepflicht C 330 – Website als Angebot C 205 kaufmnnisches Besttigungsschreiben C 78 – Einbeziehung von AGB C 221

1248

Kaufrecht – UN-Kaufrecht C 58 ff. Kenntnis – durch Abmahnung D 51c, 63 – Access-Provider D 30a – AGB s. AGB-Recht – automatisierte Kenntnis D 47 – Beweislast B 284 f., D 81a ff. – Beweiserleichterungen D 76a – bewusste bernahme von Informationen D 19 – Bezugspunkt D 47a – dolus eventualis D 47 – Domain-Provider D 138 – vom Erstverstoß D 56a, 60 – fahrlssige Unkenntnis B 285; D 51, 51c, 54a – der Handlung D 47a f. – durch Hinweis eines Dritten D 47b, 51a f. – Host-Provider B 577; D 22a f., 46 f. – Internet-Auktionen D 46, 51a f. – Kennenmssen B 285, 577 – vom konkreten Inhalt D 51a, 581 – im Konzern D 50 – des Linksetzers D 128 – des Providers B 284, 577; D 40, 45 – der Rechtswidrigkeit B 417; D 47a f., 51a – Schadensersatzansprche D 51, 581 – Strafrecht D 49 – als Tatsachenkenntnis B 417, 577 – durch berwachung B 363 – bermittlung von Informationen D 30a – Unternehmen, Zurechnung B 286; D 11c – Zurechnung der Kenntnis D 49 Kennzeichenverletzung – Ausnutzung der Wertschtzung G 19, 32 – DENIC D 593 f. – Domains B 846 ff.; s. auch Domain, Kennzeichenverletzung – Domain Grabbing G 19 – Namensanmaßungen und -leugnungen B 854, 856 – Rufausbeutung bekannter Kennzeichen G 36

Stichwortverzeichnis – strafbare Kennzeichenverletzung G 32 ff. – Verwechselungsgefahr B 217, 851, 852 ff.; G 32; s. auch dort – Wechselwirkungslehre B 852 Keyword-Advertising und Keyword Buys B 427, 480; D 387, 492 ff. – Abfangen von Kunden D 496 – als Markenverletzung D 292 f., 493 – Definition D 492 – Gattungsbegriffe D 497 – Rufausbeutung durch D 495 – Wettbewerbsrecht D 492 ff. Kollisionsrecht – Erfolgsort D 606 – internationale Zustndigkeit C 227 ff.; D 620 ff. – Marktortprinzip D 614, 619b – Tatortprinzip D 606 – unerlaubte Handlungen D 606 – Werbung D 605 ff. – Wettbewerbsrecht D 605 ff. Konstruktionsfehler D 241 Konzern – Kenntniszurechnung D 50 Kopienversand B 820 Kryptografie F 35, 170 ff. – asymmetrische Verschlsselung F 83, 173 – Ausfuhr F 207 – Dual-Use-Verordnung F 186 ff. – Eckpunktpapier zur Kryptopolitik F 183 – Exportregulierung F 184 ff. – Fernmeldegeheimnis F 177 – Import von Verschlsselungsprodukten F 216 ff. – Krypotkonroverse F 176 ff. – Schlssel, ffentlicher F 86, 94, 173 – Schlssel, privater F 173 – Schlssellnge F 173 – staatliche Reglementierung F 176 ff. – Strafverfolgungsorgane F 178 – public key F 173 – secret key F 173 – symmetrische Verschlsselung F 172 – TKV F 217 – Verschlsselungsverfahren F 171 ff.

– Vertrauen F 44 – Vertraulichkeit F 8 – Wassenaar Arrangement F 194 f. Kundenpflichten s. Pflichten Kundenschutzverordnung s. TKV Kndigung – Abmahnung B 673 – Abtretung B 674 – nderungskndigung (Arbeitsvertrag) H 9 – Backbone-Access-Vertrag B 136 f. – Dauerschuldverhltnis B 397 – Dienstvertragsrecht B 396 – Fristen B 136 – Internet-Connectivity B 528, 575; s. auch dort – Leistungsnderung B 621 – Mietrecht B 395 – Mindestvertragslaufzeiten B 136, 672 – Preisnderungen B 476 – Schriftformerfordernis B 137 – Web-Design-Vertrag B 671 ff. – wichtiger Grund B 397, 673 – Verstoß gegen wesentliche Vertragspflichten B 673 – Vertragsbernahme B 676 – Zusammenarbeit, befristete B 672 knstlerische Werke, Urheberschutz B 716 ff. – Animationen B 719 – Begriff der bildenden Kunst B 716 – Comic-Figuren B 717 – Computergrafiken, synthetische B 719 – Schpfungshhe B 717 – Schriftzeichen B 718 Kunsturhebergesetz D 218 ff. – Beiwerk D 225 – Caroline von Monaco D 227 – Bildnisse der Zeitgeschichte B 226 – Einwilligung D 219 ff. – Erkennbarkeitskriterium D 221 – Erteilungsfiktion, Einwilligung D 224 – Informationsinteresse der Allgemeinheit D 225 – Minderjhrige D 224 – ffentliche Zurschaustellung D 222

1249

Stichwortverzeichnis – Personen der Zeitgeschichte D 226 f.; s. auch dort – Rechtsfolgen der Verletzung D 229 – Verbreitung D 222 – Werbezwecke D 228 Leistungsausschreibungen C 52 Leistungsbeschreibung – als Beschaffenheitsgarantie B 393 – Content Providing B 348 – Erstellungspflicht B 618 – Ist-Zustand B 348 – IT-Versicherung J 5, 24 – Linking-Vertrag B 348 – Mitwirkungspflicht des Auftragnehmers B 618 – negative B 348 – Pflichtenheft B 615 – Qualittsvereinbarungen B 348 – Reseller B 608 – Soll-Zustand B 348 – Verfgbarkeitsklauseln B 553 – Web-Design-Vertrag B 615 Leistungsstrungen – Datenbanken C 371 – Host-Providing B 585 – Kaufvertrag C 304 – mangelhafte Ware C 304 – Netzberlastung B 585 – Rcktrittsrecht C 304 – Schadensersatz C 304 – Softwareberlassung C 349 ff. – Verzug B 625 – Virenangriffe B 585 – Wartung B 645 – Web-Design B 644 lex-fori-Prinzip C 34 Linking- und Werbevertrag B 422 ff. – Abnahme B 357, 457 – Abrufzeutraum B 454 – Account-Service B 449 – Ad-Clicks B 439 – Ad-Views B 439 – als Mietvertrag B 426 – als Werkvertrag B 394, 426, 490 – Associate-Programme B 429 ff. – Bannertausch B 428 – Cookies B 467 – Crosslinking B 428 – Datenschutz B 466

1250

– Flchen B 438 – Gerichtsstands- und Schiedsstandsvereinbarungen D 765 – Gewhrleistung B 490 ff. – Haftung B 496 ff. – Haftungsklauseln B 502 f. – Herkunftstuschung B 346, 486 – Informationspflichten B 460 – Kennzeichnung von Werbung B 465 – Keyword Buys B 427 – Kontaktgarantie B 469 – Leistungsbeschreibung B 348 – Leistungsmerkmale B 423 – Linktechnik, Vereinbarung B 487 ff. – Linkziel, Vereinbarung B 489 – Mitwirkungspflichten B 451 – Nutzungsrechte B 487 ff. – Paperboy B 346, 481; s. auch dort – Pflichten des Werbenden B 450 ff. – Platzierung der Werbung B 436 ff. – Preisnderungen B 476; s. auch Preisnderungen und Preisanpassungsklauseln – Rabatte B 477 ff. – Rechteeinrumung B 479 ff. – Rechtsnatur B 347,424 ff. – Suchwrter B 449 – TKP B 468; s. auch dort – Verfgbarkeit B 442 – Vergtung B 426 – Vertragsabschluss B 435 – Vertragstypus B 347, 424 ff. – Werbebanner, Typen B 422; s. auch dort – Werbematerial B 455 f. – wettbewerbsrechtliche Ansprche B 346 Lizenz – ausschließliche – E 50 – BIEM Barcelona Agreement B 782 – Clearingstelle Multimedia B 782 – Content-Providing B 342 – Datenschutz D 648e, 649 – einfache – E 51 – Europisches Lizenzierungsbro B 782 – grenzberschreitende Lizenzierung B 782 – IFPI-Simulcasting-Abkommen B 782 – Lizenzpool B 229; E 53 f.

Stichwortverzeichnis – Patentrecht E 49 ff. – Santiago Agreement B 782 – Unterlizenz E 52 – Vereinbarungen B 197, 342 – Vertragsgestaltung E 52 – Verwertungsgesellschaften B 779 ff. Lizenzanalogie D 199 ff. – Angemessenheit D 200 – Gemeinkosten D 201 – Verletzergewinn D 201 Local Area Network (LAN) A 14 – Firewall A 14 Log-Dateien s. Datensicherheit Mailing-Liste C 83 Maklerbedingungen J 6 Management-Informationssysteme D 650, 680 Marken- und Kennzeichenrecht – Anmeldung von Marken B 909 ff. – Anspruchsgegner B 900 ff. – Anwendbarkeit auf Domain Namen B 832 – auslndische Domains B 887 ff. – Ausnutzen der Wertschtzung G 19, 32 – bekannte Kennzeichen B 886 – Benutzung, kennzeichenmßige B 848, D 484 f. – Benutzungszwang B 831 – Branchennhe B 852, D 487 – Deep-Links B 486 – DENIC D 136 f., 593 f. – Dispute-Eintrag B 896 – Domain, hnlichkeiten B 831 – Domain Grabbing G 19 – Domain, Kennzeichenbegrndung B 871 ff. – Domain, Kennzeichenverletzung durch B 846 ff.; D 282; s. auch Domain, Kennzeichenverletzung – Domain-Provider D 138 – Domain-Registrierung B 537 – eBay Rolex D 53d, 123 – fnet.de B 876 f., 880 – Gemeinschaftsmarke, europische B 221 – Gerichtsstand D 769 – Haftungsprivilegierung nach TDG D 9, 277, 587

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

– – – –

Herkunftslandprinzip B 265 Hyperlinks D 286 f. Image-Transfer D 284 kennzeichenmßige Nutzung D 283, 286 ff. Kennzeichenrechtskollisionen, internationale B 894; D 285 Kennzeichnungskraft B 213 ff., 831 Kennzeichnungsrechte, Umfang B 217 ff. Konflikt zweier Kennzeichenrechte B 881 ff. Keyword-Advertising B 480; D 292 f., 493 ff. Linking- und Werbevertrge B 480 Lizenzanalogie D 199 ff. Marke, Begriff B 213 Markennennung D 287 Markenrecht B 847 Markenregister B 213 Marketingmaßnahmen B 654 Metatags B 480, D 288 ff., 484 ff. Namensrecht B 216, B 847 Netzbetreiber, Bedeutung fr B 211 ff. Priorittsgrundsatz B 831, 876, 882 ff. Prfungspflicht D 115 f.; s. auch dort Rechtsschutz und Verfahren B 895 ff. Schadensberechnung D 199 ff. Schadensersatzansprche B 897 ff.; D 199 Strerhaftung D 277 strafbare Kennzeichenverletzung G 19, 32 ff. Tatortprinzip B 889; s. auch bestimmungsgemße Zielrichtung Territorialittsprinzip B 221 Titelschutzanzeige B 226 Uniform Domain Name Dispute Resolution Policy B 903 ff.; s. auch dort USA D 633 f., 636, 638 ff. Unterlassungsansprche B 219, 987 ff. Unternehmenskennzeichen B 214, B 847, 873 ff.; D 326 Verwsserungsgefahr B 218, 886

1251

Stichwortverzeichnis – Verwechslungsgefahr B 217, 851, 852 ff.; D 487; s. auch dort – Waren-/Dienstleistungshnlichkeit B 852 – Website D 283 ff.; E 10 f. – Wechselwirkungslehre B 852 – Werktitel B 215 f., 847, 879 f.; D 326 – und Wettbewerbsrecht D 284 – Zeichenhnlichkeit B 852, 858 ff. – s. auch Kennzeichenverletzung Marketingmaßnahmen – Mitwirkungspflichten B 654 – Web-Design B 654 Marktabgrenzung B 22 – Vorgaben der EU-Kommission B 22 – Konsultations- und Konsolidierungsverfahren B 22 Marktplatz – Aeroxchange C 332 – Betreiber C 333 – Betreiber als Bote C 334 – Betreiber als Stellvertreter C 334 – Cosivint C 1, 332 – Chemplorer C 1 – geschftliches Handeln C 333 – Online-Vertrieb C 328 – Teledienst I 100 – verbindliches Angebot C 205 – Vertragsschluss C 332 ff. Marktregulierung B 20 ff. – ex-ante Regulierung – Marktabgrenzung B 12, 22; s. auch dort – Regulierungsverfgung B 23 – Zusammenschaltungsanordnung B 24; s. auch dort – s. auch Entgeltregulierung und Zugangsregulierung MDStV (Mediendienstestaatsvertrag) – Abgrenzung zum Rundfunk D 7 – Abgrenzung zum TDDSG D 655 – Abgrenzung zum TDG B 260; D 6 – Anbieterkennzeichnung B 564 – Begriffe B 293 ff. – Beispielkatalog D 4b – Datenschutz D 655, 660, 668, 673 f., 682, 686, 695, 697 ff., 737 – Geltungsbereich B 293 – Haftungsprivilegien s. Haftungsprivilegierung nach MDStV

1252

– Herkunftslandprinzip B 296; s. auch dort – Informationspflichten B 298 – Regelungsbereich D 1 ff. – Verantwortlichkeit B 299 – Ziel und Hintergrund B 292 – Zulassungs- und Anmeldefreiheit – Zustndigkeit B 255 Mediendienste – Definition D 4 – Informationspflichten B 298 – Teilangebot D 4a – Verantwortlichkeit B 299 – Werbung, Trennungsgebot D 354 – Zulassungs- und Anmeldfreiheit B 297 Mediendienstestaatsvertrag s. MDStV Meinungsforen D 62 Mehrwertssteuer s. Umsatzsteuer Message Authentification Codes F9 Meta-Tag G 38; s. auch KeywordAdvertising – Abfangen von Kunden D 491 – Definition und Funktionsweise D 288, 482 f. – Irrefhrung D 486 – Kennzeichenrecht D 288 ff., 484 ff. – Lschungsverpflichtung D 173 – Rufausbeutung D 387 – Schranken, markenrechtliche D 489 ff. – Verkehrstuschung D 491 – USA D 636 – Wettbewerbsrecht D 482 f. Mirroring D 38 f.; I 46 Mittelbare Tterschaft s. Tterschaft und Teilnahme Monopolkommission – Sondergutachten zur TK-Regulierung B 13 MP3 C 360 – Urheberschutz B 715 Multimediarichtlinie s. Informationsrichtlinie Musiktauschbrsen s. Tauschbrsen Musterbedingungen des GDV J 182 ff., J 205 – Application Service Providing J 188 – Bedingungen Abdruck J 205

Stichwortverzeichnis – Beratung J 186 – Daten J 196 ff. – Einbeziehung von Internet-Providern J 183, 187 – Hndler und Hersteller J 189 – Providing J 187 – Produkt/Leistungsrisiko J 201 ff. – Risikoabgrenzungen J 200 – Struktur J 192 ff. – Ttigkeitsschden J 196 ff. – Telekommunikation J 190 – Versicherungssummen J 195 – Zertifizierungsdiensteanbieter J 191 Namensnennungsrecht B 484, 640, 789 ff. – bei Erstellung von Internetseiten B 790 – Branchenbung B 791 – Pseudonym B 789 Namensrecht D 230 ff. – Domain-Grabbing D 328 – Domains B 846 ff., 860 ff.; D 232, 328 – mormonen.de D 328 – Name, Begriff D 231 – Namensanmaßung D 232 – Namensleugnung D 232 – Rechtsfolgen der Verletzung D 230 – Unternehmensnamen D 233 Netiquette A 2, B 558 – AGB-Recht B 562 – Einhaltungsklauseln B 562 Netzbetreiber B 1 ff. – Backbone Access B 89 ff.; s. auch dort – Haftungsprivilegien B 206 ff.; D 24, 28a – Leistungsort I 88 – Marken- und Kennzeichenrecht B 211 ff.; s. auch dort – Patentrecht B 227 ff. – Peering B 162 ff. – Rechtsquellen, europische B 3 ff. – Rechtsquellen, nationale B 2 – Sicherung von Urheberrechten B 196 ff.; s. auch Urheberrecht – Telekommunikationsdienstleistung I 92; s. auch dort

– Umsatzsteuer I 86 ff. – Umsatzsteuerlich relevante Leistungsbeziehungen I 86 – Urheberrecht S B 196 ff. – Zulassungs- und Regulierungsverfahren B 8 ff. – Vertrge B 88 ff. Netzgeld s. Online-Banking Newsgroups G 42 – Haftungsprivilegierung nach TDG D 46, 62 – kommerzielle Angebote D 438 – Net News Transfer Protocol A 45 – Ordnung, hierarchische A 46 – Passivlegitimation D 88 – Usenet A 45 – Werbung G 42 Niederlassungsbegriff C 55 Ntigung – Domain Grabbing G 15 f.; s. auch dort Nutzungsarten – Abgrenzbarkeit B 765 – Altrechte B 767 – digitale Nutzung B 766 – Risikogeschfte B 765 – unbekannte B 387, 765 ff. – Video-on-demand B 766 – Zweckbertragungslehre B 768 f., H 44 Nutzungsrechte – Anspruch auf angemessene Vergtung B 775a – Arbeitnehmer B 755 f. – Auslegungsregeln B 754 ff. – ausschließliche B 797 – Beschrnkbarkeit B 797 – digitale Werkverwertung B 783 ff. – einfache B 797; C 339 – Filmwerke B 757 ff.; s. auch dort – gutglubiger Erwerb B 379 – Hosting-Vertrge B 570 ff. – Hyperlinks B 487 ff. – Internet-Recht B 380, 570; s. auch ffentliche Zugnglichmachung – Rckrufrecht B 775 – Streaming B 381 – Vermutungen des Rechtsbergangs B 754 ff. – Verwertungsgesellschaften s. dort

1253

Stichwortverzeichnis – Verwertungsrechte, Abgrenzung B 796 ff. – Webangebot als Einrumung von Nutzungsrechten G 115 – Web-Design B 637 ff. – s. auch Rechteeinrumung und Urheberrecht OECD-Musterabkommen (OECD-MA) – Bedeutung I 58 – Content-Provider I 58 – Internet-Hardware-Server I 58 – Vorbereitungs- und Hilfsttigkeiten I 58 – Webhosting I 58 – Website I 58 – s. auch Steuern ffentliche Zugnglichmachung B 380, 811 ff. – Begriff B 812 – Content-Providing B 380 – Framing B 483 – Hosting B 571 – Hyperlinks B 481 – near-on-demand-Dienste B 810 – ffentliche Wiedergabe, Schranke B 823a – Paperboy B 481 Online-Auktionen – Ablauf C 309 – AGB C 311 – aleatorische Reize D 545 – Angebot C 309; D 549 – Annahme C 309; D 549 – anonymes Mitbieten (shill bidding) D 545 – Betrug G 81 – Computerbetrug G 83 – eBay-Rolex D 53d, 110, 115 f., 123 – Eingehungsbetrug G 81 – Erfllungsbetrug G 82 – Erlaubnispflicht D 539 ff.; G 88 – Fake-Bieter G 83 – Fernabsatzrecht D 547 ff. – Gebot C 309 – Gewerberecht G 88 – Haftung D 121 ff., 596 – Haftungsprivilegierung D 46, 51a, 62, 123, 578 – Hehlerei G 84

1254

– – – – – – –

Hyperlinks D 270 Informationspflichten C 311 ff. invitatio ad offerendum D 549 Live-Auktion C 310 Moderator C 310 Passivlegitimation D 121 ff. Prfungspflicht D 115, 270, 276; s. auch dort – Rechtswahlklausel C 52 – Reverse-Auction B 918; D 360 – Sniper-Software D 549a – Sperrungspflicht D 270 – Strerhaftung D 60 f., 270, 596 – umgekehrte B 918; D 360, 543, 545 – Versteigerungsbegriff C 52, D 547 ff. – Versteigerungsmanipulation G 93 – Versteigerungsverordnung G 92 – Vertragsschluss C 309 ff. – Wettbewerbsrecht D 538 ff., 596 – Widerrufs- und Rckgaberecht B 317; C 278, D 547 ff. – Zuschlag C 309 Online-Banking C 50 – Akkreditive C 51 – Anonymitt I 10 – Einknfte aus Kapitalvermgen I 32 – European Committee for Banking Standards (CEBS) I 21 – Online-Broking C 1, 3, 50 – Rechtswahl C 50 – Netzgeld C 48 Online-Recht s. ffentliche Zugnglichmachung Online-Vermarktungsvertrag s. Linking- und Werbevertrge Online-Vertrieb – AGB C 331 – anwendbares Recht C 315, 335 – Business to Business (B2B) C 314 ff., 326 ff.; D 652; H 1 ff. – Business to Consumer (B2C) C 335 ff.; H 1 ff. – Datenbanknutzung C 336 – Datenschutz D 651 f. – Gerichtsstandvereinbarung C 315 ff. – Leistung im Netz C 336 – Medienbruch, fehlender C 336 – Prozessrecht C 315 ff. – Reiseangebote D 596

Stichwortverzeichnis – Schiedsgerichtsvereinbarung C 315 ff. – Softwareberlassung C 337 – Steuerrecht I 33 – Vertragsrecht C 326 ff., 336 – virtueller Marktplatz C 328 s. auch Marktplatz – Vorteile C 336 – Wettbewerbsrecht D 596 Open Source E 22, 44; F 44 Ordre public C 230, 258 f. Page-Views s. Ad-Views Paperboy B 345, 481; D 53, 53b, 271, 277, 467 ff., 595 Passivlegitimation D 88 ff. – Access-Providing D 124 – allgemeine Grundstze D 91 ff. – Anstiftung D 120 – Beauftragter D 107 – Beihilfe D 120 – Betriebs und Unternehmensinhaber D 105 – Content-Provider D 118 ff. – DENIC D 136 f. – Domain-Provider D 138 f. – Erfllungsgehilfen D 100 ff. – Haftungsprivilegierungen, Verhltnis zu D 140 ff. – Herkunftslandprinzip D 150 ff. – Hilfspersonen D 95, D 120 – Hosting D 121 ff. – Hyperlinks D 125 ff. – Mitarbeiter und Angestellte D 103 ff. – Mithaftung, gesetzliche D 96 ff. – Mitstrer D 110 ff.; s. auch Strerhaftung – mittelbarer Tter D 94 – Name-Server D 138 f. – Network-Providing D 124 – Newsgroups D 88 – Online-Agentur D 120 – Online-Auktion D 121 – Organisationen und Organisationsmngel D 108 – Prfungspflichten D 115 f.; s. auch dort – Rechenzentren D 121 ff. – Reprsentantenhaftung D 97 f.

– Routing D 124 – Softwarehersteller D 135 – Suchmaschinen und Verzeichnisse D 132 f. – Tauschbrsen D 88, 134 – Unterlassen D 93 – Veranlasser und Veranstalter D 94, 120 – Verletzer, unmittelbarer D 92 ff. – Verrichtungsgehilfen D 100 ff. Passwort s. Handeln unter fremden Identifikationsmittel Patentrecht – Alappat E 39 – Algorithmus E 39 – Ansprche gegen Verletzer D 303 ff. – quivalente D 296 – Arbeitnehmererfindungen E 58 ff.; s. auch dort – ATT vs. Excell E 40 – Auskunftsanspruch D 304, 307 – Benutzungsentschdigungsanspruch D 305 – Benutzungshandlungen D 297 ff. – Benutzungszwang E 26 – Bewertung E 55 ff. – Bilanzierung E 55 – Datenstrukturen E 40 – Diamond vs. Chakrabarty E 38 – Diamond vs. Diehr E 38 – Due-Diligience-Prfung E 47 – Durchsetzung E 33 ff. – Einspruchsverfahren E 19 – erfinderische Ttigkeit E 16, 30 – Erfindungsbegriff E 27 – Erschpfung B 227; D 300; E 23 ff. – Erstanmelderprinzip E 20 – Erzeugnispatent D 296 f., 300; E 34 f. – EU-Richtlinie E 44 – Europisches Patentbereinkommen (EP) B 920; D 294, 296; E 28, 44 – Gerichtsstand D 769 – Geschftsmodelle B 918 ff.; E 30, 41 ff. – Grenzbeschlagnahme D 308 – Hochschulerfindungen E 67 – International Telecommunication Union B 230 – Japan E 43 f.

1255

Stichwortverzeichnis – Lizenzanalogie D 199 ff., 304 – Lizenzvertrge E 49 ff. – materielle Schutzvoraussetzungen E 14 ff., 18 – mittelbare Patentverletzung D 299 – Netbetreiber, Bedeutung B 227 ff. – Neuheit E 15 – One-Click B 915; E 41 – Open Source E 22, 44 – Pariser Verbandsbereinkommen (PV) E 17 – Patentansprche D 296 – Patenterteilungsverfahren E 17 ff. – patentgeschtzte Produkte B 922 ff. – Patentierungsausschluss fr Computerprogramme B 913 f. – Patentpools B 229 – Patentschrift E 18 – Patentverffentlichung im Internet E 13 – Prioritt E 17 – private Nutzung D 301; E 22 – Reverse-Auction-Patent B 918 – Schadensberechnung D 199 ff. – Schadensersatzansprche D 304 – Schranken E 20 ff. – Schutzbereich, geographischer D 294 f. – Schutzbereich, sachlicher D 296 – Schutzdauer E 12 – Schutzgegenstnde E 34 – Schutz von E-Business E 12 ff. – Software B 913 ff.; D 295, 299 f., 301; E 16, 22, 24, 27 ff., 34 ff. – State Street Bank B 919; E 40 ff. – Strafrecht D 309 – Technizitt B 913 – technischer Beitrag E 30 ff. – Territorialittsprinzip D 204; E 25, 36 – TRIPS-bereinkommen E 28 – Trivialpatente E 16 – bertragung E 45 ff. – UMTS B 230; E 54 – Unterlassungsanspruch D 303 – USA E 16, 20, 37 ff. – Verfahrenspatente B 228; D 296, 298 ff.; E 24, 34 – Verletzung, mittelbare 231 f. – Verletzungsort E 36

1256

– – – – – –

Vernichtungsanspruch D 306; E 36 Verffentlichungspflicht E 12 Vorbenutzungsrechte D 302; E 20 Weiterbenutzungsrecht E 20 World Wide Web Consortium B 230 zustimmungsbedrftige Benutzungshandlungen B 922 – Zwangslizenz E 26 – Zweck E 12 Peering B 92, 156 ff. – Begriff B 157 – Commercial Internet Exchange B 159 – Datenschutz B 184 – Network Access-Points B 159 – private peering B 160 f. – public peering B 158 f. – vertragliche Regelung B 162 ff.; s. auch Peering-Vertrge Peering-Vertrge B 162 ff. – Customer-Routes B 169 – Datenschutz B 184 – Eskalationsverfahren B 189 – Fernmeldegeheimnis B 184 – Haftungsausschluss B 185 – Haftungsprivilegierung nach TDG B 171 – Kostentragung B 172 ff. – Netzwerksicherheitsleistungen B 170 – Parameter, technische B 177 – Prambel B 165 – Routing Announcements – Schiedsverfahren B 188 – Schriftform B 190 – Spezifizierung des Vertragsgegenstandes B 162, 167 – Streitbeilegung B 187 – Third Party Transit B 169 – Verkehrseinschrnkungen B 169 ff. – Vertragsstruktur, modulare B 163 – Vertragstypus B 164 – Vertraulichkeitsvereinbarung B 192 Peer-to-Peer-Netzwerke D 36 Persnlichkeitsrechtsverletzungen D 217 ff. – Datenschutz D 724 – Ehrverletzungen D 234 ff.; s. auch dort – E-Mail-Werbung D 511

Stichwortverzeichnis – Namensrecht D 230 ff.; s. auch dort – Recht am eigenen Bild D 218 ff.; s. auch Kunsturhebergesetz – SMS-Werbung D 357a – Strerhaftung D 111 Personen der Zeitgeschichte D 226 f. – absolute D 226 f. – Caroline von Monaco D 227 – Privat- und Intimsphre D 227 – relative D 226 Pflichten – Access Providing B 126 ff. – Anzeige- und Aufklrungsobliegenheiten J 89 – B2B C 217 ff. – Datenschutz D 672, 699 ff., 714, 747 – E-Commerce-Richtlinie C 210 ff. – Einhaltung auslndischer Rechtsvorschriften B 563 – Handlungspflichten D 93 – Hosting-Vertrag (Kundenpflichten) B 558 ff. – im elektronischen Geschftsverkehr C 210 ff. – Mitwirkungspflichten B 631, 654 – Nutzung durch Dritte B 131 f. – Prfpflichten fr Importeure B 924 – Prfungspflichten s. dort – Rechtsfolgen bei Verstoß C 219 – Rckbuchungskosten B 128 – Sperrungspflicht D 25 ff., 45, 584 – Sponsored Accounts (Content-Providing) B 369 – Strungsmeldungen B 129 – berwachungspflichten B 209, 282, 578; D 51b, 61c; s. auch Prfungspflichten – Unterlassungsanspruch D 58 – UWG C 219 – Vergtung B 127 – des Versicherungsnehmers J 87 ff. – Web-Designer B 628 ff. – des Werbenden B 450 ff. Pflichtenheft – Content-Providing B 348 – Erstellungspflicht B 348, 618 – Mitwirkungspflicht des Auftragnehmers B 618 – Web-Design-Vertrag B 615

PGP F 90; s. auch Verschlsselung/ Kryptographie Pharmaka, Werbung und Vertrieb C 1; D 462 ff. – Anwendbarkeit deutschen Rechts D 462 – Arzneimittelgesetz, Verstoß gegen D 464 – auslndische Anbieter D 462 – Doc Morris D 465 – Heilmittelwerbegesetz, Verstoß gegen D 463 Pipeline-Urteil I 50 Pop-Up-Fenster D 513 ff. – als Belstigung nach UWG D 514 – Definition D 512 Power-Shopping D361, 550 ff. – aleatorische Anreize D 553 f. – Definition D 550 – Rabattgesetz D 553 – als bertriebenes Anlocken nach UWG D 554 Prambel – Bindungswirkung B 652 – Peering-Vertrge B 165 – Web-Design-Vertrag B 652 f. Preisnderungen und Preisanpassungsklauseln – AGB-Recht B 476, 570 – Dauerschuldverhltnisse B 476 – Hosting-Vertrge B 570 – Linking- und Werbevertrge B 476 – Rcktritts- bzw. Kndigungsrecht B 476 – Web-Design-Vertrag B 620, 627 Pressespiegel s. Informationsdienste Privacy Rules 663 ff. – Application Providing D 663a, 664, 666 – Business Activity Monitoring D 663a – Datenschutz-Audit, freiwilliges D 668 – Datenschutz Commitments D 663c – Datenzugriffskonzept D 665 – Inhouse-Datenverarbeitung D 664 f. – Missbrauchsschutz D 666 – Selbstbindung von Unternehmen D 663c – Telekommunikationsdaten D 667

1257

Stichwortverzeichnis – User Presentation D 663 a – Zugriffssteuerung D 663b Privatkopieschranke B 824 ff. – Computerprogramme u. Datenbanken B 825 – digitale Werke B 826 – Durchsetzbarkeit gegen technische Schutzmaßnahmen B 826 – Grenzen des Privatgebrauchs B 825 – Tauschbrsen B 826 – Vergtungsanspruch B 826 – Weiterverbreitung B 825 Produkthaftpflichtversicherung J 156 ff. – Anwendbarkeit auf IT-Unternehmen J 161 ff. – Ausschlsse J 160 – BBR-IT-Dienstleistungen s. Musterbedingungen des GDV – Deckungskonzept J 157 ff. – Eigenschaften, zugesicherte J 159 – whrend Leistungserbringung J 162 – Maschinenklausel J 159 – Musterbedingungen des GDV J 182 ff.; s. auch dort – Produktionsausfall Dritter J 163 – Vermgensschden J 158, 171 Produzenten- und Produkthaftung – Abdingbarkeit B 411 – Ausschlsse J 160 – Content-Providing B 411 f. – Erfolgsort D 776 – Fabrikationsfehler D 247 – fehlerhafte Dienstleistungen D 244 ff. – Gerichtsstand D 769, 775 ff. – Haftungsprivilegierung nach TDG D 10 – Handlungsort D 777 – Herstellungsort D 778 – Instruktionsfehler D 247 – Konstruktionsfehler D 247 – ProdHaftG, Anwendbarkeit D 243 – Produktbegriff B 412 – Produktbeobachtungspflicht D 247 – Software D 776, J 135 – Tatort D 775 Profiling D 696 Profit-Split-Methode s. Steuern Protokolle s. Internet-Protokolle

1258

Provider – Access-Providing s. dort Provider-Vertrag – als Rahmenvertragliches Dauerschuldverhltnis B 109 – schuldrechtliche Einordnung B 109 Proxy-Caching D 24, 38, 43 f., 573 Proxy-Server A 15; F 56 – Application Level Gateway F 56 – Datensicherheit s. dort – JA Anon Proxy A 18 – Mix-Netz A 17 – SOCKS-Proxy F 56 Prozessrecht – Akte, elektronische F 161 ff.; I 161 – Anscheinsbeweis F 158 ff. – auslndische Domains B 887 ff. – anwendbares Recht, Domains B 889 ff. – Beweisvermutung fr Privaturkunden F 157 – EuGV C 9 – EuGVVO C 5 f., 16 ff., 226 – gerichtliche Zustndigkeit C 6 f. – Gerichtsstandsvereinbarung C 5 ff., 244 – Gerichtsstandsvereinbarung, direkte C 11 – Gerichtsstandsvereinbarung, indirekte C 15 – Gerichtsstandsvereinbarung, internationale C 16 – Gerichtsstandvereinbarung, nicht ausschließliche C 11 – internationales Zivilverfahrensrecht C5 – internationale Zustndigkeit D 620 ff.; s. auch dort – internationales Prozessrecht s. dort – Justizkommunikationsgesetz F 162 f. – Lugano-Abkommen C 9 – Online-Vertrieb s. dort – Rechtsverkehr per E-Mail I 163 – Signatur, elektronische F 130, 157 ff. – Tatortprinzip B 889 – Verbrauchergerichtsstand C 227 – Unterlassungsansprche D 177 – Zustellungsreformgesetz (ZustRG) F 161

Stichwortverzeichnis Prfungspflicht – DENIC D 115 – eBay Rolex D 53d, 115 f. – Filtersoftware D 61b, 61d, 270 – Hndler, Patentrecht B 924 – hinweisindizierte D 128, 132 – Hyperlinks B 459, 500, D 127 ff., 598 ff. – Importeure, Patentrecht B 924 – Konflikt mit TDG D 116 – Linksetzer B 459, 500, D 127 ff., 598 ff. – nach Linksetzung B 501; D 601 – Nachfilterung D 61e – Online-Auktionen D 51b, 115, 270 – Presse- und Rundfunkfreiheit D 128, 602 – Schner Wetten D 128 – Strerhaftung B 462 f., 500, 577 f.; D 53d, 54a, 115 f., 269 – Suchmaschinen D 132 – Typisierung D 115 – Umfang D 61b f. – vorfallsunabhngige D 128, 132 – Web-Designer B 619 – Werbetrger B 500 – Wettbewerbsrecht D 573 Push-Dienste B 810; D 35 Ratenlieferungsvertrag C 298, 300 Rechnungslegung s. Auskunftsansprche Recht am eigenen Bild s. Kunsturhebergesetz Recht der ffentlichen Zugnglichmachung s. ffentliche Zugnglichmachung Rechnung, schriftliche I 123 Rechteeinrumung – AGB-Recht B 776 – Anspruch auf angemessene Vergtung B 775a – Arbeitsnehmer B 755 f. – Auslegungsregeln B 754 ff. – Buy-Out-Klauseln B 387 – Content-Providing B 379 ff. – Copyright-Vermerke B 389 – digitale Werkverwertung B 783 ff. – Einwilligungserfordernis bei Bearbeitungen B 772

– – – – – – – –

Einzelbertragungsklauseln B 383 Filmwerke B 757 ff.; s. auch dort Formulierung B 381 gutglubiger Erwerb B 379 Hosting-Vertrge B 571 ff. „Insbesondere“-Klauseln B 385 knftige Werke B 774 nichtige Vertragsbestimmungen B 777 – Linking- und Werbevertrge B 479 ff. – Nutzungsarten, unbekannte B 387 – Reseller-Vertrge B 609 – Spiegeln von Servern B 546 – Streaming B 381 – unbekannte Nutzungsarten B 765 ff. – Urheberpersnlichkeitsrechte B 785 ff. – Vermutungen des Rechtsbergangs B 754 ff. – Verwertungsgesellschaften s. dort – Web-Design-Vertrag 635 f. – Webseiten B 570 ff. – weltweite Rechte B 388 – Zustimmungserfordernis B 771 – Zweckbertragungslehre B 379, 384, 546, 639, 768 f. – s. auch Nutzungsrechte und Urheberrecht Rechteinhaber B 749 ff. – Arbeitnehmer B 755 f. – Auslegungsregeln B 754 – Datenbankherstellerrecht B 753 – Filmwerke B 751, 757 ff.; s. auch dort – Gesamtverußerung von Unternehmen B 762 – juristischer Personen B 750, 753 – Miturheberschaft B 751 – Nutzungsarten, unbekannte B 767 – Sammelwerke B 762 – Schpfergrundsatz B 750 – Urheberrechte B 750 – Urhebervermutung B 752 – Vermutungen des Rechtsbergangs B 754 – verwandte Schutzrechte B 753 – Werkverbindung B 751 Rechtsbruch, Unlauterkeit durch D 388 ff.

1259

Stichwortverzeichnis – – – –

Arzneimittelgesetz D 403 rzte D 397 ff. Cookies D 536 ff. datenschutzrechtliche Regelungen D 405 – Gewerbeordnung D 410 – Glcksspiel D 389 – Heilmittelwerbegesetz D 403 – herstellungsbezogene Normen D 388c – lebensmittelrechtliche Vorschriften D 404 – Marktverhaltensregeln D 388a, 389 ff. – Marktzutrittsregeln D 388d, 410 – Organisationsvorschriften D 395 – Planmßigkeit des Verstoßes D 388e – Preisangabenverordnung D 406 ff. – Rechtsanwlte, Werbung D 390 ff. – Rechtsberatungs- und Steuerberatungsgesetz D 401 f. – werbebezogene Normen D 388c – Werbung mit Nettopreisen D 406 ff. – Zahnrzte D 398 f. – Zulassungsvorschriften, standesrechtliche D 388c Rechtswahl B 679 ff.; C 36 ff. – in AGB B 679; C 37 ff. – Akkreditive C 51 – charakteristische Leistung im Online-Bereich C 45 ff. – Indizfunktion C 43 – Online-Banking C 50 – Online-Broking C 50 – fehlende C 44 – konkludente C 42 – stillschweigende B 679 – berraschende Klausel C 41 – UN-Kaufrecht B 681 – Verbrauchervertrge B 680 – Zulssigkeit C 36 – zwingende Vorschriften B 679 f. Regulierung s. TK-Regulierung Regulierungsbehrde fr Post und Telekommunikation (RegTP) B 67 ff. – Befugnisse B 71 – Beirat B 68 – Bundeskartellamt, Zusammenarbeit B 69

1260

– Schaffung B 67 – Struktur B 68 – Ttigkeitsbericht B 70 – Verfahren B 72 Referenzen – Nennung von Kundennamen B 643 Reprsentantenhaftung D 97 f.; J 3 Reseller – Ausgleichsanspruch bei Vertragsbeendigung B 607 – Handelsvertreter B 606 – Leistungserbringung durch Dritte B 608 – Makler B 606 – Verhltnis zum Endkunden B 608 – Vertragshndler B 606 Reseller-Vertrge (Hosting) B 604 ff. – Ausgleichsanspruch bei Beendigung B 607 – Begriff und Funktionsweise B 604 – Dienstvertragsrecht, Anwendung B 606 – Ermchtigung zur Weiterverußerung B 605 – Gestaltungen B 606 f.; s. auch Reseller – Gewhrleistung und Haftung B 609 f. – Haftungsprivilegierung nach TDG B 610 – Leistungsbeschreibung B 608 – Rechteeinrumung B 609 – Verhltnis zum Endkunden B 608 – Vertragsgegenstand B 605 Richtlinien, europische s. EU-Richtlinien Routing – anwendbares Recht C 33 – Haftungsprivilegierung D 28 f. – Passivlegitimation D 124 Rckgaberecht s. Widerrufsrecht Rufausbeutung s. Ausbeutung fremder Leistungen Rundfunk D 7 Sachversicherung J 19 ff. – als Aktivenversicherung J 21 – All-Gefahrenversicherung J 34 ff. – allgemeine Bedingungen fr die Elektronikversicherung (ABE) J 30 ff., 45

Stichwortverzeichnis – allgemeine Feuerversicherungsbedingungen (AFB) J 27 f., 40, 42 ff. – allgemeine Versicherungsbedingungen J 20; s. auch dort – anwendbare Vorschriften J 20 – Anzeige- und Aufklrungsobliegenheiten J 89 – Ausschlsse J 39 ff., 78 ff., 104 ff.; s. auch Versicherungsausschluss – Beispiele J 48 ff. – benannte Gefahren J 21, 34, 37, 63 – Betriebseinrichtung J 28 – Betriebsunterbrechung J 91 ff.; s. auch Betriebsunterbrechungsversicherung – Beweislast J 75 – Deckungsumfang J 34 ff., 98 ff. – Deckungsvoraussetzungen J 58 ff. – Ereignis, unvorhergesehenes J 36 – Ersatzwertvorschriften J 44 ff., 117 ff. – Folgeschden J 43 – Gefahren, versicherte J 63 ff. – Grundprinzipien J 19 ff. – Grundstcks-Zubehr J 29 – Hardware J 26 ff. – Nachweis des Versicherungsfalls J 74 ff., 126 ff. – Obliegenheiten J 87 ff. – Risikobeschreibungen J 23 – Sachen, versicherte J 59 f. – Sachschaden J 38, 61 f. – Sachsubstanzschden J 22 – Schadensersatz J 68 ff. – Software J 47 ff.; s. auch Softwareversicherung – Textbeispiele J 53 ff., 79 ff., 87, 89 – VGB J 29 Salvatorische Klausel B 693 f. – AGB-Recht B 694 – Nichtanwendbarkeit von § 139 BGB B 693 Sammelwerk s. Datenbankwerk Santiago Agreement B 782 Schadensersatz – Auskunftsanspruch, akzessorischer D 265 – Ausschluss in der Haftpflichtversicherung J 177 – BDSG D 672

– Berechnungsmethoden im Immaterialgterrecht B 219 – Bereicherungsrecht D 257, 261 – Datenbanken C 374, 376 – Datenschutzverstße D 709 ff. – Deliktsrecht D 257 – Domains B 897 ff.; D 196 – Freistellungspflicht gegenber Dritten B 651 – Gewinn, entgangener D 197 – Haftungsprivilegierungen D 51, 123 – Hilfsansprche D 265 f. – Immaterialgterrechte, Schadensberechnung D 199, 262 – Informationspflichten bei Fernabsatzvertrag C 277 – Inhaberhaftung D 264 – Internet-Connectivity B 528, 574; J 140 – Kennzeichenrecht B 219; D 283 f. – Lauterkeitsrecht D 257, 259 – Lizenzanalogie B 897; D 199 ff., 260 f. – Markenrecht D 283 f. – Naturalherstellung D 196 – Patentrecht B 924; D 304 – persnlichkeitsrecht, allgemeines D 202 – Pflichtverletzung C 219 – Rechnungslegungsanspruch D 266 – Rechtsverfolgung, Kosten D 198 – Schadensberechnung B 897; D 197, 199 ff., 258 – Schadenspauschalierung B 584, 657 ff. – Softwareversicherung J 68 ff. – Suchmaschinen D 595 – UN-Kaufrecht B 682 – Urheberrecht D 256 ff. – Verletzergewinn D 259 – Versicherung J 68 ff., 154 – Verschulden D 192, 258; s. auch dort – Verttragsanbahnung D 713 – Wahlrecht D 575 – Web-Design B 650 – Wettbewerbsrecht D 315g, 568 ff., 589 ff. – Wiederbeschaffung von Daten J 71 – Wirtschaftsprfervorbehalt D 266

1261

Stichwortverzeichnis Schiedsvereinbarungen C 24 ff. – Allgemeines C 25 – Europisches bereinkommen ber internationale Handelsschiedsgerichtsbarkeit C 25 – Formerfordernis C 29 – Genfer bereinkommen C 25 – Gnstigkeitsprinzip C 27 – Schiedsklausel C 27 – UN-bereinkommen bzgl. auslndischer Schiedssprche C 25 Schiedsverfahren – Ausschluss der ffentlichkeit C 24 – Peering B 188 – Schiedseinrede C 24 – Schiedsgerichtsvereinbarungen C 24 ff., 245 – Schiedsort C 28 Schneeballsystem D 361 – Wettbewerbsstrafrecht D 443 Schner Wetten D 125, 128, 277 Schranken, urheberrechtliche B 814 ff. – Auslegung, enge B 816 – Begriff B 814 – Dokumentenarchiv, elektronisches B 820 – Drei-Stufen-Test B 822 – Informationsdienste B 819 ff.; s. auch dort – Informationsrichtlinie B 817 – Kopienversand B 820 – ffentliche Wiedergabe B 823a – online-Werknutzungen B 816 – Pressespiegel, Recherche- und Dokumentationsdienste B 819 ff.; s. auch Informationsdienste – Privatkopieschranke B 824 ff.; s. auch dort – Vergtungsanspruch B 821 – vorbergehende Vervielfltigungshandlungen B 817a – Zitatrecht B 818 Schriftform – Aufhebungsklausel B 685 – elektronische Form C 124 – konkludente Vereinbarung – knftige Werke B 774 – Verstoß B 687 – s. auch Formvereinbarung und Formvorschrift

1262

Schutzgesetz D 250 Schutzrechte, verwandte B 732 ff. – ausbende Knstler und Veranstalter B 733 f. – CAD/CAM-Verfahren B 739 – Datenbankhersteller B 743 ff.; s. auch Datenbankherstellerrecht – Filmhersteller B 740 – Gegenstandsfotografie B 739 – Herausgeber nachgelassener Werke B 742 – Lichtbildner B738 f. – Schutzdauer B 732, 739, 747 – Sendeunternehmen B 737 – Sound-Sampling B 735 – Tontrgerhersteller B 735 – wissenschaftliche Ausgaben B 741 Schweigen B 690 Senderecht B 809 f. – Anwendbarkeit auf Online-bertragungen B 809 – near-on-demand-Dienste B 810 – Push-Dienste B 810 – Webcasting B 810 Server – Besitz B 523 – Betriebssttteneigenschaft I 50 – Server-Housing s. dort – Serverstandort C 55 – Spiegeln B 546; D 38 f.; s. auch Mirroring Server-Housing – als Host-Providing B 515 – Beschreibung der Rumlichkeiten B 521 – Mietrecht, Anwendung B 523 – Standort (Host-Providing) B 549 – Wartung und Pflege B 547 Signaturen, elektronische B 291, 319 ff.; C 117 ff.; F 65 ff. – akkreditierte B 326 – Allgemeines F 65 ff. – Arten von Signaturen C 118 – Authentizitt F 66 – Beweisvermutung C 132 – Bndnis fr elektronische Signaturen F 74 – Circle of Trust F 92 – co-regulation F 97 f. – Definition C 118

Stichwortverzeichnis – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –



einfache B 323 elektronische F 102 ff. EuGVVO C 18 European Bridge-CA F 75 European Electronic Signature Standardization Initative F 115 fortgeschrittene B 323; C 118; F 105 ff. Freiheit der Signaturverfahren F 72 Funktionsweise F 83 ff. Haftung F 121 Hashverfahren F 84 Historie B 320 Integritt F 66 Interoperabilitt der Anwendungskomponenten F 76 ISIS-MTT Spezifikationen F 76 Missbrauch C 131 ffentlicher Schlssel F 86, 94 Privilegierung der gesetzlichen Signaturen F 72 Prfung der Signatur F 86 f. qualifizierte B 324; C 14, 118, 137 f. Rechnung, schriftliche I 123 f. Rechtsfolgen F 128 ff. Richtlinie fr elektronische Signaturen F 99 ff., 134 ff. Schlssel, ffentlicher C 118, 120; F 173 Schlssel, privater C 118, 120; F 173 Sicherungsinfrastrukturen F 94 Signaturerstellungseinheit F 122 ff. Signaturgesetz 1997 F 68 ff. Signaturgesetz 2001 F 80 Signaturgesetz 2005 F 81 f. Signaturrichtlinie C 120 Signaturverordnung F 135 Signieren eines Dokuments F 84 f. Technikoffenheit F 72 Textform F 155 Umsetzung der Signaturrichtlinie B 321; C 1, 117 Verwendungsbeschrnkungen F 121 Web of Trust F 90 Zertifikat C 120; F 88, 109 Zertifikat, qualifiziertes F 109 ff. Zertifizierungsdienst, Betrieb B 324; F 93, 112; s. auch Zertifizierungsdienste Zurechenbarkeit F 10

Smurf-Attack s. Datensicherheit Software – als Filmwerk B 722 – Begriff, versicherungstechnischer J 59 f. – Benutzeroberflchen, Urheberschutz B 709 – Definition I 60; J 59 f. – Download C 235, 338; I 118 – Entschlsselungssoftware D 369 – Haftung J 131 ff. – Fehlerhaftigkeit C 104 – Freeware C 338 – Inverkehrbringen durch Weiterleitung B 232 – keine berprfungspflicht bzgl. Patentfhigkeit B 232 – Mangelfolgeschden, Haftung J 131 ff. – Modul-Erweiterungen I 119 – Nutzungsrechte, bertragung B 572 – Open Source E 22, 44; F 44 – Passivlegitimation D 135 – Patch C 338, 343 – Patentierbarkeit B 912 ff.; D 295, 299 f., 301; E 16, 22, 24, 27 ff., 34 ff. – Patentrechte Dritter B 916 f. – Privatkopieschranke B 825 – Produkt- und Produzentenhaftung J 135; 241 ff., 248 – Sache C 339 – Sachmangel C 353 ff. – Shareware C 338 – Support B 367; C 338 – Softwareberlassung s. dort – Update C 338, 343; I 119 – Urheberschutz B 696, 701 ff., 711; s. auch Computerprogramme, Urheberrecht – Verkehrspflichten D 135 – Verkrperung C 59, 235 – Vervielfltigungsbegriff B 204 – Versicherung J 47 ff.; s. auch Softwareversicherung – Werbeblocker D 369 Softwareberlassung – Annahmefrist C 348 – Beschaffenheitsvereinbarung C 353 – Datenschutz D 755 ff. – Download, via I 118

1263

Stichwortverzeichnis – einfaches Nutzungsrecht C 339 – Einknfte aus Gewerbebetrieb I 35 f. – Einknfte aus selbstndiger Arbeit I 35 – Fernbetreuung D 757 – Gefahrbergang C 352 – Geflligkeitsverhltnis C 341 ff., 359 – Gewhrleistung bei Geflligkeitsverhltnissen C 359 – Gewhrleistung bei Kaufvertrag C 351 ff. – Gewhrleistung bei Schenkung und Leihe C 357 ff. – Hosting-Vertrag B 572 – Individualsoftware I 116, 122 – invitatio ad offerendum C 347 – Kaufvertrag B 612; C 339 ff. – Leihe C 341 ff. – Leistungsstrungen C 349 ff. – Lizenzmanagement D 648e – Miete C 345 – Modulerweiterungen I 119 – Nutzungsrechte, Einrumung B 572; s. auch Rechteeinrumung – Raubkopie C 355 – Rechtsbindungswille C 342 ff. – Rechtsmangel C 355 f. – Rechtsnatur B 612 – Rckgabe C 354 – Sachmangel C 351, 353 ff. – Schenkung C 340 ff. – Schutzvermerke D 649 – Softwareberlassung, entgeltliche C 339 – Softwareberlassung, unentgeltliche C 340 – Standardsoftware I 117, 121 – steuerrechtliche Erwgungen I 34 ff. – Steuersatz I 120 ff. – umsatzsteuerrechtliche Einordnung I 115 ff. – Update C 338, 343; I 119 – Vertragsschluss C 346 ff. – Web-Design-Vertrag B 612; s. auch dort – Werkvertrag B 612; C 345 – Wettbewerbsverzerrung, ungewollte I 125

1264

– zeitlich begrenzt C 340 – zeitlich unbegrenzt C 339 Softwareversicherung J 47 ff. – Anzeige- und Aufklrungsobliegenheiten J 89 – Ausschlsse J 78 ff.; s. auch Versicherungsausschluss – Betriebsunterbrechung J 91 ff.; s. auch Betriebsunterbrechungsversicherung – Beweislast J 75 – Business Guard J 52 – CHUBB IT J 50 – Data Guard J 51 – Deckungsvoraussetzungen J 58 ff. – ESI Net J 49 – Nachweis des Versicherungsfalls J 74 ff. – Obliegenheiten J 87 ff. – Produkthaftpflicht J 161 ff. – Produkte J 48 ff. – Schaden, Definition J 61 f. – Schadensersatz J 68 ff. – Software, Definition J 59 f. – als Subsidiarittsversicherung J 85 – Textbeispiele J 53 ff., 79 ff., 87, 89 – versicherte Gefahren J 63 ff. – versicherte Sachen J 59 f. – versicherter Schaden J 61 f. – Vertragsstrafen J 86 Spam – Behinderung, wettbewerbsrechtliche D 367 – Begriff D 500 – Belstigung iSd. Wettbewerbsrechts D 357a – als Eingriff in den Gewerbebetrieb B 265 – Herkunftslandprinzip B 265 – irrefhrende Werbung D 357a; G 42 ff. – Mailinglist G 44 – personalisierter Spam G 44 – strafbare Werbung G 37 ff. – USA D 635 – s. auch E-Mail-Werbung Sponsored Accounts B 369 Sprachwerke, Urheberschutz B 701 ff. – AGB B 705 – amtliche Werke B 708

Stichwortverzeichnis – – – –

Anwaltsschriftstze B 706 Benutzeroberflchen B 709 DIN-Normen B 708 elektronisch verkrperte Werke B 701 – Gesetzestexte B 708 – Hyperlinks B 710 – nichtamtliche Regelwerke B 707 – Vertrge und Vertragsentwrfe B 705 – Verzeichnisse B 704 – Webseiten B 571, 709; H 42 ff. – wissenschaftliche Werke B 703 Steganographie F 181 Stellvertretung – Anscheinsvollmacht C 127 – Bevollmchtigung C 127 – direkte C 127 – Duldungsvollmacht C 127 – Handeln unter fremden Namen s. dort – Offenkundigkeit C 128 – virtueller Marktplatz C 334 Steuerhinterziehung I 139 – Angaben, unrichtige/unvollstndige G 151 – Anwendungsbereich, rtlicher G 148 – Anwendungsbereich, persnlich G 150 – Auslandstat G 149 – Finanzverwaltung s. dort – Garantenstellung G 150 – Gefahr der I 10 – Gestaltungsmissbrauch I 79, 141 – nemo-tenetur-Prinzip G 155 – Nichtabgabe von Steuererklrungen G 150 – ffentliches Interesse an der Strafverfolgung G 157 – Offshore-Gesellschaften G 164; I 142 – Scheingrndung – sittenwidrige Geschfte G 154 – steuerliche Gestaltungsmglichkeiten I 76 ff., 79 – Steuern G 159 – Steuerverkrzung G 158 – strafbares Verhalten G 151 f. – Tatbestandsirrtum G 163

– – – – –

Taterfolg G 158 ff. Ttigkeitsort G 148 Verbotsirrtum G 163 Verwertungsverbot G 156 Zumutbarkeit Offenbarung steuerlich erheblicher Tatsachen G 155 Steuern – Aktivierungsfhigkeit, abstrakte I 72 f. – Aktivierungsverbot I 74 – Allgemeines I 1 ff. – Aufzeichnungspflicht I 135 – Betriebssttte I 41 ff., 157 ff. – Bit-Tax I 18 – Bonner Erklrungen von 1997 I 17 – Buchfhrungspflicht I 135 – Computerprogramme, Verußerung von I 51 – Cyberfinanzamt I 159 ff. – Datenzugriffsmglichkeit der Finanzverwaltung I 70 – Doernberg/Hinnekens-Report I 20 – Doppelbesteuerungsabkommen (DBA) I 37, 52 ff. – EG-Richtlinien-Vorschlag zur Umsetzung von steuerlichen Vorschriften im E-Commerce s. dort – Einkommenssteuerpflicht I 25 – Einknfte aus Gewerbebetrieb I 28 – Einknfte aus nicht selbststndiger Arbeit I 30 – Einknfte aus selbststndiger Arbeit I 29 – Einknfte aus Vermietung/Verpachtung I 33 – Einkunftsarten I 27 ff. – Einzeltransaktionserfassung I 67 – ELSTER I 160 – Ertragssteuer I 11, 24 ff. – europische Gesichtspunkte I 12 ff. – European Committee for Banking Standards (CEBS) I 21 – Financial Issues Working Group (FIWG) I 21 – Finanzverwaltung s. dort – Funktionsanalyse einzelner Unternehmenskomponenten I 68 – G7-Ministerkonferenz ber die Informationsgesellschaft 1995 I 13 – Gewerbesteuer I 11, 27

1265

Stichwortverzeichnis – Grnbuch „A European Initative in Electronic Commerce“ I 14 – Inbound-Fall I 40 – Inlandsgeschft ohne Auslandsberhrung I 37 – International Fiscal Association (IFA) I 20 – internationale Besteuerung I 9 – Internet Tax Freedom Act I 18 – klassisches Besteuerungskonzept I 24 – Leistungsort I 129 – Mehrwertsteuersystem, europisches I 80 ff. – Netzbetreiber I 86 ff.; s. auch dort – OECD-Konferenz in Turku 1997 I 17 – OECD-Musterabkommen (OECDMA) I 52 ff. – Offline-Umstze I 3 – Online-Umstze I 6 – Open Trading Protocol (OTP)Modell I 154 – rtlicher Anknpfungspunkt I 25 – Outbound-Fall I 39 – Pflichten im E-Commerce I 134 – Prinzipien I 14 – Profit-Split-Methode I 68 – Rechnung, schriftliche I 123 – Reverse-Charge-Verfahren I 155 – Quellensteuer-Modell I 156 – Rundfunk- und Fernsehdienstleistungen I 126 – Serverstandort als Anknpfungspunkt I 43 ff. – Softwareberlassung I 34 ff. – Standard-Gewinnermittlungsmethoden I 65 – Standortelastizitt I 9 – Steuererklrung, elektronische I 160 – Steuerobjekt I 82 – Steuersatz I 120 – Steuerstundung I 76 ff. – Steuersubjekt I 81 – Steuerberwachung s. dort – Synergie-Effekten, Zurechnung von Gewinnen aus I 67 – Teilleistungen I 63 – Umsatzsteuer I 11, 80 ff.; s. auch dort

1266

– – – – – – – –

Unternehmensgewinne I 53 USA I 16 Verbrauchssteuer I 80 Verfahrensrecht I 10 Verrechnungspreise I 61 Versandhandel I 5 Vorsteuerabzug I 80 Website, Bercksichtigung bei steuerlicher Gewinnermittlung I 71 – Welteinkommensprinzip I 39 – Wettbewerbsnachteile I 9 Steuerberwachung I 10, 137 f. – Anonymitt im Netz I 138 – Betriebsprfung I 137 ff. – Disintermediation I 138 – Mobilitt der Unternehmen I 138 – Verfahrensfragen des E-Commerce I 137 Strerhaftung – Access- und Networkproviding D 31, 124 – allgemeine B 870 – Anwendungsflle D 111 – Content-Provider D 54a – Dauerbeseitigungspflicht D 54a – DENIC D 136 f. – Direktwerbung D 357 – Domain-Name-Server D 138 f. – Domain-Provider D 138 f. – E-Commerce-Richtlinie D 55a – eBay-Rolex D 53d, 62, 110, 115 f. – Einschrnkungen D 59 ff.,113 ff. – Glcksspiel im Internet D 563 f. – Haftungsprivilegierungen nach TDG und MDStV B 210, 407, 578; D 31, 52 ff., 116, 142, 579, 587 – Host-Providing D 54 f., 57 f., 61a, 62, 67, 122 f. – Hyperlinks B 481, 500; D 127, 271, 277, 598 – Markenrecht D 277 – mittelbare D 53c, 268 – Mitstrer D 110 ff. – Online-Agentur D 120 – Online-Auktionshuser D 270 – Paperboy B 481; D 53, 53b; s. auch dort – Persnlichkeitsrechtsverletzungen D 111 – Pflichtenumfang D 58

Stichwortverzeichnis – Prfungspflicht B 462 f., 500 f., 578; D 53d, 54a, 55a, 56a,57, 61a, 61c, 115 f., 127 ff., 269, 573; s. auch dort – Schner Wetten D 277 – Strerbegriff D 269 – Suchmaschinen und Verzeichnisse D 132 f., 277, 595 – technische Mglichkeit der Sperrung D 61 – unverzgliche Sperrung D 64 – urheberrechtliche – D 268 – wettbewerbsrechtliche – 573 – Voraussetzungen D 53 ff., 112 ff. – Zumutbarkeit D 57, 59, 61, 61c, 61e, 63, 114, 269 f., 277 Strafrecht – Anwendbarkeit deutschen Strafrechts G 1 ff. – Blankettstrafgesetze G 121 – E-Commerce-Richtlinie G 11 – Einwilligung G 110 – Einwilligung, Auslegung der G 111 – Erpressung G 15 ff. – Kenntniszurechnung D 49 – Kennzeichenverletzung s. dort – mittelbare Tterschaft durch Setzen von Hyperlinks G 102 – nemo-tenetur-Grundsatz G 155 – Patentverletzung D 309 – Rechtfertigung G 112 – Selbstbezichtigungsschutz D 266 – Sonderfragen G 146 ff. – sozialadquates Verhalten G 112 – Steuerstrafrecht G 146 ff.; s. auch Steuerhinterziehung – Subsumptionsirrtum G 119 – Tatbestandsirrtum G 163 – Territorialittsprinzip G 2 – Ubiquittsprinzip G 3 – Urheberstrafrecht D 256; G 95 ff.; s. auch dort – Verbotsirrtum G 119, 163 – Verwertungsverbote G 156 Streaming A 62, B 381 – Library-Streaming B 381 – Live- Streaming B 381, 387 – Senderecht B 381, 387; E 3 Streitbeilegung, außergerichtliche – Dispute-Eintrag B 896 – ICANN B 903 ff.

– Kennzeichenrechtskollisionen, internationale B 894 – Peering B 187 – Uniform Domain Name Dispute Resolution Policy B 903 ff.; s. auch dort Structured Query Language (SQL)Datenbank D 654 Subunternehmer – Web-Design-Vertrag B 628 – Zustimmungserfordernis B 628 Suchmaschinen – Anmeldung der Website C 379 ff. – Auftrag C 383 – Austragungspflicht B 897 – Datenbankherstellerrecht B 745; s. auch dort – Eigenbedarfsklausel C 382 – Geflligkeitsverhltnis C 380 ff. – Gewhrleistung C 382 – Haftungsprivilegierung D 32, 36, 69a, 83 f., 132 f., 578, 595 – Herkunftslandprinzip D 83 – Keyword Buy D 292 – Markenrecht D 288 – Metatag, unwahre G 59 – Nutzungsordnung C 381 – Passivlegitimation D 132 f. – Rechtsverhltnisse C 378 ff. – Suchfunktion C 382 – als Teledienst D 4b – Telemediengesetz D 84 – urheberrechtlicher Schutz C 382 – Verantwortlichkeit nach TDG B 283 – Vertrag C 380 ff. – Vertragstyp C 382 f. Sukzessivlieferungsvertrag B 345 Supply Chain Management D 651 f. Support – Content-Providing B 367 Surface-Link s. Hyperlinks Sysop s. Forum-Manager-Vertrag Tterschaft und Teilnahme – Access- und Network-Providing – Anstiftung bei Geheimnisverrat G 128 – Beschrnkung des Tterkreises bei Geheimnisverrat G 127

1267

Stichwortverzeichnis – Gehilfe bei Geheimnisverrat G 128 – Hyperlinks D 129 – mittelbare Tterschaft durch Setzen von Hyperlinks G 102 – Offshore-Gesellschaften G 164 – Passivlegitimation D 94 – Steuerstrafrecht G 164 – Teilnahme durch Setzen von Hyperlinks D 129; G 103 – Veranlasser und Veranstalter D 94 Tatortprinzip B 889 ff. – bestimmungsmße Zielrichtung B 890 ff.; s. auch dort Tauschbrsen B 89 – Funktionsweise D 134 – Haftungsprivilegierung nach TDG D 276 – Passivlegitimation D 88, 134 – Privatkopieschranke B 826 – Schranke der ffentlichen Wiedergabe B 823a TDDSG (Gesetz ber den Datenschutz bei Telediensten) B 291, 666 – Abgrenzung zum MDStV D 655 – Abrechnungsdaten D 674, 683 – Anonymitt D 675 – Bestandsdaten D 688 – Bundesbeauftragter fr den Datenschutz D 700 – elektronische Einwilligung D698 – Erlaubnisvorbehalt D 669, 682 – Hinweispflicht D 660, 695 – Kenntnisnahme Dritter, Schutz gegen D 648e – Lschungspflicht D 675, 695, 704, 747 – Nutzungsdaten D 673 f., 683 – personenbezogene Daten D 658, 672 f., 722, 742 – Private Use D 648e – Pseudonymitt D 675 – Schriftformerfordernis D697 – Sperrungspflicht D 675 – Systemdatenschutz D 659 – technische Datensicherheit D 722 – bermittlung von Daten D 747 – Unterrichtungspflicht D 675, 695 – Verbindungsdaten D 695 – Widerrufsrecht D 675 – Zweckbindung D 675

1268

TDG (Teledienstegesetz) – Abgrenzung zum MDStV B 260; D6 – Abgrenzung zum TKG B 240 ff.; D 6 f. – Anbieterkennzeichnung B 564 – Begriffsbestimmungen B 256 ff. – Datenschutz D 671, 686 f., 736 – Durchleitung von Informationen B 209 – Fax-Polling D 5 – Haftungsprivilegien s. Haftungsprivilegierung nach TDG – Herkunftslandprinzip B 262 ff.; s. auch dort – Informationspflichten B 267 ff.; C 313 – Intranet D 5 – Regelungsbereich D 1 ff. – Telefondienste D 5 – Zwischenspeicherung von Informationen B 209 – Zweck und Ziele B 254 f. – Zustndigkeit B 255 TDSV (Telekommunikationsdiensteunternehmen-Datenschutzverordnung) – Entgeltabrechnung D 657 – Fernmeldeverkehr D 741 – Nutzungsdaten D 688 – Verbindungsdaten D 673 f. Teilzahlungsgeschft C 299 Telearbeit I 30 Teledienst – Abgrenzung zu Mediendiensten B 260; D 4 f. – Abgrenzung zu Telekommunikationsdiensten B 240 ff. – Arbeitgeber als Telediensteanbieter D 648e – Begriff nach TDG B 256; D 4 f.; I 100 – Ehrverletzungen D 239 – Fallgruppen I 100 – Informationspflichten B 267 ff.; s. auch dort – Leistungsort I 100 – Leistungsort, Sonderfall des I 102 ff. – Regelbeispiele nach TDG B 257

Stichwortverzeichnis – Teilangebot D 4a – Zulassungs- und Anmeldefreiheit B 266 Teledienstegesetz s. TDG Telefax – Schiedsklauseln C 32 – Werbung D 501 f. Telekommunikationsdienste – Abgrenzung zu Telediensten B 240 ff.; D 6 – BBR-IT-Dienstleistungen J 190 ff. – Definition nach TKG B 16 Telekommunikationsdienstleistung – Access-Provider D 27; I 99 – BBR-IT-Dienstleistungen J 190 ff. – Definition I 89 f. – Gemeinsame Protokollerklrung des Rates und der europ. Kommission I 91 – Leistungsort I 93, 95 – Netzbetreiber I 92 – Optionspflicht I 93 – Optionsrecht I 93 – Verbraucherlandsprinzip I 93 f. Telekommunikationsgesetz s. TKG Telekommunikationsrecht – Abgrenzung zum Telediensterecht B 240 ff. – Berichtspflicht B 251 f. – Datenschutz B 63 ff.; s. auch dort – Telekommunikationsdienst, Begriff B 237 – Fernmeldegeheimnis B 62; s. auch dort – Frequenznutzung B 39 ff. – Kommissionsbericht zum Stand der Umsetzung B 7 – Kundenschutz B 37 ff. – Marktregulierung B 20 ff.; s. auch dort – Meldepflicht B 18 f., 238 ff., 246 – Regulierung s. TK-Regulierung – Sanktionen B 74 – sektorspezifische Verhaltenskontrolle B 10 – Sicherheit, ffentliche B 65 ff. – Zwecke B 9 ff. Telemediengesetz D 84 Territorialittsprinzip – Kennzeichenrecht B 221

– Patentrecht D 204; E 25, 36 – Strafrecht G 2 Tessili-Regel C 23 TKG – Abgrenzung zum Telediensterecht B 240 ff.; D 6 – Anwendungsbereich D 672 – Aufbau B 14 f. – Begriffsdefinitionen B 16, 237 – Berichtspflicht B 251 f. – Datenschutz B 63 ff.; D 656, 671 f.,675, 687, 697, 723, 733, 740 – Fernmeldegeheimnis D 672, 675, 741 – Inhalt, wesentlicher B 16 ff. – Kommunikationsdaten D 673 – Kundenschutz B 37 ff. – Marktregulierung B 20 ff.; s. auch dort – Meldepflicht B 18 f., 238 ff., 246 – Novellierung B 2 – personenbezogene Daten D 672 f. – Regulierungsziele B 9; s. auch TK-Regulierung – sektorspezifische Verhaltenskontrolle B 10 – Sondergutachten der Monopolkommission B 13 – Verordnungsermchtigungen B 2 – Wettbewerbsfrderung B 9 – Zugangsregulierung B 25 ff. – Zwecke B 9 ff. TK-Regulierung – asymetrischer Ansatz B 11 – Entgeltregulierung B 31 ff.; s. auch dort – ex ante-Regulierung nach neuem TKG B 12 – Frequenznutzung B 39 ff.; s. auch Frequenzen – Konsistenzgebot B 32 – Marktregulierung s. dort – Marktabgrenzung und Marktanalyse B 12, 22 – Monopolstellung der DTAG B 10 – Nummern B 51 f. – Nutzung privater Grundstcke B 55 – Regulierungsbehrde (RegTP) B 11, 39 ff.; s. auch dort

1269

Stichwortverzeichnis – Universaldienste B 56 ff.; s. auch dort – Wegerechte B 53 – Ziele B 9 – Zugangsregulierung B 25 ff.; s. auch dort – Zusammenschaltung B 24 TKP (Tausenderkontaktpreis) – Abrechnung von Werbebuchungen B 468 – Gewhrleistung B 494 – Kontaktgarantie B 469 – Verfehlen der Kontaktzahlen B 495 TKV (Telekommunikations-Kundenschutzverordnung) – Einwendungsausschlussklauseln B 135 – Haftungshchstbegrenzung B 140, 586 ff. – Host-Provider B 599 f. – Internet-Connectivity B 533 – Unterrichtungspflicht B 533 – Verfgbarkeitsklauseln B 533 – Verzug B 138 Transmission Control Protocol (TCP) A 6, 19 f. – Bandbreitenbedarf A 20 – Datenschutz D 654 – Retransmission A 19 Transportgefahr C 304 TRIPS-bereinkommen E 28 Trojanisches Pferd s. Datensicherheit u. Datenschutz berwachungspflichten s. Prfpflichten Ubiquittsprinzip s. Strafrecht Umsatzsteuer s. auch Steuern – Allphasen-Netto-Umsatzsteuer mit Vorsteuerabzug I 80 – Mehrwertsteuersystem, Prinzip des europischen I 80 ff. – 6. Richtlinie zum gemeinsamen Mehrwertsteuersystem I 85 – Steuerobjekt I 82 – Steuersubjekt I 81 – Vorsteuerabzug I 80 UMTS – Patentrecht B 230

1270

Uniform Domain Name Dispute Resolution Policy B 903 ff. – Dispute Resolution provider B 904 – Entscheidungspraxis B 908 – Freigabevoraussetzungen B 907 – Rechtsfolgen der Entscheidung B 906 – Verfahren B 905 – Verfahrenskosten B 905 Universaldienste B 56 ff. – Definition B 58 – Lizenzvereinbarungen B 197; s. auch Lizenz – Marktversagen B 59 – Verpflichtungen B 59 UN-Kaufrecht C 58 ff. – Anwendbarkeit, rumlich B 681, C 60 – Anwendbarkeit, sachlich C 59 – Content-Provider-Vertrag B 681 – Modifikationen, vertragliche B 683 – Schadensersatz B 682 – Vertragshndlerrecht, internationales C 324 – unkrperliche Produkte B 681 Unterlassen – Handlungspflicht D 93 – Kausalitt und Zurechnungszusammenhang D 93 – Passivlegitimation D 93 Unterlassungsansprche – Abmahnungsverpflichtung D 178 – Begehungsgefahr D 160 ff. – nach brgerlichem Recht B 870 – Datenschutzverstße D 711, 717 – Domains B 864 ff., 897 ff.; D 176 – Durchsetzung D 175 ff. – einstweiliges Verfgungsverfahren B 898; D 176 – Erstbegehungsgefahr D 170 f., 568 – Framing D 477 ff. – Gerichtsstand D 177 – gleichwertiger Verstoß D 58 – und Haftungsprivilegien nach MDStV und TDG B 210; D 23, 25a f., 46, 54a f., 277 – Inhalt des Anspruchs D 172 ff. – Kennzeichenbegrndung B 871 ff. – Kennzeichenrecht B 219 – Lschen von Inhalten D 173 – Namensrecht D 230

Stichwortverzeichnis – – – – – – – – – – –

Online-Auktionen D 596 Patentrecht B 924; D 303 rumliche Weite D 174 Recht am eigenen Bild D 229 Rechtsverletzung D 161 f. Sperren von Inhalten D 25a, 173 Strerhaftung s. dort Suchmaschinen D 595 Tenorierung D 61b Umfang D 58 Unterlassungserklrung, strafbewehrte s. dort – Unterlassungsvollstreckung D 54a – Urheberrecht D 256 – Verletzung von Pflichten im elektr. Geschftsverkehr C 219 – Verschulden D 161 – Wettbewerbsrecht B 864 ff., D 315g, 568, 589 ff. – Wettbewerbsverstße, Gerichtsstand D 786 – Wiederholungsgefahr D 164 ff.; s. auch dort – Zumutbarkeit von Prfungspflichten D 59, 162 Unterlassungserklrung, strafbewehrte D 165 – Annahme des Glubigers D 166 – Erfllungsgehilfen, Verstße D 168 – Form D 167 – Kostenerstattungsanspruch D 592 – Meta-Tags D 488 – Telefax D 167 – Voraussetzungen D 591 f. UN, New Yorker bereinkommen ber die Anerkennung und Vollstreckung auslndischer Schiedssprche vom 10.6.1958 C 30 ff. Uploading C 88; D 779 Urheberpersnlichkeitsrecht B 785 ff. – Gebot der Quellenangabe B 794 – Namensnennungsrecht B 484, 640, 789 ff.; s. auch dort – Schadensersatz D 262 – Verffentlichung, Begriff B 787 – Verffentlichungsrecht B 786 ff.; s. auch dort – Weiterbertragung von Nutzungsrechten B 794 – Werkintegritt B 792 f.

Urheberrecht B 196 ff. – Ablsebefugnis D 263 – AGB-Recht B 775 – AGB, Schutzfhigkeit B 705 – Anspruch auf angemessene Vergtung B 775a – Arbeitnehmerurheberrecht s. dort – Aufgaben und Ziele B 197 – Bearbeitungsrecht B 479, 484, B 728 ff.; s. auch dort – Beseitigungsanspruch D 263 – Bestsellerparagraf H 46 – Bildschirmweitergabe G 104 – Buy-Out-Klauseln B 387 – Computerprogramme s. Computerprogramme, Urheberrecht – Content-Providing B 342 – Copyright-Vermerke B 389 – Darstellungen wissenschaftlicher und technischer Art B 724; E 4 – Datenbankwerk B 725 ff.; E 7; s. auch dort – Deep-Links B 485 ff. – Drei-Stufen-Test B 822 – Filmwerke B 722 f., 751, 757 ff.; E 2, 4; s. auch dort – Gerichtsstand D 769 – geschtzte Werke B 696 ff. – Grafiken B 486 – Haftungsbeschrnkungen nach TDG B 206 ff.; D 9, 14 f., 272 ff., 587 – Herausgabeansprche B 603 – Herkunftslandprinzip B 265 – Hosting-Vertrge B 571 ff. – Hyperlinks B 481 ff.; D 271, 277 – Informationsrichtlinie B 202; s. auch dort – Inhaberschaft an den Rechten B 749 ff.; s. auch Rechteinhaber – knstlerische Werke B 716 ff.; E 4; s. auch knstlerische Werke, Urheberschutz – Leistungsschutzrechte B 197; E 3 – Lichtbildwerke und Lichtbilder B 720 f. – Linking- und Werbevertrge B 479 ff. – Lizenzanalogie D 199 ff. – Lizenzvertrag B 342 – Miturheberschaft B 751

1271

Stichwortverzeichnis – Multimediawerke B 698, 727 f.; E4 – Musikwerke B 712 ff. – Namensnennungsrecht B 484, 640, 789 ff. – Netzbetreiber, Handlungen des B 199 ff. – Nutzungsarten, unbekannte B 387, 765 ff. – Nutzungsrechte, gutglubiger Erwerb B 379 – ffentliche Wiedergabe B 202; D 222 – ffentliche Zugnglichmachung B 380, 571; E 3; s. auch dort – Paperboy B 345, 481; D 271, 595; s. auch dort – Privatkopieschranke B 824 ff.; s. auch dort – Prfungspflicht B 463, D 276; s. auch dort – Raubkopie C 355 – Recht am eigenen Bild, Abgrenzung D 218 – Rechtserwerb E 8 f. – Reseller-Vertrge B 608 – Sammelwerk B 725 ff., 762; E 4; s. auch Datenbankwerk – Schadensberechnung D 199 ff. – Schadensersatzansprche D 256 ff. – Schner Wetten D 277 – Schpfergrundsatz B 750 – Schranken B 746, 814 ff.; s. auch Schranken, urheberrechtliche – Schutzdauer B 696 f., 732, 747 – Schutzrechte, verwandte s. dort – Software B 696, 701 ff.; s. auch Computerprogramme, Urheberrecht – Sprachwerke B 701 ff.; s. auch dort – Steuersatz I 120 ff. – Strerhaftung D 268 – Strafrecht; s. Urheberstrafrecht – Streaming B 381; E 3 – Suchmaschinen D 595 – Tterschaft und Teilnahme D 267 – Tauschbrsen D 276; s. auch dort – berlassung verletzender Vervielfltigungsstcke D 263 – Unterlassungsansprche D 256, 263 f.

1272

– Urheberpersnlichkeitsrecht B 785 ff.; s. auch dort – urheberschtzende Vorschriften B 764 ff. – Verbreitung D 14; G 98 – Vernichtung verletzender Vervielfltigungsstcken D 263 – Vervielfltigung B 202, 801 ff.; G 98; s. auch dort – Vervielfltigungshandlungen, vorbergehende – Verwertungsgesellschaften s. dort – Verwertungsrechte B 796 ff. – Web-Design-Vertrag B 635 f. – weltweite Rechte B 388 – Werkkategorien B 701 ff.; E 2, 4 – Werkverbindung B 751; E 4 – WIPO-Vertrge B 201, 804 – Zugangskontrollen D 42 – Zweckbertragungslehre B 379, 384, 546, 639 – s. auch Rechteeinrumung Urheberstrafrecht – Allgemeine Handlungsfreiheit G 115 – Allgemeines G 95 – Bestimmtheitsgrundsatz G 120 f. – Blankettstrafgesetz G 121 – Caching G 99 – Datenbanken G 99, 120 ff.; s. auch Datenbanken – Download G 100 – Einwilligung G 118; s. auch Einwilligung – Hyperlinks G 101 – objektiver Tatbestand G 98 – Onlinebertragung G 106 – subjektiver Tatbestand G 119 – Subsumptionsirrtum G 119 – Tatbestandsausschluss G 110 – Tatbestandsirrtum G 101 – Tterschaft und Teilnahme G 102 ff.; s. auch dort – Tatobjekt G 96 – Upload G 100 – Verbotsirrtum G 119 – Webangebot als Einrumung von Nutzungsrechten G 115 Urhebervertragsrecht s. Rechteeinrumung

Stichwortverzeichnis Urkunde s. auch Formvorschrift – Unterschrift C 115 – Verkrperung C 113 – Wahrnehmung, unmittelbare C 113 ff. URL s. Hyperlinks USA – Arbeitnehmerurheberrecht H 43 – Domain, Kennzeichenverletzung D 636 ff. – Domain, Wettbewerbsrecht D 637 ff. – Domain-Name D 637 – E-Mail-Werbung D 635 – Marken- und Kennzeichenrecht D 633 f., 636, 638 ff. – Meta-Tag D 636 – Patentrecht E 16, 20, 37 ff. – Spam D 635 – Steuern I 16 – Urteile, Anerkennung von D 802 – Werbung D 634 ff. – Wettbewerbsrecht D 633 ff. – Zustndigkeitsrecht D 796 ff. User Datagram Protocol A 6, 21 ff. – Broadcast A 22 – Domain Name Service A 21 – Funktionsweise A 21 – Multicast A 22 – Real Time Control Protocol (RTCP) A 23 – Real Time Streaming Protocol (RTSP) A 23 – Real Time Transport Protocol (RTP) A 23 – Resource Reservation Protocol (RSVP) A 23 Utility Computing D 648b UWG s. Wettbewerbsrecht Verantwortlichkeit s. Haftung Verbraucher – Erkennbarkeit C 233 – Zweifelsflle C 233 Verbraucherdarlehensvertrag C 298 – Form C 298 – Heilung C 298 – Nichtigkeit C 298 – Vertragsschluss per Email C 298 Verbraucherkreditgesetz C 298

Verbraucherlandsprinzip I 93; s. auch Telekommunikationsdienstleistungen Verbraucherschutz – AGB s. AGB-Recht – Auktionen C 311 ff. – Download C 235 – E-Commerce-Richtlinie C 210 – Eingabefehler C 213, 313 – Erkennbarkeit der Verbrauchereigenschaft C 233 – Informationspflichten des Unternehmers C 270 ff. – Kauf beweglicher Sachen C 235 – Kundenschutz nach TKG B 37 ff. – Ratenlieferungsvertrag C 298, 300 – Rechtswahl B 680; C 249 – Teilzahlungsgeschft C 298 – Telekommunikationskundenschutzverordnung B 38 – Verbraucherdarlehen C 298 – Verbrauchsgterkauf B 393, 415 – vorvertragliche Informationspflichten C 214 – Widerrufs- und Rckgaberecht s. Widerrufsrecht Verbrauchervertrag C 232 f. – Rechtswahl B 680 Verbreitungsrecht B 808 Verfgbarkeitsklauseln – nderungsvorbehalte B 557 – AGB-Recht B 442, 533, 553 ff. – Backbone-Access-Providing B 110, 117 – Content-Providing B 364 – Hosting-Vertrag B 551 ff. – als Leistungsbeschreibungen B 553 – Prozentwerte B 552, 557 – TKV B 533 – Wartungsintervalle, Vereinbarung B 557 – Zeitintervalle, Festlegung B 552 Vergtung – Access-Providing B 127 – Angemessenheit B 775a – Anpassung B 620, 627; s. auch Preisnderungen u. Preisanpassungsklauseln – Anspruch auf angemessene Vergtung B 775a

1273

Stichwortverzeichnis – – – – – – – – – – – – – – – – – – – –

Associate-Programme B 429 ff. Bannertausch B 428 Berechnung B 568 Content-Providing B 373 ff. Cost-per-Order-Deals B 474 Crosslinking B 428 Cross-Promotion B 475 dynamische B 569 Einbehalt B 633 Einrichtungsgebhr (Hosting) B 568 Exklusivittsvereinbarungen B 378 Flligkeit B 633 fixe B 568 Garantiehonorar B 377 Geldleistungen B 374 ff. Hosting-Vertrge B 568 ff. Linking- und Werbevertrag B 426 Marketingmaßnahmen B 378 ff. Mindestbuchungssumme B 470 nach Abrufzahlen bzw. Seitenaufrufen B 375 – nach Datentransfervolumen B 454, 569 – nach Downloads B 376 – nach Werbeerlsen B 375 – Pauschalhonorar B 374 – Peering B 172 ff. – Preisnderungen s. Preisnderungen und Preisanpassungsklauseln – Prmien B 377 – Rabatte B 471, 477 ff. – Rckbuchungskosten B 128 – Schranken, urheberrechtliche B 821, 826 – Sachleistungen B 426 – Statistiken B 474 – TKP B 468; s. auch dort – Vermittlungsvergtung B 473 – Vertragsanpassungsklausel B 570 – Verwertungsgesellschaften s. dort – Web-Design-Vertrag B 620, 627, 633 f. Verjhrung – AGB-Recht B 647 – abweichende Vereinbarungen B 647 – Gewhrleistung Web-Design B 647 – Mangelfolgeschden B 647 – Werkvertragsrecht B 647 Vermarktungsvertrag s. Linking- und Werbevertrag

1274

Verffentlichungsrecht B 786 ff. – Verffentlichung, Begriff B 787 – Beschrnkung auf Erstverffentlichung B 788 – s. auch Urheberpersnlichkeitsrecht Verordnung (EG) Nr. 44/2001 des Rates vom 22.12.2000 ber die internationale Zustndigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen s. EuGVVO Verordnung ber den Datenschutz fr Unternehmen, die Telekommunikationsdienstleistungen erbringen s. TKV Verschlsselung s. Krypotographie Verschulden – eigenes D 193 – Fahrlssiglkeit D 258 – Mitverschulden D 195 – Rechtsirrtum D 194 – zurechenbares D 193 Versendungskauf C 302 Versicherung s. IT-Versicherung Versicherungsausschluss J 82 ff. – als Vorsichtsmaßnahme J 84 – Betriebsunterbrechungsversicherung J 104 ff. – Computerkriminalittsversicherung J 220 – durch konkrete Gefahrenbeschreibung J 104 – externe Netze J 114 f. – Folgeschden J 160 – fr Schadensersatzansprche Dritter J 106 – Haftpflichtversicherung J 153 f., 174 ff. – kriegsbedingte Schden J 83 – Mngelbeseitigung J 175 ff. – Parallelschutz J 175, 177 – Produkthaftpflichtversicherung J 160, 174 ff. – punitive damages J 176 – Rechtsmngel J 175 – Rckruf J 175, 176 – nach Schadensursachen J 83 – Textbeispiele J 105, 107 f., 119, 121, 123, 175 ff.

Stichwortverzeichnis – Umfang der Versicherungsleistung J 84 – Vertrauensschadenversicherung J 222 ff. – Verzug J 175, 177 – vorstzliches Handeln J 83, 175, 177 Versicherungsleistungen C 224 Versteigerungen s. Online-Auktionen Verstoßtheorie J 74, 171 Vertrag, gemischter B 511 – Internet-Connectivity B 529 Vertragsgestaltung B 329 ff. – allgemeine Bestimmungen B 652 ff. – Content-Provider-Vertrag B 332 ff. – Hosting-Reseller-Vertrag – Hosting-Vertrag B 504 ff. – Leistungsmerkmale B 331 – Web-Design-Vertrag B 611 ff. – Werbevereinbarungen B 422 ff. – s. auch jeweils dort Vertragshndlerrecht – Niederlassungsort C 325 – Rechtswahl C 324 – Rechtswahl, fehlende C 325 – UN-Kaufrecht C 324 – Vertragshndlerrecht, internationales C 324 f. – Vertragshndlervertrag C 316 Vertragsschluss – AGB s. AGB-Recht – Angebot C 195, 202, 207 – Angebot ad incertas personas C 195 – Annahme C 195 – Annahmeerklrung C 207 – Annahmefrist C 195, 206 ff., 348 – Auktionen s. Online-Auktionen – Business to Business (B2B) C 61 – Business to Consumer (B2C) C 261 ff. – Bote C 334 – Datenbank (Online-) C 370 – Dienstleistungen C 305 ff. – elektronische Form C 124 – Eingabefehler C 213 – per E-Mail C 197 ff. – EuGVVO C 17, 226 – im WWW C 202 – Informationspflichten bei Fernabsatzvertrag C 274 ff. – invitatio ad offerendum C 195

– Ratenlieferungsvertrag – Rechtswahl C 36 ff., 249 – Schriftformerfordernis C 18 – Softwareberlassung C 346 ff. – Teilzahlungsgeschft C 299 – berlegungsfrist C 199 – Verbraucherdarlehen C 298 – Versendungskauf C 302 – virtueller Marktplatz C 334 – virtueller Warenkorb s. dort – Warenbestellung im Internet s. dort Vertragsstrafe B 657 ff. – Bezeichnung der gesicherten Pflichten B 658 – Content-Providing B 418 – Entstrung B 139 – Inhaltskontrolle B 657 – neben Freistellungsklauseln B 418 – Softwareversicherung J 86 – Unterlassungserklrung, strafbewehrte D 165 Vertragsbernahme B 676 Vertrauensschadenversicherung J 221 ff. – Ausschlsse J 225 ff. – Umfang des Versicherungsschutzes J 224 – Versicherungsversprechen J 222 – Textbeispiele J 222 ff. Vertraulichkeitsvereinbarung – Access-Providing B 141 – Backbone-Access B 141 – Befristung B 662 – Beschrnkung gegenstndliche B 663 – Dritte B 660, 664 – Informationen, vertrauliche und sonstige B 661 – Peering B 192 – Rckgabe B 665 – Vernichtung B 665 – Weitergabeverbot B 664 Vertriebsformen – Handelsvertreter C 316 – Vertragshndlervertrag C 316 Vertriebsplattform – Covisint C 1 – Chemplorer C 1 Vervielfltigung B 202 ff., 801 ff. – Abgrenzung zur Bearbeitung B 728

1275

Stichwortverzeichnis – – – – –

Begriff nach UrhR B 202, 801; G 98 Caching B 204, 802, 817a; G 99 digitale Datentrger B 801 Framing B 483 Handlungen, urheberrechtlich relevante B 802 – Hosting-Vertge B 571 – Hyperlink auf Startseite B 483 – Hyperlinks B 481 ff., 802 – Paperboy B 481; s. auch dort – Software B 204 – Spiegeln von Servern B 546 – vorbergehende B 204, 817a – Web-Design B 635 Verwechslungsgefahr, Kennzeichenrecht B 217, 851, 852 ff.; G 32 – Branchennhe B 852 – durch bloßes Websiteangebot B 854 f. – epson.de B 854 – Meta-Tags D 487, 489 – Namensanmaßungen und -leugnungen B 854, 856 – Waren-/Dienstleistungshnlichkeit B 852, 853 ff. – Wechselwirkungslehre B 852 – Zeichenhnlichkeit B 852, 858 ff. Verwertungsgesellschaften B 779 ff. – Bild und Kunst, VG B 781 – Clearingstelle Multimedia B 782 – Europisches Lizenzierungsbro B 782 – Funktionsweise B 780 – GEMA B 781 – Genehmigungspflichtigkeit B 780 – Kontrahierungszwang B 780 – Rechtsform B 780 – Vergtungsansprche, gesetzliche B 780 – Wort, VG B 781 – Zweck B 780 Verwertungsrechte B 796 ff. – Bearbeitungsrecht s. dort – Nutzungsrechte, Abgrenzung B 796 f. – Online-Nutzung B 800; s. auch ffentliche Zugnglichmachung – Systematisierung B 798 ff. – Verbreitungsrecht B 808 – Vervielfltigungsrecht s. dort

1276

Verzug – Access-Providing B 138 – Meilensteine, Festlegung B 626 – Rcktrittsrecht B 625 – Schadensersatzansprche B 625 – Senderecht B 809 f.; s. auch dort – Sperrklauseln B 138 – Teilprojekte B 625 – Versicherungsausschluss J 175 – Web-Design-Vertrag B 625 f. Videokonferenz C 67, 70, 145, 186, 194 – AGB, Einbeziehung von C 295 – Latenzzeiten C 188 – Vertragsschluss mittels Videokonferenz C 209 Virtual Private Networks A 37 virtueller Warenkorb C 263 ff. – Angebot C 265 – Annahme C 265 – Disclaimer C 268 – Funktionsweise C 264 – invitatio ad offerendun C 265 – Vertragsschluss C 265 Virus (Computer-) C 358; s. auch Datensicherheit/Datenschutz VoIP – AGB, Einbeziehung von C 295 – Latenzzeiten C 188 – Vertragsschluss mittels VoIP C 209 – Willenserklrung C 67, 70, 72, 92, 145, 186 ff., 194 Vollstndigkeitsklauseln B 691 WAP (Wireless Application Protocol) A 49 ff. – Anwendungen A 50 – Lokalisierung von Teilnehmern A 51 Warenbestellung im Internet – Ablauf C 301 – Kaufvertrag C 302 – Versendungskauf C 302 – Vertragsschluss C 303 – Vorteile C 301 Webhosting – Allgemeines B 504 ff. – Content-Distribution-Network I 46 – OECD-Musterabkommen (OECDMA) s. dort – qualifiziertes Webhosting I 48

Stichwortverzeichnis – Server I 45 ff. – s. auch Website Website – AGB B 495; C 290 – als Darstellung wissenschaftlicher und technischer Art B 724 – Arbeitnehmerurheberrecht s. dort – Ausrichtung, internationale D 608 – Begriff B 611; D 337 – Bercksichtigung bei der steuerlichen Gewinnermittlung I 71 – bestimmungsgemße Zielrichtung B 890 ff.; s. auch dort – Corporate Identity I 71 – Datenschutz im Arbeitsverhltnis D 716 – Disclaimer C 268 – Hosting B 504 ff. – Hyperlinks, Einverstndnis B 483, 487 – interaktive Website C 243 – Internet-Connectivity B 524 ff. – invitatio ad offerendum C 202, 347 – Layoutbernahme D 382 ff. – Lschung durch Host-Provider B 567 – Markenrecht D 281, 288 ff.; E 10 – Metatags D 288 ff. – Mirroring I 46 – Namensnennungsrechte B 790 – Nutzungsrechte B 637 ff. – OECD-Musterabkommen (OECDMA) s. dort – passive Website C 243 – Sperrung durch Host-Provider B 565 – als Teledienst D 4b – urheberrechtlicher Schutz B 571, 709; E 4; H 42 ff. – verbindliches Angebot C 202 f., 266 – Vertragsgestaltung B 487 ff. – Verwechslungsgefahr B 854 f. – vorgetuschte Werbeanzeigen D 439 – Web-Design s. Web-Design-Vertrag – Werbung D 608 – Wettbewerbsrecht D 337 ff. – Zugriffszahlen D 44 Web-Design-Vertrag B 611 ff. – Abnahme B 627, 632, 647 – als Werkvertrag B 612 – Aufklrungspflichten B 619 – Begriff B 611

– – – – – – – – – – – – – – – –

Beweislastregel, Vereinbarung B 648 Datenschutz B 666 ff. Dauerschuldverhltnis B 613 Dritte, Einschaltung B 628 Exklusivittsklauseln B 668 ff. Freigabevorbehalt B 627 Gewhrleistung B 644 ff. Haftung B 650 f. Kaufrecht, Anwendung B 612 Konkurrenzausschluss B 668 ff. Leistungsnderungen B 620 ff. Leistungsbeschreibung B 615, 617 ff. Leistungspflichten B 611 Leistungsphasen B 627 Marketingmaßnahmen B 654 Mitwirkungspflichten, Auftraggeber B 631 – Pflichten, sonstige B 628 ff., 631 ff. – Prambel B 652 f. – Prfungspflichten B 619 – Rechteeinrumung B 635 f. – Rechtsnatur B 612 – Schulungen B 630 – Subunternehmer B 628 f. – Urhebernennung B 640 – Vergtung B 620, 627, 633 f. – Vertragsanpassung B 620 ff. – Vertragsgegenstand B 611, 614 – Vertragsbernahme B 674 ff. – Verzgerungen B 625 f.; s. auch Verzug – Wartungsverpflichtung B 613 – Wettbewerbsklauseln B 669 – Wettbewerbsverbote, nachvertragliche B 670 – Zeitrahmen B 624 ff. – Zweckbertragungslehre B 639 Welteinkommensprinzip s. Steuern Werbebanner – Ad Clicks B 439 – Ad Views B 439 – Arten D 531 f. – Bannertausch B 428 – Bannervorlage, Haftung fr B 498 – Flchen B 438 – Gewhrleistung B 490 f. – Haftungsprivilegierung B 462 – Kaufrecht B 612 – Kennzeichnung B 465 – Keyword Buys D 292

1277

Stichwortverzeichnis – Mindestverfgbarkeit B 491 – Nacherfllung B 490 – Pflichtenheft B 615 – Platzierung B 436 ff. – rich media Banner D 531 – Trennungsgebot D 533 – Typen B 422 – Verfgbarkeit B 442 – Werbematerial B 455 f. Werbeblocker D 369 Werbung – aleatorische Anreize D 360 ff. – Belstigung D 357 ff. – Datenschutz D 684 – Direktwerbung, Unlauterkeit D 357 – Disclaimer D 609 – E-Mail s. E-Mail-Werbung – Gerichtsstand D 786 – Haftung des Providers D 587 ff. – Herkunftslandprinzip D 619a – Hyperlinks D 466 ff. – indirekte Werbung G 38 – im Internet, Volumen D 310 – irrefhrende Werbung s. Werbung, irrefhrende – Jugendschutz s. Werbung, jugendgefhrdende – Kollisionsrecht D 605 ff.; s. auch dort – kollisionsrechtliche Kriterien D 608 – Kundenfang D 346 – Lockvogelwerbung D 436; s. auch Werbung, irrefhrende – mit Nettopreisen D 406 ff. – Rechtsanwlte D 390 ff. – redaktionelle Beitrge D 340, 353 – SMS-Werbung D 357a – Sonderformen, wettbewerbsrelevante D 466 ff. – Spam s. dort – subliminale D 362 – USA D 634 ff. – vergleichende D 315e, D 444 ff.; s. auch Werbung, vergleichende – Verlockung D 359 – Werbebanner s. dort – Werbeblocker D 369 – Werbevertrag s. Linking- und Werbevertrag

1278

– Wettbewerbsrecht D 585 ff. Werbung, irrefhrende D 347 ff., 411 ff.; G 39 ff. – Angaben D 417 ff.; G 46 – ußerungen auf Webseite D 417d – Auslegung G 50 ff. – Behauptung einer Spitzen- bzw. Alleinstellung D 348, 441 – Beispiele D 426 ff. – Beschaffenheitsangaben D 425 – Beweislast D 414 – Bewertungsmaßstab D 412; G 56 f. – Bevorratung von Waren D 415, 440 – Bezugsquellenangaben D 437 – Domain-Name als Angabe D 417c – Einschrnkung der angesprochenen Verkehrskreise D 420 – EuGH-Vorgaben D 422 – Frame G 42 – gesetzliche Systematik G 51 – Herstellungsart D 432 – Irrefhrungseignung D 418 ff. – Irrefhrungsgefahr G 56 – Irrefhrungsquote D 423 – Kundgabe G 40 – Lockvogelwerbung D 436 – Meta-Tag G 59 – Mitteilungen an eine Vielzahl von Personen G 42 – Newsgroup G 42 – Normen D 430 – objektive und subjektive D 347 – ffentliche Bekanntmachung G 40 – Preisangaben D 433 ff. – redaktionelle Beitrge D 340, 353 – Selbstanpreisung, falsche D 348 – Spam s. dort – Strerhaftung D 586 – subjektiver Tatbestand – Suchmaschinen D 586 – Trennungsgebot, Verstoß D 353 – Unwahrheit (der Angaben) G 48 ff. – Ursprungsangaben D 431 – Verbraucherleitbild D 458 ff. – vergleichende Werbung D 457 ff. – Verkehrskreis D 419 ff.; G 56 ff. – Vermutung der Irrefhrung D 414 – Verschweigen von Umstnden D 416a

Stichwortverzeichnis – vorgetuschte Anzeigen auf Webseite D 439 – Wettbewerbsrecht D 315d Werbung, jugendgefhrdende – Bereithalten von Medien G 65 – Fahrlssigkeit G 78 f. – Gewerbsmßigkeit G 74 – indizierte Medien G 66 – Mediumsbegriff G 68 – neutrale Werbung G 70 – rumlicher Anwendungsbereich Werbeverbot G 65 f. – Sorgfaltspflichten – strafbares Verhalten G 67 – Werbungsbegriff G 69 Werbung, vergleichende D 315e, 444 ff. – anlehnende D 444 – Behauptung einer Allein- oder Spitzenstellung D 447 – Definition D 447 – Eigenschaft, Begriff D 451 – Eigenschaftsvergleich, unzulssiger D 451 – Erheblichkeitsschwelle D 445 – Formen D 444 – Herabsetzung und Verunglimpfung D 454 – Imitationen und Nachahmung D 455 – irrefhrender Vergleich, Verbot D 457 ff. – kritisierende D 444 – Negativkatalog des UWG D 449 – personen- u. unternehmensbezogene, Unzulssigkeit D 449 – Preisvergleich, unzulssiger D 456 – Richtlinie 97/55/EG D 444 ff. – Rufausnutzung D 453 – Rufbeeintrchtigung D 453 – Systemvergleich, zulssiger D 447 – Verbraucherleitbild D 458 ff. – Verwechslungen, Provokation von D 453 – Warenvergleich, unzulssiger D 450 Werkintegritt B 792 f. – Digitalisierung B 793 – Interessenabwgung B 793 Wettbewerbsklauseln B 668

Wettbewerbsrecht – Absatz- und Werbebehinderung D 364; s. auch Behinderung von Wettbewerbern – Abwerben von Kunden B 866 – Aktivlegitimation D 342 – aleatorische Anreize D 360 ff., 545, 553 f. – Anlehnung B 866 – Auktionen D 538 ff.; s. auch Online-Auktionen – Ausbeutung D 375 ff.; s. auch Ausbeutung fremder Leistungen – Bagatellgrenze D 315b – Banner-Werbung D 531 ff.; s. auch Werbebanner – Behauptung einer Spitzen- bzw. Alleinstellung D 348, 441, 447 – Behinderung B 865; D 334, 363 ff.; s. auch Behinderung von Wettbewerbern – Beispielskatalog D 315c – Belstigung D 315f., 357 ff., D 505, 513 f., 711b – betrieblicher Geheimschutz von Datenbanken G 122 – Boykott D 373 – buecherde.com B 866 – Cookies D 535 ff.; s. auch dort – Datenschutzverstße D 537, 711 f. – Deep-Links B 486, D 467, 469 ff. – und deliktische Ansprche D 569 – DENIC D 593 – Direktwerbung, Unlauterkeit D 357 – Diskriminierung D 374; s. auch Behinderung von Wettbewerbern – Domain-Grabbing B 865; D 327 ff. – Domains B 864 ff.; D 322 ff.; s. auch Domains, Wettbewerbsrecht – E-Mail-Werbung D 499 ff.; s. auch dort – europarechtliche Auslegung D 315 – Fallgruppen D 315b, 345 ff. – Framing 476 ff. – Gattungsbegriffe D 330 ff., 496 – Generalklausel D 315a – Gerichtsstand D 770, 773 – Geschfts- und Betriebsgeheimnisse D 711a

1279

Stichwortverzeichnis – Gewinnabschpfungsanspruch D 568 – Glcksspiele im Internet D 557 ff.; s. auch Glcksspiele – Haftungsprivilegierungen nach TDG D 576 ff.; s. auch dort – Haftungsregeln D 568 ff. – Herkunftstuschung B 346, 481; D 468, 472 – Hyperlinks D 466 ff., 597 ff.; s. auch dort – Informationspflichten, Verstoß D 351 – Inline-Links D 472 f. – irrefhrende Werbung s. Werbung, irrefhrende – Irrefhrung B 869; D 335 f., 347 ff., 486 – Keyword-Advertising u. Keyword Buying D 492 ff.; s. auch dort – Kollisionsrecht D 605 ff.; s. auch dort – Kundenfang D 346, 491 – Layoutbernahme, Webseiten D 382 ff. – Leistungsbernahme, unzulssige B 346, 481, 486, D 468, 472 – Lieferung unbestellter Ware D 352, 358 – Linking-Vertrag B 346 – Lizenzanalogie D 199 ff. – und Markenrecht D 284, 291 – Marktbezug D 339c – Marktortprinzip D 614, 619b – Metatags B 480; D 290 f., 482 ff.; G 59 – Mitbewerber, Begriff D 341 f. – mitwohnzentrale.de B 867 f. – Monopolisierung von Gattungsbegriffen B 867 f.; D 330 ff. – Ntigung des Kunden D 355 f. – Online-Auktionen D 538 ff., 596; s. auch dort – Paperboy B 481, D 467 ff., 595 – Passivlegitimation D 342 – Pharmaka D 462 ff.; s. auch Pharmaka, Werbung und Vertrieb – Pop-Up-Fenster D 513 ff. – Power-Shopping u. Community Shopping D 361, D 550 ff.; s. auch Power-Shopping

1280

– Preisangaben im Internet D 461 – Preisunterbietung unlautere D 370 ff.; s. auch Behinderung von Wettbewerbern – Prfungspflicht B 463 – Rechtsbruch, Unlauterkeit durch D 388 ff.; s. auch dort – redaktionelle Beitrge D 340 – Reiseangebote D 596 – reverse auctions D 360 – Rufausbeutung B 486, 866; D 385 ff., 495; s. auch Ausbeutung fremder Leistungen – Schadensberechnung D 199 ff., 575 – Schadensersatzansprche D 568 ff., 589 ff. – Schneeballsystem D 361 – SMS-Werbung D 357a – Spam D 357a, 367 – Sprbarkeitsgrenze D 608 – Strerhaftung D 573 – strafbares Verhalten D 443 ff.; G 126; s. auch Wettbewerbsstrafrecht – subliminale Werbung D 362 – Telefonwerbung D 711b – Trennungsgebot, Verstoß D 353, 533 – berblick D 314 ff. – umgekehrte Auktionen D 360 – Unlauterkeit, Begriff D 344 – Unterlassungsanspruch D 568, 589 ff. – USA D 633 f. – Verbraucherleitbild D 458 ff. – Verletzung von Pflichten im elektronischen Geschftsverkehr C 219 – Verlockung D 359 – Vorbereitungshandlungen D 339b – Website-Inhalte D 337 ff. – Werbeblocker D 369 – Werbung, belstigende D 711b – Werbung, irrefhrende D 315d, 411 ff., 585; s. auch dort – Werbung, vergleichende D 315e; s. auch dort – Wettbewerbsfrderungsabsicht D 340 – Wettbewerbshandlung, Begriff D 339 ff., 590

Stichwortverzeichnis – Wettbewerbshandlung, unlautere D 315a – Wettbewerbsverzerrung, ungewollte I 125 – Wirtschaftsgeheimnis G 123 – Zweck D 618 Wettbewerbsstrafrecht – Beschrnkung des Tterkreises – Betriebsspionage s. dort – Datenbanken G 122 ff. – Eigennutz G 145 – Geheimnisverrat G 126 ff. – Geheimnisverwertung G 139 ff. – Geheimschutz (betrieblicher) von Datenbanken G 122 ff. – Handeln zugunsten eines Dritten G 145 – Handeln zum Zwecke des Wettbewerbs G 145 – Handlung G 129 – Irrefhrende Werbung D 443; G 39; s. auch Werbung, irrefhrende – Schdigungsabsicht G 145 – Schneeballpraktiken D 443 – Sonderdelikt G 128 – subjektiver Tatbestand G 145 – Vorlagenfreibeuterei G 143 ff. Wettbewerbsverbote, nachvertragliche B 670 Widerrufs- bzw. Berichtigungsanspruch D 185 ff., 234 ff. – Distanzierungsanspruch D 187 – Formulierungen D 190 – Presse- und Rundfunkfreiheit D 186 – Unwahrheit der Tatsachenbehauptung D 188 – Voraussetzungen D 186 Widerrufsrecht – Auktionen B 317; C 278, 312, D 547 ff. – Ausnahmen B 317; C 278 – Begrndung C 278 – Belehrung C 277 ff. – Datentrger C 278 – Datenverarbeitung D 675, 698, 708 – Dienstleistung C 280 – Erlschen C 280 – Falschlieferung C 282 – Fernabsatzvertrge C 101 – Fristen B 315; C 271, 277 f.

– – – – –

Kosten B 316 Lotteriedienstleistungen C 278 Rcksendung C 282 Rcksendung, Abholung der C 282 Rcksendung, Gefahrtragung der C 282 – Rcksendung, Kosten der C 282 – Software C 278 – Teillieferung C 279 – Versteigerungen C 278; s. auch Online-Auktionen – Wertersatz C 283 – Zeitschriften C 278 Wiederholungsgefahr D 164 ff. – Unterlassungserklrung, strafbewehrte D 165; s. auch dort – Wegfall, Anforderungen D 164 ff. – Zweitabmahner D 169 Willenserklrung C 61 ff. – Abgabe C 64, 134 ff., 143 ff. – ad incertas personas C 195 – Anfechtung C 63, 96 ff., 137 – Anklicken C 69 – Angebot C 61, 195 – Annahme C 61, 195 – Annahmefrist C 196, 201 – Auslegung C 90 ff. – Bote C 334 – Chat C 67, 79, 92, 113, 128, 178, 194 – Computererklrung C 66, 82 ff. – Computererklrung, fehlerhafte C 102 ff. – Eingabefehler C 99, 101, 213 – E-Mail C 165 – Empfangsbereich C 166 – Empfangstheorie C 153, 159 – Erklrungsbewusstsein C 62 – Erklrungshandlung C 62, 65 – Erklrungsinhalt C 162 – Erklrungsirrtum C 100 – Formvorschrift C 109 ff. – Geltungstheorie C 62 – Handlungswille C 62 ff., 81 – Identitt des Erklrenden C 128 – invitatio ad offerendum C 195 – kaufmnnisches Besttigungsschreiben C 78 – Kenntnisnahme, Mglichkeit der C 157 – Machtbereich C 138

1281

Stichwortverzeichnis – – – – – – – – –

Rechtsfolgewille C 62 f. Risikoverteilung C 151 ff., 163, 170 Schweigen C 74, 80 Speicherung C 158 Textform C 126 bermittlung C 154 bermittlungsfehler C 97 Verkrperung C 141 Vernehmungstheorie C 153, 163, 194 – Vertrauenstatbestand C 76 – Verzgerungen C 188 – Videokonferenz C 67, 70, 72, 186 – virtueller Marktplatz C – VoIP C 67, 70, 72, 92, 186, 194 – Website C 87, 93 – Widerruf C 189 ff. – Willenserklrung, ausdrckliche C 68 – Willenserklrung, elektronische C 66, 190 – Willenserklrung, empfangsbedrftige C 135 – Willenserklrung, konkludente C 71 – Willenserklrung, unter Abwesenden C 155 ff. – Willensrichtung C 62, 81 – Willensmngel C 62 – Wirksamwerden C 134 – Zugang B2B C 148 ff. – Zugang B2C C 262 – Zugangsbesttigung C 215 – Zugangsfiktion C 218 – Zugangsstrung C 170 WIPO-Vertrge B 201, 804 World Wide Web Consortium B 230 Zertifikat s. Signaturen, elektronische Zertifizierungsdienste – akkreditierte Signatur B 326 – Akkreditierung F 143

1282

– – – –

Akkreditierungssysteme F 119 BBR-IT-Dienstleistungen J 191 Deckungsvorsorge B 324 Genehmigungsverfahren F 118, 142 ff. – Haftung B 324; F 121 – Kontrolle der Anforderungen F 118, 145 f. – Sicherheitskonzept F 142 – technische und organisatorische Anforderungen F 112, 139 ff. – Zertifizierungsstellen F 93 Zitatrecht B 818 Zugangsregelungen B 689 Zugangsregulierung – Standardangebot B 30 – Verhandlungspflicht B 30 – Zugangsbegriff nach TKG B 26 – Zugangsverpflichtungen B 28 f. – s. auch Marktregulierung und Entgeltregulierung Zugangsvermittlung D 21, 24, 27 f., 275, 578, 582 Zusammenschaltung – Definition nach TKG B 16 – als Ergebnis der Regulierung B 24 – als Unterfall des Zugangs B 26 – Verhandlungspflicht ffentlicher TK-Unternehmen B 27 Zusammenschaltungsanordnung – im Regulierungsverfahren B 24 Zweckbertragungslehre B 768 f. – Auslegung, urheberfreundliche B 384 – Content Providing B 379, 384 – Reichweite H 44 – unbekannte Nutzungsarten B 768; H 44 – Vertragszweck, Benennung B 384 – Web-Design-Vertrag B 639