DGRI Jahrbuch 2009 9783504383152

Aus dem Inhalt IT und Staat - Der Staat im Wettbewerb mit privaten IT-Anbietern (Stefan Ernst) Cloud Computing / Sof

159 42 2MB

German Pages 262 Year 2010

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

DGRI Jahrbuch 2009
 9783504383152

Citation preview

B!lchner/Briner (Hrsg.l

DGRI Jahrbuch 2009

Informationstechnik und Recht Schriftenreihe der Deutschen Gesellschaft filr Recht und InfOrmatik e.V.

Band 19

DGRI Jahrbuch

2009 Im Auftrag der Deutschen Gesellschalt rur Recht und InfOrmatik e.V.

herausgegeben von

Prof. Dr. Wolfgang Büchner München

und

Dr. Robert G. Briner Zürich

2010

Verlag Dr.OttoSchmidt Köln

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese

Publikation in der Deutschen Nationalbibliogmfic; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufi:T 58, 50968 Köln Tel. 0221/93738~1, Fax 0221/93738-943 [email protected] www.otto-schmidt.de ISBN 978-3-504-67018-4

©2010 byVerlag Dr. Ollo Sclnnidt KG, Köln

Das Werk einschließlich aller seiner Teile ist urhebom:chtlich geschützt. Jede Vcrwortung, die nicht ausdriicldich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmuog des Verlages. Das gilt insbesoodere für Verviellältiguogen, Bearbeitungen, Übersetzungen. Mikroverfilmungen und die Einspeicherung und Verarbcitung in elektronischen Systemen.

Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Einbandgestaltung nach einem Entwurf von: Jan P. Lichtcnford Satz: A. Quednau, IIaan

Druck und Verarbeitung: Betz, Dannsllldt Printed in Germany

Editorial – Das IT-Jahr 2009 Der vorangegangene Jahresband hatte das Jahr 2008 zum „Verfassungsjahr der IT“ erklärt. Für das Jahr 2009 gibt es aus der Sicht der Herausgeber kein vergleichbares, alle anderen Entwicklungen des IT-Rechts gleichsam überstrahlendes Phänomen. Eine Reihe der Entwicklungen, die dem Slogan für 2008 zugrunde liegen, wirkten deutlich in das Jahr 2009 hinein. Am 1.8.2009 trat mit der Grundgesetzänderung der wichtigste Teil der Föderalismusreform II in Kraft. Als Bestandteil des Reformpakets wurde das Grundgesetz um die Artikel 91c und 91d ergänzt. Deutschland ist damit der erste Staat, der Strukturregelungen für die Informationstechnik mit Verfassungsrang ausstattet. Mit Artikel 91c GG werden die bestehenden IT-Gremien- und Entscheidungsstrukturen vereinfacht, effektiver ausgestaltet und den Bedürfnissen des raschen technischen Fortschritts angepasst. Zudem schafft Artikel 91c GG die rechtlichen Voraussetzungen für eine lückenlose und medienbruchfreie elektronische Kommunikation zwischen allen deutschen Behörden. Dazu hat der Bund die ausschließliche Gesetzgebungskompetenz für ein Verbindungsnetz erhalten. Umgesetzt werden die Ziele in einem Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder (IT-NetzG) und in einem Staatsvertrag zur Ausführung von Artikel 91c GG, der am 1.4.2010 in Kraft trat. Mit dem Staatsvertrag wird ein IT-Planungsrat als zentrales Gremium für die föderale Zusammenarbeit in der Informationstechnik geschaffen, der die vom Verbindungsnetz zu erfüllenden technischen Anforderungen festlegen, Bund-Länder-übergreifende E-Government-Projekte steuern und IT-Interoperabilitäts- und Sicherheitsstandards festlegen soll. Die Errichtung und der Betrieb des Verbindungsnetzes erfolgen allein durch den Bund. Zur Begründung wird darauf hingewiesen, dass in Krisenfällen – zu denken ist etwa an Hackerangriffe – schnelles Handeln eines Betriebsverantwortlichen unerlässlich sein kann. Mit der neuen verfassungsrechtlichen Grundlage in Artikel 91d GG für das Zusammenwirken von Bund und Ländern bei direkten Leistungsvergleichen zur Feststellung ihrer Leistungsfähigkeit wird ein Signal zur Modernisierung der öffentlichen Verwaltung in Deutschland gesetzt. Leistungsvergleiche schaffen Transparenz und sorgen für einen kontinuV

Editorial – Das IT-Jahr 2009

ierlichen Verbesserungsprozess in der Verwaltung. Dies hat sich international bereits als wirksames Instrument zur Verbesserung staatlichen Handelns erwiesen. Dem Verhältnis von Staat und IT ist der erste Themenblock dieses Bandes mit einem Beitrag von Ernst gewidmet. Auch die Diskussion um das Urteil des Bundesverfassungsgerichts vom 27.2.2008 – 1 BvR 370/07 und 1 BvR 595/07 – zur Onlinedurchsuchung hat sich im Jahr 2009 weiterentwickelt. Ob es wirklich eines neuen „Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ bedurfte, wird von gewichtigen Stimmen in Frage gestellt. Während allgemein gelobt wird, dass das Bundesverfassungsgericht die zentrale Bedeutung von Informationstechnologien in der heutigen Zeit anerkannt hat, werden wesentliche Aspekte der Entscheidung kritisiert: nicht die angesprochenen Systeme sind das schützenswerte Gut, sondern die auf diesen Systemen gespeicherten und verarbeiteten Daten. Diese erfasst das neu geschaffene Grundrecht seinem Wortlaut nach nicht; sie werden auch grundsätzlich bereits vom „Recht auf informationelle Selbstbestimmung“ bzw. datenschutzrechtliche Vorschriften geschützt. Die Abgrenzung des Grundrechts auf informationelle Selbstbestimmung einerseits vom neuen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme andererseits bereitet mithin erhebliche Probleme. Immerhin hat dies mit dazu beigetragen, dass das Thema Datenschutz und Datensicherheit die IT-rechtliche Diskussion 2009 beherrscht hat und uns 2010 weiter beschäftigen wird. Sie mündete u. a. in einer Reform des Datenschutzrechts, die am 1.9.2009 in Kraft trat und insbesondere die Anforderungen an die Auftragsdatenverarbeitung konkretisiert und den Mitarbeiter-Datenschutz gestärkt hat. Auch diese Novelle blieb von Kritik allerdings nicht verschont. Dass die gesetzlichen Vorgaben zur Vorratsdatenspeicherung den Anforderungen des Bundesverfassungsgerichts nicht stand halten würden, zeichnete sich im Jahre 2009 bereits ab und steht nun auch offiziell fest, nachdem das Bundesverfassungsgericht am 2.3.2010 die Massenspeicherung von Telefon- und Internetdaten zur Strafverfolgung für unzulässig erklärt hat. Das Gesetz zur Vorratsdatenspeicherung verstoße gegen das verfassungsrechtlich geschützte Telekommunikationsgeheimnis. Der Grundsatz der Verhältnismäßigkeit wird aus Sicht der Verfassungsrichter nicht gewahrt. Außerdem mangele es an Datensicherheit, und es gebe keine konkreten Angaben, wofür die Daten gebraucht werden sollen. VI

Editorial – Das IT-Jahr 2009

Datenschutzrechtliche Aspekte bilden auch einen wesentlichen Problembereich für Cloud Computing-Geschäftsmodelle, für die im Jahre 2009 ein regelrechter Hype begonnen hat. Diesen sind in unserem zweiten Block die Beiträge von Conrad/Hausen/Czychowski/Kaulich und Helwig/Koglin gewidmet. Eng mit der datenschutzrechtlichen Thematik verflochten ist der Aspekt des Persönlichkeitsrechtsschutzes im Internet. Auch hierzu bietet dieser Jahresband einen Themenblock, in dessen Rahmen sich der DSRIWissenschaftspreisträgers Brunst sowie Bartel mit aktuellen Phänomenen auseinandersetzen, die zeigen, wie virulent nicht zuletzt im Hinblick auf soziale Netzwerke das Gefährdungspotential ist und wie dringend tragfähige Lösungen gesucht werden müssen. Mangels höchstrichterlicher Klärung bleibt das Thema Gebrauchtsoftware ein IT-rechtlicher Dauerbrenner. Einen überaus instruktiven internationalen Vergleich zum Diskussionsstand in Deutschland, Italien, Österreich und der Schweiz lieferte das DGRI-3-Ländertreffen am Comer See mit Blick auf die spezielle Konstellation beim Outsourcing. Die entsprechenden Workshop-Beiträge von Wiebe, Grützmacher und Geffers sind in dem Themenblock Gebrauchtsoftware zusammengefasst. Wohin die Reise gehen mag, dafür könnte die im Februar 2010 ergangene Entscheidung des Bundesgerichtshofs (I ZR 178/08) einen Fingerzeig bieten, in der er das typische Online-Gaming-Lizenzmodell für zulässig erachtet hat. 2009 ist auch das Jahr, in dem sich endgültig abzeichnete, dass Computer- und Online-Spiele jedenfalls in der jungen Generation dabei sind, den traditionellen Film-Konsum abzulösen. Nicht umsonst wurde ausgerechnet der 3-D-Film mit dem aus dem Bereich der Online-Spiele entlehnten Titel „Avatar“ zum erfolgreichsten Film aller Zeiten. Den damit zusammen hängenden Rechtsfragen widmet sich ein weiterer Themenblock mit Beiträgen von Schuppert und Katko. Schließlich war auch im Jahr 2009 das Spannungsverhältnis zwischen geistigem Eigentum und digitaler Welt in der juristischen Diskussion nicht zu übersehen. Für uns Grund genug, auch diesem Themenbereich einen Block zu widmen mit Beiträgen von Körber und Pereira Filgueiras. Last not least ist es Aufgabe eines Jahresbands das Geschehen und die vielfältigen Aktivitäten innerhalb unserer Gesellschaft zu dokumentieren. Dies geschieht in Form einer unterhaltsamen Jahreschronik, für die Briner verantwortlich zeichnet. Dass es an der Zeit ist, sowohl das typiVII

Editorial – Das IT-Jahr 2009

sche Betätigungsfeld eines IT-Anwalts wie auch die Ausrichtung der DGRI kritisch im Hinblick auf ihre Zukunftstauglichkeit zu hinterfragen, zeigt schließlich ein Beitrag von Büchner auf, der an die Rede anknüpft, mit der er sich von seinem Amt als Vorsitzender verabschiedete. Schön wäre es, wenn sich hieran eine lebhafte Diskussion anknüpfen würde. München/Zürich, im Juni 2010

VIII

Wolfgang Büchner/Robert G. Briner

Inhaltsübersicht* Seite

Editorial – Das IT-Jahr 2009 (Wolfgang Büchner/Robert G. Briner)

V

IT und Staat Der Staat im Wettbewerb mit privaten IT-Anbietern (Stefan Ernst) ........................................................................................

1

Cloud Computing / Software as a Service Datenschutzrechtliche Aspekte des Cloud Computing (Isabell Conrad/Dominik Hansen) .....................................................

21

Urheberrechtliche Aspekte des Cloud Computing (Christian Czychowski/Rolf Kaulich) ................................................

43

Service Level Agreements für die Software-as-a-Service-Dienste (Björn Helwig/Olaf Koglin) .................................................................

53

Persönlichkeitsschutz im Internet Mit dem DSRI-Wissenschaftspreis ausgezeichnete Arbeit: Anonymität im Internet (Phillip W. Brunst) ......................................

71

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0 (Robert Bartel) ..................................................................

87

Gebrauchtsoftware und Outsourcing Gebrauchtsoftware und Outsourcing, Länderbericht Italien (Frank J. Geffers) ..................................................................................

99

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich (Andreas Wiebe) ................................................................................... 107 Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland (Malte Grützmacher) ........................................................................... 127 _________________

* Ausführliche Inhaltsverzeichnisse jeweils zu Beginn der Beiträge.

IX

Inhaltsübersicht

Gaming Gaming und der Bestsellerparagraph (Stefan Schuppert) .................. 153 Computergame – Das Filmwerk des 21. Jahrhunderts? (Peter Katko) ........................................................................................ 167

Informationelle Güter und geistiges Eigentum Digitales Eigentum vs. Wettbewerb (Torsten Körber) ....................... 177 Urheberrechte an virtuellen Kreationen und Avataren (Sofia Pereira Filgueiras) ...................................................................... 201

Deutsche Gesellschaft für Recht und Informatik e.V. DGRI-Jahreschronik 2009 (Robert G. Briner) .................................... 215 Zukunft des IT Rechts – Visionen für die DGRI (Wolfgang Büchner) ............................................................................. 227

Anhang Autorenverzeichnis ............................................................................. 241 Stichwortverzeichnis ........................................................................... 245

.

X

Der Staat im Wettbewerb mit privaten IT-Anbietern Professor Dr. Stefan Ernst Rechtsanwalt, Freiburg

I. Vorbemerkung II. Das Wettbewerbsrecht 1. Allgemeines 2. Gesetzeszweck und Klagebefugnis III. Das Wettbewerbsrecht und die öffentliche Hand 1. Öffentliches Recht und Wettbewerbsordnung 2. Die öffentliche Hand als Mitbewerber IV. Die geschäftliche Handlung als Voraussetzung lauterkeitsrechtlicher Prüfung 1. Tun und Unterlassen sowie Störerhaftung 2. Marktbezug der Handlung a) Kein rein privates Handeln b) Kein rein betriebsinternes Handeln c) Kein rein gesellschaftspolitisches Handeln d) Kein hoheitliches Handeln 3. Handlungsziel

V. Wettbewerbsrechtliche Einzelbeispiele für unlauteres Marktverhalten 1. Generalklausel a) Objektive Eignung b) Erheblichkeitsschwelle c) Unlauterkeit 2. Unlauterer Kundenfang a) Irreführung (§§ 3, 5, 5a UWG) b) Belästigung (§ 7 UWG) c) Druck und Ausnutzen von Schwächen (§ 4 Nr. 1 und 2 UWG) d) Sonstige Fälle unzulässigen Kundenfangs 3. Behinderung von Mitbewerbern a) Behinderungswettbewerb, Schmarotzen b) Vergleichende Werbung (§§ 3, 6 UWG) 4. Der Rechtsbruchtatbestand (§ 4 Nr. 11 UWG) 5. Besondere Regeln für die öffentliche Hand a) Grundsätzliches b) Rechtfolgen c) Einzelfälle aus der Praxis

I. Vorbemerkung Die wirtschaftspolitische Neutralität des Grundgesetzes gestattet es grundsätzlich auch dem Staat, in Wettbewerb mit privaten Anbietern zu treten.1 Das Grundgesetz hat sich nicht für ein rein privatwirtschaftliches Wirtschaftssystem entschieden. Damit stellen sich werberecht_________________

1 BVerfGE 4, 7, 17 f. – Investitionshilfe; BVerfGE 50, 290, 338 – Mitbestimmung.

1

Stefan Ernst

lich mehrere Fragen, die im Folgenden angesprochen werden sollen, insbesondere hinsichtlich der Problematik, dass die öffentliche Hand versucht sein könnte, ihre besondere Stellung, die ihr durch die Zuweisung gesetzlicher Aufgaben zukommt, zur Beschränkung oder gar Ausschaltung des Wettbewerbs zu nutzen.2 Dies zu verhindern ist Sache des im Gesetz gegen unlauteren Wettbewerb (UWG) geregelten Lauterkeitsrechts.

II. Das Wettbewerbsrecht 1. Allgemeines Das Grundrecht auf allgemeine Handlungsfreiheit schließt das grundsätzliche Recht ein, sich auch im wirtschaftlichen Bereich frei zu betätigen.3 Jeder Gewerbetreibende ist also prinzipiell frei in der Art und Form seiner wirtschaftlichen Betätigung. Er kann seine Waren in der von ihm gewünschten Art anbieten. Dieses Recht findet seine Grenzen aber in der verfassungsmäßigen Ordnung, zu der auch das Wettbewerbsrecht im weiteren Sinne gehört.4 Dieses bezweckt durch eine gewisse Reglementierung einerseits den Schutz des freien Leistungswettbewerbs, also der Wettbewerber untereinander, auch wenn es dabei einzelne Vertriebsformen untersagen mag. Zugleich wird der Schutz der Verbraucher und der Allgemeinheit vor möglichen Auswüchsen des Wettbewerbs gewährleistet.5 2. Gesetzeszweck und Klagebefugnis Im UWG werden die vielfältigen Schutzzwecke des Werberechts im Einzelnen benannt. Geschützt werden Mitbewerber, Verbraucher und sonstige Abnehmer sowie letztlich auch die Interessen der Allgemeinheit.6 Dies bedeutet aber nicht, dass die hier Genannten auch alle wett_________________

2 Nordemann, Wettbewerbs- und Markenrecht, 10. Aufl. 2004, Rz. 1491 bringt im Rahmen seiner schönen Vergleiche des Werberechts mit dem Regelwerk der Tour de France das Beispiel, dass der französische Premierminister selbstverständlich bei dieser mitfahren dürfte, seine verkehrsrechtlichen Eingriffsmöglichkeiten aber dann nicht zur Einflussnahme auf das Ergebnis nutzen dürfe. 3 BVerfGE 6, 32, 36 – Elfes; BVerfGE 8, 274, 328; BVerfGE 12, 341, 347; BGH, GRUR 2005, 960 – Friedhofsruhe. 4 BVerfGE 6, 32, 37 f. – Elfes; BVerfGE 55, 159, 165; BVerfGE 63, 88, 108 f. 5 BGH, GRUR 1955, 541, 542) – Bestattungswerbung; BGH, GRUR 1956, 223, 225 – Wochenbericht. 6 Dazu näher Ernst, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 1 Rz. 3 ff.

2

Der Staat im Wettbewerb mit privaten IT-Anbietern

bewerbsrechtliche Klagebefugnis besäßen. Dies gilt allein für die Mitbewerber sowie für Kammern und bestimmte Verbände zur Förderung gewerblicher Zwecke bzw. des Verbraucherschutzes.7 Mitbewerber ist dabei jeder Unternehmer, der mit einem oder mehreren Unternehmern als Anbieter oder Nachfrager von Waren oder Dienstleistungen in einem konkreten Wettbewerbsverhältnis steht (§ 2 Abs. 1 Nr. 3 UWG). Das konkrete Wettbewerbsverhältnis wird dabei vom Gesetzgeber besonders betont, um klarzustellen, dass es insoweit beim deliktsrechtlichen Individualschutz des UWG eben nicht um eine Popularklage geht. Nur der von einem Werbeverhalten tatsächlich betroffene Unternehmer, der mit dem Handelnden als Anbieter oder Nachfrager in einem konkreten Wettbewerbsverhältnis8 steht, kann hiergegen vor Gericht ziehen. Beim Schutz der Mitbewerber geht es vor allem um die Frage, inwieweit Wettbewerbshandlungen in unlauterer Weise die Interessen der sich horizontal gegenüberstehenden Konkurrenten berühren.9 Inhaltlich bezieht sich dieser Schutz grundsätzlich auf das gesamte Verhalten am Markt (von Forschung und Entwicklung, Beschaffung über Produktion bis zu Vertrieb und Werbung und Personal).10 Die Feststellung, ob ein bestimmtes, die Interessen des Mitbewerbers berührendes Verhalten im Einzelfall (etwa mangels Erheblichkeit) oder auch in der Regel (mangels Unlauterkeit) hinzunehmen ist, erfolgt letztlich im Rahmen der Prüfung des Vorliegens von Unlauterkeit gemäß §§ 3 ff. UWG.

III. Das Wettbewerbsrecht und die öffentliche Hand 1. Öffentliches Recht und Wettbewerbsordnung Auf das Wettbewerbsverhalten von Einzelnen – insbesondere auch von privaten Anbietern – bezogene Normen finden sich nicht nur im Zivil-, sondern auch im öffentlichen Recht. Dies sind nicht nur Marktzulassungsregeln, sondern auch Verhaltensvorschriften, etwa zur Kennzeich_________________

7 Dazu Ernst, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 8 Rz. 90 ff. 8 Zur Bestimmung des konkreten Wettbewerbsverhältnisses (sachlich, räumlich und zeitlich relevanter Markt sowie das Vorliegen trotz Branchenverschiedenheit, unterschiedlichen Wirtschaftsstufen oder der bloßen Förderung fremden Wettbewerbs) näher Ernst, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 2 Rz. 20 ff. 9 Sosnitza, in MünchKomm-UWG, 2006, § 1 Rz. 23. 10 Sosnitza, in MünchKomm-UWG, 2006, § 1 Rz. 24; Hefermehl/Köhler/Bornkamm, UWG, 27. Aufl. 2009, § 1 Rz. 10.

3

Stefan Ernst

nung von Produkten, Zulassungsvorschriften oder Vertriebsverbote an bestimmte Abnehmer (z. B. Minderjährige). Die Verfolgung von Verstößen hiergegen durch die Aufsichtsbehörden ist unabhängig vom zivilen Wettbewerbsrecht und steht einer selbständigen Verfolgung durch den Mitbewerber oder andere Klageberechtigte auf Grund der §§ 3 ff. UWG nicht entgegen.11 Es gibt keine Subsidiarität des UWG gegenüber dem Verwaltungsrecht.12 Selbst dann, wenn die Verwaltungsbehörden bewusst untätig bleiben, kann privatrechtlich gegen ein Wettbewerbsverhalten vorgegangen werden.13 Allein wenn die Verwaltungsbehörde ein Marktverhalten (mit nicht nichtigem Verwaltungsakt) ausdrücklich erlaubt, fehlt es an der Rechtswidrigkeit dieses Wettbewerbsverhaltens, da die Einheit der Rechtsordnung gebietet, das öffentlich-rechtlich Erlaubte nicht wettbewerbsrechtlich zu verbieten.14 2. Die öffentliche Hand als Mitbewerber Bei der Diskussion der Besonderheiten der öffentlichen Hand als Mitbewerber von privaten Anbietern geht es um konkretes Marktverhalten.15 Die Frage, ob sich die öffentliche Hand überhaupt zulässigerweise am Markt befindet und am Wettbewerb beteiligt, ist der wettbewerbsrechtlichen Beurteilung ebenso entzogen wie die Frage, woraus sich der Marktauftritt finanziert16 – auch wenn dies aus öffentlichen Geldern geschieht.17 Im Folgenden geht es daher allein um die Frage, ob das konkrete Marktverhalten im lauteren Bereich bleibt oder ob es gegen das UWG verstößt. Umgekehrt kann der öffentlich-rechtliche Anbieter natürlich auch aufgrund des UWG gegen unlauter handelnde private Mitbewerber vorgehen.18 _________________

11 BGH, WRP 2005, 1161, 1162 – Atemtest. 12 Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, Einl Rz. 142. 13 BGH, GRUR 2006, 82 – Betonstahl; vgl. Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, Einl Rz. 144. 14 BGH, WRP 2005, 1161, 1162 – Atemtest; Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, Einl Rz. 143. 15 Zum vorhandenen Schrifttum siehe die Übersicht bei Hefermehl/Köhler/ Bornkamm, UWG, 27. Aufl. 2009, § 4 vor Rz. 13.1. und die dortige ausführliche Kommentierung. 16 BGH, GRUR 2000, 1076, 1078 – Abgasemissionen; BGH, GRUR 2002, 825, 827 – Elektroarbeiten; BGH, GRUR 2003, 164, 166 – Altautoverwertung. 17 BGH, GRUR 2005, 960 – Friedhofsruhe; BGH, GRUR 2003, 164 – Altautoverwertung; BGH, GRUR 1987, 116, 118 – Kommunaler Bestattungswirtschaftsbetrieb I. 18 BGH, GRUR 1993, 692, 694 – Guldenburg; BGH, GRUR 1977, 543, 545 – Der 13. Sinn.

4

Der Staat im Wettbewerb mit privaten IT-Anbietern

Festzuhalten bleibt: Die öffentliche Hand unterliegt als Marktteilnehmer und Wettbewerber denselben Regeln wie ihre Mitbewerber in der privaten Wirtschaft. Sie genießt weder Privilegien noch ist sie strenger zu behandeln.19 Allein die Besonderheiten, die sich aus ihrer Stellung als kommunales oder staatliches Unternehmen ergeben, können in Einzelfällen dazu führen, dass das werbende Auftreten als solches untersagt sein kann. Dies könnte etwa als unsachliche Beeinflussung des Abnehmers gewertet werden (§ 4 Nr. 1 UWG).20 Der öffentlichen Hand ist es grundsätzlich untersagt, ihre amtlichen Beziehungen zur Werbung oder zum Abschluss von Verträgen auszunutzen, um sich einen Vorteil vor privaten Mitbewerbern zu verschaffen (dazu siehe unten sub V 5).21

IV. Die geschäftliche Handlung als Voraussetzung lauterkeitsrechtlicher Prüfung Der Begriff der geschäftlichen Handlung ist insofern einer der Zentralbegriffe des UWG, als ohne eine solche das Wettbewerbsrecht überhaupt keine Anwendung finden kann (§ 3 UWG). Eine Wettbewerbshandlung ist nicht etwa allgemein jedes Verhalten eines Unternehmens – gleich ob es privat- oder öffentlich-rechtlich organisiert ist –, sondern nur eine marktbezogene geschäftliche Tätigkeit.22 1. Tun und Unterlassen sowie Störerhaftung Das Gesetz setzt zunächst das Handeln einer Person voraus, also das bewusste, gewollte Tun. Bei juristischen Personen (auch des öffentlichen Rechts) ist das Handeln der Organe maßgeblich. Ein Unterlassen steht dem positiven Tun gleich, soweit den Handelnden eine Erfolgsabwendungspflicht trifft, die sich aus Gesetz, Vertrag oder vorangegangenem gefahrbegründenden (auch schuldlosen) Tun ergeben kann (vgl. jetzt ausdrücklich § 5a UWG). Sie kann insbesondere darin bestehen, einen Mitarbeiter an einem unlauteren Handeln zu hindern.23 Darüber _________________

19 BGH, GRUR 2003, 77 – Fernwärme für Börnsen; Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, Einl Rz. 145 ff. 20 BGH, GRUR 2003, 77, 78 – Fernwärme für Börnsen; BGH, GRUR 2005, 960 – Friedhofsruhe. 21 BGH, GRUR 1999, 256, 257 – 1.000 DM Umwelt-Bonus; BGH, GRUR 2003, 77 – Fernwärme für Börnsen; BGH, GRUR 2004, 164, 167 – Altautoverwertung; BGH, GRUR 2005, 960 – Friedhofsruhe. 22 Amtl. Begr. BTDs. 15/1487, S. 16. 23 BGH GRUR 2001, 82, 83 – Neu in Bielefeld I.

5

Stefan Ernst

hinaus kommt allenfalls eine Störerhaftung in Betracht, die auch ohne eigene Wettbewerbshandlung möglich ist.24 2. Marktbezug der Handlung Marktbezogen ist jedes Verhalten, mit dem auf das Wettbewerbsgeschehen eingewirkt wird und das der Förderung des Geschäftszwecks dient.25 Das Handeln muss dabei aber nach außen gerichtet, mithin marktbezogen sein. Nicht erfasst werden nur Handlungen, denen eben dieser Marktbezug gänzlich fehlt. In welcher Branche der Handelnde tätig ist, ist ebenso wenig von Bedeutung wie es auf die Frage der Gewinnerzielungsabsicht oder die tatsächliche Gewinnerzielung nicht ankommt.26 Dient eine Handlung der Absatzförderung allein mittelbar, genügt dies für das Vorliegen von Marktbezug (Imagewerbung, Verschenken von Ware).27 a) Kein rein privates Handeln Das rein private Verhalten als Verbraucher besitzt keinen Unternehmensbezug, auch wenn es wirtschaftlich veranlasst ist oder gesteuert wird. Privat in diesem Sinne ist alles, was sich außerhalb der Erwerbsoder Berufsausübung abspielt.28 Privatgespräche besitzen keinen Marktbezug, Presseinterviews hingegen schon.29 Macht ein Amtsträger in dieser Funktion Werbung für ein von seiner Gebietskörperschaft oder einem abhängigen Unternehmen vertriebenes Produkt, kann dies als Wettbewerbshandlung gewertet werden. b) Kein rein betriebsinternes Handeln Betriebsinterne Vorgänge dienen zwar regelmäßig der erwerbswirtschaftlichen Tätigkeit, sind aber (noch) nicht nach außen gerichtet und daher mangels Marktbezugs nicht als Wettbewerbshandlung zu betrachten. Dies ist grundsätzlich auch bei Maßnahmen innerhalb eines Kon_________________

24 Dazu Seichter, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 8 Rz. 119 ff. mw.N. 25 BGH GRUR 2000, 1076, 1077 – Abgasemissionen; BGH GRUR 1993, 761, 762 – Makler-Privatangebot. 26 BGH GRUR 1993, 917, 918 – Abrechnungssoftware für Zahnärzte. 27 BGH, GRUR 1997, 761, 763 – Politikerschelte; BGH, GRUR 1995, 598, 599 – Ölverschmutzte Ente; BGH, GRUR 1995, 595, 596 – Kinderarbeit; BGH, GRUR 1975, 320, 321 – Werbegeschenke. 28 BGH, GRUR 2002, 622, 624 – shell.de. 29 BGH, GRUR 1964, 208, 209 – Fernsehinterview.

6

Der Staat im Wettbewerb mit privaten IT-Anbietern

zerns der Fall30 – und somit auch innerhalb einer Behörde. Dies gilt sogar noch dann, wenn eine interne Anweisung erst zu einem späteren Zeitpunkt Außenwirkung entfalten soll, denn der Marktbezug tritt erst ein, wenn die Anweisung befolgt wird.31 c) Kein rein gesellschaftspolitisches Handeln Tätigkeiten mit rein politischem, sozialem, kirchlichem, wissenschaftlichem oder verbraucheraufklärendem Ziel sind außergeschäftlich und nicht marktbezogen. Zu unterscheiden hiervon ist freilich die Imagewerbung, etwa beim Sponsoring, das durch die damit verbundene Werbung gleichzeitig auch der Förderung des Unternehmens dient.32 Dies gilt auch bei Unternehmen der öffentlichen Hand. Auch politisch motivierte Schockwerbung hat einen Marktbezug.33 Warnt allerdings ein staatliches Organ davor, dass die Produkte von anderen Anbietern als dem aus dem eigenen Hause womöglich den Anforderungen nicht so gut genügen, wie die „offiziellen“ liegt hier sehr wohl Marktbezug vor. Die Unlauterkeit wäre im Rahmen von §§ 3 ff. UWG zu prüfen. d) Kein hoheitliches Handeln Hoheitlichem Handeln fehlt stets der Marktbezug. Soweit die öffentliche Hand jedoch als Anbieter oder Nachfrager am privatrechtlichen Wirtschaftsleben teilnimmt, handelt sie marktbezogen. Dies gilt selbst dann, wenn sie damit in Erfüllung einer öffentlich-rechtlichen Aufgabe tätig ist und die Leistungsbeziehungen zu Abnehmern, Mitgliedern oder Benutzern gleichfalls öffentlich-rechtlich ausgestaltet sind.34 Die Zivilgerichte könnten ohnehin nicht im Rahmen einer wettbewerbsrecht_________________

30 BGH, GRUR 1969, 479, 480 – Colle de Cologne; BGH, GRUR 1958, 544 – Colonia. 31 BGH, GRUR 1971, 119, 120 – Branchenverzeichnis. 32 BGH, GRUR 1997, 761, 763 – Politikerschelte. Einer der seltenen Fälle ohne Werbezweck war wohl der Aufruf eines Unternehmers, der zugleich Präsident dieses Vereins war, für einen in Schieflage befindlichen bekannten fränkischen Sportverein zu spenden (BGH, GRUR 1983, 374, 376 – Spendenbitte). 33 BGH, GRUR 2002, 360 – Benetton; BGH, GRUR 1995, 598, 599 – Ölverschmutzte Ente. 34 BGH GRUR 2000, 340, 342 – Kartenlesegerät; BGH GRUR 1990, 611, 613 – Werbung im Programm; BGH, GRUR 1982, 425, 427 – Brillenselbstabgabestellen; BGH, GRUR 1976, 658, 660 – Studentenversicherung; BGH, GRUR 1974, 733 f. – Schilderverkauf.

7

Stefan Ernst

lichen Prüfung eine hoheitliche Anordnung aufheben, denn dies ist allein den Verwaltungsgerichten vorbehalten.35 3. Handlungsziel Eine Wettbewerbshandlung liegt schließlich nur vor, wenn der Handelnde das Ziel verfolgt, den Absatz oder Bezug von Waren bzw. Dienstleistungen (also den Wettbewerb) zu fördern (Wettbewerbsabsicht).36 Dabei bedarf es allerdings keiner besonderen Feststellung der Handlungsmotive, da die nach außen tretende Zielrichtung maßgeblich ist.37 Schließlich spricht nach der Lebenserfahrung eine tatsächliche Vermutung für eine entsprechende Absatzförderungsabsicht.38 Dies gilt auch in Fällen von Imagewerbung und Sponsoring, die keineswegs als rein altruistisch zu bezeichnen sind. Bei einem Gewerbetreibenden, der in Ausübung seines Berufs tätig ist, dient letztlich fast jede marktbezogene Handlung (auch) der Erhaltung oder Verbesserung seiner eigenen wettbewerblichen Position. Bezogen auf die Förderung fremden Wettbewerbs ist eine solche Vermutung unstatthaft. Vielmehr muss diese im Einzelfall festegestellt werden. Häufige Problemfälle sind redaktionelle Äußerungen in der Presse. Gerade dort ist eine Förderungsabsicht in der Regel nicht anzunehmen, es sei denn, die Äußerung hat übermäßig werbenden Charakter.39 Anhaltspunkte für eine Wettbewerbsförderungsabsicht sind z. B. vertragliche Beziehungen zum Begünstigten40, auch Anzeigenaufträge41, bezahlte Gutachten42 oder Äußerungen eines Verbands hinsichtlich seiner Mitglieder.43 Wissenschaftlichen Äußerungen, Warentests durch unab-

_________________

35 BGH, GRUR 1982, 425, 427 – Brillenselbstabgabestellen; OLG Frankfurt, WRP 2992, 488. 36 BGH, GRUR 2002, 1093, 1094 – Kontostandsauskunft. 37 BGH, GRUR 2002, 622, 624 – shell.de. 38 BGH, GRUR 2003, 800, 801 – Schachcomputerkatalog; BGH, GRUR 2002, 193, 194 – Kontostandsauskunft; BGH, GRUR 1997, 916, 918 – Kaffeebohne. 39 BGH, GRUR 1997, 914, 915 – Die Besten II; BGH GRUR 1997, 912, 913 – Die Besten I. 40 BGH, GRUR 1964, 389, 391 – Fußbekleidung; oder umgekehrt fehlende Beziehung gerade zum Herabgesetzten (BGH, GRUR 1986, 812, 813 – Gastrokritiker). 41 Vgl. Hefermehl/Köhler/Bornkamm, UWG, 24. Aufl. 2006, § 2 Rz. 40 m. w. N. 42 BGH, GRUR 1961, 189, 190 f. – Rippenstreckmetall. 43 BGH, GRUR 1997, 916 – Kaffeebohne.

8

Der Staat im Wettbewerb mit privaten IT-Anbietern

hängige Stellen u.ä. wird diese grundsätzlich nicht innewohnen.44 Die Problematik der Förderung fremden Wettbewerbs ist angesichts der engen persönlichen Verquickungen von Amtsträgern, kommunalen Unternehmen und Lokalpresse gerade im kommunalen Bereich nicht ohne Brisanz.

V. Wettbewerbsrechtliche Einzelbeispiele für unlauteres Marktverhalten 1. Generalklausel Das UWG besitzt eine Generalklausel, die allgemein statuiert: „Unlautere Wettbewerbshandlungen, die geeignet sind, den Wettbewerb zum Nachteil der Mitbewerber, der Verbraucher oder der sonstigen Marktteilnehmer nicht nur unerheblich zu beeinträchtigen, sind unzulässig“ (§ 3 UWG). Diese Generalklausel ist stets im Zusammenhang mit den im Folgenden vorgestellten Einzeltatbeständen zu sehen. Findet sich also eine streitgegenständliche Handlung nicht in den Spezialtatbeständen der §§ 4–7 UWG, steht die Generalnorm § 3 UWG als Auffangtatbestand weiterhin zur Verfügung.45 a) Objektive Eignung Die objektive Eignung eines Verhaltens zur Beeinträchtigung geschützter Interessen der Marktteilnehmer bedeutet nicht, dass eine Marktbeeinträchtigung tatsächlich eingetreten sein muss. Es genügt die Möglichkeit, dass eine solche eintreten könnte.46 Dabei spielt es keine Rolle, dass dies – wie häufig – erst längere Zeit braucht, bis eine Werbung „greift“. Auch dann ist die objektive Eignung gegeben. – Letztlich ist dies Einzelfallentscheidung. b) Erheblichkeitsschwelle Diese Bagatellklausel wurde im Jahr 2004 ins neue UWG aufgenommen. Das alte Recht kannte sie in dieser Ausdrücklichkeit nicht. § 3 UWG lässt grundsätzlich nur solche Wettbewerbshandlungen als unlauter gelten, die den Markt spürbar (Formulierung bis Ende 2008: nicht uner_________________

44 Zu den presserechtlichen Anforderungen an Produkttests siehe Soehring, Presserecht, 3. Aufl. 2000, Rz. 22.1 ff.; Wenzel, Das Recht der Wort- und Bildberichterstattung, 5. Aufl. 2003, Kap. 10 Rz. 72 ff. 45 So z. B. im Fall BGH, GRUR 2006, 426 – Direktansprache am Arbeitsplatz II. 46 Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 3 Rz. 36.

9

Stefan Ernst

heblich) betreffen. Kriterien hierfür sind Art und Schwere des Verstoßes, die zu erwartenden Auswirkungen auf den Wettbewerb, der Schutzzweck der verletzten Norm, Zahl der betroffenen Marktteilnehmer und eine nicht unerhebliche Nachahmungsgefahr.47 Zur Auslegung der Erheblichkeitsschwelle durch die Gerichte liegt noch wenig verwertbares Material vor. Die Tendenz bei den OLG geht allerdings dahin, die Schwelle eher niedriger anzusetzen. Hinzu kommt, dass § 3 Abs. 2 und 3 (inkl. Anhang) UWG die Anwendung der Erheblichkeitsschwelle im B-to-C-Sektor welle nunmehr weiter beschränken. – Bedeutung hat dies vor allem beim Rechtsbruchtatbestand des § 4 Nr. 11 UWG. c) Unlauterkeit Die Unlauterkeit kann direkt aus der Generalklausel des § 3 UWG begründet werden, doch in den meisten Fällen der Praxis findet sich ein wettbewerbswidriges Verhalten schon in den Beispielen in §§ 4–7 UWG wieder. Dazu im Folgenden (2–4). 2. Unlauterer Kundenfang a) Irreführung (§§ 3, 5, 5a UWG) Werbeaussagen müssen wahr und klar sein. Wer die Unwahrheit sagt, will den Kunden betrügen. Auch ein Verschweigen kann im Einzelfall unlauter sein (§ 5a UWG). Irreführende Werbung kann dabei in Wort, Bild, aber auch in einem Geräusch48 (und auch im Verkaufsgespräch) vorgefunden werden. In die Irre geführt wird durch Tatsachenbehauptungen, nicht durch Werturteile oder allgemeine Übertreibungen („die Besten“, „die schönste Benutzeroberfläche“). Eine Tatsachenbehauptung muss nachprüfbar und richtig sein. Ist sie geeignet zur Irreführung eines durchschnittlich informierten, aufmerksamen und verständigen Durchschnittskunden, so ist sie unlauter.49 Eine feste Irreführungsquote gibt es nicht, auch _________________

47 Amtl. Begr. BTDs. 15/1487, S. 17. 48 Ein wenig kurios allerdings die Unterscheidung zwischen Legegegacker und Konversationsgegacker durch ein Stuttgarter Gericht und ihre Bedeutung für die Frage, ob (allein) durch das erstere bei der Eiernudelproduktion irreführend die Verwendung von Frischei suggeriert wird (BGH v. 27.6.1961 – I ZR 135/59). 49 EuGH, GRUR Int. 1998, 795 – Gut Springenheide; BGH, GRUR 2004, 162, 163 – Mindestverzinsung; BGH, NJW 2005, 2229 – Internet-Versandhandel.

10

Der Staat im Wettbewerb mit privaten IT-Anbietern

wenn in der Regel etwa 25–30 % der angesprochenen Verkehrskreise angegeben werden.50 Wer missverständlich wirbt, macht mit dem Irrtum Geschäfte und sagt daher – etwas subtiler – ebenfalls die Unwahrheit. Missverständlich ist das, was der Kunde falsch versteht.51 Auch hier ist auf die Verkehrsauffassung abzustellen (so ist z. B. eine Angabe „TV mit 72 cm Bildröhre“ irreführend, weil der Verkehr die Angabe der Bildgröße erwartet). Zweifel gehen stets zu Lasten des Werbenden. Die Falschangabe muss zudem wettbewerbliche Relevanz für den Kaufentschluss haben. Unerheblich ist, ob der Verkäufer seine Haare färbt oder ein Rechtsanwalt Toupet trägt. Gleiches gilt für eine Deo-Werbung mit „Verführungsgarantie“.52 In Betracht kommen im Einzelnen als Gegenstände der Irreführung insbesondere: –

Das Unternehmen selbst: z. B. Allein- oder Spitzenstellungsbehauptung, Alterswerbung, Beziehungen zur öffentlichen Hand (staatlich, städtisch), Irreführung durch Namenswahl (Suggerieren von Größe, Bedeutung, Titelwerbung).



Die Ware (Neuheit, Vorhandensein von Schutzrechten, Herkunft, Warenmenge (Lockvogelangebote), Materialverwendung (z. B. „aus Altpapier“), Erreichbarkeit von Service, Verschweigen von Lieferfristen



Der Preis (Mondpreisempfehlungen, Preissenkungen von Scheinpreisen, irreführende Preisangaben53).

b) Belästigung (§ 7 UWG) Jede Anwendung von Zwang – auch mittelbar – schließt das Grundprinzip des freien Leistungswettbewerbs – die freie Entscheidung des Kunden – aus und ist damit unlauter. Hierzu zählen zunächst ganz allgemein das Verbot des über das bloße Verteilen von Flugblättern oder Geschenken und das allgemeine Marktschreien hinausgehenden indivi_________________

50 Zur Problematik Hefermehl/Köhler/Bornkamm, UWG, 24. Aufl. 2006, § 5 Rz. 1.51; Link, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 5 Rz. 181 ff. 51 Vgl. etwa BGH, GRUR 1991, 323 – inkl. Mwst IV. 52 Unklar erscheint die Beurteilung von Werbung mit nicht existenten Größen (z. B. die „Verwendung“ bestimmter, erfundener Nuss- oder Kirschsorten für Süßwaren). 53 Vgl. auch die Preisangabenverordnung, dazu ausführlich Ernst, in: MünchKomm-UWG, 2006, Anh §§ 4–7 G.

11

Stefan Ernst

duellen Ansprechens in der Öffentlichkeit und vor allem am Unfallort (ambulance chasing; Reparaturauftrag; Automiete)54, nur in Einzelfällen die grundsätzlich zulässige Haustürwerbung55 und die Zulässigkeit der Briefkastenwerbung56 sowie von Briefwerbung57 und von Zeitungsbeilagen. Unzulässig sind ohne eine ausdrückliche (in seltenen Fällen mutmaßliche) Einwilligung Telefon-, Fax- und E-Mail-Werbung. c) Druck und Ausnutzen von Schwächen (§ 4 Nr. 1 und 2 UWG) Während unmittelbarer Zwang in der Praxis eher selten ist58, kommt mittelbarer Zwang (psychologischer Kaufzwang) durchaus vor. Dies liegt etwa vor bei Autoritätsmissbrauch (z. B. einer Weisung außerhalb der Befugnisse) oder einer „Empfehlung“, die nicht abgelehnt werden kann, da subjektiv andere Nachteile drohen (z. B. „Anzapfen“ von Sonderzuwendungen für Jubiläen).59 Hinsichtlich des Ausnutzens menschlicher Schwächen ist zunächst darauf hinzuweisen, dass geschmacklose Werbung grundsätzlich wettbewerbsrechtlich unerheblich ist. Das UWG beurteilt keine ästhetischen Fragen. Gefühlswerbung ist möglicherweise unzulässig, wenn sie nicht in sachlichem Zusammenhang zum Angebot steht.60 Auch Angst_________________

54 BGH, GRUR 1960, 431 – Kfz-Nummernschilder; BGH, GRUR 1965, 315, 316 – Werbewagen; BGH, GRUR 1975, 264 – Werbung am Unfallort I (wg. Reparaturauftrag); BGH, GRUR 1975, 266 – Werbung am Unfallort II (wg. Mietwagen); BGH, GRUR 1980, 790 – Werbung am Unfallort III (wg. Abschleppdienst); BGH, GRUR 1994, 639 – Pinguin-Apotheke (Verteilen von Werbegeschenken vor Ladenlokal zulässig); BGH, GRUR 2000, 235 – Werbung am Unfallort IV (trotz Widerrufsrechts); BGH, GRUR 2004, 699 – Ansprechen in der Öffentlichkeit III (Der Werbezweck muss in jedem Fall eindeutig erkennbar sein.). 55 BGH, GRUR 1976, 32 – Präsentation; BGH, GRUR 1994, 380, 382 – Lexikothek; BGH, GRUR 1994, 818, 819 – Schriftliche Voranmeldung; mit Ausnahmen für bestimmte Branchen (BGH, GRUR 1955, 541 – Bestattungswerbung; BGH, GRUR 1967, 430 – Grabsteinaufträge I; BGH, GRUR 1971, 317 – Grabsteinaufträge II). 56 BGH, GRUR 1992, 617 – Briefkastenwerbung (auch bei vereinzeltem Übersehen von Werbeverboten). 57 BGH, GRUR 1973. 552 (grundsätzliche Unzulässigkeit nach Widerspruch). 58 Z. B. Einsperren bei Verkaufsfahrten. 59 Hefermehl/Köhler/Bornkamm, UWG, 24. Aufl. 2006, § 4 Rz. 10.130. 60 Allerdings ist die Rechtsprechung sehr viel liberaler als früher. Siehe etwa zum Ausnutzen von Hilfsbereitschaft und sozialem Engagement die ältere strenge Rechtsprechung in BGH, GRUR 1987, 534 – McHappy-Tag; BGH, GRUR 1991, 545 – Tageseinnahmen für Mitarbeiter, und aktueller BGH v.

12

Der Staat im Wettbewerb mit privaten IT-Anbietern

werbung kann unzulässig sein.61 Diskriminierende Werbung ist unzulässig („Schlüpferstürmer“, „Busengrapscher“-Likör).62 Auch das Erwecken des (falschen) Eindrucks begrenzten Angebots (offensichtlich z. B. „nur noch … Stück vorhanden“ mit schnell rücklaufender Zahl bei einer Wiederholung im nächtlichen TV-Shopping). Hinsichtlich des Ausnutzens von Spielsucht ist darauf hinzuweisen, dass Preisausschreiben, Gratisverlosungen usw. grundsätzlich erlaubt sind, es sei denn, der Kunde ist gezwungen, das Geschäft zu betreten, um teilzunehmen („suche den verborgenen Hinweis“), oder um zu erfahren, ob er gewonnen hat. Unzulässig sind unter dem Gesichtspunkt übertriebenen Anlockens63 auch übermäßige Gewinne (zur Täuschung über Gratisverlosung siehe § 661a BGB). Teilnahmebedingungen sind bei Preisausschreiben und Gewinnspielen anzugeben (§ 4 Nr. 5 UWG). Eine Koppelung der Teilnahme an einen Kauf ist nicht gestattet (§ 4 Nr. 6 UWG). Auch Versteigerungen sind zulässig.64 Das Ausnutzen besonderer Umstände, etwa von Zwangslagen oder auch von geschäftlicher Unerfahrenheit insbesondere bei Jugendlichen (z. B. bei der Klingeltonwerbung oder bei kostenpflichtigen Hotlines für Kinder), aber auch von alten Menschen ist gem. § 4 Nr. 2 UWG unzulässig.65 d) Sonstige Fälle unzulässigen Kundenfangs § 4 Nr. 3 UWG verbietet getarnte Werbung, die schon nach den hier oft einschlägigen Rundfunkgesetzen unzulässig ist (vgl. für das Internet § 6 TMG). § 4 Nr. 4 UWG betrifft sonstige Verkaufsförderungsmaßnahmen (Wertreklame), die zusätzliche Vorteile neben dem Vertragsschluss ver_________________

61

62 63 64

65

26.10.2006 – I ZR 33/04 und 97/04 – Krombacher sowie zur Schockwerbung BGH, GRUR 2002, 360 – Benetton; BGH, GRUR 1995, 598, 599 – Ölverschmutzte Ente. Unzulässig: „ich kann nicht sagen, wie sich die Textilpreise in den nächsten Monaten entwickeln werden – aber ich würde mich jetzt eindecken“, zulässig: „Grippewelle überrollt Berlin – jetzt Klosterfrau Melissengeist“; unzulässig: Werbung für Kühlschränke mit Hinweis „Schutz vor Vogelgrippe und Gammelfleisch“. BGH, GRUR 1995, 592 – Busengrapscher. Zur Reichweite und zu Rspr.-Nachweisen siehe Seichter, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 4 Nr. 1 Rz. 55 f. Zur umgekehrten Versteigerung sowie zum Community-Shopping siehe Ernst, in: Spindler/Wiebe (Hg.), Internet-Auktionen und Elektronische Marktplätze, 2. Aufl. 2005, Kap. 3 Rz. 49 ff. Aktuell zur Klingeltonwerbung BGH, MMR 2006, 542 – BRAVO Girl.

13

Stefan Ernst

sprechen. Hierzu gehören (inzwischen nur noch in seltenen Fällen) auch die seit Wegfall von RabattG und ZugabeVO nicht mehr so streng geregelten Fälle von Beigaben und Nachlässen66 sowie Koppelungsangebote67, deren Lauterkeitsgrenze inzwischen vor allem beim Beginn übertriebenen Anlockens68 überschritten ist. Auch das Verschenken von Ware gehört hierher, die in Form von Warenproben erlaubt ist, bei Erzeugung einer massiven Kundenbindung (Service-Notwendigkeit) und bei Marktverstopfung aber unlauter wird. Auch wenn der Anbieter selbst allein vom Service leben kann, darf er den Mitbewerb nicht ohne Weiteres gänzlich vom Verkauf der Ware ausschließen.69 3. Behinderung von Mitbewerbern a) Behinderungswettbewerb, Schmarotzen Grundsatz und Leitbild des Wettbewerbs ist insbesondere der freie Leistungswettbewerb. Zur Behinderung der Mitbewerber darf aber grundsätzlich auch nur die bessere Leistung führen. Ist eine Werbung subjektiv bestimmt und objektiv geeignet zur Schädigung, ist der freie Leistungswettbewerb selbst angegriffen. Unzulässig (§ 4 Nr. 10 UWG) sind daher individuell gezielte Behinderung und Preiskampf (z. B. Boykott, auch getarnt als „Kauft nur am Ort!“ gegen einen Anbieter vor der Stadt o. Ä., gezielte Preisunterbietung zur Ausschaltung insbesondere gegen neue Mitbewerber, Fangwerbung vor dem Konkurrenzgeschäft, Abfangen von Kunden, Herauskaufen von Sonderangeboten der Konkurrenz usw.). Unzulässig ist auch die allgemeine Marktbehinderung durch völlige Ausschaltung des Wettbewerbs, etwa in bestimmten Fällen des Verkaufs unter Einstandspreis, der freilich auch nicht generell verboten ist.70 Unzulässig ist ferner (§ 4 Nr. 7, 8 UWG) die persönliche oder geschäftliche Verunglimpfung von Mitbewerbern etwa durch Schmähkritik _________________

66 Zu Rabatten nach neuem Recht siehe Seichter, in Ullmann (Hrsg.), jurisPKUWG, 2. Aufl. 2009, § 4 Nr. 1 Rz. 83 f. m. w.N. 67 BGH, GRUR 2002, 979 – Koppelungsangebot II; BGHZ 151, 84 – Koppelungsangebot I; vgl. Seichter, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 4 Nr. 1 Rz. 61 ff. m. w. N. 68 Zur inzwischen eingeschränkteren Reichweite dieses Tatbestandes nach neuer Rechtsprechung Seichter, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 4 Nr. 1 Rz. 55 f. m. w. N. 69 Nordemann, Wettbewerbs- und Markenrecht, 10. Aufl. 2004, Rz. 1471. 70 Dazu siehe Seichter, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, § 4 Nr. 1 Rz. 55.

14

Der Staat im Wettbewerb mit privaten IT-Anbietern

(pauschale Herabsetzung, unwahre oder nichterweisliche Behauptungen, Beleidigung). Auch das so genannte Ausbeuten und Schmarotzen (§ 4 Nr. 9 UWG) – die unlautere Nachahmung einer wettbewerblicher Eigenart, die zu bestimmten Herkunfts- und Gütevorstellungen führt ist ebenso unlauter wie das Anhängen an einen fremden Ruf oder eine fremde Werbung (z. B. „Schraubst Du noch oder wohnst Du schon?“).71 b) Vergleichende Werbung (§§ 3, 6 UWG) Vergleichende Werbung ist seit dem Jahr 2000 nicht mehr grundsätzlich verboten, sondern nur in bestimmten nachteiligen Fällen. Vergleichende Werbung liegt aber nur vor, wenn der Mitbewerber erkennbar ist (ggf. auch ohne Namensnennung). Ein Systemvergleich ohne Bezugnahme auf einen bestimmten Anbieter ist ohnehin zulässig („Mehrweg ist besser“; „werbefreies Pay-TV“, „Erdgas statt Heizöl“).72 Unzulässige Fälle vergleichender Werbung sind: – Der Vergleich von Waren/Dienstleistungen nicht für gleichen Bedarf/ Zweck (Medikament statt Arzt; Möbel + Aufstellung und Möbel) – Fehlender objektiver Bezug auf nachprüfbare typische (und wichtige) Eigenschaften oder Preis (Bsp: Telefontarife bezogen auf verschiedene Tageszeiten) – Herbeiführung von Verwechslungen – Rufausnutzen und Rufbeeinträchtigung („andere sind nur teuer – sonst nichts“) sowie Imagetransfer durch Zitate fremder Werbung („schraubst Du noch oder wohnst Du schon?“) oder auch „Bei Aldi Schampus, bei Skoda das Auto“ – Herabsetzung und Verunglimpfung73 – Darstellung einer Ware als Imitation oder Nachahmung _________________

71 Vgl. BGH, GRUR 1985, 550 – Dimple. 72 Nicht aber Parfümwerbung „riecht wie“ – BGH, GRUR 2004, 607 – Genealogie der Düfte. 73 Vgl. Nordemann, Wettbewerbs- und Markenrecht, 10. Aufl. 2004, Rz. 1231; Unzulässig: Bezeichnung eines Mitbewerbers als „Mogel##“; Verwendung eines Werbe-Doubles; der Slogan „Die beste Werbung für … sind die Angebote der Konkurrenz“, wenn diese erkennbar ist; Einkauf der (kostümierten) Werbefigur eines Burger-Ladens bei der Konkurrenz; „auch die Mutter aller Schnäppchen weiß, M-Markt ist billiger“; zulässig: „Lottoschein – Zur Geldvermehrung empfehlen wir eine andere Anlage“, zulässig: Pepsi-Test. Zulässig: Werbung für Holzhäuser mit dem Slogan „Die Steinzeit ist vorbei“ (BGH, GRUR 2002, 782 – Die „Steinzeit“ ist vorbei).

15

Stefan Ernst

4. Der Rechtsbruchtatbestand (§ 4 Nr. 11 UWG) In der Praxis hat die Möglichkeit von Konkurrentenabmahnungen auch auf der Basis von Normen, die außerhalb des Wettbewerbsrechts im engeren Sinne liegen, immer Hochkonjunktur gehabt. Der Grund hierfür lag zwar häufig weniger darin, dass sich die Mitbewerber um die Rechtstreue des Abgemahnten sorgten, als vielmehr in der Chance, diesen einmal so richtig „ärgern“ zu können – und das auch noch kostenpflichtig. Nichtsdestoweniger bleibt zu beachten, dass allein diese Fälle dem Mitbewerber die Möglichkeit geben, auch dort gegen ihm letztlich schadende Rechtsbrüche anderer vorzugehen, wo die Aufsichtsbehörden und sonstigen Organisationen dies mangels Marktbeobachtung oder aus anderen Gründen nicht oder nicht hinreichend effektiv tun. Im UWG ist der Rechtsbruchtatbestand in § 4 Nr. 11 UWG geregelt. Diese Norm bestimmt, dass unlauter im Sinne von § 3 UWG insbesondere derjenige handelt, der „einer gesetzlichen Vorschrift zuwiderhandelt, die auch dazu bestimmt ist, im Interesse der Marktteilnehmer das Marktverhalten zu regeln“.74 Damit nimmt die Norm unmittelbar Bezug auf die Definitionen des Marktteilnehmers in § 2 Abs. 1 Nr. 2 UWG sowie den in § 1 UWG festgeschriebenen Gesetzeszweck. Dieser Gesetzeszweck ist damit Auslegungsgrundlage für § 4 Nr. 11 UWG und für die Bestimmung des Wettbewerbsbezugs einer Drittnorm. Die Frage nach dem Wettbewerbsbezug der angeführten Norm ist identisch mit der Frage, ob bei einem Verstoß der Schutzzweck des UWG berührt ist.75 Die Zahl der betroffenen Gesetze ist hoch und die Tendenz in der Rechtsprechung geht dahin, im Zweifel eher einen Marktbezug zu bejahen. Dies gilt auch bei Normen, die originär dem öffentlichen Recht entstammen. Im IT-Bereich sind – zuweilen nicht ganz unproblematisch – auch Normen etwa aus dem Abfallrecht oder das gerade wieder aktuelle EinhZeitG zu nennen.76

_________________

74 Auf die nach altem Recht entscheidende Differenzierung zwischen wettbewerbsbezogenen und wertneutralen Normen kommt es daher nicht mehr an (vgl. Ernst, WRP 2004, 1133 ff. m. w. N.). 75 Ullmann, GRUR 2004, 817, 821; Köhler, GRUR 2004, 381, 382. 76 Dazu etwa Ernst, ITRB 2009, 139.

16

Der Staat im Wettbewerb mit privaten IT-Anbietern

5. Besondere Regeln für die öffentliche Hand a) Grundsätzliches Auch wenn die öffentliche Hand als Marktteilnehmer denselben Regeln unterliegt wie die private Wirtschaft77, so können im Einzelfall doch besondere Regeln aufzustellen sein, die sich darauf beziehen, dass die öffentliche Hand in besonderem Maße versucht sein könnte, ihre amtlichen Beziehungen so einzusetzen, dass insbesondere der Absatz der eigenen Produkte gefördert wird. Dies kann durchaus unlauter sein.78 Rechtsgrundlage hiervon ist letztlich die Generalklausel des § 3 UWG.79 Die Unlauterkeit kann sich gerade aus der Eigenschaft als öffentlichrechtliche Gebietskörperschaft ergeben und der damit verbundenen Stellung gegenüber den anderen Marktteilnehmer – insbesondere gegenüber den Verbrauchern –, etwa wenn die amtliche Autorität oder das Vertrauen in die Objektivität und Neutralität der Amtsführung missbraucht werden oder wenn öffentlich-rechtliche Aughaben mit der erwerbswirtschaftlichen Tätigkeit verquickt werden.80 Auch ist es der öffentlichen Hand grundsätzlich untersagt, amtliche Beziehungen zur Werbung oder zum Abschluss von Verträgen auszunutzen, um sich (oder ihren erwerbswirtschaftlichen Unternehmen) einen Wettbewerbsvorteil zu verschaffen.81 Sie darf aber grundsätzlich von den gleichen Gestaltungsmöglichkeiten Gebrauch machen, wie sie auch einem privaten Anbieter zur Verfügung stehen.82 Auch ist eine Tätigkeit nicht schon deshalb unlauter, weil die verwendeten Gelder originär aus Steuern und Abgaben stammen, denn ansonsten wäre die privatwirtschaftliche Tätigkeit des Staates generell unlauter.83

_________________

77 BGH, GRUR 2003, 77 – Fernwärme für Börnsen; Ullmann, in Ullmann (Hrsg.), jurisPK-UWG, 2. Aufl. 2009, Einl Rz. 147. 78 BGH, GRUR 1999, 256, 257 – 1.000 DM Umwelt-Bonus; BGH, GRUR 2003, 77 – Fernwärme für Börnsen; BGH, GRUR 2004, 164, 167 – Altautoverwertung; BGH, GRUR 2005, 960 – Friedhofsruhe. 79 LG Köln v. 29.9.2004 – 28 O 216/04; Köhler, NJW 2004, 2121, 2123. 80 BGH, GRUR 2005, 960 – Friedhofsruhe; BGH, GRUR 2003, 77 – Fernwärme für Börnsen; vgl. BGH, GRUR 2002, 825 – Elektroarbeiten; BGH, GRUR 2003, 167, 169 – Kommunaler Schilderprägebetrieb. 81 BGH, GRUR 2004, 164, 167 – Altautoverwertung. 82 BGH, GRUR 2003, 77 – Fernwärme für Börnsen. 83 BGH, GRUR 2003, 164, 166 – Altautoverwertung; BGH GRUR 1987, 116, 118 – Kommunaler Bestattungswirtschaftsbetrieb I.

17

Stefan Ernst

b) Rechtfolgen Es darf also seitens der öffentlichen Hand zunächst nicht versucht werden, sich bzw. dem öffentlichen Unternehmen mit den besonderen Mitteln des öffentlichen Rechts einen Wettbewerbsvorteil zu verschaffen. Es darf nicht zu einer unmittelbar oder mittelbar aus besonderem Verwaltungshandeln resultierenden Wettbewerbsverzerrung kommen. Hinzu kommt aber auch, dass schon allein mit der Tatsache nicht besonders geworben werden darf, dass es sich jeweils um eine öffentlichrechtliche gestützte Einrichtung handelt, da dies allein genügen kann, um Kunden anzulocken, die sich hieraus Vorteile versprechen oder auch nur besondere Zuverlässigkeit und Dauerhaftigkeit des Unternehmens versprechen. c) Einzelfälle aus der Praxis Eine Gemeinde handelt nicht ohne Hinzutreten besonderer Umstände wettbewerbswidrig, wenn sie ihren gewerblichen Bestattungsdienst im Friedhofsgebäude auf dem Gelände des städtischen Friedhofs unterbringt.84 Sie darf auch den Verkauf von Grundstücken eines Neubaugebiets an die Verpflichtung koppeln, nach der Heizenergie von einem gemeindlichen Kraftwerk bezogen wird.85 Ferner ist es gestattet, einen DM 1000-Bonus für die Umrüstung von Heizöl auf Erdgas zu gewähren, auch wenn die Gemeinde ein diesbezügliches Monopol besitzt, soweit nicht eine Bestandsgefährdung für die Ölhändler droht.86 Problematisch sind jedoch Seniorenreisen zu Selbstkosten.87 Bei der Gestattung von Werbung in Räumen der öffentlichen Verwaltung o. Ä. mag zwar grundsätzlich keine Empfehlung anzunehmen sein, doch gilt dies nur bei Gleichbehandlung der Anbieter und unter Berücksichtigung der Gesichtspunkte des Einzelfalls.88 Auch bei der Auskunft über das Vorhandensein und die Empfehlung von Unterkunftsstätten – die nicht von vornherein unzulässig ist, soweit sie objektiv und sachgerecht erfolgt – oder anderen Dienstleistungen darf die Verwaltung die _________________

84 85 86 87

BGH, GRUR 2005, 960 – Friedhofsruhe. BGH, GRUR 2003, 77 – Fernwärme für Börnsen. BGH, GRUR 1999, 256, 257 – 1.000 DM Umwelt-Bonus. Nordemann, Wettbewerbs- und Markenrecht, 10. Aufl. 2004, Rz. 1495 entgegen KG, WRP 1986, 209 – Seniorenreisen. 88 RGZ 124, 239, 250; BGH, GRUR 1984, 665, 666 – Werbung in Schulen; OLG Brandenburg, WRP 2003, 903.

18

Der Staat im Wettbewerb mit privaten IT-Anbietern

staatseigenen Hotelbetriebe nicht bevorteilen.89 Ein Vertrauensmissbrauch hingegen ist wettbewerbswidrig nach § 4 Nr. 1 UWG.90 Die Sachlichkeit ist auch bei anderen Entscheidungen zu berücksichtigen, wenn etwa ein Prüfungsamt die für die Prüfungen zugelassenen Arbeitsmaterialien bestimmen darf, nicht aber ihren Bezugsweg.91 Vergleichbar ist es im umgekehrten Fall, in dem nicht den Kunden bevorzugt Informationen über öffentliche Anbieter zukommen, sondern Anbieter der öffentlichen Hand bevorzugt Informationen über potenzielle Kunden versorgt werden, mit denen sie bessere Akquisechancen besitzen. Auch hier müssen öffentliche und private Anbieter gleichbehandelt werden92 Problematisch wird auch vor allem die kostenfreie Abgabe von Software. Konkret war das Vorhaben einer kassenärztlichen Vereinigung, Abrechnungssoftware für Zahnärzte eines bestimmten Herstellers kostenfrei abzugeben, für wettbewerbswidrig erklärt worden.93 Relativiert wurde dies lediglich insoweit, als die öffentliche Hand nur „ihresgleichen“ (also insbesondere Verwaltungsstellen) bediente.94 Bedeutung hat diese Frage auch bei der Abgabe von Steuersoftware. Der Zahnarztsoftware-Fall stellte darauf ab, dass die kostenfreie Abgabe die privaten Anbieter ähnlicher Computerprogramme beeinträchtige und wegen der Abgabe an private Endnutzer auch eine Wettbewerbshandlung vorläge. So kam es zur Qualifizierung als unlauterer Verdrängungswettbewerb, zumal die Abgabe außer Verhältnis zu den gesetzlichen Aufgaben stand.95 Gleiches war zuvor bereits bei der Abgabe von Brillen ohne „Umweg“ über einen Optiker geurteilt worden.96

_________________

89 BGHZ 19, 299, 303 – Bad Ems; BGH, GRUR 1987, 119 – Kommunaler Bestattungswirtschaftsbetrieb II; BGH, GRUR 1994, 516, 517 – Auskunft über Notdienste; BGH, WRP 2000, 176 – Zahnersatz aus Manila: OLG Frankfurt, WRP 1997, 1205; OLG Stuttgart, NJWE-WettbR 1999, 3. 90 Hefermehl/Köhler/Bornkamm, UWG, 27. Aufl. 2009, § 4 Rz. 13.36. 91 Hefermehl/Köhler/Bornkamm, UWG, 27. Aufl. 2009, § 4 Rz. 13.43. 92 Hefermehl/Köhler/Bornkamm, UWG, 27. Aufl. 2009, § 4 Rz. 13.45 m. w. N. 93 BGH, GRUR 1993, 917 – Abrechnungs-Software für Zahnärzte. 94 OLG Karlsruhe, NJWE-WettbR 2000, 6; LG Köln v. 29.9.2004 – 28 O 216/04. 95 BGH, GRUR 1993, 917 – Abrechnungs-Software für Zahnärzte. 96 BGH, GRUR 1982, 425 – Brillen-Selbstabgabestellen.

19

.

Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud-Computing Isabell Conrad Rechtsanwältin

Dominik Hausen Rechtsanwalt SSW Schneider Schiffer Weihermüller, München

I. Verlustängste II. Data Loss Prevention – Belzebub für die Gewährleistung von Datensicherheit? 1. Allgemeines zur DLP-Technik 2. Ausgewählte Datenschutzrisiken bei Data Loss Prevention a) Grundsatz der Datenvermeidung und Datensparsamkeit b) Verbot automatisierter Einzelentscheidungen c) Fernmeldegeheimnis und TKG-/TMG-Datenschutz d) Aufdeckung von Straftaten am Arbeitsplatz

e) Konzerninterne Datenübermittlung durch zentrales DLP f) Betroffenenrechte (Benachrichtigung, Auskunft u.ä.) g) Betriebliche Mitbestimmung 3. Empfehlungen für einen datenschutzkonformen DLP-Einsatz III. Cloud-Computing – 4 Datenschutzirrtümer 1. Inhomogenes Geschäftsmodell 2. Vier häufige Datenschutzirrtümer IV. Zusammenfassung

Literaturübersicht: Bedner, „Deep Packet Inspection“ – Technologie und rechtliche Initiativen, CR 2010, 339; Conrad, Transfer von Mitarbeiterdaten zwischen verbundenen Unternehmen, ITRB 2005, 164; Conrad/Antoine, Betriebsvereinbarungen zwischen IT- und TK-Einrichtungen, ITRB 2006, 90; Fischer/Steidle, Brauchen wir neue EG-Standardvertragsklauseln für das „global Outsourcing“?, CR 2009, 632; Gola/Jaspers, § 32 Abs. 1 BDSG – eine abschließende Regelung, RDV 2009, 212; Gola/Klug, Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, 2577; Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 5. Auflage 2010; Pohle/Ammann, Über den Wolken … – Chancen und Risiken des Cloud Computing, CR 2009, 273; Schneider, Handbuch des EDV-Rechts, 4. Aufl. 2009; Söbbing, Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 5/2008, XII–XIV; Taeger/Wiebe (Hrsg.), Inside the Cloud, Tagungsband Herbstakademie 2009; Wisskirchen, Grenzüberschreitender Transfer von Arbeitnehmerdaten, CR 2004, 862; Zimmermann, Whistleblowing und Datenschutz, RDV 2006, 242.

21

Isabell Conrad/Dominik Hausen

I. Verlustängste „Cloud – das klingt so wundervoll sicher. Man muss sich die Terminologie bewusst machen. ‚Sumpf-Computing‘ kommt der Sache näher.“1 „Versumpfung“ oder „Verslummung“2 personenbezogener Daten sind griffige Schlagworte für ein nicht mehr neues Phänomen: Es gibt weltweit eine explosionsartige Mengenzunahme personenbezogener Daten – nicht nur im Web 2.0, sondern auch in den internen Netzen großer und mittelständischer Unternehmen. „Sumpf-Computing“ beschreibt das unkontrollierte, wenn nicht gar unkontrollierbare Anwachsen und Fließen von personenbezogenen Daten. Versumpfung und Verslummung implizieren Instabilität und Missbrauch. Die Gefahr dieser Entwicklung ist in verfassungs- und datenschutzrechtlicher Hinsicht eine fortschreitende und irreversible Transparenz aller Lebensbereiche des Menschen.3 Das Bundesverfassungsgericht4 betonte in seiner Entscheidung zur Online-Durchsuchung die Risiken speziell der allgegenwärtigen Vernetzung von IT-Systemen und entwickelte das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme5. Die Infiltration und das heimliche Ausspähen über vernetzte Systeme bedrohen nicht nur das Persönlichkeitsrecht, sondern auch die wirtschaftlichen Unternehmensinteressen. Für die Unternehmen steht unter Sicherheits- und Compliance-Aspekten die Sorge vor einem geschäftskritischen Datenverlust und Know-How-Abfluss im Vordergrund. Speziell im Zusammenhang mit dem Risikomanagement in IT-Projekten und im laufenden Betrieb hat sich eine große Anzahl an Standards entwickelt.6 Gleichwohl sollen der Zeitschrift Disaster Recovery zufolge _________________

1 Ronald Rivest (MIT-Professor für Computerwissenschaften), zitiert in Computerwoche 19/09. 2 Zum Begriff im Zusammenhang mit den Risiken einer nicht ausreichend strukturierten und dokumentierten komplexen Standardsoftware siehe Weizenbaum, Kurs auf den Eisberg, S. 94 f.; Conrad in: Conrad (Hrsg.), Inseln der Vernunft, S. VII. f. 3 So schon 1983 das BVerfG (BVerfGE 65, 1) im Zusammenhang mit dem Volkszählungsurteil. 4 BVerfG v. 27.2.2008 – 1 BvR 370/07; 1 BvR 595/07. 5 Als Facette des allgemeinen Persönlichkeitsrechts ist dieses Grundrecht (zumindest in erster Linie) auf den einzelnen Bürger anzuwenden. Noch ist unklar, inwieweit das neue Grundrecht auch im Verhältnis zwischen Privaten – also etwa zwischen Arbeitgeber und Arbeitnehmer oder zwischen zwei Unternehmen – Anwendung findet. Vgl. statt vieler: Spindler: „Evtl. macht sich jemand sogar haftbar, der auch nur fahrlässig eine Sicherheitslücke öffnet.“ (in: Der Spiegel 10/2008 v. 3.3.2008, S. 43). 6 Z. B. ISO 9000-Normenreihe, ISO Norm 15504, CMM, PRINCE2, ITIL, COBIT.

22

Datenschutzrechtliche Aspekte des Cloud-Computing

etwa drei Viertel der Unternehmen, die einem Disaster Fall ausgesetzt waren, ihr Geschäft schließen müssen.7 Der Schutz vor Datenklau ist kein Thema aus Agentenfilmen. Es wird vermutet, dass mehr als die Hälfte der Mitarbeiter, die ihren Arbeitsplatz verlieren oder wechseln, unzulässigerweise vertrauliche Daten mitnehmen8 und dass solche Daten teilweise auf Veröffentlichungsplattformen im Internet wieder auftauchen9. Eine technische Lösung, die angeboten wird, um ungewollten Abfluss und Missbrauch von Unternehmensdaten zu verhindern, ist Data Loss Prevention (DLP). DLP soll Unternehmen in die Lage versetzen, die mit der fortschreitenden Technikentwicklung immer schwieriger zu bewerkstelligende Kontrolle über digitale Unternehmensdaten zurückzugewinnen. Gleichzeitig birgt DLP das Risiko einer unzulässigen verdachtsunabhängigen Mitarbeiterüberwachung. Je größer und unüberschaubarer die Datenmenge ist, die ein Unternehmen nicht nur beherrschen und sichern, sondern v. a. effektiv und kostengünstig verwalten und nutzen muss, um so eher locken Angebote, die kostenintensive IT-Infrastruktur der Datenhaltung auszulagern und den Datenstrom (wie manche Cloud-Angebote versprechen) kostengünstig „aus der Steckdose“10 zu beziehen. Das Neue an Cloud – im Vergleich zu herkömmlichen ASP- und SaaS-Lösungen – ist, dass der Auftraggeber abhängig vom konkreten Cloud-Angebot u. U. die gesamt IT-Infrastruktur (Speicher- und Rechnerkapazität, Betriebsysteme, Applikationen, Datenbanken, Netze etc.) und alle mit der IT-Infrastruktur verbundenen Kontroll-, Pflege-, Wartungs-, Aktualisierungspflichten etc. vollständig aus der Hand gibt. Dass Unternehmen sich mit der Nutzung von Cloud-Diensten oft auch der Kontrolle über ihre Daten begeben, wird bei Auftraggebern und Auftragnehmern überwiegend (noch) zu wenig als Problem wahrgenommen und adressiert. So unterschiedlich DLP und Cloud auf den ersten Blick erscheinen – aus Sicht des Datenschutz- und IT-Sicherheitsrechts besteht eine _________________

7 Disaster Recovery Journal 2000. 8 Siehe etwa Network Computing 4/2009: 59 % der Mitarbeiter, die 2008 ihren Arbeitsplatz verloren haben, sollen vertrauliche Daten mitgenommen haben. Eine vom Sicherheitssoftware-Hersteller Symantec in Auftrag gegebene Studie des Ponemon Instituts („Data Loss During Downsizing – As Employees Exit, so does Corporate Data“, veröffentlicht im Februar 2009, abrufbar unter www.emea.symantec.com/discover/downloads/Data_Loss_Downsizing_Study. pdf) beleuchtet den Aspekt des Datendiebstahls durch Mitarbeiter im Zusammenhang mit dem Arbeitsplatzverlust. 9 Siehe unter www.wikileaks.com. 10 Pohle/Ammann, CR 2009, 273 m. w. N.

23

Isabell Conrad/Dominik Hausen

Gemeinsamkeit: Sowohl bei DLP als auch bei Cloud geht es um Unternehmensherausforderungen und mit Compliance-Problemen verbundene Lösungsansätze im Zusammenhang mit der Verlagerung der Geschäftssphäre in den virtuellen Raum11. Der folgende Beitrag behandelt datenschutz- und IT-sicherheitsrechtliche Fragen von DLP (II.) und Cloud Computing (III.).

II. Data Loss Prevention – Belzebub für die Gewährleistung von Datensicherheit? 1. Allgemeines zur DLP-Technik Mitarbeiter ohne konkreten Bezug zur IT-Sicherheit sind in vielen Unternehmen zu wenig im Hinblick auf Datenschutz- und IT-Sicherheitsrisiken geschult, zu oft fehlt das nötige Risikobewusstsein. Sicherheitsrichtlinien werden, selbst wenn deren Existenz bekannt ist, häufig nicht beachtet. Die IT-Security-Branche hat Produkte geschaffen, die hier Abhilfe zu schaffen versprechen. Mit Schlagwörtern wie Data Leakage Prevention, Extrusion Prevention System, Content Monitoring and Filtering sowie vor allem Data Loss Prevention werden Softwarelösungen angepriesen, die das Problem des ungewollten Datenabflusses von technischer Seite angehen12. Gemeinsam haben diesen Lösungen verschiedener Hersteller (im Folgenden zusammen DLP genannt) eine Echtzeitüberwachung der Computernutzung und damit des Nutzers selbst, ggf. ergänzt um eine Überwachung des kompletten firmeninternen Netzwerkverkehrs. DLP soll das Unternehmen vor Bedrohungen aus zwei Richtungen schützen. Zum einen soll der gezielte Datendiebstahl durch _________________

11 Zur Klarstellung: DLP betrifft nicht notweniger Weise die Auslagerung von Daten im Sinne eines Outsourcing. DLP will vor den Risiken schützen, die mit einer Verlagerung schützenswerter Unternehmensinformationen von der gedruckten oder zumindest Offline-Welt in die Welt der (unternehmensinternen und/oder öffentlichen) Netze verbunden sind. Das Risiko bei Cloud liegt dagegen darin, dass Cloud-Angebote ein sehr weitreichendes Outsoucing von IT-Infrastruktur und ggf. auch Daten mit sich bringen. Verschiedene Cloud-Angebote richten sich nicht nur an Geschäftskunden sondern, wie etwa Google-Mail, (auch) an Verbraucher. 12 Zur Übersicht über verschiedene Hersteller siehe Friedmann in Computerwoche vom 13.3.2008 (abrufbar unter http://www.computerwoche.de/ 1858466): Trend Micro (DLP-Produkt „Leakproof“), Symantec („Vontu“), EMC/RSA („RSA DLP“), weitere Angebote u. a. von McAfee, Clearswift, Cisco und Ironport. Siehe auch Veith, Data-Loss-Prevention: Gefangen zwischen Notwendigkeit und Komplexität, abrufbar unter http://www.net workingcomputing.de.

24

Datenschutzrechtliche Aspekte des Cloud-Computing

Mitarbeiter oder Dritte verhindert werden, zum anderen soll das unbewusste Abhandenkommen von Daten durch unbedarfte Anwender möglichst effektiv unterbunden werden (etwa wenn versehentlich vertrauliche Daten an die falsche E-Mail-Adresse versendet werden). Die Aufgabe des DLP-Systems ist es, zwischen erlaubter und unerlaubter Verwendung von Daten zu unterscheiden. Dies geschieht anhand eines zuvor – teilweise individuell und teilweise standardisiert – definierten Regelwerkes (sog. Policy). Die Erstellung eines solchen Regelwerks erfordert im Vorfeld die gründliche Analyse vorhandener Geschäftsprozesse und die Festlegung, welche Daten in dem Unternehmen geschützt werden sollen. Daten, die von Unternehmen als schützenswert betrachtet werden („sensible“ Daten), können z. B. Mitarbeiterdaten sein (wie etwa Gehaltsinformationen und Sozialversicherungsnummern), aber auch Kundendaten (z. B. Kreditkartennummer, Kundenlisten) oder Forschungsdaten, Source Codes und Finanzdaten. Das DLP-System umfasst Werkzeuge, die zum einen Daten auf Endgeräten absichern, zum anderen am Netz-Gateway den ausgehenden SMTPsowie http-Verkehr kontrollieren und auf Policy-Verstöße im Umgang mit sensiblen Informationen filtern. Des Weiteren überwachen die Tools Inhalte in jeglichen Speichersystemen (von E-Mail-Inboxen bis hin zu Backend-Archivierungssystemen). DLP wird regelmäßig als zentrales, meist agentenbasiertes, software- und hardwaregestütztes Management-Framework realisiert, das in vordefinierten IT/TK-Umgebungen (z. B. im Unternehmen oder Konzern) als schützenswert definierte Daten über verschiedene Datenformate und Systeme hinweg identifizieren, überwachen und z. B. durch die Verhinderung von Datenzugriff/-versendung schützen kann13. DLP-Systeme erkennen in der Regel nicht nur, wenn z. B. ein nicht autorisierter Nutzer als geschützt definierte Daten am Endgerät verarbeitet oder auf einen als unzulässig definierten Speicherort abspeichern will (z. B. Datenspeicherung auf externen Geräten wie USB-Stick/CD/ DVD/externe Festplatte). Das System kann z. B. auch Übertragungen im Netzwerk (z. B. von E-Mails, Instant Messaging, Datei-Uploads auf Speicherplatzanbieter im Internet) oder Datenabrufe aus firmeninternen File Servern oder Archiven inspizieren. DLP-Lösungen verwenden dazu lokale Agenten, die den Zugriff auf USB-Geräte oder das lokale CDLaufwerk in Echtzeit überwachen (sog. host-basierte Überwachung). _________________

13 Siehe etwa Kompendium zu Data Loss Prevention, 2008, S. 6 ff., abrufbar unter www.searchsecurity.de.

25

Isabell Conrad/Dominik Hausen

Eine Netzwerk-Überwachung wird u. a. hardwareseitig an Netzwerkgrenzen, wie etwa dem Übergang vom firmeninternen Intranet zum öffentlichen Internet, realisiert. Solche Lösungen sind in der Lage, gängige Netzwerkprotokolle zu dekodieren und darin nach Mustern, Stichworten oder Ähnlichkeiten zu bekannten Dokumenten zu suchen. Zu den Kernfunktionalitäten der DLP-Lösungen gehören neben DeepPacket-Inspection14 und Session-Tracking sowie über einfaches Keyword-Matching hinausgehende linguistische Analysefunktionalitäten, die es ermöglichen, gemäß der vordefinierten Policies bestimmte Inhalte und deren autorisierte Verarbeitungs- und Nutzungsmöglichkeit (z. B. Speicherung, Ausdruck, Weitergabe) zu erkennen, zu kontrollieren und ggf. zu blockieren. DLP ermöglicht im Ergebnis anhand von Policies für bestimmte Nutzer/ Nutzergruppen – –

– – –

Rechte zu definieren und zu überwachen (z. B. Zugriffs- und Versendeberechtigungen), zu dokumentieren/protokollieren, was system- bzw. unternehmensübergreifend mit bestimmten Daten wann und von wem gemacht wird, Nutzer durch Popup-Informationen oder E-Mail auf richtlinienwidriges Verhalten hinzuweisen und somit zu sensibilisieren, Vorgesetzte oder zentralen Stellen bei Regelverstößen zu alarmieren sowie den Zugriff auf die Versendung und Speicherung von sensiblen Daten zu blockieren.

Ein Vorteil von DLP kann sein, dass Unternehmen nicht nur (wie im Falle von Schulungen und Ermahnungen/Abmahnungen) das Bewusstsein für Sicherheitsrichtlinien gezielt fördern, sondern sogar automatisiert durchsetzen können. Die mit DLP-Technik einhergehende NutzerÜberwachung wirft jedoch arbeitsrechtliche und v. a. datenschutzrechtliche Fragen auf. Wie ist das berechtigte Sicherheitsinteresse des Arbeitgebers mit den Persönlichkeitsrechten der Arbeitnehmer in gerechten Ausgleich zu bringen? Welche gesetzlichen Rahmenbedingungen sind beim Einsatz von DLP-Lösungen zu beachten?

_________________

14 Ausführlich hierzu Bedner, CR 2010, 339; teilweise auch Deep-ContentInspection genannt.

26

Datenschutzrechtliche Aspekte des Cloud-Computing

2. Ausgewählte Datenschutzrisiken bei Data Loss Prevention DLP-Systeme können viele Aktionen des Nutzers protokollieren, um einen (bewussten oder unbewussten) Missbrauch von geschützten Daten zu verhindern und damit in konkreten Verdachtsfällen nachvollziehen zu können, wer z. B. unerlaubterweise eine geschützte Datei bearbeitet oder kopiert hat. Entsprechend konfiguriert können Protokolldaten aber auch Auskünfte über das regelkonforme Verhalten der Nutzer geben, z. B. wie lange ein Mitarbeiter welche Daten bearbeitet hat oder welche Anwendungen er wann gestartet hat. a) Grundsatz der Datenvermeidung und Datensparsamkeit Jede Einführung einer Anlage zur automatischen Verarbeitung personenbezogener Daten – so auch DLP – steht unter dem generellen Vorbehalt ihrer Erforderlichkeit. Kann durch die konsequente Überprüfung der Einhaltung unternehmensinterner Sicherheitsstandards durch die Mitarbeiter sowie durch eine restriktive Vergabe von Zugangs- und Zugriffskennungen ein effektiver Schutz sensibler Unternehmensdaten verwirklicht werden, besteht grds. keine Notwendigkeit für den Einsatz von DLP. Der Schutz besonders sensibler Daten (etwa geheimer Forschungsergebnisse) kann unter restriktiven Voraussetzungen den Einsatz von DLP erforderlich machen. Das gilt aber nur für eng begrenzte Anwendungsfälle und abgegrenzte Unternehmensbereiche und auch nur dann, wenn „herkömmliche“ datenschutzfreundlichere Sicherheitsvorkehrungen konsequent eingesetzt werden. Mängel eines datenschutzrechtlich unzulässigen – weil etwa nicht graduellen – Berechtigungskonzepts oder sonstiger Zugangs- und Zugriffskontrollen dürfen dagegen nicht durch DLP ausgeglichen werden. Manche DLP-Systeme können z. B. so eingerichtet werden, dass sie die Verwendung von Schimpfwörtern etwa in einer E-Mail, die ein Mitarbeiter gerade verfasst, erkennen können. Für solche und ähnliche Anwendungsfälle ist eine personenbezogene Protokollierung mit datenschutzrechtlichen Grundsätzen nicht vereinbar. Das Gebot der Datenvermeidung und Datensparsamkeit (§ 3a BDSG15) hat die Förderung datenschutzfreundlicher Techniken zum Ziel. So ist schon bei der Gestaltung und Auswahl von IT-Systemen darauf zu ach_________________

15 Die Vorschrift wurde zum 1.9.2009 durch die BDSG-Novelle II geändert, bestand aber sinngemäß schon vorher.

27

Isabell Conrad/Dominik Hausen

ten, dass der Umfang der personenbezogenen Datenverarbeitung auf ein Minimum beschränkt wird. Von Anonymisierung und Pseudonymisierung ist Gebrauch zu machen, „soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert“16. Im Hinblick auf den Einsatz von DLP kann das z. B. bedeuten, dass eine personenbezogene Protokollierung des Nutzerverhaltens – soweit möglich – vermieden werden muss und erst bei hinreichend konkreten Verdacht auf grobe Regelverstöße in einem abgestuften Verfahren personenbezogene Daten erhoben und ausgewertet werden. b) Verbot automatisierter Einzelentscheidungen DLP-Systeme sehen verschiedene Reaktionen auf Abweichungen von vordefinierten Policies vor. Besteht die Reaktion eines DLP-Systems lediglich in Warnhinweisen an den Nutzer selbst, ist § 6a BDSG regelmäßig nicht berührt. Ein Verstoß gegen § 6a BDSG kann z. B. vorliegen, wenn E-Mails aufgrund komplexer, für den Einzelnen nicht durchschaubarer Kriterien blockiert werden und ein Mitarbeiter – ggf. ohne sein Wissen – an der Versendung von E-Mails und ähnlichem gehindert wird, ohne dass eine inhaltliche Bewertung dieser „System-Entscheidung“ durch eine natürliche Person erfolgt. Werden „Verstöße“ gegen DLP-Policies durch das DLP-System protokolliert und arbeitsrechtlich sanktioniert, ohne dass dem Mitarbeiter z. B. Gelegenheit zur Anhörung gegeben wird, ist dieses Vorgehen des Unternehmens regelmäßig nicht nur datenschutzrechtlich sondern auch arbeitsrechtlich bedenklich. Ein Verstoß gegen § 6a BDSG liegt v. a. dann nahe, wenn die Grundlage für die DLP-Reaktionen nicht die Sicherheitsrichtlinien im Unternehmen sind, sondern wenn die Policies, die Grundlage für die Reaktionen des DLP-Systems sind, auf komplexen mathematischen Funktionen und Analyseergebnissen von Betrugs- und Diebstahlsmustern beruhen und für den Einzelnen nicht nachvollziehbar sind. c) Fernmeldegeheimnis und TKG-/TMG-Datenschutz Ist die Privatnutzung von E-Mail und Internet am Arbeitsplatz gestattet, ist sehr fraglich, ob DLP eingesetzt werden darf. Der Arbeitgeber ist im Verhältnis zu seinen Mitarbeitern Telekommunikations- bzw. Tele_________________

16 § 3a Satz 2, 2. Halbsatz BDSG.

28

Datenschutzrechtliche Aspekte des Cloud-Computing

medienprovider und somit dem Fernmeldegeheimnis und den besonderen Datenschutzbestimmungen des TKG und TMG unterworfen17. Zum Schutz des Fernmeldegeheimnisses ist nach § 88 Abs. 2 TKG jeder Diensteanbieter verpflichtet, auch der Arbeitgeber, der eine private E-Mail-Nutzung erlaubt oder zumindest über mehrere Jahre hinweg duldet18. Das BVerfG19 hat klargestellt, dass E-Mails durch das Fernmeldegeheimnis geschützt sind, sobald sie den Herrschaftsbereich des Telekommunikationsteilnehmers verlassen (also mit dem Versenden) und geschützt bleiben, so lange sie beim Provider „ruhen“ und weiter, auch wenn E-Mails nach Kenntnisnahme weiter beim Provider gespeichert bleiben. bis zu dem Zeitpunkt, in dem sie durch Abruf in den Herrschaftsbereich des Empfängers gelangen20. Nach einer neueren Entscheidung des VG Frankfurt/M.21 endet das Fernmeldegeheimnis bei privaten E-Mails von Mitarbeitern erst, wenn die E-Mails vom Mitarbeiter an selbst gewählter Stelle archiviert oder gespeichert werden. Sofern DLP an den Netzwerkgrenzen eines Unternehmens eingesetzt wird (siehe oben II. 1.), sind das Fernmeldegeheimnis und die TKGDatenschutzvorschriften berührt, wenn bei privaten E-Mails der Inhalt, die Sender- und Empfangsadresse oder Datum/Uhrzeit des Sende- bzw. Empfangsvorgangs22 mittels DLP protokolliert und gefiltert werden. Eine solche Datenerhebung und -verwendung ist von den Erlaubnisvorschriften der §§ 91 ff. TKG nicht gedeckt. Zwar erlaubt § 100 Abs. 3 TKG, dass der Diensteanbieter – soweit erforderlich – „bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte die Bestands- und Verkehrsdaten erheb[t] und verwende[t], die zum Aufdecken sowie Unterbinden von Leistungserschleichungen und _________________

17 Vgl. umfangreiche Rspr. und Lit. speziell zu E-Mail- und Internetnutzung am Arbeitsplatz: LAG Mainz v. 12.7.2004 – 7 Sa 1243/03, MMR 2005, 176 ff. (Surfen am Arbeitsplatz). 18 Statt vieler Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 5. Auflage 2010, Rz. 733 f. 19 Siehe im Zusammenhang mit der Sicherstellung/Beschlagnahmen von E-Mails: BVerfG v. 16.6.2009 – 2 BvR 902/06. 20 S. BVerfG v. 2.3.2006, CR 2006, 383 (aufbauend auf BVerfG v. 12.4.2005, CR 2005, 777) und Anm. Störing, CR 2006, 393; Gietl/Mantz, CR 2008, 810, 813; Härting, CR 2007, 311 zur Differenzierung nach TK, Datensatz und „Brief“; LG Hamburg v. 8.1.2008, CR 2008, 322. 21 VG Frankfurt/M., WM 2009, 948. 22 Die Inhaltsdaten einer E-Mail (sog. Content), die ebenfalls regelmäßig personenbezogen sind, werden dagegen nicht durch die §§ 91 ff. TKG, sondern durch die allgemeinen Datenschutzvorschriften des BDSG geschützt.

29

Isabell Conrad/Dominik Hausen

sonstigen rechtswidrigen Inanspruchnahmen der Telekommunikationsnetze und -dienste erforderlich sind“. Es kann dahinstehen, ob DLP eingesetzt wird, um eine rechtswidrige (private) Inanspruchnahme des TKDienstes aufzudecken und zu unterbinden oder ob DLP vielmehr verwendet wird, um eine rechtswidrige Nutzung bestimmter als schützenswert deklarierter Daten aufzudecken und zu unterbinden. § 100 Abs. 3 TKG dürfte im Ergebnis bereits deshalb nicht erfüllt sein, weil DLP nicht erst nach Vorliegen von dokumentierten tatsächlichen Anhaltspunkten für eine rechtswidrige Datennutzung (also repressiv) eingesetzt wird. DLP dient präventiven Zwecken und schafft bzw. dokumentiert die tatsächlichen Anhaltspunkte für eine rechtswidrige Datennutzung. § 100 Abs. 3 TKG ist somit nicht erfüllt. Protokolliert der Arbeitgeber im Rahmen von DLP (auch) die private Nutzung von Websites und ist den Mitarbeitern eine private Nutzung des Internets erlaubt, so ist der Arbeitgeber als Vermittler des Zugangs zu einem Telemediendienst23 den Datenschutzvorschriften der §§ 11 ff. TMG unterworfen. Die Erlaubnisvorschriften der §§ 14 und 15 TMG gestatten einen DLP-Einsatz nicht. Zu § 15 Abs. 8 TMG gilt im Ergebnis das zu § 100 Abs. 3 TKG Gesagte. Ob und inwieweit das Unternehmen DLP verwenden darf, wenn den Mitarbeitern eine private Nutzung von E-Mail und Internet am Arbeitsplatz gestattet ist, hängt davon ab, ob die Mitarbeiter bzw. – soweit vorhanden – der Betriebsrat in die technischen Kontrollmaßnahmen durch das DLP-System vorab wirksam, insbesondere hinreichend informiert eingewilligt haben. Während Mitarbeitereinwilligungen in Überwachungsmaßnahmen von den Arbeitsgerichten mangels Freiwilligkeit stets kritisch beurteilt werden24, sind wirksame Betriebsvereinbarungen denkbar25. Eine pauschale Einwilligung oder eine unspezifische, nicht hinreichend konkrete Betriebsvereinbarung dürften jedenfalls keine hinreichende Rechtsgrundlage für eine Protokollierung und Überwachung des E-Mail-Verkehrs und der Internetnutzung durch DLP bieten. _________________

23 Vgl. § 2 Nr. 1 TMG. 24 Siehe m. w. N. Conrad, in: Schneider, Handbuch des EDV-Rechts, 4. Aufl. 2009, Kap. B.IV.9., Rz. 607. 25 Siehe zur h. M.: Walz in: Simitis u. a., 6. Aufl., § 1 BDSG Rz. 165; Gola/ Wronka, Hdb. Arbeitnehmerdatenschutz, S. 69; m. w. N. Conrad, in: Schneider, Handbuch des EDV-Rechts, 4. Aufl. 2009, Kap. B.IV.8., Rz. 577; evtl. weniger restriktiv Büllesbach in: Roßnagel Handbuch Datenschutzrecht, 2003, 965.

30

Datenschutzrechtliche Aspekte des Cloud-Computing

d) Aufdeckung von Straftaten am Arbeitsplatz Das unerlaubte Übermitteln sensibler Firmendaten kann nicht nur einen Verstoß gegen arbeitsvertragliche Pflichten darstellen, sondern auch strafrechtlich relevant werden. Mit der BDSG-Novelle II zum 1.9.2009 hat der Arbeitnehmerdatenschutz erstmals in § 32 eine eigenständige Regelung im BDSG erfahren. § 32 Abs. 1 Satz 2 BDSG bestimmt die Grenzen für eine zulässige Datenerhebung, -verarbeitung und -nutzung zur Aufdeckung von Straftaten, wobei – wie bei §§ 100 Abs. 3 TKG und 15 Abs. 8 TMG – tatsächliche Anhaltspunkte für einen Verdacht bereits dokumentiert vorliegen müssen. Laut Gesetzesbegründung sollen durch diese Formulierung nur repressive Maßnahmen erfasst werden.26 DLP stellt dagegen eine präventive Maßnahme dar, durch die erst tatsächliche Anhaltspunkte für einen Verdacht geschaffen werden sollen. Inwieweit für eine präventive Erhebung, Verarbeitung und Nutzung von Beschäftigtendaten auf § 32 Abs. 1 S. 1 BDSG und/oder § 28 Abs. 1 S. 1 Nr. 2 BDSG zurückgegriffen werden darf, ist fraglich27. Ist der präventive Einsatz von DLP-Systemen an § 32 Abs. 1 Satz 1 BDSG zu messen, dann wird die Grenze des Einsatzes durch die Erforderlichkeit zur Durchführung des Beschäftigungsverhältnisses bestimmt. Unter Berücksichtigung einiger Urteile des BAG zur Mitarbeiterüberwachung, die ausweislich der Gesetzesbegründung mit dem neuen § 32 BDSG normiert werden sollten, sind präventive Stichprobenkontrollen wohl auf Basis von § 32 Abs. 1 S. 1 BDSG erlaubt. Zu beachten ist jedoch, dass DLP nicht auf Stichprobenbasis protokolliert und filtert, sondern zumindest bei einem Einsatz zur Netzwerküberwachung auf die fortlaufende Echtzeitüberwachung des gesamten Netzwerkverkehrs („Screening“) ausgelegt ist. Ob DLP bei hochsensiblen und/oder anderweitig adäquat gesicherten Daten auf Basis von § 32 Abs. 1 S. 1 oder § 28 Abs. 1 S. 1 Nr. 2 BDSG erlaubt ist, ist derzeit nicht absehbar. Eine Rundumüberwachung von Mitarbeitern ist datenschutz- und auch arbeitsrechtlich unzulässig.28 _________________

26 Dies ist zwar in der Literatur heftig kritisiert und teils anders kommentiert worden, siehe statt vieler: Gola/Klug, NJW 2009, 2577 (2580). Im Ergebnis wird man jedoch davon ausgehen müssen, dass § 32 Abs. 1 S. 2 BDSG keine Rechtsgrundlage für präventive Maßnahmen bietet, so auch Schneider, Auslegung des § 32 BDSG im Rahmen des Verbotsprinzips, in FS Heussen, S. 1189 ff. 27 Siehe dazu Gola/Jaspers, RDV 2009, 212. 28 Siehe z. B. BAG v. 29.6.2004 – 1 ABR 21/03, Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 5. Aufl. 2010, Rz. 819 ff.

31

Isabell Conrad/Dominik Hausen

Eine Rundumüberwachung ist mit dem verfassungsrechtlich garantierten Persönlichkeitsschutz nicht vereinbar29. e) Konzerninterne Datenübermittlung durch zentrales DLP Unter Berücksichtigung des § 32 BDSG ist bereits fraglich, auf welcher Rechtsgrundlage DLP vom Arbeitgeber überhaupt eingesetzt werden darf. Dies gilt um so mehr, wenn das DLP-System im Konzern so eingerichtet wird, dass beispielsweise die Konzernmutter dass DLP-System zentral für alle konzernangehörigen Unternehmen betreibt und auswertet. Es wird insbesondere in Betracht kommen, wenn die Mitarbeiter von konzernangehörigen Unternehmen z. B. unternehmensübergreifenden Zugriff auf konzerneinheitliche Kunden- oder Mitarbeiterdatenbanken haben. Zwar ist denkbar, dass die Konzernmutter oder eine zentrale IT-Gesellschaft als Auftragnehmerin im Sinne von § 11 BDSG für alle anderen Konzernunternehmen agiert und von diesen („sternförmig“) gemäß den durchaus hohen Anforderung des § 11 BDSG beauftragt wird30. Allerdings dürfte § 11 BDSG scheitern, wenn z. B. die Konzernmutter – was regelmäßig der Fall sein dürfte – ein großes eigenes Interesse an der Auswertung der DLP-Daten ihrer Konzerntöchter hat und weitreichende eigene Beurteilungsspielräumen im Hinblick auf Art und Umfang des konzernweiten DLP-Einsatzes und der Datenauswertungen wahrnimmt. Zwar ist ein ausgelagerter DLP-Betrieb evtl. als § 11 BDSG gestaltbar. Das wäre etwa dann der Fall, wenn nur die technische Einrichtung des Systems und die Speicherung der Protokolldaten zentral erfolgt und wenn für die Zugriffsberechtigungen auf Protokolldaten, für das Ob und Wie der Einrichtung von DLP-Benachrichtigungen, für Datenauswertungen und für disziplinarische Maßnahmen dezentral ausschließlich die einzelnen Konzernunternehmen (also die jeweiligen Arbeitgeber der betroffenen Beschäftigten) zuständig sind. Im Rahmen eines solchen Auftragsdatenverarbeitungskonzepts kann § 11 BDSG nur gewahrt werden, wenn grds. nur statistische Meldungen über DLP-„Vorfälle“ an die Konzernobergesellschaft erfolgen. Dann stellt sich die Frage, ob die Konzernmutter, soweit sie nicht Arbeitgeberfunktionen für Mitarbeiter einer deutschen Konzerntochter _________________

29 Siehe z. B. zu Bewegungsprofilen mittels GPS: BGH v. 24.1.2002, NJW 2001, 1658; BVerfG v. 12.4.2005, CR 2005, 569. 30 Conrad, ITRB 2005, 164.

32

Datenschutzrechtliche Aspekte des Cloud-Computing

hat31, die Beschäftigtendaten der deutschen Konzerntochter auf Basis von § 28 Abs. 1 S. 1 Nr. 2 BDSG mittels DLP erheben, verarbeiten und nutzen darf. Gewisse Parallelen lassen sich insoweit zu sog. Whistleblowing-Hotlines ziehen, denn auch Whistleblowing wird regelmäßig konzernzentral eingesetzt, um Unregelmäßigkeiten am Arbeitsplatz aufzudecken und zu unterbinden, und auch im Rahmen von Whistleblowing finden regelmäßig Datenübermittlungen im Konzern statt32. Nach Ansicht der französischen Datenschutzbehörde CNIL und des Düsseldorfer Kreises ist jedoch eine möglichst weitgehend dezentrale/ lokale Einrichtung des Whistleblowing-Systems vorzugswürdig33. Zu beachten ist auch, dass Whistleblowing im Hinblick auf die Unternehmen, die dem US-Börsenaufsichtsrecht unterliegen34, in einem beschränkten Umfang (nämlich soweit die Richtigkeit von Geschäftsberichten betroffen ist), u. a. durch den Sarbanes-Oxley-Act gesetzlich vorgeschrieben ist. Zwar ist eine solche ausländische Vorschrift keine datenschutzrechtliche Erlaubnis im Sinne des § 4 Abs. 1 BDSG. Im Hinblick auf das nach Sarbanes-Oxley-Act drohende Sanktionsrisiko für Unternehmen haben europäische Datenschutzbehörden35 Maßgaben erarbeitet, nach denen ein Whistleblowing-System datenschutzgerecht ausgestaltet werden kann, so dass im Ergebnis sogar einzelne Datenübermittlungen zum Zwecke Whistleblowing nach § 28 Abs. 1 S. 1 Nr. 2 BGSG erfüllt sein können. Der Unterschied zu DLP ist jedoch, dass (zumindest bislang) keine Rechtsvorschrift – auch nicht in den _________________

31 Dies kann etwa dann der Fall sein, wenn Mitarbeiter unternehmensübergreifende Aufgaben im Konzern wahrnehmen. Auch sog. Doppelarbeitsverhältnisse sind denkbar. Siehe speziell zur arbeitsrechtlichen Problematik von Matrix-Strukturen: Wisskirchen, CR 2004, 862. 32 Zu Whistleblowing s. a. BAG v. 18.5.2004 – 9 AZN 653/03, Rz. 3; siehe zum Meinungsstand Conrad, in Schneider (Hrsg.), Handbuch des EDV-Rechts, Kap. B.IV., Rz. 537. 33 CNIL, Guideline document for the implementation of whistle blowing systems; Art. 29-Gruppe, WP 117; Düsseldorfer Kreis, Whistleblowing-Hotlines – Firmeninterne Warnsysteme um Beschäftigtendatenschutz, Arbeitsbericht der AD-hoc-Arbeitsgruppe Beschäftigtendatenschutz; Zimmermann, RDV 2006, 242. 34 Aus Sicht des US-Rechts betreffen z. B. sec. 301 (4) i. V. m. sec. 806 des USSarbanes-Oxley auch die Töchter von Unternehmen, die an der US-Börse gelistet sind. 35 Siehe WP117 der Artikel-29-Datenschutzgruppe und Düsseldorfer Kreis, Whistleblowing – Hotlines: Firmeninterne Warnsysteme und Beschäftigtendatenschutz, Arbeitsbericht der Ad-hoc-Arbeitsgruppe „Beschäftigtendatenschutz“.

33

Isabell Conrad/Dominik Hausen

USA – den Einsatz eines DLP-Systems zwingend vorschreibt. Zu beachten ist auch, dass die Behördenentscheidungen zu Whistleblowing vor der Einführung von § 32 BDSG und der Änderung des § 3a BDSG im Jahre 2009 ergangen sind. Zumindest solange DLP als mögliches Compliance-Instrument nicht Eingang in (ausländische) gesetzliche Anforderungen gefunden hat, unterliegen Übermittlungen von Beschäftigtendaten aufgrund von DLP sehr strengen Anforderungen, so dass § 28 Abs. 1 S. 1 Nr. 2 BDSG – sofern man überhaupt im Rahmen des § 32 BDSG auf § 28 Abs. 1 S. 1 Nr. 2 BDSG zurückgreifen darf36 – nur in eng begrenzten Ausnahmefällen erfüllt sein dürfte. Ist das DLP-System konzernzentral eingerichtet und sind mit dem DLPSystem auch Datenübermittlungen z. B. an die Konzernmutter oder an eine konzernzentrale IT-Gesellschaft verbunden, so kann in gewissen Grenzen eine hinreichend konkrete Betriebsvereinbarung eine Rechtsgrundlage für Datenübermittlungen bieten37. f) Betroffenenrechte (Benachrichtigung, Auskunft u.ä.) Die Gewährleistung der durch das BDSG vorgeschriebenen Betroffenenrechte kann – je nach Reaktion des DLP-Systems auf einen Policy-Verstoß – relativ unproblematisch oder kritisch sein. Wird der Beschäftigte durch DLP etwa per Pop-up auf Regelverstöße hingewiesen, so erfolgt konkludent eine Information des Betroffen, die zwar regelmäßig nicht den Umfang einer datenschutzrechtlichen Benachrichtigung nach § 33 BDSG hat38, die aber dem Betroffenen ermöglicht, seine Auskunftsrechte wahrzunehmen. Der Betroffene kann jedoch seine durch das BDSG garantierten Selbstkontrollrechte dann nicht ausüben, wenn Regelverstöße zu einer für den Beschäftigten unbemerkten Blockade von Funktionen (z. B. Blockade einer E-Mail-Absendung) führen oder nur der Vorgesetzte über DLPrichtlinienwidriges Verhalten informiert wird. Die Art. 29-Gruppe und der Düsseldorfer Kreis haben im Zusammenhang mit Whistleblowing39 dazu Stellung genommen, dass Compliance-Maßnahmen selbst bei be_________________

36 Siehe zum Meinungsstand statt vieler Gola/Jasper, RDV 2009, 212. 37 Siehe zu den Anforderungen eine solche Betriebsvereinbarungen: Conrad/ Antoine, ITRB 2006, 90 ff. 38 Zum vorgeschriebenen Inhalt des § 33 Abs. 1 BDSG gehören die Benachrichtigung über die Speicherung, Art der Daten, Zweckbestimmung der Erhebung, Verarbeitung und Nutzung sowie die Identität der verantwortlichen Stelle. 39 Siehe oben g).

34

Datenschutzrechtliche Aspekte des Cloud-Computing

rechtigtem Interesse der verantwortlichen Stelle als datenschutzrechtlich unzulässig anzusehen sind, wenn die Betroffenenrechte unterlaufen bzw. abgeschnitten werden. Lediglich wenn die Gefahr einer Vernichtung von Beweisen u.ä. besteht, dürfen die Betroffenenrechte zeitweise „suspendiert“ werden. g) Betriebliche Mitbestimmung Eine Betriebsvereinbarung kann nicht nur als Rechtsgrundlage im Sinne des § 4 Abs. 1 BDSG dienen und den konkreten Einsatz von DLP – auch soweit Datenübermittlungen betroffen sind – rechtfertigen40. Grundsätzlich darf DLP nicht ohne Mitbestimmung des Betriebsrats eingesetzt werden. Denn DLP ist eine technische Überwachungseinrichtung im Sinne des § 86 Abs. 1 Nr. 6 BetrVG. 3. Empfehlungen für einen datenschutzkonformen DLP-Einsatz Unter Berücksichtigung der herrschenden Meinung der Datenschutzbehörden zum Whistleblowing41 sind folgende technische und organisatorische Maßgaben empfehlenswert, um DLP in einem begrenzten Anwendungsbereich datenschutzkonform einzusetzen: a) Je weiter der Einsatzbereich des DLP-Systems gewählt wird, um so eher dürfte Voraussetzung für den DLP-Einsatz sein, dass die Privatnutzung von E-Mail, Internet und sonstigen IT-Systemen (Laptop, Blackberry, USB-Sticks etc.) im Unternehmen verboten ist. b) Soweit ein Betriebsrat vorhanden ist, muss er vor Einführung von DLP (wohl schon in der Planungsphase42) einbezogen werden. c) Die Einführung von DLP unterliegt der Vorabkontrolle durch den betrieblichen Datenschutzbeauftragten, vgl. § 4d Abs. 5 BDSG. d) Es sollten nur sicherheitsrelevante DLP-Richtlinien eingesetzt werden (also z. B. nicht Richtlinien zur Verhinderung von Umgangssprache/Schimpfwörtern in Kundenkorrespondenz). e) Der Einsatz von DLP sollte auf den Missbrauchs-/Verlustschutz besonders schützenswerter Daten in einzelnen sicherheitsrelevanten Systemen (z. B. Know-How-Schutz von geheimen Forschungsdaten) begrenzt werden. _________________

40 Siehe oben 2. e). 41 Siehe oben 2 e)–f). 42 Siehe § 90 BetrVG.

35

Isabell Conrad/Dominik Hausen

f) Schützenswerte Daten müssen vorrangig durch eingeschränkte Zugriffsberechtigungen nach dem Need-to-Know-Prinzip abgesichert sein. g) Das DLP ist so einzurichten, dass möglichst wenig personenbezogene Daten erhoben und ausgewertet und nur „Trefferfälle“, die den Verdacht einer strafbaren Handlung nahelegen (z. B. richtlinienwidriger Zugriff auf Forschungsdaten durch den Pförtner) protokolliert und der weiteren Verarbeitung zugänglich gemacht werden. h) Der DLP-Einsatz im Unternehmen darf nicht heimlich erfolgen. Die Beschäftigten müssen über Funktionsweise und Umfang des Einsatzes von DLP vorab aufgeklärt werden. Eine hinreichend umfassende Aufklärung kann in der Praxis schwierig sein, wenn DLP mithilfe künstlicher Intelligenz und damit unter Heranziehung vielfältiger für Menschen nicht nachvollziehbarer Beurteilungskriterien arbeitet. Dann sind die Voraussetzungen für einen Richtlinienverstoß evtl. nicht a priori erkennbar und regelgerechtes Verhalten nicht steuerbar. i) DLP muss so eingerichtet werden, dass ein abgestuftes Reaktionsregime möglich ist. Dies könnte so aussehen, dass bei geringfügigen Regelverstößen (z. B. Empfänger-E-Mail-Adresse passt nicht zur Anrede in der E-Mail) kein „Alarm“ und keine „Blockade“ erfolgt, sondern nur der Mitarbeiter selbst einen Hinweis auf sein regelwidriges Verhalten erhält. Bei anderen Regelverstößen wäre grds. eine Blockade der vorgenommenen Handlung mit gleichzeitiger automatisierter Benachrichtigung über dem Regelverstoß inklusive Begründung an betroffenen Mitarbeiter selbst denkbar. Ein „Alarm“ an den Vorgesetzten oder die Sicherheitsabteilung käme nur als ultima ratio in Frage. j)

Eine Auswertung von DLP-Protokolldaten sollte allenfalls bei sehr gravierenden oder wiederholten, schweren Verstößen bzw. tatsächlichen Anhaltspunkten für den Verdacht einer Straftat erfolgen.

k) DLP darf nicht Sicherheitstrainings von Mitarbeitern ersetzen. l) Die Mitarbeiter/Administratoren, die das DLP-System administrieren, müssen besonders im Datenschutz unterwiesen und geschult werden.

36

Datenschutzrechtliche Aspekte des Cloud-Computing

III. Cloud-Computing – 4 Datenschutzirrtümer Während über die datenschutzrechtlichen Fragen von DLP bislang wenig geschrieben worden ist, beherrscht das Thema Cloud43 seit etwa zwei Jahren die IT-rechtliche Literatur. 1. Inhomogenes Geschäftsmodell Cloud ist ein inhomogenes Geschäftsmodell, das einige Gemeinsamkeiten mit herkömmlichen Diensten wie Application Service Providing (ASP) und Software as a Service (SaaS) hat, aber im Ergebnis darüber hinausgeht44. Cloud verspricht eine bedarfsgerechte Zurverfügungstellung der Funktionalität von Software (Applikationen), Internet-Speicherkapazität (Cloud Storage), Webmail-Diensten (z. B. Google Mail) u.v.m. nutzbar über den Internet-Browser gleichsam als IT-Leistungen „aus der Steckdose“. Ggf. lagert der Auftraggeber nicht nur eine geschäftskritische Anwendung aus, sondern auch die gesamte Datenhaltung/Datenspeicherung (einschließlich personenbezogener Daten!) samt der zugehörigen Pflege-/Wartungs- und Backup-Prozesse. Cloud-Leistungen sind regelmäßig hochskalierbar und on-demand abrufbar, die Bezahlung für den Dienst richtet sich – ähnlich wie bei ASP und SaaS – in der Regel nach Art und Dauer der Nutzung. Weitere Vorteile von Cloud-Diensten sind die weltweite Verfügbarkeit in großer, verbrauchsabhängiger Kapazität zu vergleichsweise günstigen Kosten aufgrund von RessourcenTeilung bzw. optimierter Ressourcen-Auslastung. Zu den Techniken für Cloud-IT gehören Grid-Computing und Virtualisierung. Gemeinsam ist den Cloud-Angeboten, dass auf der Auftragnehmer-Seite regelmäßig nicht ein Unternehmen steht (selbst wenn der Auftraggeber nur mit einem Anbieter einen Vertrag schließt). Verhältnismäßig preisgünstige Cloud-Angebote sind möglich, indem ein Pool von Anbietern bzw. Subunternehmern ihre Rechenzentren (RZ) zu einem Ressourcen-Pool zusammenschließen. Nach Möglichkeit befinden sich die Rechenzentren in möglichst unterschiedlichen Zeitzonen, so dass die vom Auftraggeber beauftragte Leistung nach dem „follow _________________

43 Siehe statt vieler Taeger/Wiebe (Hrsg.), Inside the Cloud, Tagungsband Herbstakademie 2009, m. w. N. Zu den rechtlichen Gestaltungsmöglichkeiten zwischen Anbieter und Kunde siehe Thomas Söbbing, Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 5/2008, XII-XIV. Siehe auch Schwerpunkt zu Cloud-Computing auf http://www. computerwoche.de/schwerpunkt/c/Cloud-Computing.html. 44 Anbieter sind u. a. Amazon, Google, IBM, Microsoft oder Salesforce.com. Ihre Angebote weichen teilweise stark voneinander ab.

37

Isabell Conrad/Dominik Hausen

the sun“-Prinzip tageszeitabhängig von dem Rechenzentrum aus erbracht werden kann, wo die Auslastung des Rechenzentrums gerade am niedrigsten ist. Für den Auftraggeber bedeutet das jedoch, dass er nicht weiß, wo auf der Welt seine Daten (physikalisch) verarbeitet oder gespeichert werden und mit welchen Ressourcen. So sehen IT-Verantwortliche Probleme darin, die Kontrolle über sensible Daten an eine Cloud-basierte Architektur abzugeben45. 2. Vier häufige Datenschutzirrtümer Auch wenn Datenschützer seit längerem warnen46, fällt auf, dass in der Unternehmenspraxis – jedenfalls auf Anbieterseite – gelegentlich sehr schnell über datenschutzrechtliche Fragen hinweg gegangen wird, die bei näherer Betrachtung sehr hohe, wenn nicht unüberbrückbare Hürden für manche Cloud-Angebote aufstellen. Im Folgenden werden einige häufig gelesene Zitate („Irrtümer“) isoliert (und ohne auf die jeweiligen Fundstellen zu verweisen) beleuchtet. a) Irrtum 1: „Im Verhältnis Auftraggeber zu Diensteanbieter ist regelmäßig von einer Auftragsdatenverarbeitung im Sinne des § 11 BDSG auszugehen, auch wenn die Erfüllung einzelner Anforderungen von § 11 Abs. 2 i. V. m. der Anlage zu § 9 BDSG zweifelhaft ist.“ Richtig ist stattdessen, dass § 11 BDSG bestimmte Formen der Datenweitergabe an einen Auftragnehmer privilegiert, sofern alle Anforderungen des § 11 BDSG vollständig erfüllt sind. Dies ist zumindest im Hinblick auf fünf von acht Kontrollgeboten, die gemäß § 11 Abs. 2 i. V. m. der Anlage zu § 9 BDSG vom Auftragnehmer umzusetzen sind, sehr fraglich: Damit § 11 BDSG erfüllt werden kann, müssen die Maßnahmen nach Anlage zu § 9 BDSG (v. a. auch Zutrittskontrollen, Administratorenrechte in allen Rechenzentren u.ä.) für alle am beauftragten CloudService beteiligte Rechenzentrumsstandorte konkret und hinreichend detailliert festgelegt bzw. geregelt werden. Dies dürfte nur in seltenen Fällen gelingen, wenn auch RZ z. B. in China oder Südamerika beteiligt werden sollen. _________________

45 Katharina Friedmann, Cloud Computing ist ein Sicherheitsalbtraum, Computerwoche v. 23.4.2009, abrufbar unter http://computerwoche.de/1893754. 46 Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit, Datenschutzbericht 2008, S. 15.

38

Datenschutzrechtliche Aspekte des Cloud-Computing

Auch die Verfügbarkeitskontrolle ist bei vielen Cloud-Angeboten wohl nicht gegeben, denn die Verfügbarkeit in der Cloud hängt u. a. von der Internetverbindung ab. Häufig ist diese nicht Vertragsbestandteil und unterliegt starken Verfügbarkeitsschwankungen. Im Rahmen der Weitergabekontrolle muss der Auftraggeber Ort, Zeit, Umfang und Art der Datenverarbeitung vollständig beherrschen. Bei vielen Cloud-Angeboten sind Ressourcen und Auftragnehmer im Hinblick auf den konkreten Verarbeitungsvorgang im Vorhinein nicht festlegbar47. Die Frage, ob die Virtualisierungstechnik den Anforderungen der Trennungskontrolle (Anlage zu § 9 BDSG) genügt, ist nicht ein spezifisches Datenschutz- und IT-Sicherheitsproblem von Cloud, sondern betrifft ebenso das „klassische“ RZ-Outsourcing. Zwar ist die Auswahl des Cloud-Anbieters durch den Auftraggeber im Hinblick auf Maßnahmen nach Anlage zu § 9 BDSG anhand eines Sicherheitskonzepts vor Vertragsschluss möglich, aber spätere „regelmäßige Kontrollen“ sind wohl auch vor Ort nötig. Evtl. ist eine Risikoanalyse durch Wirtschaftsprüfer vor Ort nötig. Weiter erfordert § 11 BDSG die Offenlegung und schriftliche Festlegung aller Subunternehmer mit ihrer Identität und ihren jeweiligen Leistungsbeiträgen. Dies stellt Anbieter, die kurzfristig auf den Markt reagieren wollen und flexibel Leistungen einkaufen wollen, vor Probleme. Sub-Subunternehmer sind in § 11 BDSG nicht vorgesehen (zu Subunternehmern außerhalb der EU siehe sogleich unter b). b) Irrtum 2: „Cloud in Drittländern ist datenschutzrechtlich unzulässig, aber wenn alle Rechenzentren in der EU stehen, sind die Datenschutzprobleme gelöst.“ Richtig ist hingegen, dass Drittland-Konstellationen Datenschutzprobleme verschärfen können, etwa weil die EU Standardvertragsklauseln „Controller to Processor“ keine Subunternehmerschaft vorsehen48. Eine Cloud innerhalb der Grenzen von EU/EWR ist unter etwas leichteren Voraussetzungen möglich, sofern sichergestellt ist, dass die Sicherheitsmaßnahmen von § 11 Abs. 2 i. V. m. § 9 BDSG an allen beteiligten RZStandorten umgesetzt sind und entsprechende Kontrollen durch den Auftraggeber an allen Standorten erfolgen. Solche Kontrollen können er_________________

47 Siehe oben III. 1. 48 Strittig, siehe Fischer/Steidle, CR 2009, 632 ff.

39

Isabell Conrad/Dominik Hausen

leichtert werden durch eine (einheitliche) Standardisierung der gemäß Anlage zu § 9 BDSG erforderlichen Sicherheitsmaßnahmen in allen beteiligten Rechenzentren und/oder durch eine einheitliche Datenschutzzertifizierung aller beteiligten Anbieter. Insgesamt dürfte bei einem Cloud-Angebot, das ausschließlich RZ innerhalb der EU einschließt, eine höhere Verfahrenstransparenz und Umsetzung von regulatorischen Vorgaben (etwa § 146 AO „territoriale Beschränkung der Buchführung“ im Hinblick auf Cloud Storage von steuerrelevanten E-Mails) realisierbar sein. Dies kann aber nicht darüber hinwegtäuschen, dass auch innerhalb der EU § 11 BDSG mit der Grundidee des Cloud im Regelfall nicht vereinbar ist (siehe „Irrtum 1“). c) Irrtum 3: „Deutsches Datenschutzrecht ist auf den Cloud-Anbieter nicht anwendbar.“ Das BDSG könnte v. a. unter zwei Voraussetzungen nicht anwendbar sein – entweder weil es an personenbezogenen Daten fehlt oder weil das BDSG territorial nicht anwendbar ist. Falls der Auftraggeber eine Anwendung in die Cloud auslagert, mit der keinerlei personenbezogene Daten (auch keine Protokolldaten/Logdaten von Nutzern) verarbeitet werden, dann stellen sich in der Tat keine datenschutzrechtlichen Probleme. Das dürfte aber nur in den seltensten Fällen zutreffen. Sind Daten in der Cloud anonymisiert (etwa verschlüsselt), ist damit das BDSG nicht unanwendbar (siehe § 3 Abs. 6 BDSG). Auch wenn kapazitätsbedingt personenbezogene Datensätze (vorübergehend) auf verschiedene Server aufgespalten werden, liegen „personenbeziehbare“ Daten vor.49 Ob das BDSG territorial auf den Cloud-Anbieter Anwendung findet, hängt zunächst davon ab, ob die Auslagerung als Auftragsdatenverarbeitung im Sinne von § 11 BDSG gestaltet ist. Bei einer Auftragsdatenverarbeitung richtet sich die Zulässigkeit der Erhebung, Verarbeitung und Nutzung der Daten in der Cloud nach dem für den Auftraggeber anwendbaren Recht. Da aber § 11 BDSG bei vielen Cloud-Angeboten kaum erfüllbar sein dürfte (siehe oben „Irrtum 1“), richtet sich die Anwendbarkeit des BDSG nach § 1 Abs. 5 S. 1 BDSG, sodass für CloudAnbieter mit Sitz innerhalb von EU/EWR das Sitzland des Anbieters _________________

49 Die herrschende Meinung hat ein weites Verständnis von „Personenbeziehbarkeit“, Dammann in Simitis, Bundesdatenschutzgesetz, 6. Auflage 2006, § 3 Rz. 33 ff.; es kommt nicht allein auf Kenntnisse/Möglichkeiten der speichernden Stelle an.

40

Datenschutzrechtliche Aspekte des Cloud-Computing

maßgebend ist. Nutzt ein außereuropäischer Kunde einen deutschen Cloud-Anbieter mit Rechenzentrum in Deutschland, ist deutsches Datenschutzrecht anwendbar, § 1 Abs. 5 S. 2 BDSG. Werden dagegen Daten nur durch Deutschland durchgeleitet („Transit“) ohne dass eine Verarbeitung stattfindet, ist deutsches Datenschutzrecht nicht betroffen, § 1 Abs. 5 Satz 4 BDSG. d) Irrtum 4: „Wenn § 11 BDSG nicht greift, kann auf § 28 Abs. 1 S. 1 Nr. 2 BDSG zurückgegriffen werden.“ Wenn § 11 BDSG nicht erfüllt ist, liegt eine Datenübermittlung (Funktionsübertragung) vor, die nur mit Einwilligung der Betroffenen oder gesetzlicher Erlaubnis zulässig ist. Da § 11 BDSG eine Spezialvorschrift für Auslagerung an Dienstleister ist, müssen die Hürden bei der Interessenabwägung gemäß § 28 Abs. 1 S. 1 Nr. 2 BDSG hoch sein und werden bei Sicherheitsrisiken regelmäßig zu Lasten des Auftraggebers ausfallen. Als Faustregel kann gelten, dass eine Auslagerung an einen CloudAnbieter nur dann im Sinne von § 28 Abs. 1 S. 1 Nr. 2 BDSG gerechtfertigt sein kann, wenn der Anbieter in ähnlicher Weise vertraglich verpflichtet und festgelegt ist und wenn ähnliche Sicherheitsmaßnahmen getroffen sind, wie dies im Rahmen von § 11 BDSG vorgeschrieben ist. Insbesondere dann, wenn im Versicherungs- bzw. Kankenhausbereich z. B. Gesundheitsdaten (und andere besondere Arten von Daten) in die Cloud ausgelagert werden sollen, dürfte eine Rechtfertigung auf Basis von § 28 Abs. 1 S. 1 Nr. 2 BDSG im Regelfall nicht erfüllt sein.

IV. Zusammenfassung Sowohl der Einsatz von DLP-Technik als auch die Auslagerung der Datenverarbeitung in die Cloud sind nicht per se datenschutzwidrig. Es kommt in beiden Fällen auf die konkrete Ausgestaltung an. Voraussetzung für den Einsatz von DLP ist insbesondere, dass die private E-Mail- und Internet-Nutzung am Arbeitsplatz (sofern sie ausdrücklich erlaubt oder zumindest geduldet wird) nicht überwacht wird und dass insgesamt das DLP-System, soweit personenbezogen Daten erhoben werden, auf den Schutz weniger äußerst sensibler Unternehmensdaten und Unternehmensbereiche beschränkt wird. Im Übrigen ist das DLPSystem – soweit möglich anonym oder pseudonym auszugestalten und – in Abhängigkeit von der Schwere eines Sicherheitsverstoßes – mit einem abgestuften Reaktionenregime zu versehen.

41

Isabell Conrad/Dominik Hausen

Was Cloud betrifft findet man sowohl in der Unternehmenspraxis als auch in manchen IT-rechtlichen Beiträgen einige Missverständnisse und Irrtümer betreffend die datenschutzrechtlichen Hürden. Ob und unter welchen Voraussetzungen auf Basis des geltenden Rechtsrahmens ein datenschutzrechtlich zulässiger Betrieb von Cloud-Services geschaffen werden kann, ist fraglich und wird weiter Gegenstand intensiver wissenschaftlicher Auseinandersetzung sein. Solange ein Cloud-Angebot auf einem Pool von Anbietern und einer Ressourcen-Aufteilung/-Auslastung nach dem „follow-the-sun“-Prinzip basiert, dürfte eine Auslagerung von unternehmenskritischen und/oder personenbezogenen Daten an diese Cloud als Unternehmensrisiko zu qualifizieren sein50.

_________________

50 Siehe auch Conrad, Kriterien für die Risikobewertung unternehmenskritischer Anwendungen im Projekt und im laufenden Betrieb, Vortrag auf dem 5. OSE-Symposium am 29.1.2010 in München.

42

Urheberrechtliche Aspekte der Auslagerung von Geschäfts- und Privatsphäre in den virtuellen Raum Dr. jur. Christian Czychowski und Ass. jur. Rolf Kaulich Anwaltssozietät Böhmert & Böhmert, Potsdam

I. Allgemeines II. „Standard“probleme im Bereich des internationalen Urheberrechts

III. Grenzfälle der urheberrechtlichen Modelle 1. Verteiltes Arbeiten im Netz 2. Durchsetzung der GPL 3. Software as a Service 4. Möglicher Lösungsweg

I. Allgemeines Im Internationalen Urheberrecht gibt es diverse Regelungsmechanismen, die einerseits das Verhältnis der nationalen Urheberrechtsgesetze zueinander bestimmen und die andererseits festlegen, ob und unter welchen Voraussetzungen der besondere Schutz des Urhebergesetzes von im Ausland erschienenen Werken oder dort dargebotenen Leistungen, ausländischen Staatsangehörigen oder Staatenlosen zugute kommt. Zu diesen Regelungsmechanismen zählen etwa das Schutzland- und das Prinzip der Inländergleichbehandlung. Die meisten urheberrechtlichen Rechtsordnungen werden von dem sog. Schutzlandprinzip geprägt. Dieses Prinzip wurde aus dem sog. Territorialitätsprinzip hergeleitet und besagt, dass das Urheberrecht für jedes Land einzeln und grundsätzlich in seinem Schutz auf das Territorium dieses Landes beschränkt gewährt wird.1 Damit erstreckt sich das Schutzlandprinzip auf alle Fragen der Entstehung, der Inhaberschaft und der Übertragbarkeit sowie Umfang, Inhalt und Schranken des nationalen Urheberrechts. Eine Gleichbehandlung von in- und ausländischen Urhebern erfolgt nur in den wenigsten nationalen Urheberrechtsgesetzen. In Deutschland besteht eine derartige bedingungslose Gleichstellung zumindest im Be_________________

1 Vgl. Möhring/Nicolini/Hartmann, UrhG, 2. Auflage 2000, vor §§ 120 ff., Rz. 4; vgl. Dreier/Schulze/Dreier, UrhG, 3. Auflage 2008, Vor §§ 120 ff., Rz. 28; Fromm/Nordemann/Nordemann-Schiffel, UrhG, 10. Auflage 2008, vor §§ 120 ff., Rz. 59.

43

Christian Czychowski / Rolf Kaulich

reich des Urheberpersönlichkeitsrecht.2 In allen anderen Fällen wird hinsichtlich der Gleichstellung der in- und ausländischen Urheber nach dem Prinzip der Gegenseitigkeit gehandelt. Das bedeutet, dass den ausländischen Staatsangehörigen der Urheberrechtsschutz nur unter der Bedingung gewährt wird, dass deren Heimatstaat mit den Urhebern des Schutzlandes ebenso verfährt. Zwischen Staaten wird diese Gegenseitigkeit in der Regel durch förmliche Bekanntmachung eines zuständigen Staatsorgans oder durch Vereinbarungen in Staatsverträgen herbeigeführt. Beispiele für multilaterale Konventionen auf dem Gebiete des Urheberrechts sind die Revidierte Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst (RBÜ), das Welturheberrechtsabkommen (WUA) und das Rom-Abkommen (RA). Diese Abkommen ersetzen unter anderem das Prinzip der Gegenseitigkeit durch den Inländerbehandlungsgrundsatz, indem sie die Konventionsstaaten dazu verpflichten, Konventionsausländern grundsätzlich die gleichen Rechte wie Inländer gegenwärtig und für die Zukunft zu gewähren.3 Das bedeutet, dass auf Grundlage des Prinzips der Inländerbehandlung jeder Urheber eines Konventionslandes in den anderen Ländern des Abkommens so geschützt wird, als ob er sein Werk dort geschaffen und veröffentlicht hätte. Zugleich wurde von den Vertragsstaaten im Wege multilateraler Konventionen auch ein einzuhaltender Mindestschutz festlegt, zum Beispiel im Bereich der Nutzungsrechte.

II. „Standard“probleme im Bereich des internationalen Urheberrechts In Hinblick auf die Anwendbarkeit nationaler urheberrechtlicher Rechtsordnungen im zwischenstaatlichen Bereich ergeben sich häufig Standardprobleme, für die es jedoch mittlerweile eingespielte Lösungen gibt. Zu diesen Standardproblemen zählt unter anderem die Fallkonstellation, dass ein ungenehmigtes Foto erstellt, unerlaubt kopiert und in ein Social Network gestellt wird. Nach ständiger Rechtsprechung richten sich der Bestand und der Inhalt der Urheberrechte in diesen Fällen nach dem Recht des Landes, für dessen Territorium Urheberrechtschutz in Anspruch genommen wird.4 Dem Fotografen ist damit grundsätzlich Urheberrechtschutz unabhän_________________

2 Vgl. § 121 Abs. 6 UrhG. 3 Vgl. Art. 5 RBÜ. 4 GRUR 2007, 871 – Wagenfeld-Leuchte; GRUR 2007, 691 – Staatsgeschenk; GRUR 2003, 328 – Sender Felsberg; GRUR 1999, 152 – Spielbankaffaire.

44

Urheberrechtliche Aspekte des Cloud Computing

gig von der bestehenden Rechtsordnung im Ursprungsland zu gewähren, sofern die Tatbestandsvoraussetzungen der einschlägigen Urheberrechtsnormen im Schutzland vorliegen (vgl. Schutzlandprinzip). Der Umstand, dass im Ursprungsland keine entsprechende Rechtschutzmöglichkeit besteht, haftet dem Werk oder der Abbildung nicht unmittelbar an. Demzufolge können Urheber, die Staatsangehörige eines Mitgliedstaates der Europäischen Union sind, die Urheberrechtsverletzung auch nach deutschem Urheberrecht verfolgen, sofern die urheberrechtliche Verletzungshandlung auf den deutschen Markt „gerichtet“ ist. Einschränkungen ergeben sich lediglich für Urheber, die ausländische Staatsangehörige, Staatenlose und ausländische Flüchtlinge sind. Denn als Ausfluss des Gegenseitigkeitsprinzips haben viele nationale Gesetzgeber Ausschlussgründe für die Fälle normiert, dass entweder in dem Ursprungsland den Urhebern kein genügender Rechtschutz gewährt wird oder das Ursprungsland kein Mitglied multilateraler Konventionen ist. In Deutschland etwa gibt es die Regelungen der §§ 120 ff. UrhG, die die Anwendbarkeit des deutschen Urheberrechtsgesetz auf urheberrechtliche Leistungen von ausländischen Staatsangehörigen, Staatenlosen und ausländischen Flüchtlingen regeln. Infolgedessen ist bei der Geltendmachung von Urheberrechtsschutz und bei der Durchsetzung der Rechte am eigenen Bild einerseits darauf zu achten, ob die Rechtsordnung im Schutzland genügend Schutz gewährt (sachlicher Anwendungsbereich) und andererseits ob der Rechtschutzsuchende aus den einschlägigen Normen einen Anspruch herleiten kann (persönlicher Anwendungsbereich). Die Beurteilung der Rechtsschutzmöglichkeiten der abgebildeten Person erfordert hingegen eine differenzierende Betrachtung. So ist etwa hinsichtlich des Namensrechts einer Person das Recht des Staates maßgebend, dem die Person angehört.5 Wird in dieses Recht unerlaubt eingegriffen, so gilt das Tatortprinzip.6 Das besagt, dass das Recht des Staates anzuwenden ist, in dem die unerlaubte Handlung begangen wurde.7 Dabei wird in Art. 40 EGBGB zwischen Handlungs- und Erfolgsort unterschieden. Grundsätzlich ist nach Art. 40 Abs. 1 S. 1 EGBGB der Handlungsort, also das Recht des Staates, in dem der Ersatzpflichtige gehandelt hat, maßgebend. Dem Verletzten steht unter den Voraussetzungen des Art. 40 Abs. 1 S. 2, 3 EGBGB ein Bestimmungsrecht zu. Demnach _________________

5 Vgl. Art. 10 Abs. 1 EGBGB. 6 Vgl. Art. 40 Abs. 1 EGBGB. 7 Vgl. Münchener Kommentar zum BGB, 4. Auflage 2006, Art. 40 EGBGB, Rz. 22.

45

Christian Czychowski / Rolf Kaulich

kann er verlangen, dass stattdessen das Recht des Staates angewandt wird, in dem der Erfolg eingetreten ist (sog. Erfolgsort). Im Gegensatz zu dieser Rechtschutzmöglichkeit wird bei presserechtlichen Unterlassungsansprüchen auf den Verbreitungsort des Presseerzeugnisses abgestellt.8 Dem Verletzten wird dadurch ein haftungsrechtliches Schutzniveau unter Beachtung von kulturellen, politischen und ethischen Grundanschauungen der jeweiligen Gesellschaft garantiert.9 Eine einheitliche Rechtsprechung bei in Persönlichkeitsrechte eingreifenden Veröffentlichungen im Internet besteht nicht. Es ist jedoch eine Tendenz der herrschenden Meinung dahingehend zu beobachten, dass jedenfalls der bestimmungsgemäße Ort der Abrufbarkeit der Veröffentlichung maßgebend sein soll.10 Damit käme auch eine Rechtschutzmöglichkeit am Sitz des Verletzten in Betracht.11

III. Grenzfälle der urheberrechtlichen Modelle Die herkömmlichen Regelungsmechanismen des internationalen Urheberrechts erfahren ihre Grenzen in den Fallkonstellationen des „verteilten Arbeitens im Netz“ (z. B. Cloud Computing und Hosted Storage), der „Durchsetzung einer General Public License“ (GPL) und der Einräumung und Verwertung von Nutzungsrechte bei „Software as a Service“. 1. Verteiltes Arbeiten im Netz Unter diese Fallgruppe fallen Softwareentwicklungsarbeiten von Urhebern, die parallel in verschiedenen Territorien an einem Werk arbeiten, wie es etwa beim „Cloud Computing“ oder der Arbeit eines GPLEntwickler-Teams der Fall ist. Nach dem grundsätzlich anzuwendenden Schutzlandprinzip könnte jeder Urheber nur Schutz für das Land beanspruchen, in dessen Geltungsbereich das Werk erschienen ist.12 Zwar wird regelmäßig ein gegenseitiger Urheberrechtsschutz über die §§ 120 ff. UrhG i. V. m. den multilateralen Konventionen gewährleistet sein, sodass der Miturheber eines Konventionslandes ebenfalls Urheberrechte _________________

8 Vgl. Art. 38 Abs. 2 EGBGB. 9 Vgl. T. Kadner Graziano, Europäisches internationales Deliktsrecht, 2003, S. 89. 10 Vgl. OLG Hamburg, Urteil vom 2.5.2002 – 3 U 312/01; OLG Frankfurt, Beschluss vom 3.12.1998 – 6 W 122/98. 11 Vgl. LG Paderborn, Urteil vom 1.9.1999 – 4 O 228/99. 12 Vgl. § 121 Abs. 1 S. 1 UrhG.

46

Urheberrechtliche Aspekte des Cloud Computing

in Deutschland geltend machen kann, so als ob das Werk in dem Geltungsbereich des Schutzlandes erschienen wäre. Etwas schwieriger erscheint der Fall, in dem ein ausländischer Staatsangehöriger „Miturheber“ eines gemeinsam geschaffenen Werkes ist, das im Geltungsbereich des Urheberrechts von Deutschland erschienen ist und einer der Miturheber weder Staatsangehöriger eines Konventionslandes ist noch der Staat, dem er angehört, den Staatsangehörigen Deutschlands einen genügenden Urheberrechtsschutz gewährt. Dem Wortlaut der §§ 120 ff. UrhG folgend wäre diese Miturheber schutzlos. Anerkannt ist jedoch, dass § 121 Abs. 1 S. 2 UrhG auch für Miturheber anwendbar ist, die ein Werk gemeinsam geschaffen haben, von denen jedoch nur einer deutscher oder gleichgestellter Staatsangehöriger ist.13 Der Urheberrechtsschutz erstreckt sich in diesem Fall auf alle Miturheber, unabhängig von ihrer Staatsangehörigkeit, soweit mindestens ein Miturheber urheberrechtlichen Schutz beanspruchen kann. Bei Leistungsschutzrechten fehlt eine derartige Regelung. Problematisch ist, wenn etwa mehrere Personen wesentliche Investitionen für die Herstellung einer Datenbank i. S. d. § 87a Abs. 2 UrhG erbracht haben und diese Datenbankhersteller Staatsangehörige verschiedener Länder sind. Der Urheberrechtsschutz der Datenbankhersteller richtet sich in diesem Fall nach § 127a UrhG. Danach können sich ausländische Staatsangehörige, deren Staat nicht Mitglied der EU oder des EWR ist, nicht auf die Schutzrechte des Urheberrechts berufen, auch wenn ihre Investition wesentlich war. Gegenseitigkeitsvereinbarungen zwischen der EU und anderen Staaten, betreffend den Schutz des Datenbankherstellers, bestehen aktuell nicht, sodass die ausländischen Datenbankhersteller schutzlos wären. Damit könnte nur der Datenbankhersteller des Schutzlandes bzw. ihm gleichgestellte Hersteller oder Hersteller mit Sitz im Schutzland oder EU/EWR für die Datenbank Urheberrechtsschutz beanspruchen. Anhand dieser Umstände wird deutlich, dass die herkömmlichen Regelungsmechanismen des internationalen Urheberrechts an ihre Grenzen stoßen und weitergehender Regelungsbedarf besteht. 2. Durchsetzung der GPL Eine weitere Grenze der urheberrechtlichen Modelle könnte sich hinsichtlich der Durchsetzung einer „General Public License“ (GPL) durch _________________

13 Fromm/Nordemann/Nordemann-Schiffel, UrhG, 10. Auflage 2008, § 121, Rz. 12.

47

Christian Czychowski / Rolf Kaulich

die Geltendmachung von Unterlassungsansprüchen nach § 97 Abs. 1 UrhG ergeben. Grundsätzlich kann das Werk, das unter den Bedingungen einer GPL veröffentlicht wurde, von anderen Programmierern nur mit der Einwilligung des Urhebers i. S. d. § 23 UrhG weiterentwickelt werden. Die Einwilligung wird regelmäßig vorliegen. Denn der Rechteinhaber hat durch die Unterstellung des Programms unter die GPL ein Angebot an einen bestimmbaren Personenkreis abgegeben, das von den Nutzern durch Vornahme der zustimmungsbedürftigen Handlung i. S. d. § 23 UrhG angenommen wird.14 Den Nutzern des Programms wird durch Anerkennung der GPL ein „einfaches Nutzungsrecht“15 eingeräumt, dass sie zur Bearbeitung, Vervielfältigung und Veröffentlichung des Werkes unter Beachtung der Bedingungen der GPL berechtigt. Den Nutzern werden damit grundsätzlich nur abgeleitete einfache Nutzungsrechte an dem Werk zur Verfügung stehen, sodass ihnen für die Geltendmachung urheberechtlicher Unterlassungsansprüche die Aktivlegitimation fehlt. Denn aktivlegitimiert sind grundsätzlich nur der Urheber und der Inhaber eines ausschließlichen Nutzungsrechts. Die Aktivlegitimation würde bestehen, wenn die Nutzer der GPL Miturheber des Programms wären. Diese Argumentation scheitert schon daran, dass der Urheber des Programms den Nutzern der GPL regelmäßig ein vollendetes Werk zur Verfügung stellen wird, sodass eine „gemeinsame Vollendung“ i. S. d. § 8 UrhG nicht mehr möglich ist. Die bloße Modifikation eines vollendeten Werks genügt den Anforderungen des § 8 UrhG nicht. Folglich können die Nutzer der GPL keinen Urheberrechtsschutz für das zur Verfügung gestellte Programm beanspruchen, da ihnen dafür die Aktivlegitimation fehlt. Der Urheber des Programms hätte theoretisch die Aktivlegitimation zur Geltendmachung des Urheberrechtsschutzes. Jedoch wird die Durchsetzung des Urheberrechtsschutzes problematisch, wenn der Urheber des Programms ausländischer Staatsangehöriger ist und der Staat, in dem er die urheberrechtliche Leistung erbracht hat, weder Mitglied multilateraler Konventionen ist noch der Staat den Urhebern des Schutzlandes einen gleichwertigen urheberrechtlichen Schutz gewährt. Denn nach deutschem Urheberrecht könnte der Urheber dieses Programms keinen _________________

14 Vgl. ZUM-RD 2006, 525, 528. 15 Vgl. vgl. ZUM-RD 2006, 525, 527; Fromm/Nordemann/Jan Bernd Nordemann, UrhG, 10. Auflage 2008, § 97, Rz. 132.

48

Urheberrechtliche Aspekte des Cloud Computing

Urheberrechtsschutz beanspruchen, da die Voraussetzungen der §§ 120 ff. UrhG nicht vorliegen. Selbst wenn der Nutzer der GPL im Rahmen der Bearbeitung des Programms ein eigenes Urheberrecht erlangt hat, bleibt der Urheber des Programms in Deutschland schutzlos. Die Bearbeitung des Programms wäre ein eigenständiges Werk, deren Veröffentlichung, Verwertung und Änderung von dem eingeräumten Nutzungsrecht (GPL) gedeckt ist, sodass es einer ausdrücklichen Einwilligung des Urhebers nicht bedarf. Ein verbundenes Werk i. S. d. § 9 UrhG würde in der Konstellation nicht entstehen können. Voraussetzung dafür ist, dass der Nutzer durch die Bearbeitung ein selbständiges Werk neben dem Programm des Urhebers geschaffen hat, das sich auch gesondert verwerten lässt und dass die Werkverbindung aus urheberrechtlich geschützten Werken besteht.16 Wenn nur einer der Urherber des verbunden Werkes keinen Urheberrechtsschutz für sein Werk in dem Schutzland beanspruchen kann, so liegt auch kein verbundenes Werk vor. Die Schutzfähigkeit des verbundenen Werkes wird auch nicht durch § 121 Abs. 1 S. 2 UrhG beeinflusst. Denn diese Sonderregelung ist nur auf Miturheberwerke und nicht auf lediglich verbundene Werke, Sammelwerke und Bearbeitungen anwendbar.17 Somit kann der Urheber des Programms trotz Verbindung der Werke keinen Urheberrechtsschutz in Deutschland beanspruchen, da dem Programm aufgrund der §§ 120 ff. UrhG die Schutzfähigkeit fehlt. Eine ähnliche Problemkonstellation besteht bei Schadensersatzansprüchen nach § 97 Abs. 2 UrhG. Den Nutzern der GPL fehlt die Aktivlegitimation zur Geltendmachung des Urheberrechtsschutzes, da ihnen vom Urheber des Programms nur einfache Nutzungsrechte eingeräumt wurden. Die Nutzer der GPL können sich auch nicht auf die Privilegierung des § 8 Abs. 2 S. 2 UrhG berufen. Denn diese Privilegierung wurde ausdrücklich für die Konstellation der Miturheberschaft an Werken normiert. Eine Miturheberschaft durch Bearbeitungen des Werkes im Rahmen eine GPL wird zu verneinen sein, da den Nutzern regelmäßig ein vollendetes Werk zur Verfügung gestellt wird, sodass eine „gemeinsame Vollendung“ i. S. d. § 8 UrhG nicht mehr möglich ist. Die Nutzer sind zwar hinsichtlich des durch ihre Bearbeitung des Programms geschaffenen Werkes aktivlegitimiert. Hinsichtlich des zur Verfügung _________________

16 Vgl. Möhring/Nicolini/Ahlberg, UrhG, 2. Auflage 2000, § 9, Rz. 7; vgl. Wandtke/Bullinger/Thum, Urheberrecht, 3. Auflage 2009, § 9, Rz. 2. 17 Fromm/Nordemann/Nordemann-Schiffel, UrhG, 10. Auflage 2008, § 121, Rz. 12.

49

Christian Czychowski / Rolf Kaulich

gestellten Programms fehlt ihnen aber die Aktivlegitimation, sodass der Urheber des Programms nach deutschem Urheberrecht mangels Schutzfähigkeit i. S. d. §§ 120 ff. UrhG schutzlos bleiben würde. Das Ergebnis, dass der Nutzer der GPL für die eigenständige Bearbeitung des Werks Urheberrechtsschutz erlangt und der Urheber des Programms schutzlos bleibt, obwohl er die Grundlagen für die Bearbeitung geschaffen hat, erscheint widersprüchlich und verdeutlicht, dass die urheberrechtlichen Modelle an ihre Grenzen stoßen. 3. Software as a Service Schließlich offenbart sich eine weitere Grenze der urheberrechtlichen Modelle bei dem Software-Distributions-Modell „Software as Service“ (SaaS), dass auch bekannt ist unter dem Begriff „Application Service Provider“ (ASP). SaaS-Verträge haben zum Inhalt, dass dem Nutzer die Zugriffs- und Nutzungsmöglichkeit gegeben wird, ohne dass auf seinem Rechner eine Kopie des Programms installiert wird.18 Der Nutzer erhält mithin eine Möglichkeit, Software durch Zugang auf die Systemressourcen des Anbieters gegen Entrichtung eines Entgelts zu nutzen, ohne dass es zu einer Installation der Software auf dem System des Nutzers kommt. Auf dem Computer des Nutzers muss keine Kopie der Software erstellt werden und dementsprechend keine Lizenz mehr eingeräumt werden. Die herkömmliche Begrifflichkeit der „Nutzung“ im urheberrechtlichen Sinne kommt bei diesem Modell nicht zum tragen. Bei der reinsten Form des ASP/SaaS sind im sekundären urhebervertragsrechtlichen Verhältnis zwischen Anbieter und Nutzer überhaupt keine Urheberrechte betroffen, da eine Nutzung im Sinne der §§ 15 ff., 31 ff. UrhG durch den Nutzer nicht stattfindet.19 Zwar wird die angebotene Software durch den Nutzer verwendet, jedoch ist mit den herkömmlichen urheberrechtlichen Modellen diese Art der Nutzung nicht kategorisier- und erklärbar. Typische Probleme durch Interterritorialität treten bei ASP/SaaS nicht auf. SaaS ist mithin eine Nutzung von Werken ohne urheberrechtlichen Bezug. 4. Möglicher Lösungsweg Um zukünftig unabhängig von multilateralen Konventionen oder der Herkunft des Rechtsschutzsuchenden einen umfangreichen Recht_________________

18 Fromm/Nordemann/Czychowski, UrhG, 10. Auflage 2008, § 69c, Rz. 74. 19 Fromm/Nordemann/Czychowski, UrhG, 10. Auflage 2008, § 69c, Rz. 75.

50

Urheberrechtliche Aspekte des Cloud Computing

schutz über die Grenzen nationaler Rechtsordnungen hinaus zu gewährleisten, sollte nach dem Vorbild von Adrian Sterlings Buch „World Copyright Law“ die Schaffung eines Welturheberrechts angestrebt werden. Dieses Welturheberrecht würde über alle nationalen Grenzen hinaus einen einheitlichen Rechtschutz bieten und den neuen Herausforderungen und Besonderheiten des Internets und des digitalen Zeitalters gerecht werden. Denn das Internet, das über die Grenzen nationaler Rechtsordnungen hinaus besteht, hat sich zu einem der wichtigsten Medien für die Schaffung und Verbreitung von Informationen herausgebildet. Die Schattenseite dieses Fortschritts ist, dass in Ausnutzung der nationalen Beschränktheit des Urheberrechts die Urheberrechtsverletzungen überwiegend mit Hilfe des Internets in Ländern erfolgen, deren Rechtsordnung keine Urheberrechte oder Bildnisschutzrechte kennen. Die Verletzer wähnen sich in Sicherheit, da sie keine rechtlichen Konsequenzen zu befürchten haben. In der Konsequenz ist die einzige wirksame Maßnahme gegen die weltweiten Urheberrechtsverletzungen die Schaffung eines supranationalen Urheberrechts.

51

.

Service Level Agreements für Software as a Service-Dienste Björn Helwig Rechtsanwalt, Senior Legal Counsel

Olaf Koglin Rechtsanwalt, Legal Counsel Accenture Holding GmbH & Co. KG

I. SaaS und Client/Server-Nutzung II. ASP und SaaS III. Rechtliche Einordnung von SaaS 1. Rechtsprechung und herrschende Literatur 2. Zweifel an der Einordnung a) SLA als werkvertragliches Erfolgsversprechen b) Zusammengesetzter Vertrag vs. prägende Vertragsart

IV. Service Level Agreements 1. Leistungsdefinition und Mitwirkungspflichten 2. Verfügbarkeit: Betriebszeiten und Schnittstellen 3. Definition der KPI 4. Insbesondere bei generischer SaaS: Mietrecht und AGB-Problematik 5. Datensicherung 6. Fehlerbehebung, Wartungs- und Pflegeleistungen 7. Bonus/Malus und Sanktionen

Literaturübersicht: Bettinger, Torsten/Scheffelt, Michael: Application Service Providing: Vertragsgestaltung und Konfliktmanagement, CR 2001, S. 729–741; Beyer, Jochen: ASP – Zweckmäßige Gestaltung von Service Level Agreements aus Sicht des Providers, ITRB 2006, S. 20–23; Bräutigam, Peter: SLA – in der Praxis alles klar?, CR 2004, S. 248–254; Briskman, Simon: A Practical Approach to Service Level Agreements and Performance Monitoring, IT Law Today, 2005, S. 13–18Erman: Bürgerliches Gesetzbuch, Band I, 11. Aufl., Köln 2004; Hoerl, Bernhard/Häuser, Marcus: Service Level Agreements in IT-Outsourcingverträgen, CR 2003, S. 713–718; Junker, Abbo: Die Entwicklung des Computerrechts in den Jahren 2001/2002, NJW 2003, S. 2792–2799; Klett, Detlef/Pohle, Jan: Verträge über Internetdienstleistungen – Ausgewählte vertragsrechtliche Fragen im Verhältnis zwischen Providern und Endkunden, DRiZ 2007, S. 198–203; Koch, Frank A.: Application Service Providing als neue IT-Leistung, ITRB 2001, S. 39– 42; Koglin, Olaf: Opensourcerecht, Frankfurt 2007; Lejeune, Mathias: Anmerkung zu BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, S. 77–79; Marly, Jochen: Softwareüberlassungsverträge, 4. Aufl., München 2004; MüllerHengstenberg, Claus D./Kirn, Stefan: Vertragscharakter des Application Service Provider – Vertrags, NJW 2007, S. 2370–2373; Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2 – Schuldrecht Allgemeiner Teil, 5. Aufl., München

53

Björn Helwig/Olaf Koglin 2007; Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3 – Schuldrecht – Besonderer Teil I, 4. Aufl., München 2004; Nordemann, Wilhelm/ Nordemann, Axel/Nordemann, Jan Bernd: Urheberrecht, 10. Aufl., Stuttgart 2008; Osterloh, Arn: Softwareüberlassung im ASP-Vertrag, jurisPR-BGH ZivilR 4/2007 Anm. 2; Peter, Stephan: Verfügbarkeitsvereinbarungen beim SAP-Vertrag, CR 2005, S. 404–412; Pohle, Jan/Schmeding, Michael: Anmerkung zu BGH, Urteil vom 15.11.2006 – XII ZR 120/04, K&R 2007, S. 385–387; Rath, Michael: Hinweise zur Ausgestaltung von Service Level Agreements, K&R 2007, S. 362– 366; Röhrborn, Jens/Sinhart, Michael: Application Service Providing – juritische Einordnung und Vertragsgestaltung, CR 2001, S. 69–77; Schreibauer, Marcus/ Taraschka, Klaus: Service Level Agreements für Softwarepflegeverträge, CR 2003, S. 557–562; Schumacher, Volker A.: Sevice Level Agreements: Schwerpunkt bei IT- und Telekommunikationsverträgen, MMR 2006, S. 12–17; Sedlmeier, Tobias/Kolk, Daniel: ASP – Eine vertragstypologische Einordnung, MMR 2002, S. 75–80; Söbbing, Thomas: Service Level Agreements, ITRB 2004, S. 257–259; Ulmer, Peter/Brandner, Hans Erich/Hensen, Horst-Diether u. a., AGB-Recht, 10. Aufl., Köln 2006; Gräfin von Westerholt, Margot/Berger, Konrad: Der Application Service Provider und das neue Schuldrecht, CR 2002, S. 81–88.

Zusammenfassung Was ist SaaS? Mit jeder neuen IT-Nutzung suchen die Vertragsrechtler nach der vertragstypischen Einordnung in das BGB, während die urheberechtlich orientierten Juristen der Frage nach einer eigenständigen Nutzungsart im Sinne des § 31 Abs. 1 UrhG nachgehen.1 Der vorliegende schuldrechtliche Beitrag blickt auf die Praxis der Gestaltung von Service Level Agreements (SLA) für „Software as a Service“ – Leistungen (SaaS). Hierbei sind die Angebote der Dienstleister meist noch stärker standardisiert als beim Application Service Providing (ASP), was neben dem bekannten Handwerkszeug der SLA-Erstellung eine besondere Berücksichtigung des AGB-Rechts und damit des Vertragstyps erfordert.

I. SaaS und Client/Server-Nutzung ASP und SaaS, zwei Spielarten der Nutzung von Software über einem schlanken Client-Rechner, der auf ein auf einem Server laufendes Programm zugreift, gelten als relativ neue Möglichkeiten zur Nutzung von Computerprogrammen. Allerdings war es bis in die 1980er Jahre Normalität, Daten und Programme auf einem Großrechner zu verarbeiten, _________________

1 Fromm/Nordemann/J. B. Nordemann, Urheberrecht, § 31, Rz. 69. Zur Frage nach einer bislang unbekannten Nutzungsart i. S. d. § 31 Abs. 4 UrhG a. F. vgl. Marly, Softwareüberlassungsverträge, Rz. 560 m. w. N.

54

Service Level Agreements für Software as a Service-Dienste

auf den mittels Bildschirmterminals zugegriffen wurde. Erst durch den IBM PC erhielten die User mit ihren „persönlichen Computer“ einen vollwertigen Rechner. Mit ASP und SaaS geht es nun, dank des Internets und großer verfügbarerer Bandbreite, zurück und in die Zukunft, um PCs bzw. die Kundenserver vom Ballast voluminöser Softwarepakete freizuhalten und Betrieb und Aktualisierung der Software an einen externen Dienstleister abzugeben. Damit verwirklichen Unternehmen die wesentlichen Elemente des Outsourcing: die Einsparung von Kosten, die Verbesserung der IT und die Fokussierung auf eigene Kernaufgaben.

II. ASP und SaaS SaaS, das als Unterfall des Application Service Providing eingeordnet werden kann, hat inzwischen im Stillen eine weite Verbreitung gefunden. Denn sehr viele webbasierte Angebote werden gar nicht als remote bedientes Computerprogramm, sondern schlicht als Service oder als normale Website wahrgenommen. Hinzu kommt ein nicht klar abgrenzbarer Bereich zwischen Software as a Service und reinen „data as a service“. Diese Grauzone wird bei Internet-Diensten zusätzlich dadurch vernebelt, dass statische html-Seiten aussterben und Webseiten statt dessen server-seitig kontextsensitiv generiert werden, aber zugleich Applikationen enthalten, die im Browser integriert ablaufen und somit client-seitig ausgeführt werden. So wird zum Beispiel der E-Mail-Abruf über ein Web-Interface meist nicht bewusst als SaaS wahrgenommen – anders als zum Beispiel das Angebot von Google, Dokumente statt mit einem Office-Programm auf dem eigenen Rechner remote auf den Servern des Suchmaschinenbetreibers zu bearbeiten. Eher ins klassische Bild von ASP und SaaS passt das Angebot von SAP, remote die Mittelstandslösung SAP Business All-inone zu nutzen. Gegenüber SaaS scheint sich – zumindest im deutschen Sprachraum – als Unterscheidungskriterium herausgebildet zu haben, dass ASP als Oberbegriff verstanden wird, hierbei zugleich eher Software individuell für konkrete Kunden bereitgestellt wird, während bei SaaS gleichartige Nutzbarkeit durch eine Vielzahl von Kunden und damit Skalierbarkeit im Vordergrund steht. Die Stichworte hierfür sind Mandantenfähigkeit bzw. Multitenancy, d. h. mehrere Nutzer können zeitgleich auf die Software zugreifen. Diese wird bei SaaS in einer standardisierten Version bereitgestellt, bei der notwendigerweise ein Update für alle User gleichzeitig aufgespielt wird. Damit geht einher, dass SaaS-Software meist 55

Björn Helwig/Olaf Koglin

konkret für diesen Einsatz programmiert wird, während ASP noch eher einer klassischen client-Version des Programms ähnelt und es sich bei ASP ursprünglich sogar teilweise um die Kundenversion handelte, die lediglich auf Server des Anbieters outgesourct wurde. Je unternehmenskritischer die Zwecke für den Einsatz von SaaS sind, desto mehr erlangt die vertragliche Ausgestaltung der komplexen Rechte und Pflichten wesentliche Bedeutung. Herzstück der vertraglichen Regelungen sind regelmäßig die vereinbarten Service Levels (Service Level Agreements, SLAs), in denen die die qualitativen und quantitativen Leistungsmerkmale, für die der Anbieter einstandspflichtig sein soll, ebenso wie spezifische Rechtsfolgen deren Nichteinhaltung vereinbart werden.

III. Rechtliche Einordnung von SaaS Die rechtliche Einordnung von SaaS-Verträgen ist, zumindest im Anwendungsbereich des AGB-Rechts, notwendige Voraussetzung sinnvoller und rechtssicherer vertraglicher Gestaltung.2 Denn ohne Kenntnis des ggf. zugrunde liegenden Vertragstyps des BGB können die Abweichungen vom gesetzgeberischen Leitbild nicht identifiziert werden.3 Dies ist bei SaaS noch wichtiger als bei individuellem ASP, da mit der Mandantenfähigkeit eine Standardisierung der Leistung und folglich auch der Vertragsbedingungen einhergeht, der Anbieter also eher und offensichtlicher in den Anwendungsbereich des AGB-Rechts gelangt. 1. Rechtsprechung und herrschende Literatur Die typischen Bestandteile eines ASP-Vertrags – das Nutzbarmachen der Software nebst Softwarewartung, Datensicherung, Schulungen und Hotline – hat der BGH in einer viel beachteten Entscheidung als zusammengesetzten Vertrag qualifiziert, „bei dem jeder Vertragsteil nach dem Recht des auf ihn zutreffenden Vertragstypus zu beurteilen ist, soweit dies nicht im Widerspruch zum Gesamtvertrag steht“.4 Die Gewährung _________________

2 Vgl. Bräutigam, CR 2004, S. 248 (249). 3 Klett/Pohle, DRiZ 2007, S. 198. 4 BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune = NJW 2007, 2394 mit Anm. Müller-Hengstenberg/Kirn (S. 2370) = K&R 2007, 91 m. Anm. Pohle/Schmeding; vgl. Koch, ITRB 2001, S. 39 (40); Bettinger/ Scheffelt, CR 2001, S. 729 (731); Röhrborn/Sinhart, CR 2001, S. 69 (70 f.); Sedlmeier/Kolk, MMR 2002, S. 75 (78); von Westerholt/Berger, CR 2002, S. 81 (84); Junker, NJW 2003, S. 2792 (2797); Marly, Softwareüberlassungsverträge, Rz. 567.

56

Service Level Agreements für Software as a Service-Dienste

der Nutzungsmöglichkeit via Online-Zugriff, die der BGH mit Marly „Softwareüberlassung“ nennt,5 wurde dabei als Mietvertrag typifiziert.6 In der Folge wurde diese Entscheidung des BGH häufig dergestalt verkürzt wiedergegeben, der BGH habe ASP als Miete eingeordnet. Entscheidend für diese rechtliche Einordnung war dem BGH dabei seine Sichtweise, dass Computersoftware immer in irgendeiner Form auf einem Datenträger verkörpert sein muss und folglich eine bewegliche Sache i. S. d. § 90 BGB sei, welche dem Kunden zum zeitweisen Gebrauch überlassen wird.7 Dabei trennt der BGH zwischen der physischen Gebrauchsüberlassung, welche Gegenstand der mietrechtlichen Vorschriften sei, und einer etwaigen Einräumung von urheberrechtlichen Nutzungsbefugnissen, welche – so der XII. Zivilsenat – die rechtliche Qualifikation der Gebrauchsüberlassung nicht berühre. Dass der ASP-Kunde regelmäßig keinen Besitz an der leistungsgegenständlichen Software erwerbe, stehe einer Qualifikation als Mietvertrag nicht entgegen, da die Einordnung einer Leistungsbeziehung als Mietvertrag eine Besitzverschaffung nur dann bedinge, wenn der Besitz tatsächliche Voraussetzung des Gebrauchs der vertragsgegenständlichen Sache sei. Dies ist bei SaaS unstreitig nicht der Fall. 2. Zweifel an der Einordnung Die Rechtsprechung ist damit, im Einklang mit weiten Teilen insbesondere der vertragsrechtlichen Literatur, der Linie treu geblieben, Softwarenutzungsverträge nach der Dauerhaftigkeit und der Entgeltlichkeit zu kategorisieren. Im Fall der Überlassung auf Dauer wird sie sodann als Kauf bzw. im Fall der Unentgeltlichkeit als Schenkung, im Fall der Überlassung auf Zeit als Miete bzw. als Leihe angesehen. Kaum bemerkbare Nuancen in der praktischen Wirkung mit zugleich gehörigen Erdbeben in der Dogmatik liegen in Formulierungen wie „ist das Kaufrecht zumindest entsprechend anwendbar.“8 Dieses Festklammern an den althergebrachten Vertragstypen des BGB wurde immer wieder kritisiert. Im Ergebnis sind jedoch auch die alternativen Vorschläge den Vorschlägen der Vertragsrechtler sehr ähnlich _________________

5 Dabei wird bei ASP und SaaS die Software selbst gerade nicht überlassen, sondern nur die Möglichkeit zur Nutzung gewährt. 6 BGH, Urt. v. 15.11.2006 (Fn. 4). 7 Vgl. nur Marly, Softwareüberlassungsverträge, Rz. 41 ff.; Koglin, Opensourcerecht, S. 25 ff. 8 BGH NJW 1988, 406 (408).

57

Björn Helwig/Olaf Koglin

und orientieren sich letztlich an Leistungsbildern und Haftungsregime des BGB. a) SLA als werkvertragliches Erfolgsversprechen Einer Typifizierung von SaaS-Services als Mietvertrag wird die Erfolgsorientierung der in der Vertragspraxis anzutreffenden Service-Level-Vereinbarungen entgegengehalten.9 Der ASP-Anbieter schulde regelmäßig die Sicherstellung von betrieblichen Aufgaben und Ergebnissen, welche durch entsprechende Service Levels abgesichert würden – was einem werkvertragsrechtlichen Erfolgsversprechen näher sei als der mietvertragsrechtlichen Gebrauchsüberlassung. Auch die regelmäßig in Form von Monitoring, Tracking und Reporting vereinbarten Überprüfungen entsprächen eher einem werkvertraglichen Abnahmeverfahren als einem Mietvertrag. Zwar trifft der Hinweis von Müller-Hengstenberg/Kirn zu, dass eine Werkleistung ihren erfolgsbezogenen Charakter nicht dadurch verliert, dass diese wiederholt zu erbringen ist.10 Dies wird jedoch erst dann relevant, wenn die (Einzel-)Leistung zunächst als Werkleistung anzusehen ist. Dies hängt wiederum von den konkret vereinbarten Leistungen ab, die jedoch im typischen SaaS-Fall der laufenden qualifizierten Nutzungsüberlassung näher sein dürften als der fortwährenden Erbringung von Einzel-Werken. Zudem schuldet der Vermieter nicht die passive Duldung des Gebrauchs der Mietsache, sondern deren aktive Bereitstellung und Erhaltung in vertragsgemäßem Zustand.11 Die Ausgestaltung dieses vertragsgemäßen Zustandes kann selbstverständlich auch konkret oder individualvertraglich geregelt werden. So werden auch bei einem „typischen“ Mietvertrag, zum Beispiel bei Büro- oder Serverräumen, bestimmte Höchsttemperaturen wie ein Service Level vereinbart; bei Rechenzentrumsflächen kommen weitere (wie ununterbrochene Stromversorgung, Netzwerkanbindung, Staubgrenzen und Feuerschutzklassen) hinzu.12

_________________

9 So Müller-Hengstenberg/Kirn, NJW 2007, S. 2370 (2372). 10 Unter Verweis auf den BGH Müller-Hengstenberg/Kirn, NJW 2007, S. 2370 (2372). 11 Schilling, in: MünchKommBGB, § 535, Rz. 71 f. 12 Ähnlich mit weiteren Argumenten auch Klett/Pohle, DRiZ 2007, S. 198 (203); Pohle/Schmeding, K&R 2007, S. 385 (386); Geisler, jurisPR-BGH ZivilR 4/2007 Anm. 2.

58

Service Level Agreements für Software as a Service-Dienste

Im Ergebnis sehen Müller-Hengstenberg/Kirn ASP-Verträge eindeutig als neuen, atypischen Vertrag, da unterschiedliche Leistungselemente darunter fallen.13 Bevor ein ungewohnter Vertragstyp als eigene Vertragsart qualifiziert wird, ist jedoch erst auszuschließen, ob er nicht unter den bekannten Typen subsumiert werden kann, womit man wieder bei der Klassifizierung als Miet- oder Werkvertrag und den Umständen des Einzelfalls angelangt ist. Zumindest lässt sich jedoch resümieren: Wenn gleichermaßen gemischter Vertrag und atypischer Vertrag, Miet- und Werkvertrag sowie die zutreffende Betonung der laufenden Dienste14 in den Ring geworfen werden, dann sollte unabhängig von der Suche nach einer einzig korrekten dogmatischen Einordnung vor allem beachtet werden, die wechselseitigen Rechte und Pflichten sowie die Sanktionen und den sanktionsfreien Verfehlungsbereich klar und für alle Beteiligten unmissverständlich zu definieren. Für die folgenden Betrachtungen von SLA-Bestandteilen wird schlicht unterstellt, dass die Parteien entsprechend der üblichen Praxis ein SaaS-Vertragswerk schließen, welches seinen Kernpflichten nach als Mietvertrag zu qualifizieren ist. b) Zusammengesetzter Vertrag vs. prägende Vertragsart Entgegen der in der Literatur geäußerten Kritik15 kann, je nach Zusammensetzung im Einzelfall, auch die Typifizierung der bei ASP/SaaS anzutreffenden Leistungsbündel als zusammengesetztes Vertragswerk zutreffend sein. Zwar ist es richtig, Verträge, die neben typischen Hauptleistungspflichten atypische Nebenleistungspflichten vorsehen, in aller Regel einheitlich nach dem Recht der jeweiligen Hauptleistungspflicht zu beurteilen.16 Gleiches mag auch gelten, wenn bei einer Verbindung mehrerer selbständiger Leistungspflichten eine prägende Leistungskomponente deutlich hervortritt und die übrigen Leistungselemente in den Hintergrund treten lässt.17 Die im Rahmen von ASP bzw. SaaS angebotenen Leistungsbündel bilden jedoch typischerweise die in konventionellen Softwarenutzungsverträgen üblichen Leistungsbestandteile ab, welche sich aus der Nutzungsüberlassung der Software, einer ggf. notwendigen Lizenzierung, Wartung und Pflege sowie etwaigen begleitenden Leistungen wie Schulung und Support zusammensetzen. Wenn_________________

13 Müller-Hengstenberg/Kirn, NJW 2007, S. 2370 (2372). 14 Müller-Hengstenberg/Kirn, NJW 2007, S. 2370 (2371). 15 Müller-Hengstenberg/Kirn, NJW 2007, S. 2370 (2372), unter Rekurs auf BGH, Urt. v. 7.3.2002 – III ZR 12/01, NJW 2002, 1571. 16 Emmerich, in: MünchKommBGB, § 311, Rz. 44. 17 Emmerich, ebenda, Rz. 45.

59

Björn Helwig/Olaf Koglin

gleich bei solchen Verträgen die Softwareüberlassung regelmäßig die dominante Leistungskomponente sein wird, wäre es weder rechtsdogmatisch geboten noch praktisch sinnvoll, einen Softwarekaufvertrag mit Wartungsvereinbarung einheitlich nach Kaufrecht zu beurteilen.18 Diese Bewertung vermag sich nicht ohne weiteres dadurch zu verändern, dass die physische Softwareüberlassung durch eine Online-Gebrauchsüberlassung ersetzt wird. Zutreffender Weise – und den rechtspraktischen Bedürfnissen im Rahmen der Vertragsgestaltung Rechnung tragend – wird man daher die einzelnen Leistungskomponenten differenziert anhand ihrer jeweiligen Leistungsinhalte zu bewerten haben.19

IV. Service Level Agreements Unter einem SLA wird, zumindest im kontinentaleuropäischen Rechtsraum,20 die detaillierte Festlegung der technischen Leistungsbeschreibung von laufenden Services verstanden.21 Dabei werden in der Regel konkrete Werte (sog. Key Performance Indicators, KPIs) für Verfügbarkeit, Dauer von z. B. Problemlösungen bei einem Help Desk, Durchschnittswerte o. Ä. vereinbart. Diese KPIs sind in der Regel gestaffelt und mit einem Bonus-/Malus-System verknüpft. Damit verbindet das SLA exakte technische Anforderungen mit detaillierten kaufmännischen Vereinbarungen. Für übergreifende Regelungen existiert in der Regel ein Rahmenvertrag. Unter dem materiell-zivilrechtlichen Regime des BGB haben SLAs damit regelmäßig eine Doppelfunktion. Zum einen geht es darum, die qualitativen und quantitativen Standards der vertragsgegenständlichen _________________

18 Häufig ist hier bereits fraglich, ob überhaupt ein einheitliches Rechtsgeschäft vorliegt, vgl. bereits BGH, Urt. v. 25.3.1987 – VIII ZR 43/86, NJW 1987, 2004. 19 So auch Marly, Softwareüberlassungsverträge, Rz. 568; ebenso in Bezug auf IT-Outsourcing-Verträge Bräutigam, CR 2004, S. 248 (249); zur Ausstrahlungswirkung der strengen mietvertraglichen Vorschriften auf andere Leistungselemente, insbesondere Wartungs- und Pflegevereinbarungen Pohle/ Schmeding, K&R 2007, S. 385 (386 f.). 20 Vergleiche zu einem abweichenden Verständnis im anglo-amerikanischen Rechtsraum Briskman, IT Law Today, 2005, 13 9 (3) (1), ähnlich die Definition der IT Infrastructure Library (ITIL), vgl. hierzu Söbbing, ITRB 2004, S. 257; v. Westerholt/Berger, CR 2002, S. 81 (87). 21 Zur grundsätzlichen Bedeutung von SLA’s in der IT- und TK-Vertragspraxis Schumacher, MMR 2006, S. 12.

60

Service Level Agreements für Software as a Service-Dienste

Leistung vertraglich festzuschreiben.22 Gleichzeitig bedingen SLAs in aller Regel das dispositive Leistungsstörungsrecht des BGB, welches für Leistungsbeziehungen von hoher technischer und betriebswirtschaftlicher Komplexität in der Regel keine interessensgerechten Lösungen bereithält, durch ein vertraglich vereinbartes Leistungsstörungs- und Sanktionsregimes ab.23 Diese herausragende Bedeutung der SLAs innerhalb des Gesamtvertrages stellt freilich hohe qualitative Anforderung an deren Konzeption und Ausformulierung. Neben einem hohen Maß an terminologischer Stringenz und Eindeutigkeit ist die exakte Abbildung der technischen Sachverhalte und eine exakte Orientierung an dem konkreten Vertragsgegenstand für die die Gestaltung handwerklich sauberer SLAs entscheidend. Dies hat zur Folge, dass in die Erstellung der SLAs neben den beteiligten Juristen ebenso die mit der Ausführung betrauten technischen Mitarbeiter einzubeziehen sind. 1. Leistungsdefinition und Mitwirkungspflichten Die Inhalte der vertraglichen Leistungsverpflichtungen sind in aller Regel in einer Leistungsbeschreibung angemessen detailliert festzulegen.24 Zu diesen Leistungsinhalten zählen regelmäßig die Eigenschaften und Funktionalitäten der vertragsgegenständlichen Applikationen sowie die in Bezug auf diese zu erbringenden weiteren Leistungen wie Fehlerbeseitigung und Pflege, Speicherung von Kundendaten, die mit der Bereitstellung verbundenen Übermittlungsleistungen (Online-Übermittlung von Daten, Zugriff auf Datenbanken etc.) sowie Supportleistungen wie die Bereitstellung eines User Helpdesks (First oder Second Level Support) oder die Abhaltung von Schulungsseminaren. Rechtstechnisch konkretisiert die Leistungsbeschreibung damit den zum vertragsgemäßen geeigneten Zustand i. S. d. § 535 Abs. 1 S. 1 BGB. Im Rahmen der Leistungsbeschreibung sollten auch die Verantwortlichkeitssphären der Parteien voneinander abgegrenzt werden. Dies betrifft

_________________

22 So auch Schumacher, MMR 2006, S. 12, der zutreffend darauf hinweist, dass die Regelung des § 243 BGB, wonach der Schuldner in Abwesenheit anderweitiger vertraglicher Vereinbarung eine Leistung mittlerer Art und Güte schuldet, für IT-Verträge regelmäßig nicht sachgerecht ist; ebenso Hoerl/ Häuser, CR 2003, S. 713 (715); Rath, K&R 2007, S. 362 (363). 23 Schumacher, MMR 2006, S. 12 m. w. N. 24 Söbbing, ITRB 2004, S. 257 (258); Beyer, ITRB 2006, S. 20 (21).

61

Björn Helwig/Olaf Koglin

im Wesentlichen das Risiko einer Verbindungsunterbrechung und die präzise technische Definition des Übergabepunktes.25 Die Abgrenzung der Verantwortlichkeitssphären korrespondiert regelmäßig mit den seitens des Kunden geschuldeten Mitwirkungspflichten, die indes bei standardisierter SaaS auch nur in entsprechend generischer Form vereinbart werden dürften. Hierzu wird insbesondere die Pflicht des Kunden zur Fehlermeldung gehören, die mietrechtlich mit § 536c Abs. 1 BGB korrespondiert. Soweit sich jedoch der Anbieter im Rahmen der Leistungsbeschreibung zu einer bestimmten Leistung verpflichtet, kann diese nicht gleichzeitig Gegenstand von Mitwirkungspflichten des Kunden sein.26 2. Verfügbarkeit: Betriebszeiten und Schnittstellen Die Regelung der Verfügbarkeit ist eine der wesentlichen Regelungspunkte im Rahmen von Service-Level-Vereinbarungen.27 Für die Vereinbarung und Berechnung der Verfügbarkeits-KPI lässt sich weitgehend auf die entsprechenden best practices aus dem „klassischen“ IT-Outsourcing zurückgreifen. Regelungsbedürftig ist zunächst das Objekt der Verfügbarkeitsvereinbarung – d. h. die jeweils verfügbar zu haltende Leistung oder Teilleistung.28 Insoweit bedarf es einer exakten Referenzierung auf die in der Leistungsbeschreibung festgelegten Einzelleistungen. Durch die Festlegung einer angemessenen Verfügbarkeitsquote werden das Interesse der Kunden an der Verlässlichkeit der Nutzbarkeit der Software und das Bedürfnis des Anbieters, auch unvorhergesehenen Störungen angemessen begegnen zu können, zum Ausgleich gebracht. Aus Sicht des Anbieters ist die Vereinbarung einer Verfügbarkeitsquote essentiell, da er, in Abwesenheit einer vertraglichen Vereinbarung, regelmäßig eine Verfügbarkeit von 100 % schuldet.29

_________________

25 Siehe hierzu sogleich. 26 OLG Köln, Urt. v. 4.11.2002 – 19 U 27/02, CR 2003, 246. 27 Ähnlich Schumacher, MMR 2006, S. 12 (13); Peter, CR 2005, S. 404; Hoerl/ Häuser, CR 2003, S. 713 (715). 28 Bräutigam, CR 2004, S. 248 (252); Hoerl/Häuser, CR 2003, S. 713 (715). 29 Vgl. für die Verfügbarkeit eines Online-Banking-Systems BGH, Urt. v. 12.12.2000 – XI ZR 138/00, NJW 2001, 751 (752).

62

Service Level Agreements für Software as a Service-Dienste

Wesentlich ist zunächst die Frage, ab welchen Schnittstellen die Verfügbarkeit gemessen wird.30 Dem Kunden wird es primär auf eine Endto-End-Verfügbarkeit ankommen, während der Anbieter nur für seine eigenen Leistungen, aber in der Regel nicht für die Verfügbarkeit von Netzverbindungen einstehen kann. Aus der Verfügbarkeitsquote sind auch vereinbarte und ggf. kurzfristig notwendige Wartungsfenster herauszurechnen, die der Anbieter für allgemeine Wartungen oder z. B. das kurzfristig notwendige Einspielen von Sicherheits-Patches benötigt. Entsprechendes gilt für Fremdverschulden und höhere Gewalt. Unmissverständliche Angaben sind ferner zu den Zeitfenstern zu machen, in denen Services in einer bestimmten Qualität zur Verfügung stehen müssen (Betriebszeiten, Feiertage – lokale oder nur die bundeseinheitlichen? etc.). Auch sollte der Anbieter darauf achten, die für eine dauerhafte Leistungsbereitschaft notwendigen Ausfallzeiten, etwa Wartungsfenster (Scheduled Downtimes), in ausreichendem Umfang auszubedingen.31 Dabei ist besonders zu beachten, dass bei SaaS Wartungszeiten in der Regel nicht individuell mit einzelnen Kunden ausverhandelt werden, sondern in ausreichendem Umfang vorab durch eine (wirksame) Regelung im SLA abgebildet sein müssen. 3. Definition der KPI Bekanntlich reicht für die Vereinbarung der Verfügbarkeit als Key Performance Indicator (KPI) die schlichte Angabe einer Prozentzahl nicht aus, sondern ist auch eine zeitliche Berechnungsgrundlage (99,7 % monatlich, quartalsweise oder jährlich) erforderlich.32 Wenn die Kombination aus Verfügbarkeitsquote und Berechnungsgrundlage eine für den Kunden nicht akzeptable „maximale Downtime“ ergibt, kann diese auch gesondert eingeschränkt werden.33 In der Regel wird dies im SLA tabellarisch und unter Berücksichtigung verschieden schwerer Abweichungen vom Idealwert geregelt und mit entsprechenden Boni/Mali gekop_________________

30 Mangels anderweitiger Vereinbarung könnte die Bereitstellungspflicht des ASP-/SaaS-Anbieters an der Schnittstelle zwischen seinen Systemen und dem öffentlichen Telekommunikationsnetz enden, da die mietvertragliche Gebrauchsgewährungspflicht regelmäßig eine Holschuld ist, vgl. Schilling, in: MünchKommBGB, § 535, Rz. 75. 31 Rath, K&R 2007, S. 362 (364). 32 Hoerl/Häuser, CR 2003, S. 713 (715); Schreibauer/Taraschka, CR 2003, S. 557 (560); Rath, K&R 2007, S. 362 (364); Peter, CR 2005, S. 404 (405 f.). 33 Bräutigam, CR 2004, S. 248 (253); Hoerl/Häuser, CR 2003, S. 713 (715).

63

Björn Helwig/Olaf Koglin

pelt. In der Regel wird das SLA auch Angaben enthalten, bis zu welcher Auslastung (durch gleichzeitig zugreifende User oder durch die Anzahl der Zugriffe in einem bestimmten Zeitraum) der Anbieter für die Performance-KPI einsteht. Bei darüber hinaus gehenden Lasten sollen KPIUnterschreitungen für den Anbieter folgenlos sein. Auch hierbei ist darauf zu achten, die Maximallast als Leistungsdefinition und nicht als (im Zweifel unwirksamen) Ausschluss von Sekundäransprüchen zu vereinbaren. Bei der Festlegung des Verfügbarkeitswertes selbst34 sind die verschiedenen Faktoren zu ermitteln und zu quantifizieren, welche die Leistungsbereitstellung potentiell beeinträchtigenden oder behindern. Auch sind Ausfallzeiten, die auf die Schlechtleistung Dritter – etwa eines Telekommunikationsdienstleisters – zurückgehen, mit einzukalkulieren. Sollte der Verfügbarkeitsverantwortungsbereich des Anbieters sich auf die Leistungsbereiche Dritter erstrecken, dieser z. B. eine bestimmte Verfügbarkeit an der Schnittstelle des Kunden zusichern, ohne über eigene Übertragungskapazitäten zu verfügen, so sollte der Anbieter darauf achten, nur denjenigen Grad an Verfügbarkeit in die Kalkulation seiner Zusicherung einzustellen, die der Drittanbieter auch ihm gegenüber schuldet, so dass etwaige Schäden als Folge von Leistungsstörungen, die im Verantwortungsbereich des Drittanbieters liegen, im Wege des Regresses weitergeben zu können.35 Sicherlich wird ein professioneller Anbieter entsprechende Aufwands- und Risikozuschläge einkalkulieren, falls er solche Risiken auf sich nimmt. 4. Insbesondere bei generischer SaaS: Mietrecht und AGB-Problematik Während im klassischen IT-Outsourcing die Service Level meist individuell verhandelt werden und somit keine AGB-rechtlichen Probleme aufwerfen, geht im Rahmen der Mandantenfähigkeit mit der Standardisierung des Angebots in der Regel auch die Standardisierung der Vertragsgrundlage einher. Die zivilrechtlichen Anforderungen werden noch_________________

34 Meist handelt es sich bei der Verfügbarkeitsquote um einen Prozentwert, welcher den Quotienten zwischen der Quotient der Ist-Betriebsdauer und der Soll-Betriebsdauer repräsentiert, vgl. Hoerl/Häuser, CR 2003, S. 713, Peter, CR 2005, S. 404 (409), kritisch in Bezug auf die Festlegung von Prozentwerten Schreibauer/Taraschka, CR 2003, S. 557 (560). 35 Vgl. auch Marly, Softwareüberlassungsverträge, Rz. 570, der insofern von einer „Gewährleistungsfalle“ spricht. Denkbar sind auch Vertragsgestaltungen, welche den Kunden auf die im Vorhinein abgetretenen Ansprüche des Anbieters gegen den Dritten verweisen, hierzu Beyer, ITRB 2006, S. 20 (23).

64

Service Level Agreements für Software as a Service-Dienste

mals verschärft, wenn im Rahmen des B2C-Geschäfts auch mit Verbrauchern kontrahiert wird. Bekanntlich hat der BGH bezüglich des Zirkels, welche Klauseln (kontrollfreie) Leistungsbeschreibungen sind und welche (der AGB-Kontrolle unterliegende) Beschränkungen sind, klare Position zu Gunsten der Kunden und der AGB-Kontrolle bezogen.36 Kontrollfrei sind nach der ständigen Rechtsprechung solche Klauseln, „ohne deren Vorliegen mangels Bestimmtheit oder Bestimmbarkeit des wesentlichen Vertragsinhalts ein wirksamer Vertrag nicht mehr angenommen werden kann.“37 Dagegen unterliegen Klauseln, die die Hauptleistungspflichten dergestalt verändern, dass sie von dispositivem Gesetzesrecht oder der nach Treu und Glaubend und der Verkehrssitte geschuldeten Leistung abweichen bzw. diese ausgestalten vollumfänglich der Inhaltskontrolle.38 Hieraus folgt, dass solche, aber auch nur solche, Klauseln der Inhaltskontrolle unterliegen, die, hätten die Parteien sie nicht getroffen, durch dispositives Gesetzesrecht ersetzt werden könnten.39 Auf dieser Grundlage hat der BGH die Bestimmung eines OnlineBanking Vertrages, welche dem Anbieter das Recht zu zeitweilige Beschränkungen und Unterbrechungen des Zugangs vorbehielt, der Inhaltskontrolle unterworfen und als vorbehaltlosen Haftungsausschluss für unwirksam erklärt.40 In seiner Begründung führte der BGH indes an, dass eine Qualifikation dieser Klausel als Haftungsausschluss sich auf den Umstand gründe, dass die vertraglichen Vereinbarungen zwischen dem Anbieter und dem Kunden keine Bestimmung der geschuldeten _________________

36 Hierzu im Zusammenhang mit Service Levels bei ASP ausführlich Marly, Softwareüberlassungsverträge, Rz. 569. 37 BGH, Urt. v. 21.4.1993 – IV ZR 33/92, NJW-RR 1993, 1049 (1050); BGH, Urt. v. 23.6.1993 – IV ZR 135/92, NJW 1993, 2369; BGH, Urt. v. 30.6.1995 – V ZR 184/94, NJW 1995, 2637 (2638); BGH, Urt. v. 24.3.1999 – IV ZR 90/98, NJW 1999, 2279; BGH, Urt. v. 12.12.2000 – XI ZR 138/00, NJW 2001, 751. 38 BGH, Urt. v. 12.6.2001 – XI ZR 274/00, NJW 2001, 2635 (2636); BGH, Urt. v. 28.3.2001 – IV ZR 19/00, NJW 2001, 1934 (1935); BGH, Urt. v. 19.11.1997 – IV ZR 348/96, NJW 1998, 1069; BGH, Urt. v. 30.6.1995 – V ZR 184/94, NJW 1995, 2637 (2638); Fuchs, in: Ulmer/Brandner/Hensen, AGB-Recht, § 307 BGB, Rz. 38. 39 BGH, Urt. v. 26.1.2001 – V ZR 452/99, NJW 2001, 2399; BGH, Urt. v. 6.7.2000 – VII ZR 73/00, NJW 2000, 3348; BGH, Urt. v. 16.11.1999 – KZR 12/97, NJW 2000, 577 (579); BGH, Urt. v. 18.5.1999 – XI ZR 219/98, NJW 1999, 2276 (2277). 40 BGH, Urt. v. 12.12.2000 – XI ZR 138/00, NJW 2001, 751, unter Verweis auf entsprechende Literaturmeinungen für den Bereich des Mobilfunks und des Web-Hosting.

65

Björn Helwig/Olaf Koglin

Verfügbarkeit vorsähen und der Anbieter daher grundsätzlich eine jederzeitige Verfügbarkeit schulde. Hieraus folgt, dass auch nach der Auffassung des BGH eine kontrollfreie zeitliche Beschränkung der Zugangsgewährung als Bestimmung der Hauptleistungspflicht des Anbieters möglich sein muss.41 Dem auch auf Leistungsbeschreibungen anwendbaren Transparenzgebot42 vermag der Anbieter durch eine klare Festlegung des zeitlichen Rahmens der Unterbrechung Rechnung tragen – was ihm freilich nicht die Möglichkeit nehmen darf, kurzfristig erforderliche Wartungsarbeiten in begrenztem Umfang auch ungeplant vornehmen zu können.43 Soweit die Softwarenutzung im Rahmen des ASP als Mietvertrag qualifiziert wird, sind aber auch die für den Anbieter günstigen mietrechtlichen Regelungen anzuwenden. So kann die Mietzahlung gem. § 535 Abs. 1 S. 3 BGB nur gemindert werden, wenn nur eine unerhebliche Minderung der Tauglichkeit vorliegt. Insofern kann eine Verfügbarkeit von „nur“ 98,5 % vertraglich so ausgestaltet werden, dass sie die Regelung des § 535 Abs. 1 S. 3 BGB lediglich konkretisiert. Dabei ist zu berücksichtigen, dass die Geringfügigkeitsschwelle nur der Minderung, nicht aber darauf basierenden Schadensersatzansprüchen entgegengehalten werden kann. 5. Datensicherung Bei der Verarbeitung kritischer Daten kann mit dem SaaS-Vertrag auch eine Pflicht zur Datensicherung vereinbart werden. Hierzu kann das Datensicherungskonzept des Anbieters beschrieben werden, was im Hinblick auf Veränderungen während der Vertragslaufzeit nicht zu spezifisch erfolgen sollte. Detaillierter festgelegt werden sollte, welche Daten gesichert werden und welche Daten von der Sicherung nicht erfasst sind, die Sicherungsperioden (täglich, wöchentlich) und ob es sich um volle Backups oder nur um inkrementelle Sicherungen handelt, wo und auf welche Weise die Daten gespeichert werden und ob und ggf. wie der Kunde selbst zugreifen kann. _________________

41 So auch Marly, Softwareüberlassungsverträge, Rz. 569; Bräutigam, CR 2004, S. 248 (250); wohl auch Rath, K&R 2007, S. 362 (365); eingehend Peter, CR 2005, S. 404 (408 ff.). 42 Vgl. Fuchs, in: Ulmer/Brandner/Hensen, AGB-Recht, Vorb. v. § 307 BGB, Rz. 40. 43 Peter, CR 2005, S. 404 (411).

66

Service Level Agreements für Software as a Service-Dienste

Auch sollte geregelt werden, wann die Sicherungen gelöscht werden. Sofern personenbezogene Daten betroffen werden, sind die datenschutzrechtlichen Vorgaben zu berücksichtigen; das gilt auch im Hinblick auf einen außerhalb der EU liegenden Ort der Speicherung der Sicherungen. In der Regel wird der Anbieter zutreffend darauf hinweisen, dass die Einhaltung der gesetzlichen Aufbewahrungspflichten nach HGB und AO (Datenarchivierung) oder die GDPdU-Fähigkeit nicht Bestandteil seiner Leistungen ist.44 6. Fehlerbehebung, Wartungs- und Pflegeleistungen Wesentlicher Bestandteil von SaaS sind Wartungs- und Pflegeleistungen einschließlich der Fehlerbeseitigung. Da der Kunde keine Möglichkeit hierzu hat und dies auch bewusst an den Dienstleister auslagert, ist es aus seiner Sicht wünschenswert und bei unternehmenskritischen Anwendungen auch erforderlich, die zeitnahe Beseitigung von wesentlichen Fehlern und die Anpassung z. B. an neue gesetzliche Bestimmungen durch entsprechende Service-Level- abzusichern.45 Allerdings werden auch hier pauschale Reaktionszeiten selten der Interessenlage der Parteien entsprechen. Enge Reaktions- und Fertigstellungsfristen für jedwede Form der Nutzungsbeeinträchtigung führen zu einer enormen Ressourcenbindung und damit Kosten auf Seiten des Anbieters, welche dieser in Form von Nutzungsentgelten an den Kunden weitergeben muss und die er bei generischer SaaS auch gar nicht individuell anbieten wird. Sinnvoller ist es bei SaaS daher, wenn der Anbieter in seinen SLA’s die KPI für Fehlerbehebung, Wartungs- und Pflegeleistungen nach Funktion und Funktionalität der Applikation differenziert auszugestalten. In der Regel wird sie durch die Definition geeigneter Fehlerklassen differenziert nach der Schwere und Qualität des Fehlers erfolgen.46 Branchenübliche SLA’s für Wartungs- und Pflegeleistungen definieren Reaktionszeiten, innerhalb derer der Anbieter auf eine Fehlermeldung (Troubleticket) in einer bestimmten Weise zu reagieren hat. Davon zu unterscheiden sind Wiederherstellungs- und Problemlösungszeiten, welche den maximalen Zeitraum bis zu einem Workaround bzw. der endgültigen Problemlösung definieren.47 Da es insbesondere bei der _________________

44 45 46 47

Vgl. hierzu Ziff. 4 des ASP-Beispielvertrags der Bitkom. Ebenso Schumacher, MMR 2006, S. 12 (14): „wichtiger Service Level“. Vgl die Beispiele bei Bräutigam, CR 2004, S. 248 (253). Allgemein für den Bereich des IT-Outsourcing Bräutigam, CR 2004, S. 248 (253); Hoerl/Häuser, CR 2003, S. 713 (715).

67

Björn Helwig/Olaf Koglin

Problemlösung durch bislang unbekannte Fehler starke Ausreißer geben kann, werden häufig auch (nicht zwingend arithmetische) Mittelwerte herangezogen.48 Zudem sollten – ähnlich wie im Rahmen der Verfügbarkeitsregelungen – die wesentlichen tatsächlichen Bezugspunkte definiert werden. Hierzu zählt die Frage, zu welchen Servicezeiten Reaktionen zu erfolgen haben und welche Ereignisse den Lauf einer Reaktionszeit auslösen und beenden. So weit möglich sollte hier die geschuldete Leistung des Anbieters einschließlich des Zeitpunktes ihrer Erfüllung (Beginn der Fehleranalyse, Produktivstellung der Lösung etc.) exakt definiert werden, um Streitigkeiten über die ordnungsgemäße Erfüllung der Pflegeleistungen vorzubeugen. Die Meldung von Fehlern oder Kundenanfragen wird über ein professionelles Ticket-System erfolgen, das ggf. verschiedene Kanäle der Kundenkommunikation (web-interface, Hotline) kanalisiert und die Ticketbearbeitung verwaltet. Entsprechend sollte die Fehlermeldung auf anderem Weg (Brief, Telefax) ausgeschlossen werden. 7. Bonus/Malus und Sanktionen Die verbindliche Festschreibung von Service Levels ist aus Sicht den Kunden häufig nur sinnvoll, wenn diese mit einem angemessenen vertraglichen Sanktionsregime verbunden wird. Ein vertragliches Sanktionsregime sollte dabei die gesetzlichen Rechtsfolgen des Leistungsstörungsrechts ersetzten, welches regelmäßig keine adäquaten Lösungen für komplexe IT-Leistungen bereithält.49 Doch auch der Anbieter hat auf diese Weise die Möglichkeit, die Folgen von zuvor durch KPIs genau festgelegten Vertragsverletzungen vorab eindeutig zu kalkulieren, statt unbestimmte Rechtsbegriffe und Auslegungsspielräume einpreisen zu müssen. Dies bedingt jedoch, dass die kalkulierbaren Sanktionen auch abschließend sind, was rechtlich nicht vollumfänglich realisierbar ist. Zumindest sollte vereinbart werden, dass die Mali eine abschließende pauschalisierte Regelung der Minderung beinhalten, um zusätzliche _________________

48 In der Vertragspraxis üblich ist insbesondere die Festlegung der durchschnittlichen Zeit zwischen Störungsmeldung und Beseitigung (sog genannte MeanTime-to-Repair, MTR); s. hierzu Bräutigam, CR 2004, S. 248 (253). 49 Näher Schumacher, MMR 2006, S. 12 (14 f.); Hoerl/Häuser, CR 2003, S. 713 (717); das Verhältnis des vertraglichen Sanktionsregimes zu den Rechtsfolgen des gesetzlichen Leistungsstörungsrechts sollte ausdrücklich geregelt werden, so zu Recht auch Rath, K&R 2007, S. 362 (365).

68

Service Level Agreements für Software as a Service-Dienste

Minderungsansprüche des Kunden auszuschließen. Darüber hinaus sollte der Malus auch im Rahmen des Zulässigen die mit der Verfehlung kausal verursachten Schadensersatzansprüche abdecken. Der Rahmen des Zulässigen bedeutet bei SaaS-AGB, dass eine Anrechnung oder Begrenzung bei Vorsatz oder grober Fahrlässigkeit nicht in Betracht kommt und bei leichter Fahrlässigkeit nach B2B- bzw. B2C-AGB differenziert werden muss. Im Bereich des Schadensersatzes ist zu differenzieren: Pauschalisierte Schadensersatzzahlungen haben aus Sicht des Kunden den Vorteil, dass die haftungsausfüllende Beweispflicht in Bezug auf einen konkreten Schaden entfällt50 – welche den Kunden in Anbetracht der schwer quantifizierbaren Folgen der Nichtverfügbarkeit der Anwendung regelmäßig in Beweisnot bringt.51 Ähnliche Vorteile hat auch die Vereinbarung als Vertragsstrafe, die der Kunde selbst dann verlangen kann, wenn ihm kein Schaden entstanden ist.52 Zudem ist die Vertragsstrafe gem. § 340 Abs. 2 BGB i. V. m. § 341 BGB auf Schadensersatzansprüche wegen Nichterfüllung anzurechnen, was im Interesse des Anbieters liegt.53 Bei pauschalisiertem Schadensersatz ist hingegen streitig und im – durch eindeutige Vertragsformulierungen zu vermeidenden – Zweifelsfall Auslegungsfrage, ob § 340 Abs. 2 BGB entsprechend anwendbar ist.54 Während Malus-Regelungen auch bei AGB-mäßiger Vertragsgestaltung möglich sind, dürften Bonus-Regelungen für Fälle der Übererfüllung von KPI in der Praxis kaum durch AGB vereinbar sein. Denn nach der Herausstellung der (normalen) Preise durch Werbung und Preislisten wird eine erhöhte Zahlung bei Übererfüllung durch den Anbieter – die allein in dessen Machtbereich liegt – zumindest am AGB-rechtlichen Transparenzgebot scheitern. Das Recht zur außerordentlichen Kündigung durch den Kunden schließlich sollte sich für Fälle der Schlechtleistung möglichst abschließend an der Unterschreitung von besonders pönalisierten KPIs orientieren und _________________

50 Schumacher, MMR 2006, S. 12 (15); Bräutigam, CR 2004, S. 248 (251). 51 Aus Sicht des Anbieters hat die Vereinbarung von Schadensersatzpauschalen den Vorteil der Kalkulierbarkeit, da jeder Fall der Leistungsunterschreitung auch dann abschließend abgegolten ist, wenn dem Kunden tatsächlich ein höherer Schaden entstanden ist, so auch Beyer, ITRB 2006, S. 20 (21). 52 Vgl. bereits BGH, Urt. v. 27.11.1968 – VIII ZR 9/67, NJW 1969, 461 (462), unter Verweis auf entsprechende Entscheidungen des Reichsgerichts; ebenso Bräutigam, CR 2004, S. 248 (251); Söbbing, ITRB 2004, S. 257 (259). 53 Hierzu Söbbing, ITRB 2004, S. 257 (259). 54 Vgl.Westermann, in: Erman, BGB, Vor § 339 Rz. 2.

69

Björn Helwig/Olaf Koglin

dabei die Dauerhaftigkeit der Vertragsbeziehung insofern berücksichtigen, als dass vor Ausspruch der Kündigung eine dauerhafte oder wiederholte Verletzung gleichartiger KPI trotz Abmahnung und ggf. Eskalation nicht behoben wurde. Der Anbieter sollte neben den Rechten zur außerordentlichen Kündigung bei erheblichem Zahlungsverzug auch explizit festhalten, dass er bei nicht nur unerheblichem Zahlungsverzug die Leistungen einstellen und etwaige Sicherungskopien löschen darf. Bei allem verständlichen Begehren nach höchsten Verfügbarkeitswerten und möglichst hohen Mali ist jedoch zu beachten, dass Leistung und Qualität Aufwand und damit Geld kosten und der Auftragnehmer besonders hohe Anforderungen sowohl im Rahmen seiner Aufwandsplanung als auch mit einem Risikozuschlag einkalkulieren wird.

70

Anonymität im Internet* Dr. Phillip W. Brunst** Max-Planck-Institut für ausländisches und internationales Strafrecht, Freiburg

I. Einführung II. Untersuchungsgegenstand III. Reichweite und Grenzen von Anonymität A. Bedeutung von Anonymität 1. Anonymität in der „realen“ Gesellschaft 2. Anonymität in der „virtuellen“ Gesellschaft des Internet

B. Rechtliche Aspekte der Anonymität im Internet 1. Schutz der Anonymität 2. Paradigmenwechsel C. Technische Aspekte der Anonymität im Internet IV. Auswirkungen

Literaturübersicht: Böse, Der Grundsatz der Verfügbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europäischen Union, 2007; Breyer, Die systematische Aufzeichnung und Vorhaltung von TelekommunikationsVerkehrsdaten für staatliche Zwecke in Deutschland, 2005; Breyer, Rechtsprobleme der Richtlinie 2006/24/EG zur Vorratsdatenspeicherung und ihrer Umsetzung in Deutschland, StV 2007, 214; Brock, Raubzüge unter Freunden. Raubzüge unter Freunden. 2009, http://www.manager-magazin.de/it/artikel/0,2828,6657 81,00.html; Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen. Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, 2009; Brunst, Legal Aspects of Cyber Terrorism. In: Centre of Excellence – Defence Against Terrorism (Hrsg.), Legal Aspects of Combating Terrorism. 2008, S. 63–76; Brunst, Use of the Internet by Terrorists – A Threat Analysis. In: Centre of Excellence – Defence Against Terrorism (Hrsg.), Responses to Cyber Terrorism. 2008, S. 34–60; Droste, Handbuch des Verfassungsschutzrechts, 2007; Faris/Wang/Palfrey, Censorship 2.0, innovations 2008, Vol. 3 (2), 165; Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009: Lischka/ _________________

* Die hier vorgestellte Dissertation wurde im Rahmen der Jahrestagung der DGRI im Oktober 2009 mit dem Wissenschaftspreis der Deutschen Stiftung für Recht und Informatik ausgezeichnet. Der Verfasser bedankt sich hierfür herzlich bei Vorstand und Stiftungsrat, besonders bei den beiden Vorsitzenden, Hr. Prof. Dr. Jürgen Taeger und Hr. Prof. Dr. Alfred Büllesbach, sowie den Herausgebern des vorliegenden DGRI-Bandes für die freundliche Aufnahme des Beitrags. ** Referatsleiter „Informationsrecht und Rechtsinformatik“ am Max-PlanckInstitut für ausländisches und internationales Strafrecht in Freiburg. i. Br. – [email protected].

71

Phillip W. Brunst Stöcker, Wie Sie sich vor Google verstecken. Raubzüge unter Freunden. 2009, http://www.manager-magazin.de/it/artikel/0,2828,665690,00.html; Lubomierski, 20. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten, zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2004/ 2005, 2006; Meyer, Der Grundsatz der Verfügbarkeit, NStZ 2008, 188; Sieber/ Brunst, Cyberterrorism and other use of the Internet for terrorist purposes – threat analysis and evaluation of international conventions. In: Council of Europe (Hrsg.), Cyberterrorism – the use of the internet for terrorist purposes. 2007, S. 9– 105; Ziercke, Polizei in der digitalen Welt, Der Kriminalist 2008, 1; Ziercke, Polizei in der digitalen Welt, Kriminalistik 2008, 76.

I. Einführung Handlungen im Internet haben häufig den Anschein, anonym und nicht zu ihren Urhebern zurück verfolgbar zu sein. Im Bereich der freien Meinungsäußerung hat sich dies international schon häufig positiv bemerkbar gemacht, etwa bei den Protesten im Iran, die vorwiegend über das Internet koordiniert werden. Besonders deutlich bekam die Macht der anonymen Meinungsäußerung die Scientology-Bewegung zu spüren, als sich im Januar 2008 eine Gruppe über die Plattform YouTube mit einem Video an sie wandte. Eine roboterartige Computerstimme droht darin unverhohlen „we shall expel you from the Internet and systematically dismantle the Church of Scientology in its present form“, während Wolken über die Hochhäuser einer unbekannten Großstadt hinweg ziehen.1 Die Gruppe Anonymous wandte sich mit diesem Video an die Öffentlichkeit, um gegen repressive Maßnahmen der Scientology Organisation zur Einschüchterung ihrer Kritiker zu protestieren. Die Anonymität des Internet gewährte dabei den notwendigen Schutz, um Repressalien der vom Verfassungsschutz überwachten Scientology Organisation zu entgehen. Bis heute ist nicht bekannt, wer Mitglied von Anonymous ist. Nicht einmal die Teilnehmer selbst kennen sich untereinander. Nach der eigenen Darstellung handelt es sich um einen „dezentralisierten und führerlosen Zusammenschluss von Menschen“.2 Obwohl die Koordination und auch ein guter Teil der Aktivitäten nach wie vor über das Internet stattfinden, ist die Gruppe inzwischen auch in der „realen Welt“ angekommen. Auch bei ihren nicht-virtuellen Demonstrationen setzt die Gruppe aber auf ihre Anonymität zum Schutz der Privatsphäre. Daher tragen alle Teilnehmer uniforme Masken, um nicht erkannt zu werden. Begründet wird dies ausdrücklich mit der Pra_________________

1 Vgl. http://www.youtube.com/watch?v=JCbKv9yiLiQ [Februar 2010]. 2 Vgl. http://www.chanology-wiki.info/anonymous.

72

Anonymität im Internet

xis von Scientology, Kritiker und kritische Ex-Scientologen, die sich an die Öffentlichkeit gewandt haben, sowohl zu Hause als auch am Arbeitsplatz zu belästigen. Vorkehrungen zum Schutz der eigenen Privatsphäre würden daher zu einer „selbstverständlichen Notwendigkeit“.3 Das Beispiel der Gruppe Anonymous zeigt exemplarisch, welche Bedeutung Anonymität für die freie Meinungsäußerung in einer funktionierenden Gesellschaft haben kann. Häufig wird aber nicht diese positive Seite in den Vordergrund gestellt, sondern auf die spezifischen Gefahren hingewiesen, die entstehen können, wenn Menschen anonym agieren können. Insbesondere die Möglichkeit, dass Straftäter nicht mehr wirksam verfolgt werden können, wenn sie ihre Taten über das Internet begehen, wird als eine Bedrohung gesehen. So stellte etwa der Präsident des Bundeskriminalamtes Jörg Ziercke auf einer Konferenz im Jahr 2007 fest: „Verschlüsselung und Anonymisierung schaffen verfolgungsfreie Räume mit fatalen Wirkungen für die Innere Sicherheit“.4 Das Spannungsfeld zwischen einem möglichen Recht auf Anonymität und seiner Reichweite einerseits und den Einschränkungen für die Strafverfolgung andererseits bedarf daher einer näheren Betrachtung.

II. Untersuchungsgegenstand In seiner mehrfach ausgezeichneten Arbeit „Anonymität im Internet“5 hat Phillip Brunst untersucht, ob und in welchem Umfang Anonymität im Internet heute noch möglich ist. Seine Arbeit verbindet damit zwei Bereiche, die sonst häufig als Gegenpole oder sogar als unvereinbar dargestellt werden: Recht und Technik. In der Dissertation wird zum einen untersucht, welchen Schutz die geltende Gesetzeslage Bürgern bietet, die – aus welchen Gründen auch immer – anonym bleiben möchten. Zum anderen wird im Rahmen einer kriminalistischen Analyse darauf eingegangen, welche technischen Möglichkeiten gegenwärtig zur Verfügung stehen, um identifizierende Spuren bei der Nutzung des Internet zu vermeiden. _________________

3 Vgl. hierzu näher den Nachweis in Fn. 2. 4 Vgl. Ziercke, Der Kriminalist 2008, 1 (6 f.); Ziercke, Kriminalistik 2008, 76 (76 ff.). 5 Brunst, Anonymität im Internet, Berlin 2009. Neben dem Wissenschaftspreis der DSRI erhielt die Arbeit auch den Staedtler-Promotionspreis sowie den Promotionspreis des Fachbereichs Rechtswissenschaft der Rechts- und Wirtschaftswissenschaftlichen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg.

73

Phillip W. Brunst

Erst die Zusammenschau zwischen dem rechtlich gewährten Rahmen für Anonymität und den technischen Möglichkeiten, sie herzustellen (oder sie zu brechen), zeigt das Wechselspiel zwischen Recht und Technik in all seinen Facetten. Die Ergebnisse der Arbeit sind daher nicht nur für die Individuen bedeutsam, die aus den unten näher dargestellten Gründen vermeiden möchten, dass ihre personenbezogenen Daten umfassend überwacht und ausgewertet werden. Auch für den Gesetzgeber und die mit der Auslegung des inzwischen unüberschaubar gewordenen Regelungsgeflechts befassten Gerichte kann die Arbeit wichtige Impulse liefern, denn sie stellt erstmals umfassend den Status Quo der elektronischen Anonymität in Deutschland dar. Dies betrifft nicht nur die Gefährdungen im Sinne der oben dargestellten Aussage von Ziercke, sondern auch die Chancen für selbstbestimmt und verantwortlich handelnde Bürger. Im Ergebnis kann die Arbeit auch Antworten auf die Frage liefern, ob der in den 1980er Jahren im so genannten „Volkszählungsurteil“ des Bundesverfassungsgerichts vorgezeichnete Ausgleich zwischen den Sicherheitsinteressen von Staat und Bürgern einerseits und dem Anspruch auf Privatsphäre des Einzelnen andererseits noch möglich ist, oder ob die Vision eines „gläsernen Bürgers“ inzwischen Wirklichkeit geworden ist.6

III. Reichweite und Grenzen von Anonymität Die Dissertation beschäftigt sich mit der Anonymität speziell bei der Kommunikation im Internet. Auch bei dieser speziellen Ausrichtung liegt ein erster Fokus aber bei der allgemeinen Frage nach der Bedeutung von Anonymität in der Gesellschaft (nachfolgend A.). Erst wenn dies geklärt ist, lassen sich Antworten für die Auswirkungen von Regelungen im Bereich der Internetkommunikation finden. Der Kernpunkt der Untersuchung betrifft sodann die Frage nach dem Wechselspiel zwischen Recht und Technik. Dabei stellen sich eine Vielzahl eng miteinander verwobener Fragen: Inwieweit wird Anonymität durch die gegenwärtige Gesetzeslage zugelassen, geschützt oder sogar ausdrücklich gefordert (B.)? Lassen sich rechtliche Regelungen überhaupt wirksam durchsetzen oder ist nicht stets eine wirksame Anonymisierung zumindest mit Hilfe von technischen Mitteln möglich (C.)? Schließlich ist _________________

6 So bereits der Hamburgische Datenschutzbeauftragte Lubomierski bei der Vorlage seines Datenschutzberichts 2004/2005, vgl. Lubomierski, Datenschutzbericht 2004/2005, S. 3.

74

Anonymität im Internet

auf die eingangs erwähnte Befürchtung von Ziercke zurückzukommen und zu fragen, welche Auswirkungen Anonymität im Internet hat, insbesondere bei der Bekämpfung von Straftaten. A. Bedeutung von Anonymität Das eingangs gezeigte Beispiel der Gruppe Anonymous zeigt exemplarisch, welche Bedeutung Anonymität für eine funktionierende Gesellschaft haben kann. Geschützt seine Meinung kundtun zu können oder sich informieren zu können, ohne befürchten zu müssen, bereits hierfür zur Verantwortung gezogen zu werden, ist allerdings nur ein mögliches Motiv, das hinter der Entscheidung stehen kann, nicht mit dem eigenen Namen und der eigenen Identität aufzutreten, sondern stattdessen die Anonymität zu wählen. Im gesellschaftlichen Leben gibt es eine Vielzahl von Gründen, die zu dieser Entscheidung führen können. 1. Anonymität in der „realen“ Gesellschaft Anders als man zunächst vermuten würde, geht es in den meisten Fällen gar nicht darum, bewusst die eigene Identität zu verheimlichen, sich zu verstecken oder etwas zu verbergen. Vielmehr spielt die Identität einer Person in vielen Fällen schlicht keine Rolle – sie ist bedeutungslos. Die meisten Menschen wären überrascht, wenn etwa ein Kassierer im Supermarkt sie auffordern würde, sich zunächst persönlich vorzustellen und evtl. einen Personalausweis vorzulegen, bevor die auf das Förderband gelegten Waren bezahlt werden können. Vielmehr ist der anonyme Einkauf die Regel, der Austausch von Waren gegen Geld steht im Vordergrund, nicht die Identität der jeweils anderen Person. Das gleiche gilt auch in Bezug auf die eine Person umgebende Umwelt: Bei einem Spaziergang in einem Park wird sich niemand nach Name und Anschrift aller anderen Anwesenden erkundigen. Ihre Identität spielt keine Rolle. In anderen Fällen soll die Anonymität eine bewusst gestaltete Privatsphäre schaffen. Besonders deutlich wird dies in den Fällen institutionalisierter Anonymität. So soll zum Beispiel bei den „Anonymen Alkoholikern“ das eigentliche Problem – die Alkoholsucht – im Vordergrund stehen, erkannt und bekämpft werden. Die Angst, von den Personen des eigenen sozialen Umfelds hierfür ins gesellschaftliche Abseits gestellt zu werden, kann dadurch verringert werden, dass die Teilnahme an den Gruppensitzungen nach außen, aber auch innerhalb der Gruppe anonym erfolgt. Der soziale Hintergrund des Betroffenen, sein Name, sein Wohnort oder sein Umfeld sollen keine Rolle spielen. 75

Phillip W. Brunst

In einigen Fällen kann sogar die physische Sicherheit eines Menschen von der Wahrung seiner Anonymität abhängen. Falls die Befürchtungen der Gruppe Anonymous gerechtfertigt sind (was nach einigen Berichten der deutschen Verfassungsschutzbehörden zumindest nicht abwegig erscheint), so können sie negative Konsequenzen ihres Handelns von Seiten der Scientology Organisation durch ihr anonymes Auftreten weitgehend vermeiden. Niemand weiß, wer hinter den Videos steckt oder wer sich hinter den Masken auf den Demonstrationen verbirgt. Noch deutlicher wird diese Dimension des physischen Schutzes bei Informanten, die gegen Gruppen der organisierten Kriminalität, z. B. die Mafia, ausgesagt haben. Der Schutz ihrer (in der Regel neuen) Identität ist im wahrsten Sinne des Wortes für sie lebenswichtig.7 Viele weitere Motive für die Wahl der Anonymität ließen sich anführen.8 Ihnen gemein ist, dass regelmäßig nicht das Verbergen der eigenen Identität zur Begehung von Unrecht oder sogar Straftaten im Vordergrund steht, sondern dass in weiten Bereichen Anonymität ein Grundbedürfnis ist, das in der „realen“ (in Abgrenzung zu einer „virtuellen“) Gesellschaft allgemein akzeptiert und sogar weitgehend als selbstverständlich und notwendig wahrgenommen wird. 2. Anonymität in der „virtuellen“ Gesellschaft des Internet Im Internet werden Daten rein digital verarbeitet. Dies lässt eine umfassende Kontrolle zu, wäre allerdings auch gleichermaßen dazu geeignet, Identitätsspuren in einer nie zuvor gesehenen Absolutheit zu vernichten und so Anonymität in vorbildlicher Art und Weise zu garantieren. Gerade in Ländern, in denen die Beschaffung unzensierter Informationen oder das repressionsfreie Kundtun der eigenen Meinung sonst nicht oder nur sehr eingeschränkt möglich ist, etwa in Burma, China oder Iran, zeigt sich, dass nur mit Hilfe der digitalen Anonymität diese Beschränkungen wirkungsvoll umgangen werden können.9 _________________

7 Vgl. etwa §§ 1 Abs. 1, 5 des Gesetzes zur Harmonisierung des Schutzes gefährdeter Zeugen (ZSHG). 8 Vgl. hierzu ausführlicher Brunst, Anonymität im Internet, S. 11 ff. 9 Zu den Beschränkungen in verschiedenen Ländern vgl. etwa die Länderprofile der OpenNet Initiative, einem Zusammenschluss des Munk Centre for International Studies an der Universität Toronto, dem Berkman Center an der Harvard Universität, der Advanced Network Research Group der Universität Cambridge sowie dem Oxford Internet Institute an der Oxford Universität. Die Länderprofile sind abrufbar unter http://opennet.net/research [Februar 2010]. Zu aktuellen Zensur- und Kontrollbestrebungen vgl. Faris, et al., innovations 2008, 165 (165 ff.).

76

Anonymität im Internet

Doch auch in den Ländern, in denen derartige Handlungsformen in der „realen“ Welt erlaubt sind und in denen Anonymität weitgehend akzeptiert wird, ist zu beobachten, dass die „digitale“ Anonymität als eine zunehmende Bedrohung angesehen wird. Die Äußerung des Präsidenten des Bundeskriminalamtes zeigt, dass auch in Deutschland Anonymität von Seiten des Staates in erster Linie als Bedrohung und nicht als selbstverständliches Bürgerrecht wahrgenommen wird, das es zu schützen gilt. Tatsächlich befindet sich der Bürger, wenn er das Internet oder E-Mail nutzen möchte, in einer Lage, in der er keine alleinige Kontrolle über die Preis- und Weitergabe seiner Daten hat. Informationen, mit deren Hilfe er identifiziert werden kann und die Aufschluss über seine Handlungen, Wünsche und Interessen geben, die also ein umfassendes Profil über seine Persönlichkeit zulassen, fallen unbemerkt nicht nur auf dem eigenen Computer an, sondern vor allem bei den technisch notwendig beteiligten Rechnern vieler unterschiedlicher Anbieter (so genannter Provider). Der Nutzer hat dabei keine Möglichkeit zu erkennen, welche Daten wo entstehen, ob sie aufbewahrt oder mit welchen anderen Informationen sie zusammengeführt werden.10 Für diese Daten – und für den durch sie betroffenen Menschen – besteht eine umfassende Gefährdungssituation. Diese resultiert insbesondere daraus, dass die gerade genannten Handlungsformen unbemerkt – und spurenlos – vorgenommen werden können, ohne dass dies für den Betroffenen ersichtlich wäre. So können etwa neugierige IT-Mitarbeiter oder Vorgesetzte Zugriff auf die ungefilterten Daten ihrer Kollegen bzw. Angestellten nehmen, ohne dass dies protokolliert oder vom Betroffenen bemerkt werden könnte. Darüber hinaus gelangen aufgrund technischer Pannen und ungenügender Sicherheitsmaßnahmen immer wieder Daten an die Öffentlichkeit. Die jüngsten Skandale um die Deutsche Telekom11 und viele weitere Konzerne geben hiervon ein deutliches Bild. Daten, die einmal in die Öffentlichkeit gelangt sind, lassen sich nicht mehr zurückholen. Sie können beliebig vervielfältigt, ausgetauscht, verändert oder mit anderen Daten kombiniert werden. Die Angst, nicht nur von Marketingabteilungen ausgeforscht zu werden, die seit jeher ein großes Interesse an _________________

10 Näher hierzu Brunst, Anonymität im Internet, S. 72 ff. 11 Vgl. etwa http://www.spiegel.de/wirtschaft/0,1518,581717,00.html [Februar 2010].

77

Phillip W. Brunst

möglichst umfassenden Kundenprofilen haben, sondern auch von kriminellen Tätern bedroht zu werden, ist daher durchaus berechtigt.12 Vor dem Hintergrund dieser Bedrohungslage wäre es eigentlich zu erwarten, dass der Staat seine Bürger schützt und versucht, digitale Gefahren weitestgehend einzudämmen, zumindest aber, dass er ihm ausreichende technische Möglichkeiten an die Hand gibt, mit denen Nutzer selbst für ihren Datenschutz sorgen können. B. Rechtliche Aspekte der Anonymität im Internet 1. Schutz der Anonymität Ein erster Blick auf die Rechtslage zum Schutz der Anonymität erscheint ermutigend. Betrachtet man zum Beispiel die Vorgaben auf der inter- und supranationalen Ebene,13 so fällt zunächst auf, dass nur wenige Regelungen ausdrücklich Anonymität ansprechen.14 Lediglich in einigen neueren Instrumenten, insbesondere in Empfehlungen, die sich mit der Lage im Internet auseinandersetzen, wird explizit der Schutz der Bürger durch die Gewährleistung von Anonymität empfohlen. Dennoch wird ein weitreichender Schutz gewährleistet, da ältere Vorschriften in der Regel zumindest einen allgemeinen Datenschutz fordern. Die mit der Interpretation dieser Normen befassten Organe und Gerichte legen derartige Vorschriften üblicherweise weit aus und passen sie so an die _________________

12 Vgl. Brock, Raubzüge unter Freunden (online); Lischka/Stöcker, Wie Sie sich vor Google verstecken (online). 13 In Betracht kommen z. B. Art. 8, 10 EMRK, die Europäische Grundrechtecharta sowie die Europäischen Datenschutzrichtlinien, der Internationale Pakt über bürgerliche und politische Recht oder auch die Allgemeine Erklärung der Menschenrechte. 14 In der Anfangsphase der Entstehung der Europäischen Grundrechtecharta wurde beispielsweise die Verankerung eines Rechts auf Anonymität in Betracht gezogen. Aufgrund einer anderen Schwerpunktsetzung wurde dieses Vorhaben später jedoch nicht mehr näher verfolgt, vgl. Brunst, Anonymität im Internet, S. 300 f. Einen deutlicheren Niederschlag hat die Bedeutung der Anonymität in einigen (allerdings unverbindlichen) Empfehlungen internationaler Organisationen gefunden, z. B. in der Empfehlung des Europarates zum Schutz personenbezogener Daten im Bereich der Telekommunikationsdienste (Recommendation No. R (95) 4 of the Committee of Ministers to Member States on the protection of personal data in the area of telecommunication services, with particular reference to telephone services), der Empfehlung des Europarates zum Schutz der Privatsphäre im Internet (R (99) 5) oder der Deklaration des Europarates zur Kommunikationsfreiheit im Internet (Freedom of communication on the Internet, Deklaration vom 28.5.2003.

78

Anonymität im Internet

Gefahren der heutigen Zeit an.15 Da Anonymität als stärkste und sicherste Form des Datenschutzes angesehen werden kann (ohne Personenbezug besteht keine Gefährdung mehr für die durch die Daten betroffene Person), ergibt sich auf diese Weise auch ein Anwendungsbereich für den Schutz der Anonymität. Besonders deutlich wird dieses Vorgehen im deutschen Verfassungsrecht: Während in vielen supra- und internationalen Regelungswerken zumindest der Datenschutz ausdrücklich angesprochen wird, fehlt im deutschen Grundgesetz selbst eine solche Regelung. Gleichwohl sind deutsche Bürger deswegen nicht schutz- oder rechtlos gestellt, da es auch hier zu einer weitgehenden Interpretation der bestehenden Regelungen kam. In den 1980er Jahren hat sich das Bundesverfassungsgericht im Zusammenhang mit der damals stattfindenden Volkszählung erstmals umfassend zu den Gefährdungen der menschlichen Persönlichkeit durch die moderne Datenverarbeitung geäußert.16 Das „Volkszählungsurteil“ ist für das deutsche Verfassungsrecht – nicht nur in Bezug auf den Datenschutz – ein Meilenstein gewesen. Das Gericht hat aus den bestehenden verfassungsrechtlichen Normen ein neues Grundrecht herausgearbeitet, das „Recht auf informationelle Selbstbestimmung“. Dass ein Mensch zum bloßen Objekt degradiert oder auf eine Nummer reduziert wird, könne nur vermieden werden, wenn die betroffenen Personen jederzeit wüssten, wer welche Informationen über sie besitzt. Zudem dürften Daten nicht ohne Grund erhoben oder ohne einen konkreten Zweck weiter verarbeitet werden. Es verwundert in diesem Zusammenhang nicht, dass das Gericht das neue Grundrecht nicht nur aus dem allgemeinen Persönlichkeitsrecht, sondern ausdrücklich auch aus Art. 1 Abs. 1 des Grundgesetzes – dem Schutz der Menschenwürde – entwickelt hat. Obwohl die Verfassung weder Anonymität noch Datenschutz ausdrücklich erwähnt, kann sie daher trotzdem einen weit reichenden Schutz bieten. Diese verfassungsrechtlichen Vorgaben finden sich auch in den einfachen Gesetzen wieder, zum Beispiel als allgemeines Leitprinzip im Bundesdatenschutzgesetz (§ 3a BDSG) oder in den rechtlichen Vorgaben für Angebote in den neuen Medien (z. B. § 13 Abs. 6 TMG). Ausdrücklich sollen danach sowohl Internet-Dienste als auch deren Bezahlung anonym ermöglicht werden, wenn dies technisch möglich und zumutbar ist. In der Praxis zeigt sich allerdings, dass diese gesetzliche Forde_________________

15 Dies betrifft etwa die Spruchpraxis zu Art. 8, 10 EMRK. Vgl. näher Brunst, Anonymität im Internet, S. 283 ff. 16 BVerfGE 65, 1 – Volkszählungsurteil.

79

Phillip W. Brunst

rung nicht wirklich überall Beachtung findet: Die Abfrage von Daten, die zur Erbringung einer Dienstleistung nicht erforderlich sind, ist in weiten Teilen üblich und wird – so scheint es – von den zuständigen Behörden auch toleriert. Dies betrifft aber schon die tatsächliche Handhabung der Gesetze und nicht mehr die rechtliche Situation an sich. Diese ist – so kann zusammenfassend sowohl für Deutschland als auch für die inter- und supranationale Ebene festgehalten werden – insgesamt recht erfreulich: Anonymität wird in weiten Teilen rechtlich zumindest geachtet, in vielen neueren Vorschriften sogar aktiv gefördert. 2. Paradigmenwechsel Diese rein positiv dem Schutz der Anonymität verhaftete Betrachtungsweise wäre jedoch zu eingeschränkt und sie würde auch ein falsches Bild vermitteln. Notwendig ist es, nicht nur diejenigen rechtlichen Vorgaben zu betrachten, die ausdrücklich die Daten und insbesondere die Anonymität einer Person schützen, sondern – quasi spiegelbildlich – auch die Normen zu berücksichtigen, welche die Ermittlung der Identität einer Person im Internet erlauben. Bereits die Vorschriften, die seit längerer Zeit existieren und welche die Überwachung insbesondere von Verdächtigen einer Straftat ermöglichen sollen, erlauben einen umfassenden Zugriff auf vorhandene Daten, die Schaffung neuer Datenbestände und die Analyse insbesondere auch im Hinblick auf persönlichkeitsrelevante Merkmale. Der bisher hierbei vorherrschende Grundsatz besagt, dass auf solche Informationen dann zugegriffen werden darf, wenn ein konkreter Tatverdacht gegen eine bestimmte Person vorliegt. Weiterhin sollen solche Zugriffe möglichst nur die zu überwachende Person betreffen. Unverdächtige Personen sowie Daten aus dem zu schützenden Persönlichkeitsbereich sind – so weit möglich – auszusparen. Ein überwachungsfreies Handeln war also bisher die Regel, der Fokus staatlicher Aufmerksamkeit eine Ausnahme. Von diesen etablierten Grundsätzen wendet sich die gegenwärtige Sicherheitsgesetzgebung ausdrücklich ab. Es kommt insoweit zu einem Paradigmenwechsel, der sich bereits seit längerer Zeit auf der europäischen Ebene abgezeichnet hat und nun auch in Deutschland Platz greift. Durch die Einführung der Vorratsdatenspeicherung,17 sollen Daten aller _________________

17 Richtlinie des Europäischen Parlaments und des Rates über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikations-

80

Anonymität im Internet

Bürger möglichst lückenlos gesammelt werden, unabhängig davon, ob sie sich verdächtig gemacht haben oder nicht. Für den Fall einer späteren Straftat – und sei sie auch noch so gering – sollen möglichst lückenlose Beweismittel für die Ermittlung herangezogen werden können. Wie sich im Weiteren noch näher zeigen wird, hat diese rechtliche Entwicklung gravierende Auswirkungen auf die technischen Möglichkeiten, die Nutzern gegenwärtig zu ihrer eigenen Absicherung noch zur Verfügung stehen. Neben der Vorratsdatenspeicherung, die unterschiedslos verdächtige und (noch) unverdächtige Bürger betrifft, werden weitere neue Ermittlungsinstrumente eingeführt, etwa die „Online-Durchsuchung“18 oder die „Quellen-Telekommunikationsüberwachung“,19 die ebenfalls dem heimlichen Zugriff auf personenbezogene Kommunikationselemente dienen. Neben diese umfassenden Möglichkeiten der Datenerfassung treten weitere Maßnahmen des Datenaustauschs. Dieser findet in erster Linie zwischen verschiedenen innerstaatlichen Stellen statt. Mit der Antiterrordatei20 ist zum Beispiel eine Datenbank geschaffen worden, in der ein umfassendes elektronisches Persönlichkeitsprofil einer Person angelegt werden kann, auf das anschließend viele (nicht einmal genau definierte) staatliche Sicherheitsbehörden zugreifen können.21 Bei einem rein innerstaatlichen Datenaustausch bleibt es aber nicht. Vielmehr werden Datenbestände auch zwischen verschiedenen Staaten umfassend ausgetauscht. Dies geschieht zum Teil bewusst, etwa über den „Grundsatz der Verfügbarkeit“ für Daten innerhalb der Europäischen _________________

18

19 20

21

netze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2006/24/EG vom 15.3.2006; Abl. EU l 105, S. 54–63. Vgl. auch die Literaturnachweise bei Brunst, Anonymität im Internet, S. 304, insb. Fn. 1637. In Deutschland sind die Vorgaben durch § 113a TKG umgesetzt worden. Vgl. statt vieler Breyer, Vorratsdatenspeicherung; Breyer, StV 2007, 214 (214 ff.). Zu den technischen Umsetzungsmöglichkeiten siehe Brunst, Anonymität im Internet, S. 183 ff. Zu den rechtlichen Aspekten vgl. zusammenfassend Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rz. 852 ff. Vgl. Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rz. 884 ff. Die Antiterrordatei wurde eingeführt durch das Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien-Gesetz), BGBl. 2006 I, S. 3409. Vgl. hierzu näher Droste, Handbuch des Verfassungsschutzrechts, S. 582 ff. Zu den organisatorischen Formen der Zusammenarbeit, durch die ebenfalls Informationen zusammengeführt werden, z. B. im Gemeinsamen Terrorismusabwehrzentrum (GTAZ) oder im Gemeinsamen Internetzentrum (GIZ), mit dem terroristische Nutzungen des Internet schneller erkannt und bekämpft werden sollen vgl. Droste, Handbuch des Verfassungsschutzrechts, S. 580 ff.

81

Phillip W. Brunst

Union.22 Zum Teil werden Datentransfers auch eher zufällig aufgedeckt, etwa im Fall des Finanznetzwerks SWIFT, das Bankdaten an USamerikanische Sicherheitsbehörden übermittelte. Insgesamt bleibt festzuhalten, dass die Tragweite des (regulären) Datenaustauschs für die betroffenen Personen nicht mehr abzuschätzen ist. Dass jeder Bürger aber gerade wissen sollte, wer welche Informationen über ihn besitzt, war eine Kernforderung des Bundesverfassungsgerichts im „Volkszählungsurteil“, mit der eine menschenwürdegerechte Verarbeitung personenbezogener elektronischer Informationen gewährleistet werden sollte. C. Technische Aspekte der Anonymität im Internet Eine Hoffnung, diese für die Bürger unbefriedigende Situation zu lösen, könnte in den technischen Möglichkeiten gesehen werden, die eine Anonymisierung im Internet erlauben sollen. Mit Hilfe derartiger Mittel könnten Bürger den so genannten Selbstschutz etablieren, also bereits die Entstehung von Datenspuren vermeiden – oder sie zumindest soweit verschleiern, dass ein Bezug zu ihrer Person nur mit besonders großem Aufwand hergestellt werden kann. In der Arbeit werden diese Möglichkeiten im Rahmen einer kriminalistischen Analyse näher untersucht.23 Grundsätzlich lassen sich drei verschiedene Ansätze der Anonymisierung unterscheiden, die sich auch kombinieren lassen. Erstens kann bereits der Zugang ins Internet anonymisiert werden, etwa indem ein offenes Netzwerk (z. B. ein WLAN) für den Zugang genutzt wird. In diesem Fall können Nutzer bereits aus praktischen Gründen nicht registriert werden. Derartige Netze werden zum Beispiel bei Veranstaltungen, in vielen Universitäten, Wohngemeinschaften, Hotels oder Restaurants angeboten und können auch von Dritten meist unbemerkt mitgenutzt werden. Im Internet lassen sich zweitens verschiedene Anonymisierungsdienste nutzen, etwa Proxyangebote, den in Deutschland bekannten Dienst AN.ON/JAP24 oder den im internationalen Umfeld verbreiteten Dienst TOR.25 Mit Hilfe derartiger Dienste werden die Spuren, insbesondere die Adressen, unter denen Nutzer im Internet auftreten, wirkungsvoll verschleiert. Eine Rückverfolgung führt dann ledig_________________

22 Vgl. näher Böse, Grundsatz der Verfügbarkeit, S. 39 ff.; Meyer, NStZ 2008, 188 (188 ff.). 23 Brunst, Anonymität im Internet, S. 72–194. 24 Vgl. http://www.jondonym.de [Februar 2010]. 25 Vgl. http://www.torproject.org [Februar 2010].

82

Anonymität im Internet

lich zum Anbieter des Anonymisierungsdienstes, nicht aber zum eigentlichen Nutzer. Schließlich existiert – drittens – eine Vielzahl von Anbietern (oftmals nur scheinbar) anonymer Dienstleistungen. Mit ihrer Hilfe können zum Beispiel anonyme E-Mails verschickt werden oder es lassen sich anonym Dateien untereinander austauschen. Praktisch sind viele dieser Techniken sehr wirkungsvoll. Bei anonymen Internetzugängen lässt sich oftmals bereits aus rein tatsächlichen Gründen nicht mehr nachvollziehen, welche Person einen bestimmten Internetdienst in Anspruch genommen hat. Auch die Gestaltung der Anonymisierungsdienste ist inzwischen so weit fortgeschritten, dass eine Kontrollierbarkeit auch mit großem Aufwand kaum noch möglich erscheint. So werden die Daten über mehrere Stationen weitergeleitet, die zudem in unterschiedlichen Ländern beheimatet sein können. Durch technische Maßnahmen wird sichergestellt, dass kein Betreiber einer einzelnen Station gleichzeitig Informationen über Sender, Empfänger und den Inhalt der übertragenen Nachrichten enthält. Eine Anonymisierung bleibt daher auch dann möglich, wenn einzelne Anbieter versuchen sollten, die Anonymisierung zu brechen. Nur für den Fall, dass tatsächlich alle Anbieter gemeinsam kooperieren, kann die Anonymisierung wieder aufgehoben werden und der Anschluss des Absenders lässt sich identifizieren (sofern nicht noch weitere Sicherheitsmaßnahmen getroffen wurden). Trotz dieser weitreichenden technischen Sicherheit zeigen sich gerade bei den ausgefeilten Anonymisierungsdiensten die diffizilen Wechselwirkungen von Recht und Technik. Mit Hilfe der Vorratsdatenspeicherung soll in Deutschland unter anderem auch die Wirkungsweise von Anonymisierungsdiensten eingeschränkt werden.26 Die zum Teil deutlich höheren Kosten, etwa für zusätzlichen Speicherplatz und andere Maßnahmen zur Umsetzung gesetzlicher Vorgaben, führen bei einigen Anbietern zu Schwierigkeiten – bis hin zur Aufgabe des Betriebs. Die Anbieter von Anonymisierungsdienstleistungen können sich gegen die Umsetzung, insbesondere aber gegen die Schwächung der Anonymisierung wehren, indem sie die Stationen eines Dienstes (zumindest auch) in anderen Ländern betreiben. Da, wie oben gezeigt, eine Anonymisierung bereits dann erfolgreich ist, wenn nur eine einzige Station wirksam arbeiten kann, bleibt eine Anonymisierung so grundsätzlich möglich. Die Anbieter von technischen Maßnahmen machen sich dabei bewusst den rechtlichen Grundsatz zu Nutze, dass ein Staat nur auf _________________

26 Vgl. hierzu näher BT-Drs. 16/5846, S. 71 f.

83

Phillip W. Brunst

seinem eigenen Territorium wirksam gesetzgeberisch handeln kann. Will es einen anderen Staat mit einbeziehen, so muss er dessen nationale Souveränität akzeptieren und ihn von der Notwendigkeit seines Handelns überzeugen. Die Einführung der Vorratsdatenspeicherung ist jedoch kein deutscher Alleingang, sondern beruht auf europäischen Vorgaben.27 Diese Internationalisierung hat Auswirkungen sowohl auf die Möglichkeiten der Strafverfolger als auch auf die sich anonymisierenden Nutzer. Werden Anonymisierungsstationen in Ländern der EU installiert, so unterfallen sie – obwohl nicht auf deutschem Territorium – dennoch der Verpflichtung zur Vorratsdatenspeicherung. Der Zugriff auf diese Daten ist zwar komplizierter, denn es muss ein formelles Ersuchen an den anderen Staat gerichtet werden und einige Besonderheiten müssen beachtet werden,28 die Erlangung der Daten bleibt aber eben doch möglich. Will sich ein Anbieter von Anonymisierungsdienstleistungen auch hiergegen schützen, so muss er Länder außerhalb Europas einbeziehen, die keine Vorratsdatenspeicherung betreiben, oder von denen bekannt ist, dass sie nicht mit Deutschland kooperieren.

IV. Auswirkungen Ein Nutzer, der heute verhindern möchte, dass seine Spuren im Internet ohne oder gegen seinen Willen aufgezeichnet und genutzt werden können, muss über umfassende Kenntnisse verfügen. Lediglich allein über rein technisches Wissen zu verfügen ist nicht mehr ausreichend. Dieses benötigt er zwar weiterhin, um zu wissen, welche Softwareprodukte er verwenden kann, wie sie funktionieren, ob sie wirksam sind oder nur den Schein von Sicherheit vermitteln. Zusätzlich muss er jedoch auch über rechtliche Kenntnisse verfügen und wissen, welche Vorgaben in den Ländern gelten, die Bestandteil seiner Anonymisierungslösung sein sollen. Aufgrund der dynamischen Entwicklung sowohl im Recht als auch in der Technik gibt es keine „einzig wahre“ oder „stets sichere“ Lösung. Eine – wirksame – Anonymisierung bleibt daher wenigen Experten vorbehalten. Möglicherweise sind die Personen, die sich intensiv mit der Anonymisierungstechnik auseinandersetzen und in der Lage sind, sie wirkungs_________________

27 Siehe hierzu die Nachweise oben in Fn. 17. 28 Zu den prozessualen Schwierigkeiten bei mehrstufigen Anonymisierungsdiensten vgl. Brunst, Anonymität im Internet, S. 488 ff.

84

Anonymität im Internet

voll einzusetzen, aber gerade diejenigen, wegen denen die Schraube rechtlicher Einschränkungen in letzter Zeit immer weiter gedreht wurde: Terroristen oder andere Straftäter, denen der Schutz ihrer Identität und Handlungen aus naheliegenden Gründen besonders am Herzen liegt.29 Ihnen kann weder mit der gegenwärtigen Gesetzeslage noch mit weiteren Verschärfungen beigekommen werden, denn digitale Daten lassen sich so verändern und manipulieren, dass sie von keiner technischen Kontrolle erfasst werden können.30 Zudem können sie sich illegaler Wege bedienen, etwa über gehackte Rechner, bei denen sicher ist, dass die Vorratsdatenspeicherung und andere technische Sicherungsmaßnahmen nicht greifen. Vollständig verfolgungsfreie Räume, wie sie von einigen Politikern gefordert werden, kann es daher nur geben, wenn bürgerliche Freiheiten noch massiver eingeschränkt würden, als dies gegenwärtig bereits der Fall ist: Es müssten sowohl der Absender einer Nachricht, der Empfänger als auch der gesamte Weg zwischen ihnen überwacht werden. Kritikern scheint der Weg zu einer solchen Orwell’schen Totalüberwachung nicht mehr weit und durch die ausufernde Sicherheitsgesetzgebung bereits vorgezeichnet. Die Leidtragenden sind bereits jetzt die rechtstreuen Bürger, denn sie müssen damit leben, dass ihre elektronischen Handlungen umfassend protokolliert und gespeichert werden, selbst wenn sie sich legal verhalten. Bereits jetzt deuten erste Anzeichen darauf hin, dass es durch die immer weiter voranschreitenden Datensammlungen – sowohl des Staates als auch der privaten Akteure – in der Bevölkerung zum oft zitierten chilling effect kommt, dass Menschen also verunsichert und gehemmt in ihrem Umgang mit modernen Kommunikationsmedien reagieren und aus Überkonformität bestimmte Handlungsweisen von vornherein unterlassen. In einer (allerdings nicht repräsentativen) Umfrage gaben Teilnehmer zum Beispiel an, Kontakte mit Angehörigen bestimmter Staaten aus Angst vor staatlichen Verdächtigungen nicht weiter zu pflegen oder politische Informa_________________

29 Zu den Möglichkeiten von Terroristen im Internet vgl. Brunst, Threat Analysis, in: Centre of Excellence – Defence Against Terrorism (Hrsg.), Responses to Cyber Terrorism, S. 34 ff. sowie Sieber/Brunst, Cyberterrorism and other use of the Internet for terrorist purposes – threat analysis and evaluation of international conventions, in: Council of Europe (Hrsg.), Cyberterrorism – the use of the internet for terrorist purposes, S. 13 ff. 30 Zu den rechtlichen Aspekten der (insb. Cyber-)Terrorismusbekämpfung vgl. Brunst, Legal Aspects of Cyber Terrorism, in: Centre of Excellence – Defence Against Terrorism (Hrsg.), Legal Aspects of Combating Terrorism, S. 63 ff.

85

Phillip W. Brunst

tionen nicht mehr online abzurufen, um zu verhindern, dass ihre Einstellung bekannt wird.31 Um derartige Einschüchterungseffekte zu verhindern und einen Schutz für Bürgerinnen und Bürger für Handlungen im Internet dauerhaft gewährleisten zu können, ist sowohl eine technisch wirksame Anonymisierung als auch ein rechtlicher Rahmen erforderlich, der dies nicht nur duldet, sondern vielmehr sicher verankert und aktiv fördert. Hierzu soll die Arbeit einen Beitrag leisten, indem sie dem Gesetzgeber Denkanstöße gibt und den Nutzern eine Handreichung für den Umgang mit Anonymisierungslösungen zur Verfügung stellt.

_________________

31 Vgl. http://www.vorratsdatenspeicherung.de/content/view/193/79 [Februar 2010].

86

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0* Robert Bartel, L.L.M. Deutsche Bahn AG, Berlin

I. Unterstützungstsunami II. Die Abmahnung und ihre Folgen III. Der Streisand-Effekt IV. Sonderfallcharakter

V. Pressefreiheit für Blogger? VI. Medienkompetenz VII. Einschränkung des Rechtsschutzes

Literaturübersicht: Duschinski, Hannes: Web 2.0 – Chancen und Risiken für die Unternehmenskommunikation, Hamburg 2007; Eck, Klaus: Webblogs in der Kundenkommunikation, in: Schwarz, Torsten/Braun, Gabriele, LEITFADEN Integrierte Kommunikation, 2. Aufl., Waghäusel 2006; Fischer, E. Tim: Unternehmenskommunikation und Neue Medien, Wiesbaden 2006; Götting, HorstPeter/Schertz, Christian/Seitz, Walter (Hrsg.), Handbuch des Persönlichkeitsrechts, München 2008; Hahn, Werner/Vesting, Thomas: Beck’scher Kommentar zum Rundfunkrecht, 2. Aufl., München 2008; Härting, Niko: „Prangerwirkung“ und „Zeitfaktor“, CR 2009, S. 21–28; Hoeren, Thomas/Ulrich, Sieber: Handbuch Multimedia-Recht, Losbl.-Sammlung, Stand: Dezember 2008, München 2009; Langemann, Dajana: Weblogs – Gefahr oder Potenzial für die Unternehmenskommunikation, Norderstedt 2005; Spindler, Gerald/Schuster, Fabian: Recht der elektronischen Medien, München 2008.

Zusammenfassung Der Fall „Deutsche Bahn AG vs. netzpolitik.org“ vom Februar 2009 dokumentiert, dass der Rechtsschutz im Web 2.0 zumindest für bekannte Persönlichkeiten und Organisationen durch den StreisandEffekt eingeschränkt wird. Darunter ist das Phänomen zu verstehen, dass der Versuch, Informationen zu entfernen, durch die Vernetzung der Social Networks dazu führen kann, dass diese noch stärker verbreitet werden.

_________________

* Längere Fassung eines Vortrags, den der Autor am 11.9.2009 anlässlich der DSRI-Herbstakademie in Oldenburg gehalten hat.

87

Robert Bartel

I. Unterstützungstsunami Mediale Lawine,1 Proteststurm2 bis zum Unterstützungstsunami3 – die von den Printmedien verwendeten Bilder für die Reaktionen, die eine Abmahnung der Deutschen Bahn AG gegen Markus Beckedahl auslöste, versuchen sich an Größe nur so zu übertreffen. Kein Wunder, die Abmahnung gegen den Betreiber des Weblogs (Kurzform: Blogs) netzpolitik.org schickt sich an, den „Jamba-Fall“4 als bislang bekanntestes Beispiel in Deutschland5 für die Dynamik der Blogosphäre6 und deren Einfluss auf das Agenda Setting7 der Medien abzulösen. Grund genug, den auf der ersten Seite der taz8 als „Blogwart Mehdorn“ betitelten Streit und die Reaktionen darauf im Folgenden nachzuzeichnen und kritisch zu hinterfragen. Im Mittelpunkt steht dabei nicht die juristische Auseinandersetzung mit der Abmahnung selbst, sondern vielmehr die kommunikativen Hintergründe und deren Bedeutung für den Rechtsschutz im Web 2.0, dem Internet, das gekennzeichnet ist durch Sozialisation und engere Vernetzung, durch Verbreitung von User Generated Content.9

II. Die Abmahnung und ihre Folgen „Die Affäre um die private Rasterfahndung von 173.000 Mitarbeitern der Deutschen Bahn geht weiter. Aus anonymer Quelle wurde uns nun _________________

1 Von Streit, Bahn gibt Kampf gegen Weblog auf, FOCUS Online vom 6.2.2009, http://www.focus.de/digital/internet/netzpolitik-org-bahn-gibt-kampf-gegenweblog-auf_aid_368728.html (31.7.2009). 2 Neuen, Von gestern, PR-Magazin vom 5.3.2009, S. 6. 3 Knüwer, Hartmut Mehdorn vs. das Internet, Handelsblatt vom 5.2.2009, S. 14. 4 Ausführlich dazu: Fischer, Unternehmenskommunikation und neue Medien, S. 188 ff.; Langemann, Weblogs – Gefahr oder Potenzial für die Unternehmenskommunikation?, S. 32 ff. 5 Eck, Weblogs in der Kundenkommunikation, in: Schwarz/Braun (Hrsg.), LEITFADEN Integrierte Kommunikation, S. 202 ff. (213). 6 Bezeichnung des Gesamtheit aller Blogs und der dazugehörigen Blogger und Blogleser, nach Langemann, Weblogs – Gefahr oder Potenzial für die Unternehmenskommunikation, S. 24. 7 Funktion der Massenmedien, durch das Setzen konkreter Themenschwerpunkte und Einschätzungen in der öffentlichen Meinung, die öffentliche Agenda zu bestimmen. 8 Vgl. http://netzpolitik.org/2009/taz-titelseite-blogwart-mehdorn/ (31.7.2009). 9 Duschinski, Web 2.0 – Chancen und Risiken für die Unternehmenskommunikation, S. 9 ff.

88

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0

das passende Memo des Berliner Landesdatenschutzbeauftragten zugeschickt, aus dem im Moment viele Medien berichten. Wir stellen es mal zur allgemeinen Begutachtung online (PDF).“ Mit diesen Worten bot Markus Beckedahl im Volltext und als downloadfähige PDF-Datei einen Vermerk des Berliner Beauftragten für Datenschutz und Informationsfreiheit vom 28.10.2008 in seinen gleichnamigen Blog unter der Domain netzpolitik.org an. Gegenstand des Vermerks war ein Gespräch vom selben Tag mit Vertretern der Deutschen Bahn AG über deren Geschäftsbeziehungen mit der Network Deutschland GmbH.10 Drei Tage später, am 3.2.2009, mahnte die Bahn schriftlich Beckedahl ab und sandte ihm die schriftliche Abmahnung vorab per E-Mail zu. Unter Hinweis auf Verstöße gegen § 17 Abs. 2 Nr. 2 UWG bzw. §§ 823 Abs. 1 und 826 BGB forderte sie ihn gemäß §§ 1004, 823 Abs. 1 Abs. 2 BGB auf, den Vermerk sofort von seiner Homepage zu entfernen und bis zum 6.2.2009 eine strafbewehrte Unterlassungserklärung abzugeben. Noch am Nachmittag des 3.2.2009 stellte Beckedahl die Abmahnung im Volltext online. „Die Deutsche Bahn AG hat mir soeben meine erste Abmahnung für dieses Blog geschickt. Konkret geht es um das interne Memo zur Mitarbeiter-Rasterfahndung bei der Deutschen Bahn, das ich am Samstag hier publiziert habe. Nun weiß ich nicht, wie die Chancen sind, mich vor Rechtstreitigkeiten mit dem Konzern zu schützen, bzw. ob ich Chancen habe, dagegen vorgehen zu können. Und bitte daher die mitlesenden Juristen um Rat“,11 schrieb er hilfesuchend auf seinem Weblog. Gleichzeitig bat er über Twitter um Unterstützung.12 Damit sorgte er für rund 18 Millionen Kontakte innerhalb der folgenden zweieinhalb Tage.13 Noch am selben Tag fanden sich über 200 Kommentare zum Thema in seinem Weblog. Zahlreiche andere Weblogs stiegen in das Thema ein.14 Auf der Tauschbörsenseite The Pirate Bay stand der streitgegenständliche Vermerk als Datei zum Download bereit. „Dies ist das Bahn-Datenschutzmemo, ursprünglich auf netzpolitik.org verlinkt. Am 3.2.2009 wurde netzpolitik.org deshalb abgemahnt. _________________

10 http://netzpolitik.org/2009/das-memo-zu-der-rasterfahnung-bei-der-deutschenbahn/ (31.7.2009). 11 http://netzpolitik.org/2009/deutsche-bahn-ag-schickt-mir-abmahnung/ (31.7. 2009). 12 http://twitter.com/netzpolitik/status/1172942309 (31.7.2009). 13 http://przweinull.de/eintrag.php?id=148 (31.7.2009). 14 Vgl. Überblick bei Rivva, http://rivva.de/about/http://netzpolitik.org/2009/ deutsche-bahn-ag-schickt-mir-abmahnung/ (31.7.2009).

89

Robert Bartel

Hiermit wird um Verbreitung gebeten.“, hieß es dort.15 Auch die bekannten Internetpräsenzen der klassischen Medien griffen innerhalb von wenigen Stunden (z. B. N24, heise online, Focus Online), spätestens jedoch am folgenden Tag (vgl. SPIEGEL ONLINE, sueddeutsche.de) das Thema auf.16 Politiker unterschiedlicher Fraktionen boten Unterstützung an, der GRÜNEN-Bundestagsabgeordnete Dr. Hofreiter stellte den Vermerk selbst auf seine Homepage.17 Am 5.2.2009 fand sich das Thema erstmals in den Printmedien wie der Frankfurter Allgemeinen Zeitung, dem Handelsblatt oder dem Tagesspiegel wieder. Die taz widmete dem Rechtsstreit unter dem Titel „Blogwart Mehdorn“ (in Anspielung auf Hartmut Mehdorn, den damaligen Vorstandsvorsitzenden der Deutschen Bahn AG) sogar den Aufmacher auf Seite eins.18 Deutschlandradio Kultur interviewte Beckedahl live zu der Abmahnung.19 Einen Tag später, an dem die geforderte Unterlassungserklärung hätte eingehen müssen, lässt die Deutsche Bahn AG auf Nachfrage durch einen Sprecher verlautbaren, dass sie gegen die Veröffentlichung nicht weiter juristisch vorgehen wolle. Am gleichen Tag hatte eine Kanzlei Vertretungsberechtigung für Beckedahl angezeigt und mitgeteilt, dass sie ihrem Mandanten nicht empfehlen könne, das Dokument von seiner Website zu nehmen oder die geforderte Unterlassungserklärung abzugeben. Den Anwaltsschriftsatz hatte er noch am selben Tag, ebenfalls im Wortlaut auf seinem Blog eingestellt.20

III. Der Streisand-Effekt Kommunikatoren, die sich mit sozialen Medien beschäftigen, hat der Rückzug der Bahn nicht überrascht.21 Es bestätigte sich lediglich ein _________________

15 http://thepiratebay.org/search/bahn%20datenschutz/0/99/0 (31.7.2009). 16 Vgl. Überblick bei http://netzpolitik.org/2009/die-welle-nach-der-abmahnung/ (31.7.2009). 17 http://www.toni-hofreiter.de/ansicht.php?veranst_id=773& (31.7.2009). 18 Vgl. nur http://netzpolitik.org/2009/taz-titelseite-blogwart-mehdorn/ (31.7. 2009). 19 http://www.dradio.de/dkultur/sendungen/thema/915124/ (31.7.2009). 20 http://www.netzpolitik.org/wp-upload/090206_Abwehrschreiben_BeckedahlDeutsche-Bahn-AG_JBB.pdf (31.7.2009). 21 Lünenbürger, Die Bahn kommt …, http://przweinull.de/eintrag.php?id=148 (31.7.2009).

90

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0

bekanntes Phänomen im Internet, das als Streisand-Effekt22 bezeichnet wird: Der Versuch, bestimmte Informationen zu entfernen, kann durch die starke Vernetzung dazu führen, dass diese noch stärker verbreitet werden. Die starke Vernetzung von Weblogs hatte auch hier ihre Wirkung gezeigt. So sind Weblogs über Trackbacks verlinkt. Trackback ist ein System, mit dem ein Hinweis auf einen Beitrag zum gleichen Thema in einem anderen Weblog hinterlassen werden kann. Der Trackback funktioniert vereinfacht dargestellt wie ein rückwärtiger Link. Wird in einem Blog auf einen anderen Beitrag verwiesen, so wird der Autor mittels Pingback davon unterrichtet und kann sich die gesetzten Trackbacks zu seinem Beitrag anzeigen lassen.23 Zusätzlich werden die Leser wie auch bei Online-Angeboten der klassischen Medien über Abonnements (RSS-Feeds)24 über die neuesten erzeugten Nachrichten informiert. Zu den Lesern gehören vielfach auch Journalisten klassischer Medien, um schnell über neue Themen in Blogs informiert zu sein. Das hohe Verbreitungspotenzial der Weblogs sorgt wiederum für ein hohes Ranking in Suchmaschinen, die Webseiten mit vielen eingehenden Links für wertvoll erachten.25 Beim Mikro-Blogging über Twitter,26 eine neue Social Media Plattform, ein auf einer Website oder mobil per Mobiltelefon geführtes und meist öffentlich einsehbares Tagebuch, abonnieren die Follower27 Nachrichten anderer Benutzer, was ebenfalls zu einer dynamischen Kettenreaktion führen kann.

_________________

22 Der Name geht zurück auf die gleichnamige amerikanische Schauspielerin, die 2003 den Fotografen Adelman und die Website pictopia.com auf 50 Millionen Euro verklagte, weil eine Luftaufnahme ihres Hauses zwischen 12.000 anderen Fotos von der Küste Kaliforniens auf der Website zu finden war. Mit der Folge, dass die Website allein in einem Monat 420.000 Mal besucht wurde, vgl. Wikipedia, The Free Encyclopedia, http://en.wikipedia.org/wiki/ Streisand_effect (31.7.2009). 23 Zur weiteren Erklärung vgl. auch http://sw-guide.de/webdienste-blogging/ was-sind-trackbacks/ (31.7.2009). 24 Mittels spezieller Software (z. B. featreader.com) oder webbasierten FeedReadern (z. B. bloglines.com) können beliebte Blogs eingespeichert und bei jedem neuen Aufruf akutalisiert werden. 25 Langemann, Weblogs – Gefahr oder Potenzial für die Unternehmenskommunikation?, S. 27. 26 http://twitter.com (31.7.2009). 27 Leser eines Autors bei Twitter (kommt von Englischen to follow = folgen).

91

Robert Bartel

IV. Sonderfallcharakter So schnell und so massiv sei in Deutschland allerdings noch nie eine Nachricht aus den sozialen Medien in die klassischen Medien gerutscht, meint Lünenbürger, Head of Social Media Europe der PRAgentur Edelman.28 „In punkto Dynamik, Aufmerksamkeit und Nachrichtenwert ist das einmalig“, sagt auch Christian Stöcker, stellvertretender Ressortleiter Netzwelt bei SPIEGEL ONLINE.29 Tatsächlich wird in den Kommunikationswissenschaften angenommen, dass nur eine geringe Zahl von Weblogs aus sich heraus die Kraft hat, ein Agenda-Setting bei den Medien zu betreiben. Das ihnen vielfach zugeschriebene hohe Wirkungsvermögen im Meinungsbildungsprozess lasse sich kommunikationstheoretisch und empirisch noch nicht belegen. Es sei zwischen dem Weblog und dem Nachrichtenwert des Inhaltes zu unterscheiden. Nach der Nachrichtenwerttheorie verbreiten sich Inhalte immer dann besonders stark, wenn sie ein gewisses Skandalisierungspotenzial besitzen, überraschend bzw. einmalig sind, sich auf sehr bekannte Personen bzw. Organisationen beziehen oder besonderen Einfluss auf die Lebensrealität des Einzelnen haben.30 Beim Fall „Blogwart Mehdorn“ hatten Weblog und Nachrichtenwert schon aus sich heraus die notwendige Kraft, was ihn zu einem Sonderfall macht: Die Abmahnung stand in unmittelbaren Zusammenhang mit dem heranziehenden „Datenschutzskandal“31 bei der Bahn, einem der bekanntesten deutschen Unternehmen. Netzpolitik.org gehört zu den bestvernetzten Weblogs in Deutschland und lag zum Zeitpunkt der Abmahnung in den deutschen Blogcharts der meist verlinkten Weblogs auf Platz 5.32 Zusätzlich verfügt Beckedahl bei Twitter über mehr als 8.000 Follower. Die Fachzeitschrift PR-Magazin brachte es überspitzt auf den Punkt: „Der brandaktuelle Datenskandal und das ohnehin miese

_________________

28 Lünenbürger, Die Bahn kommt …, http://przweinull.de/eintrag.php?id=148 (31.7.2009). 29 Neuen, Von gestern, PR-Magazin vom 5.3.2009, S. 6. 30 Duschinski, Web 2.0 – Chancen und Risiken für die Unternehmenskommunikation, S. 63. 31 Von den Medien verwendeter Begriff für die Vorgänge um den Abgleich von Stammdaten von Mitarbeitern bei der Deutschen Bahn AG. 32 http://www.deutscheblogcharts.de/archiv/2009-4.html (31.7.2009). Am 31.7. 2009 liegt netzpolitik.org auf Platz 1, http://www.deutscheblogcharts.de/ archiv/2009-30.html.

92

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0

Image des Konzerns, multipliziert mit der Mobilisierungsmacht des Bloggers Beckedahl ergaben ein extrem explosives Gemisch.“33 Als weitere Besonderheit kam hinzu, dass die Auseinandersetzung zwischen dem weltweit tätigen Konzern und dem einzelnen Blogger in das von der Öffentlichkeit und den Medien geliebte David gegen GoliathSchema passte. „David hat immer Recht – und die Macht der Onliner auf seiner Seite, egal wie sich ein Fall juristisch darstellen mag“, urteilt Kommunikationsberater Eck.34 Tatsächlich wurde auch dieses Bild in der Berichterstattung der Medien häufig aufgegriffen.35

V. Pressefreiheit für Blogger? Aussagen, wonach die Blogosphäre „gerade angesichts des öffentliches Interesses und gerade wegen des Vorgehens des Goliaths Deutsche Bahn AG gegen den David netzpolitik.org“36 sich künftig auch auf die Pressefreiheit berufen können wird, dürften schon angesichts des Sonderfallcharakters verfrüht sein. Dennoch haben selbst die klassischen (Print-) Medien im Rahmen der Berichterstattung über die Abmahnung der Bahn Blogger als Träger der Pressefreiheit gesehen.37 In rechtlichen Bewertungen der Abmahnung in Weblogs für juristische Fragestellungen wurde dies im Rahmen der Abwägung mit dem Geheimhaltungsinteresse der Deutschen Bahn AG ohne inhaltliche Auseinandersetzung mit dieser Frage wie selbstverständlich angenommen.38 Entsprechend der Wertung in §§ 54 ff. RStV wird man aber allenfalls _________________

33 Neuen, Von gestern, PR-Magazin vom 5.3.2009, S. 6. 34 Eck, Das Imagedebakel der Deutschen Bahn im Umgang mit Bloggern, http://klauseck.typepad.com/prblogger/2009/02/mehdorntransparenz.html (31.7.2009). 35 Vgl. nur Stöcker, Blogger-David trotzt Bahn-Goliath, SPIEGEL ONLINE vom 4.2.2009, http://www.spiegel.de/netzwelt/web/0,1518,605472,00.html (31.7. 2009). 36 Exner, Bahn gegen Blog: Steinwürfe aus dem Glashaus, http://www.jur-blog. de/abmahnungen/rechtsanwalt/2009-02/bahn-gegen-blog-steinwuerfe-ausdem-glashaus/ (31.7.2009). 37 Siehe z. B. Rath, Die Grundsatzfrage, taz vom 7.2.2009. 38 Ulbricht, Großunternehmen vs. Blogger – Hat die Deutsche Bahn zu wenig Medienkompetenz, http://www.rechtzweinull.de/index.php?/archives/90Grossunternehmen-vs.-Blogger-Hat-die-Deutsche-Bahn-zu-wenig-Medienkom petenz.html (26.7.2009); Stadler, Bahn mahnt Internetportal „netzpolitik. org“ wegen Geheimnisverrats ab, http://www. internet-law.de/2009/02/ bahn-mahnt-internetportal.html (26.7.2009).

93

Robert Bartel

dann davon ausgehen können, wenn im Einzelfall ein Weblog auch „journalistisch-redaktionell“ gestaltet ist.39 Dies führt gerade dann zu Abgrenzungsschwierigkeiten, wenn wie bei netzpolitik.org Angebote nicht von klassischen Redaktionen mit speziell ausgebildeten Journalisten nach tradierten Berufsregeln erstellt werden.40 Mit Held wird eine eigenständige Definition des Begriffs heranzuziehen sein, die allgemeine Kriterien für eine („journalistische“) Arbeitsweise, Auswahl und Strukturierung sowie für eine („redaktionelle“) Organisation der Auswahl und Arbeitsweise voraussetzt.41 Ohne dass dies hier vertieft und eine Prüfung der Kriterien vorgenommen werden kann, sei dennoch angemerkt, dass zweifelhaft ist, ob die hohe Reichweite, die vielen Prämierungen und die professionelle Gestaltung einen Rückschluss auf die journalistisch-redaktionelle Gestaltung zulassen.42 Dass Beckedahl, der sich zuvor nicht mit den datenschutzrechtlichen Vorwürfen gegen die Deutsche Bahn AG inhaltlich auseinander gesetzt hat, die Originalquelle lediglich wiedergibt, ohne den zugrunde liegenden Sachverhalt darzustellen oder gar zu bewerten, spricht vielmehr gegen eine redaktionelle Gestaltung.43

VI. Medienkompetenz Ungeachtet (oder gerade wegen) des Charakters als Sonderfall, offenbart nach Auffassung vieler Kritiker die Abmahnung eine fehlende Medienkompetenz der Bahn. Der Konzern erwecke wie andere große Unternehmen den Anschein, „in Sachen Online von gestern zu sein“, wie das PR-Magazin meint.44 Er habe die Brisanz und Folgewirkungen der Abmahnung völlig unterschätzt. Deutlich wird Ulbricht: „Hier hat man offensichtlich übersehen, dass man es nicht mit irgendeinem privaten Schreiberling, sondern mit einem deutschen Topblogger zu tun hat“, führt er auf dem juristischen Blog „Web 2.0 & Recht“ aus. Für eine _________________

39 Wohl auch Seitz, in: Hoeren/Sieber (Hrsg.) HdbMMR, 8.2, Rz. 33. 40 Ausführlich Held, in: Hahn/Vesting (Hrsg.), Beck’scher Kommentar zum Rundfunkrecht, § 54 RStV, Rz. 39. 41 So jedoch Möller, Rechtliche Bewertung zur Netzpolitik-Abmahnung, http:// www. telemedicus.info/article/1146-Rechtliche-Bewertung-zur-NetzpolitikAbmahnung.html (31.7.2009). 42 Held, in: Beck’scher Kommentar zum Rundfunkrecht, § 54 RStV, Rz. 49 ff. 43 Micklitz, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, § 55 RStV, Rz. 20. 44 Neuen, Von gestern, PR-Magazin vom 5.3.2009, S. 6.

94

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0

richtige Strategie im Umgang mit Rechtsverletzungen im Internet gehöre neben der rein rechtlichen Bewertung die Kenntnis der kommunikativen Grundvoraussetzungen, also die Kenntnis der Gesetze, Akteure und Prozesse des Web 2.0.45 Wie die richtige Strategie hätte aussehen können, zeigen die Kritiker nicht auf. Die Kommunikationsexperten vermissen jedenfalls eine „menschliche Stimme“, wie es Lünenbürger nennt. Die Deutsche Bahn AG hätte vorab persönlich auf den Blogger zugehen sollen, fordert auch PR-Experte Eck. Die Abmahnung macht nach seiner Auffassung alle weiteren Kommunikationsmöglichkeiten zunichte.46 „Nicht immer ist das unmittelbar anwaltliche Vorgehen der richtige Weg. Zielführender (auch im Interesse einer entsprechenden Schadensbegrenzung) ist oft die Aufnahme eines Dialoges mit dem Blogger oder Betreiber einer entsprechenden Internetplattform“, meint Ulbricht.

VII. Einschränkung des Rechtsschutzes Hat die Abmahnung als Mittel zur Warnung und Aufforderung zur außergerichtlichen Streitbeilegung47 bei (Persönlichkeits- bzw. Unternehmenspersönlichkeits-)Rechtsverletzungen im Web 2.0 ausgedient? Muss das Risiko einer Kostenentscheidung nach § 93 ZPO für den Fall der sofortigen Anerkenntnis des Antragsgegners in Kauf genommen werden? Die Reaktionen auf die Abmahnung der Deutschen Bahn AG legen diesen Schluss nahe. Jedenfalls dort, wo die rechtsverletzenden Inhalte sich nach der Nachrichtenwerttheorie stark verbreiten, d. h. insbesondere bei Rechtsverletzungen gegenüber bekannten Persönlichkeiten oder Organisationen. In diesem Fall besteht gerade bei den stark vernetzten Social Media Plattformen wie den Weblogs die Gefahr, dass der Blogger die Abmahnung veröffentlicht und sich die rechtsverletzenden Inhalte damit erst recht viral verbreiten. _________________

45 Ulbricht, Großunternehmen vs. Blogger – hat die Deutsche Bahn zu wenig Medienkompetenz?, http://www.rechtzweinull.de/index.php?/archives/90Grossunternehmen-vs.-Blogger-Hat-die-Deutsche-Bahn-zu-wenigMedienkompetenz.html (31.7.2009). 46 Eck, Das Imagedebakel der Deutschen Bahn im Umgang mit Bloggern, http://klauseck. typepad.com/prblogger/2009/02/mehdorntransparenz.html (31.7.2009). 47 Spangler, in: Götting/Schertz/Seitz (Hrsg.), Handbuch des Persönlichkeitsrechts, § 55, Rz. 23.

95

Robert Bartel

Dies gilt insbesondere dann, wenn hinter dem Weblog nur eine einzelne Person und nicht eine Organisation wie etwa ein Verlag steckt, die bei der Beurteilung von Abmahnungen auch andere, wirtschaftliche Interessen berücksichtigt. Die persönliche Ansprache mag angesichts des warnenden, formellen Charakters der Abmahnung in Einzelfällen die Rechtsverletzung beheben. Ob dies tatsächlich eher zur Einstellung der Rechtsverletzung führt, muss jedoch bezweifelt werden. Es besteht auch in diesem Fall die Gefahr, dass der Betreiber eines Blogs seine Leser darüber informiert, dass er aufgefordert wurde, rechtsverletzende Inhalte zu entfernen. Schließlich ist dieses Ziel des Verletzten immer gleich, egal ob es in eine förmliche Abmahnung oder in ein Telefongespräch verpackt wird. Dass ein persönliches Gespräch weiterhilft, ist auch deshalb zweifelhaft, weil Blogger als „teilweise sehr spezielle Kommunikationspartner“48 gelten. So gilt die Blogosphäre grundsätzlich als sehr empfindlich, was Versuche von Unternehmen angeht, in ihrem Sinne Einfluss auszuüben.49 Also doch direkt im Wege einer einstweiligen Verfügung gegen die Rechtsverletzung vorgehen? Es scheint so. Aber auch in diesem Verfahren kann der Verletzte nicht vor dem Streisand-Effekt, vor der viralen Verbreitung der rechtsverletzten Inhalte sicher sein. Wird nicht antragsgemäß und erst nach einer mündlichen Verhandlung entschieden, besteht auch hier die Gefahr, dass sich die rechtsverletzenden Inhalte im Web 2.0 verbreitet haben, bevor der Antragsgegner zur Unterlassung verpflichtet ist. Der in seinen Rechten Verletzte ist damit angesichts der latenten Gefahr der Potenzierung der Rechtsverletzung tatsächlich in seinen Rechtsschutzmöglichkeiten im Web 2.0 der Weblogs und Foren eingeschränkt. Diese geht weit über die kommunikative Einschränkung hinaus, die auch bei den in ihrer Anzahl beschränkten, klassischen Medien eine Rolle spielt. Vorwürfe von Forenbetreibern, dass die Rechtsprechung angesichts der teilweise weiten Forenhaftung des Betreibers das Web. 2.0 gefährden50, werden insoweit ad absurdum geführt. _________________

48 Duschinki, Web 2.0 – Chancen und Risiken für die Unternehmenskommunikation, S. 72. 49 Duschinki, Web 2.0 – Chancen und Risiken für die Unternehmenskommunikation, S. 72. 50 Lischke, Gnadenlose Richter gefährden Web 2.0 in Deutschland, SPIEGEL ONLINE vom 21.6.2007, http://www.spiegel.de/netzwelt/web/0,1518,4900 06,00.html (31.7.2009).

96

„Blogwart Mehdorn“ – Theorie und Praxis des Rechtsschutzes im Web 2.0

Es ist zu daher zu hoffen, dass der europäische und deutsche Gesetzgeber dieser Gefahr Rechnung trägt. Aus dem Streisand-Effekt lässt sich mit Härting51 ebenso wie aus der „Prangerwirkung“52 zumindest die Forderung ableiten, dass der Betreiber eines Social Networks zu Schutzvorkehrungen gegen eine unbeschränkte Abrufbarkeit von persönlichkeitsrelevanten Inhalten verpflichtet ist, wenn der Betroffene einer solchen nicht zugestimmt hat.

_________________

51 Härting, „Prangerwirkung“ und „Zeitfaktor“, CR 2009, S. 21 (28). 52 Die „Prangerwirkung“ liegt darin, dass Informationen insbesondere durch Suchmaschinen leicht zur Kenntnis von Personen gelangen können, die kein Informationsinteresse haben, das durch über die reine Neugier hinaus geht, vgl. Härting, „Prangerwirkung“ und „Zeitfaktor“, CR 2009, S. 21 (23).

97

.

Die Übertragung von Software-Nutzungsrechten: Gebrauchtsoftware und Outsourcing – Länderbericht Italien – Avv. Frank J. Geffers Rechtsanwalt, Puopolo, Geffers & Partners, Rom

I. Überblick über die gesetzlichen Grundlagen 1. Gesetze 2. Schutzbereich des italienischen Urheberrechts 3. Definition des Computerprogramms II. Übertragung von Softwarenutzungsrechten (Ersterwerb) 1. Einleitendes 2. Rechtliche Einordnung der Nutzungslizenzen a) Mietvertraglicher Charakter? b) Kaufvertraglicher Charakter? c) Rechtsprechung 3. Exkurs: Mass-Market Software III. Weitergabe/Veräußerung: Gebrauchtsoftware 1. Einleitendes

2. Prinzip der Erschöpfung? Recht auf Kontrolle der Verbreitung 3. Anwendung des Erschöpfungsprinzips auf die unterschiedlichen Arten des Gebrauchterwerbs a) Veräußerung eines Originaldatenträgers b) Rechtsprechung zur Veräußerung der Gebrauchslizenz einer spezifischen Kopie einer Software c) Übertragung der Erstkopie beim online Erwerb IV. Weitergabe im Rahmen des Outsourcing V. Fazit

Literaturübersicht: Bregante L., La tutela del software, Giappichelli, Torino, 2003; Chimienti L., Tutela del software nel diritto d’autore, 2^ ediz., Giuffrè, Milano, 2000; De Santis G., La tutela giuridica del software tra brevetto e diritto d’autore, Giuffrè, Milano, 2000; Gattei C., Il brevetto di software, La tribuna, Piacenza, 2003; Musti B., I contratti a oggetto informatico, Giuffrè, Milano, 2008; Piana C., Licenze pubbliche di software e contratto, Contr., 720, 2006; Sarti, D., Diritti esclusivi e circolazione dei beni, Giuffrè, Milano, 1996; Tosi E., Diritto privato dell’informatica e di Internet, Giuffrè, Milano,2006; Zerauschek S. – Magini E., I contratti d’informatica, Ipsoa, Milano, 2000; Ziccardi G., Il diritto d’autore nell’era digitale, Giuffrè, Milano, 2001.

99

Frank J. Geffers

I. Überblick über die gesetzlichen Grundlagen 1. Gesetze –

Gesetz Nr. 633 vom 22. April 1941 – Schutz des Urheberrechts und der mit dessen Ausübung verbundener Rechte;



Gesetzesdekret Nr. 518 vom 29. Dezember 1992 – Umsetzung der Richtlinie 91/250/CEE über den Rechtsschutz für Computerprogramme;



Gesetz Nr. 399 vom 20. Juni 1978 – Ratifizierung und Umsetzung der Konvention von Bern zum Schutz von Werken der Literatur und Kunst;



Gesetzesdekret Nr. 72 von 22. März 2004 (Mit Änderung durch Gesetz Nr. 128 von 21. Mai 2004 umgesetzt) – Regelungen zur Eingrenzung der unrechtmäßigen Verbreitung via Telekommunikationsanlagen von urheberrechtlich geschützten Werken und zur Unterstützung von Film und Theater

2. Schutzbereich des italienischen Urheberrechts Art. 1 des Gesetzes Nr. 633 vom 22. April 1941: „Nach diesem Gesetz sind geistige Werke kreativer Art, welche der Literatur, der Musik, den darstellenden Künsten, der Architektur, dem Theater und des Films angehören, in welcher Art oder Form auch immer diese ausgedrückt werden, geschützt. Ferner unterfallen auch Computerprogramme gleich literarischen Werken gemäß der Berner Konvention zum Schutz von Werken der Literatur und Kunst, welche durch das Gesetz Nr. 399 vom 20. Juni 1978 ratifiziert wurde, diesem Schutz, sowie Datenbanken, welche auf Grund der Auswahl oder der Zusammenstellung der Materialien geistige Werke des Urhebers darstellen.“

3. Definition des Computerprogramms Die Gesamtheit von Befehlen, die, einmal auf einen von der Maschine lesbaren Träger aufgespielt, eine Aufgabe übernehmen, einen Auftrag ausführen oder ein bestimmtes Ergebnis produzieren können. Art. 64bis Gesetz Nr. 633, 22. April 1941 modifiziert durch Gesetzesdekret Nr. 518/1992 – Computerprogramme legt folgendes fest: Die von diesem Gesetz übertragenen ausschließlichen Rechte an den Programmen schließen das Recht ein, die folgenden Handlungen vorzunehmen oder zu genehmigen: 100

Gebrauchtsoftware und Outsourcing, Länderbericht Italien

a) die dauerhafte und zeitweilige, vollständige oder teilweise, Wiedergabe des Computerprogramms mit jedwedem Mittel und in jedweder Form. Soweit Handlungen wie das Laden, die Visualisierung, die Anwendung, die Übertragung oder Speicherung des Programms eine Wiedergabe dieses erfordern, sind auch diese Handlungen Gegenstand des Genehmigungserfodernisses durch den Urheber; b) die Übersetzung, die Anpassung, die Umformung und jede andere Änderung des Computerprogramms, sowie die Kopie des Werks, die aus diesen hervorgeht, ohne Benachteiligung der Rechte desjenigen der das Programm verändert; c) jegliche Art der Verbreitung an das Publikum, einschließlich der Vermietung des Programms oder Kopien dieses. Mit erstmaligem Verkauf einer Kopie des Programms innerhalb der Europäischen Wirtschaftsgemeinschaft durch den Rechtsinhaber oder mit dessen Einverständnis erschöpft sich das Recht auf Verbreitung dieser innerhalb der Gemeinschaft, mit Ausnahme des Rechts die Weitervermietung des Programms oder einer Kopie dieses zu kontrollieren.

II. Übertragung von Softwarenutzungsrechten (Ersterwerb) 1. Einleitendes Softwarenutzungsrechte werden in aller Regel durch sogenannte „Lizenzverträge zur Softwarenutzung“ erworben. Der Lizenzvertrag sieht i. d. R. die Einräumung eines Gebrauchsrechts für das Programm mit dem Vorbehalt des weiteren ausschließlichen Eigentums der Urhebers, sowie mit dem Verbot das Programm zu modifizieren, zu kopieren, zu übertragen oder weiter zu lizenzieren vor. Dem Endnutzer wird i. d. R. ein bloßes „Genussrecht“ zugestanden. Die Übertragbarkeit von Software-Nutzungsrechten wirft somit zunächst die Frage nach dem Inhalt und der rechtlichen Einordnung des Nutzungsrechts bzw. des diesen begründenden Lizenzvertrages auf. 2. Rechtliche Einordnung der Nutzungslizenzen Die dogmatische Einordnung ist möglich als (analoge) Anwendung der Normen des Kaufs (Art. 1470 ff. CC) oder der Miete (Art. 1571 ff. CC). Die Rechtsnatur des Vertragsverhältnisses ist nach den allgemeinen Auslegungskriterien zu ermitteln. 101

Frank J. Geffers

a) Mietvertraglicher Charakter? – – – – – – –

(analoge) Anwendung der Art. 1571 ff. CC schlichtes Nutzungsrecht ohne dinglichen Charakter typische mietvertragliche Elemente der Lizenz: Gegenstand der Lizenz: schlichtes Nutzungsrecht Verbot der Abtretung des erworbenen Programms bzw. Abtretung nur nach Einwilligung des Lizenzgebers zeitlich begrenzte Überlassung periodisch zu entrichtendes Lizenzentgelt.

b) Kaufvertraglicher Charakter? – – –

(analoge) Anwendung der Art. 1470 ff. typisch mietvertragliche Elemente i. d. R. nur bei individuell verhandelten Lizenzverträgen bei „Mass-Market“ Software: – unbegrenzte Laufzeit – einmalige Gegenleistung – ausreichender gesetzlicher Schutz der Urheberrechte des Softwarehauses – Einschränkung des Verfügungsrechts des Endnutzers nicht gerechtfertigt

c) Rechtsprechung Zum mietvertraglichen Charakter: –

Tribunale di Palermo 29.5.1997: Lizenznehmer erwirbt persönliches Nutzungsrecht ohne dinglichen Charakter;



Tribunale di Bari 4.6.1994 (obiter dictum): Unterschied zwischen der Abtretung des Rechts zur wirtschaftlichen Nutzung und der Abtretung des Nutzungsrechts; bei Abtretung des Nutzungsrechts keine Anwendung der kaufvertraglichen Regelungen, daher keine wirtschaftliche Verwertung.

Zum kaufvertraglichen Charakter: –

Tribunale di Milano 3.6.2002: Mass-Market software erfüllt Charakteristika für Lizenz gemäß der Richtlinie 91/250/CEE nicht, daher Kauf, da bei zeitlich unbefristeter Überlassung gegen einmalige Entrichtung einer Gegenleistung die typischen mietvertraglichen Elemente nicht gegeben sind.

102

Gebrauchtsoftware und Outsourcing, Länderbericht Italien



Tribunale di Torino 26.11.2005: Überlassung eines Software-Pakets und dessen Wartung ist ein gemischtes Rechtsverhältnis mit Kaufund Dienstleistungselementen. Der Erwerb des Software-Pakets stellt einen Kauf dar.

3. Exkurs: Mass-Market Software Es geht um die Frage, ob ein Lizenzvertrag oder ein Kaufvertrag vorliegt. Wichtige Beurteilungskriterien sind: – – – –



unilaterale Aufstellung der Lizenzbedingungen Vertragsverhältnis besteht zwischen Zwischenhändler und Endnutzer das Softwarehaus ist ein Dritter Kenntnisnahme des Inhalts der Nutzungsbedingungen oft erst nach Abschluss des Rechtserwerbs (Öffnen der Packung bei Shrink-wrapLizenzen) Wahrung der gesetzlichen Anforderungen im Rahmen von Erwerb der Nutzungsrechte durch Verbraucher (Art. 1341 Abs. 1 und 2 cc, Art. 36 Abs. 2 Codice Consumo)

III. Weitergabe/Veräußerung: Gebrauchtsoftware 1. Einleitendes Die Frage der rechtlichen Bewertung der Veräußerung von SoftwareNutzungsrechten muss zahlreichen Punkten Rechnung tragen: – – – –

Rechtsnatur des Ersterwerbs Rechtsstellung des Erwerbers Art der Veräußerung Nutzungsumfang beim Erwerber

Eine Weiterverbreitung der im Rahmen des Ersterwerbs durch den Urheber „veräußerten“ Software-Nutzungsrechte ist zumindest dann zulässig, wenn sich das Recht des Urhebers auf Verbreitung durch den Erwerb erschöpft hat (Prinzip der Erschöpfung) 2. Prinzip der Erschöpfung? Recht auf Kontrolle der Verbreitung Prinzip der Erschöpfung (Art. 64bis Abs. c Satz 2 des Legge d’autore): mit der ersten Verbreitung eines urheberrechtlich geschützten Werkes oder einer Kopie eines solchen verliert der Inhaber des Urheberrechts die Möglichkeit, aus diesem Werk bzw. der Kopie Profit zu ziehen. Dem 103

Frank J. Geffers

Urheber obliegt die Entscheidungen, wie viele Kopien er auf den Markt bringt, aber nachdem er diese auf den Markt gebracht hat, kann er deren weiteren Umlauf nicht kontrollieren, d. h. das Werk kann vom Erwerber veräußert, verliehen oder in anderer Weise genutzt werden. In Halbsatz 2 wird die Anwendung des Erschöpfungsprinzips jedoch wieder eingeschränkt, indem dem Urheber das Recht eingeräumt wird die weitere Vermietung oder Verleihung des Werkes zu kontrollieren. 3. Anwendung des Erschöpfungsprinzips auf die unterschiedlichen Arten des Gebrauchterwerbs Es ist zu unterscheiden zwischen der Veräußerung eines Originaldatenträgers und der Übertragung des Nutzungsrechts an Software zum Download. a) Veräußerung eines Originaldatenträgers Nach einer ersten Meinung hat Art. 18bis des Legge d’autore, eingeführt durch Gesetzesdekret Nr. 685, 16.11.1994, in Umsetzung der Richtlinie 92/100/CE, den Widerstreit zwischen dem Prinzip der Erschöpfung und dem Recht auf Kontrolle der Weiterverbreitung gelöst. Art. 18bis Abs. 4 lautet wie folgt: „Die vorbenannten Rechte und Befugnisse erschöpfen sich nicht durch den Verkauf oder die Vertreibung in jedweder Form der Originale, der Kopien oder Programmen des Werks.“ Die Ratio des Art. 18, welcher das Prinzip der Erschöpfung im Hinblick auf Kopien und Weitervermietung des urheberrechtlich geschützten Werkes nicht nur bezüglich Software, sondern aller durch das Urheberrecht geschützter Werke ausdehnt, sei dem Urheber die Kontrolle über Handlungen, welche die Erstellung widerrechtlicher Kopien erleichtern könnten, zu gewähren. Nach einer zweiten Meinung ist der zitierte Abs. 3 des Art. 18bis, wie sich aus dem Zusammenhang mit den Abs. 1 und 2 ergebe, nur anwendbar, wenn eine „Miete oder Leihe“ vorliegt. Die Übergabe eines Originaldatenträgers unter Einräumung des zeitlich unbegrenzten Nutzungsrechts gegen die einmalige Entrichtung einer Gegenleistung sei jedoch gerade keine Vermietung, sondern ein Verkauf des Software-Nutzungsrechts. Das Erschöpfungsprinzip sei in diesem Fall uneingeschränkt anwendbar.

104

Gebrauchtsoftware und Outsourcing, Länderbericht Italien

b) Rechtsprechung zur Veräußerung der Gebrauchslizenz einer spezifischen Kopie einer Software: Tribunale di Milano 3.6.2002 (veröffentlicht in AIDA 2002, S. 838): Der Lizenznehmer hat im der Entscheidung zu Grunde liegenden Fall gegen einmalige Entrichtung einer Vergütung ein zeitlich unbegrenztes Nutzungsrecht erworben, welches er an einen Dritten veräussert hat. Das Gericht weist Ansprüche des Urhebers der Software gegen den erwerbenden Dritten mit folgender Begründung zurück: Der Ersterwerb des Nutzungsrechts vom Softwarehaus sei als Kauf des besagten Software-Programms auszulegen, da die Nutzungslizenz vorliegend nicht die Anforderungen erfülle, die an ein Mietverhältnis zu stellen seien (die Entscheidung nimmt hier Bezug auf die Richtlinie 91/250/CEE). In Anwendung des Prinzips der Erschöpfung sei betreffend dieser Kopie ein Verbot der Weiterveräußerung oder das Erfordernis ein vorherigen Zustimmung des Urhebers unzulässig. c) Übertragung der Erstkopie beim online Erwerb Die Veräußerung einer Zweitkopie der online erworbenen Software bedeutet die Erstellung der Kopie, und deren Verkauf erfolgt unter Verstoß gegen das Urheberrecht. Die Übertragbarkeit des Datenträgers, auf dem die Software nach dem Download-Vorgang erstmalig gespeichert wurde, ist strittig: Nach einer ersten Meinung stellt Erwägungsgrund 29 der Richtlinie 2001/29/CE zweifelsfrei klar, dass das Erschöpfungsprinzip nicht auf „Dienstleistungen, insbesondere online-Dienstleistungen“ anwendbar ist. Nach einer zweiten Meinung bestehte eine analoge Interessen- und Sachlage wie beim Erwerb eines Originaldatenträgers. Die Verbreitungsart kann den Schutzbereich nicht beeinflussen; Verwertungs-, Schutz- und Nutzungsinteresse sind beim Endnutzer und beim anbietenden Softwarehaus gleich, ungeachtet ob Onlinevertrieb oder Vertrieb durch Originaldatenträger.

IV. Weitergabe im Rahmen des Outsourcing Die Differenzierung erfolgt nach Art und Umfang des Outsourcing und der Nutzung der lizenzierten Software im Rahmen des OutsourcingVerhältnisses. 105

Frank J. Geffers

Die Nutzung durch den Outsourcer erfolgt lediglich im Interesse des Outsourcee: es ist zusätzliche Rechtseinräumung erforderlich, da mehrere Anwender vorliegen (strittig); im Rahmen des Outsourcing ändere sich das die Software anwendende Rechtssubjekt, daher liege eine Abtretung der Nutzungsrechte an den Outsourcer vor, und deren Zulässigkeit beurteile sich nach den bereits erläuterten Grundsätzen. Da die Lizenzverträge der entsprechenden Software in aller Regel auch im Fall des Outsourcing eine Sublizenzierung untersagen, liegt eine Unterlizenzierung vor, wenn die Abtretung im Rahmen des Outsourcings als von urheberrechtlicher Relevanz zu beurteilen sein sollte. Bei vorwiegend infrastruktureller und unterstützender Dienstleistungen durch den Outsourcer und wenn der Anwendungsschwerpunkt beim Outsourcee ist, liegt keine urheberrechtlich relevante Übertragung der Software-Nutzungsrechte vor (strittig). Bei einer Nutzung der Software nicht nur zu Gunsten des Outsourcee, sondern auch Dritter, liegt eine Übertragung des Nutzungsrechts vor, dessen Zulässigkeit sich nach den vorgenannten Kriterien beurteilt.

V. Fazit Es besteht ein dringendes Bedürfnis nach klarer Regelung durch den Gesetzgeber auf nationaler Ebene, und im Interesse des Binnenmarkts auf europäischer Ebene. Insbesondere sind, gerade in Ermangelung höchstrichterlicher Entscheidungen, die folgenden Aspekte zugunsten einer Normierung anzuführen: Rechtssicherheit, Verbraucherschutz und Urheberschutz.

106

Übertragung von Software-Nutzungsrechten nach österreichischem Recht Prof. Dr. Andreas Wiebe WU Wien, Abt. f. Informationsrecht und Immaterialgüterrecht (bis 15.5.2009), jetzt Universität Göttingen, Professur für Wettbewerbs- und Immaterialgüterrecht, Medien- und Informationsrecht

I. Problemstellung 1. Einleitung 2. Sachverhalt II. Rechtliche Ausgangsposition 1. Verletzung von Verwertungsrechten 2. Rechtfertigung III. Wirksamkeit vertraglicher Weitergabeverbote 1. Zustimmungserfordernis 2. Vertragliche Weitergabeverbote a) Absolute Wirkung b) Unwirksamkeit von Weitergabeverboten nach AGB-Recht V. Erschöpfungsgrundsatz und seine Anwendung auf Softwareverträge 1. Transaktionsvarianten im Verhältnis Hersteller – Erstlizenznehmer 2. Online-Vertrieb bei Ersterwerb a) Dauerhafte Überlassung/Kaufvertrag b) Inverkehrbringen eines Werkstücks aa) Keine Anwendung, da kein Werkstück übergeben wird bb) Analoge Anwendung auf alle bei Erwerber erstellten Kopien bzw i. E. auf Nutzungsrecht

cc) Analoge Anwendung auf erste erstellte Kopie dd) Eigene Meinung ee) Ergebnis 3. Übergabe Masterkopie an Ersterwerber a) Dauerhafte Überlassung/Kaufvertrag b) Inverkehrbringen Werkstück aa) Erschöpfung nur hinsichtlich der übergebenen Masterkopie bb) Erschöpfung einer Kopie pro Lizenz cc) Erschöpfung der Lizenz selbst dd) Eigene Meinung 4. Rechtsfolgen der Erschöpfung VI. Freistellung des Zweiterwerbers durch § 40d Abs. 2 öUrhG 1. Rechtsnatur 2. Zweiterwerber als berechtigter Nutzer a) Erlangung ohne Urheberrechtsverstoß b) Beschaffung der Programmkopie c) Kritik an Loslösung von Programmkopie VII. Ausblick

107

Andreas Wiebe Literaturübersicht: Baus, Christoph A., Umgehung der Erschöpfungswirkung durch Zurückhaltung von Nutzungsrechten?, MMR 2002, S. 14–17; Berger, Christian, Urheberrechtliche Erschöpfungslehre und digitale Informationstechnologie, GRUR 2002, 198–203; Blocher, Walter, Sonderprobleme der Softwareverträge (Teil 1), EDVuR 1994, 1; Ciresa, Meinhard, Urheberrecht, Loseblatt 2009; Czarnota, Bridget / Hart, Robert J., Legal Protection of Computer Programs in Europe, London 1991; Dillenz, Walter / Gutman, Daniel, Urheberrechtsgesetz und Verwertungsgesellschaftengesetz, 2. Aufl., Wien 2004; Dittrich, Robert, ÖBl 2003, 68; Dreier, Thomas / Schulze, Gernot, Urheberrechtsgesetz, 3. Aufl., München 2008; Ertl, G.Wol, E., Die Software im österreichischen Zivilrecht, 1991; Grützmacher, Malte, Gebrauchtsoftware und Erschöpfungslehre: Zu den Rahmenbedingungen eines Second-Hand-Marktes für Software, ZUM 2006, S. 302– 305; Haines, Alexander / Scholz, Matthias, Zur Frage der Erschöpfung bei Software- Onlineverbreitung, CR 2006, S. 161–163; Handig, Christian, Urheberrechtliche Erschöpfung von Downloads im World Wide Web, RdW 2003, S. 2–5; Heydn, Truiken J. / Schmidl, Michael, Der Handel mit gebrauchter Software und der Erschöpfungsgrundsatz, K&R 2006, S. 74–79; Heydn, Truiken J. / Schmidl, Michael, Handel mit gebrauchten Softwarelizenzen, MMR 2006, 830; Hitty, Reto M., Der Softwarevertrag – ein Blick in die Zukunft, MMR 2003, S. 3–15; Hoeren, Thomas, Der Urheberrechtliche Erschöpfungsgrundsatz bei der OnlineÜbertragung von Computerprogrammen, CR 2006, S. 573–578; Hoeren, Thomas, Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft – Überlegungen zum Zwischenstand der Diskussion, MMR 2001, 515, 517; Koziol, Helmut / Bydlinski, Peter / Bollenberger, Raimund (Hrsg.), Kommentar zum ABGB, 3. Aufl., Wien 2010; Lehmann, Michael, Anmerkung zu OLG München vom 3.8.2006, CR 2006, S. 655–656; Marly, Jochen, Softwareüberlassungsverträge, 4. Aufl. München 2004; Moritz, Hans-Werner, Handel mit gebrauchten Software-Lizenzen – Erschöpfung des Verbreitungsrechts, jurisPR-ITR 11/2006; Rüffler, Friedrich, Ist der Handel mit gebrauchter Software zulässig?, Öbl 2008, 52; Rummel, Peter (Hrsg.), Kommentar zum Allgemeinen Bürgerlichen Gesetzbuch, Band 2, §§ 1342–1502 ABGB, 3. Aufl., Wien 2007; Schricker, Gerhard, Urheberrecht: Kommentar, 3. Aufl., München 2006; Schuppert, Stefan / Greissinger, Christian, Gebrauchthandel mit Softwarelizenzen, CR 2005, S. 81– 87; Sosnitza, Olaf, Die urheberrechtliche Zulässigkeit des Handels mit gebrauchter Software, K&R 2006, S. 206–211; Spindler, Gerald, Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002, S. 105–120; Walter, Michael, Europäisches Urheberrecht: Kommentar, 1. Aufl., Wien 2001; Walter , Michael, Öffentliche Wiedergabe und Online-Übertragung – Berner Übereinkunft, WIPO-Verträge, künftige Info-RL und deren Umsetzung in österreichisches Recht, FS Dittrich (2000), 363; Wandtke, Artur-Axel / Bullinger, Winfried, Praxiskommentar zum Urheberrecht, 3. Aufl. München 2009; Wiebe, Andreas / Appl, Clemens, Urheberrechtliche Zulässigkeit des Erwerbs von gebrauchten Softwarelizenzen in Österreich, MR 2007, S. 186–196.

108

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

I. Problemstellung 1. Einleitung Der Handel mit „gebrauchten“ Softwarelizenzen hat in letzter Zeit für Aufsehen gesorgt und scheint sich als neues Geschäftsmodell zu etablieren. Die sich dabei stellenden grundlegenden urheberrechtlichen Fragestellungen sind nicht neu, aber bisher nicht in der Schärfe hervorgetreten. Obwohl die Anbieter solcher Lizenzen damit werben, dass ihr Modell rechtlich einwandfrei und unangreifbar sei, ist dies bei weitem nicht geklärt, wie auch die bisher in Deutschland ergangene Judikatur zeigt, die zu diametral entgegengesetzten Ergebnissen kommt. Im Folgenden sollen der Sachverhalt dargestellt, die Rechtsprobleme aus dem Blickwinkel des österreichischen Rechts herausgearbeitet und eine Lösung begründet werden.1 Eine vergleichbare Problematik entsteht bei der Übertragung von Lizenzen an Outsourcing-Provider. Wegen der intensiven Diskussion soll hier aber vor allem der Fall der „2nd-HandSoftware“ eingehend dargestellt werden. 2. Sachverhalt2 Als erster Länder-Berichterstatter möchte ich kurz den Sachverhalt darstellen. Die Ersterwerber haben als Lizenznehmer mit einem großen Softwareanbieter Verträge über die Nutzung von Volumenlizenzen geschlossen und die Software entweder online heruntergeladen oder auf einem Datenträger als Masterkopie bekommen. In den zugrundeliegenden Lizenzverträgen wird üblicherweise die Weitergabe der Software oder der Nutzungsrechte ausgeschlossen. Ein Zwischenhändler „kauft“ Lizenzen von Ersterwerbern, die diese aus verschiedenen Gründen, z. B. Konkurs oder Systemumstellung, nicht mehr benötigen. Dabei wird meist kein Datenträger übergeben. Der Zwischenhändler veräußert die Rechte weiter an Zweiterwerber. Diese haben entweder bereits selbst erworbene Kopien auf ihren Rechnern oder laden sich diese in der Folge von der Website des Herstellers oder des Ersterwerbers herunter. Die „Verkäufer“ der Lizenzen übertragen entweder alle Lizenzen und löschen dann bei ihnen vorhandene eigene Kopien, oder übertragen nur einen Teil ihrer Lizenzen und „behalten“ dann die Masterkopie.

_________________

1 S. bereits Wiebe/Appl, MR 2007, 193. 2 Vgl LG München I, CR 2006, 159; Haines/Scholz, CR 2006, 161.

109

Andreas Wiebe

II. Rechtliche Ausgangsposition 1. Verletzung von Verwertungsrechten Der erste Schritt bei der Feststellung der urheberrechtlichen Zulässigkeit besteht in der Prüfung, welche Handlungen als Urheberrechtsverletzungen in Betracht kommen. Ein öffentliches Angebot sowie die Weitergabe von Programmkopien durch den Ersterwerber ebenso wie durch Zwischenhändler verletzt das Vervielfältigungs- und Verbreitungsrecht sowie das Zurverfügungstellungsrecht des Urhebers. Für den Zwischenhändler stellt sich die Frage, ob das Anbieten nur der Nutzungsrechte auch dann eine urheberrechtlich relevante Handlung darstellt, wenn dabei weder ein Datenträger verbreitet noch die Software selbst zum Download angeboten wird. Dies ist zumindest denkbar, wenn man die Bereitstellung der Verfügungsbefugnis als Endzweck eines Softwarekaufvertrags ansieht und dann bereits das Anbieten der Rechte für eine öffentliche Verbreitung des geschützten Werks ausreichen lässt. Das Laden und Abspeichern des Programms durch den Zweiterwerber als Vertragspartner des Zwischenhändlers verletzt das Vervielfältigungsrecht. 2. Rechtfertigung Diese Rechtsverletzungen können durch vertraglichen Erwerb eines Nutzungsrechts oder durch Eingreifen einer freien Werknutzung aufgehoben sein. Wenn der Zwischenhändler eine Nutzungsbewilligung erwirbt und an den Zweiterwerber weitergibt, so sind Vervielfältigungshandlungen bei diesem dadurch abgedeckt. Das setzt voraus, dass die wirksame Weitergabe der Nutzungsbewilligung nicht durch entgegenstehende Vertragsklauseln des Herstellers ausgeschlossen ist. Weiterhin kann eine Rechtsverletzung durch die Weitergabe der Rechte durch Ersterwerber und Zwischenhändler ausgeschlossen sein, wenn die jeweiligen Weitergabehandlungen durch Eingreifen des Erschöpfungsgrundsatzes vom Urheberrecht freigestellt sind. Dann könnten auch folgende Nutzungshandlungen beim Zweiterwerber durch Eingreifen von § 40d Abs. 2 öUrhG zulässig sein. Hier stellt sich letztlich die Frage der Anwendung des Erschöpfungsgrundsatzes auf die Übertragung der Nutzungsrechte selbst.

110

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

III. Wirksamkeit vertraglicher Weitergabeverbote Zunächst ist zu prüfen, inwieweit die wirksame Weiterübertragung der Nutzungsbewilligungen an entgegenstehenden vertraglichen Weitergabeverboten scheitern kann. 1. Zustimmungserfordernis Nach § 27 öUrhG bedarf es für die Übertragung von Werknutzungsrechten der Zustimmung des Urhebers. Für Werknutzungsbewilligungen fehlt eine entsprechende Regelung.3 Da eine Werknutzungsbewilligung einen obligatorischen Anspruch gegen den Urheber begründet, könnte man an die Anwendung der Bestimmungen über die Zession (§§ 1392 ff. ABGB) denken. Auch wenn § 1393 ABGB die Abtretbarkeit auf alle „veräußerlichen Rechte“ beschränkt, legt die Rechtsprechung die Bestimmung weit aus, sodass obligatorische Rechte grundsätzlich abgetreten werden können.4 Versteht man das Verhältnis zwischen Urheber und Werknutzungsberechtigten als zweiseitiges Rechtsgeschäft, so kommen die Regelungen zur Vertragsübernahme zur Anwendung. Dies bedeutet, dass der Urheber der Übertragung des Nutzungsrechts zustimmen müsste.5 Fraglich ist dann, ob auch das „reine Nutzungsrecht“ abgetreten werden kann. Bei Bestandrechten ist das unklar („gespaltenes Mietverhältnis“), wobei die Rechtsprechung aber letztlich dazu neigt, für eine rechtsgeschäftliche Abtretung auch außerhalb vertraglich vereinbarter Abtretungsverbote die Zustimmung des Bestandgebers zu fordern.6 Übertragen auf die Werknutzungsbewilligung wird man auch die Zustimmung des Urhebers für erforderlich halten müssen.7

_________________

3 Nach § 34 Abs. 1 dUrhG ist die Weitergabe von Nutzungsrechten von einer Zustimmung des Urhebers abhängig. Allerdings darf diese Zustimmung nicht entgegen Treu und Glauben verweigert werden. Wird die Zustimmung verweigert, muss diese eingeklagt werden. 4 Vgl dazu OGH 23.9.2003, 4 Ob 119/03h; Ertl in Rummel, ABGB³ § 1393 Rz. 1 f. m. w. N. 5 Vgl Guggenbichler in Ciresa, Urheberrecht, 6. Lfg, Rz. 2 zu § 27. 6 Neumayr in Koziol/Bydlinski/Bollenberger, ABGB, Rz. 5 zu § 1393. 7 Vgl Guggenbichler in Ciresa, Urheberrecht, 6. Lfg, Rz. 2 zu § 27; Dittrich, ÖBl 2003, 68, der vertritt, dass eine Werknutzungsbewilligung im Zweifel nicht übertragbar ist, aber mit Zustimmung des Urhebers übertragbar gestaltet sein kann. A. A. VwGH 19.4.1995, 94/16/0193.

111

Andreas Wiebe

2. Vertragliche Weitergabeverbote a) Absolute Wirkung Bei der Beurteilung vertraglicher Weitergabeverbote sind die dingliche und die schuldrechtliche Wirkung zu unterscheiden.8 Nach deutschem Recht kann die Übertragbarkeit auch einfacher Nutzungsrechte mit dinglicher Wirkung auf Dritte ausgeschlossen werden.9 Das würde bedeuten, dass dagegen verstossende Übertragungsvorgänge auch gegenüber Dritten unwirksam sind und der Erwerber daher keine Nutzungsrechte erwerben kann, da ein gutgläubiger Erwerb ausgeschlossen ist. Rein schuldrechtlich wirkende Beschränkungen haben dagegen keine Folgen für die weitere Übertragung der Rechte. Im österreichischen Recht wird von der Judikatur des OGH für Übertragungsverbote hinsichtlich schuldrechtlicher Forderungen eine absolute Wirkung angenommen.10 Die 2005 eingefügte Regelung des § 1396a ABGB, die eine relative Wirkung von Abtretungsverboten vorsieht, gilt nur für Geldforderungen zwischen Unternehmen.11 Damit ist auch für das österreichische Recht eine Weiterübertragung von Nutzungsrechten bei entsprechenden vertraglichen Verboten ausgeschlossen. Dies betrifft vor allem die Softwarenutzung durch den Zweiterwerber in Form der Inanspruchnahme des Vervielfältigungsrechts. Es gilt aber auch für die Weitergabe des Verbreitungsrechts. Davon zu unterscheiden sind Übertragungsverbote hinsichtlich der Software selbst. Hier wird aufgrund des Sachcharakters von Software eine nur relative Wirkung von Weiterveräußerungsverboten nach § 364c ABGB vertreten.12 Damit wäre eine Weiterveräußerung der Software gegenüber Dritten wirksam möglich. Software mag zwar schuldrechtlich einer Einordnung als Sache zugänglich sein, unterscheidet sich jedoch von körperlichen Gegenständen und auch herkömmlichen Werken wie Büchern dadurch, dass ein Erwerber zumindest das Vervielfältigungsrecht in Anspruch nehmen muss und dies daher mit übertragen werden muss. Der Gesetzgeber hat jedoch mit § 40d öUrhG eine Gleichstellung erreicht, wodurch eine Übertragung des Vervielfältigungsrechts _________________

8 Dazu zum dt Recht Marly Rz. 918 f. 9 BGH GRUR 1987, 37, 39; Wandtke/Grunert in Wandtke/Bullinger, UrhG, § 34 Rz. 39 m. w. N; a. A. Marly Rz. 918. 10 OGH SZ 57/8; Neumayr in: KBB, § 1394 Rz. 10. 11 BGBl. 120/2005. 12 Vgl Ertl/Wolf, 103.

112

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

bei der Übertragung einer Softwarekopie überflüssig wird. Dadurch wird der Erschöpfungsgrundsatz abgesichert. Insoweit ist zwischen der Weitergabe der Softwarekopie und einem reinen Rechtehandel zu unterscheiden. Soweit der Erschöpfungsgrundsatz bereits vor dem zu untersuchenden Übertragungsvorgang eingegriffen hat, nimmt der die Softwarekopie Weitergebende dieses nicht in Anspruch, da das weiterzugebende Werkstück dieses nicht mehr verletzt. Soweit Weitergabeverbote hinsichtlich der Software trotzdem auch die reine Weitergabe der Softwarekopie erfassen, sind sie insoweit wegen Verstoßes gegen § 16 Abs. 3 öUrhG unwirksam. Der Erwerber verletzt bei der Nutzung der Software wegen § 40d Abs. 2 öUrhG ebenfalls nicht das Urheberrecht. Das Übertragungsverbot hinsichtlich der Werknutzungsbewilligung ist durch den Erschöpfungsgrundsatz nicht berührt.13 Es entfaltet absolute Wirkung auch für die Übertragung durch den Zwischenhändler an den Zweiterwerber der Werknutzungsbewilligung. Das wäre nur anders, wenn man – wie unten unter V.2. und 3. zu untersuchen – den Erschöpfungsgrundsatz auch auf die Werknutzungsbewilligung selbst anwenden will.14 b) Unwirksamkeit von Weitergabeverboten nach AGB-Recht Eine weitergehende Unwirksamkeit der Weitergabeklausel in schuldrechtlicher und dinglicher Hinsicht kann sich aus einer AGB-Kontrolle ergeben, soweit die Klauseln bei der Ersttransaktion in AGB enthalten sind. Auch hier sollte man wieder differenzieren zwischen dem Verbot der Weitergabe der Software und dem Ausschluss der Übertragung von Nutzungsrechten. Fraglich ist bereits, ob die AGB-Kontrolle auf letztere überhaupt anwendbar ist, da die Weiterübertragung von Nutzungsrechten grundsätzlich von einer Zustimmung des Urhebers abhängig ist.15 In einem pauschalen Verbot wird man auch keine unangemessene Benachteiligung i. S. von § 879 Abs. 3 ABGB sehen können.16 Dies wird man _________________

13 Insoweit unzutreffend Sosnitza, K&R 2006, 206, 210, der die die Erschöpfung regelnde Vorschrift des § 69c Nr. 3 S. 2 dUrhG als lex specialis gegenüber § 34 Abs. 1 dUrhG bezeichnet. 14 In diese Richtung wohl Blocher EDVuR 1994, 1, 5, der die Position des „zur Benutzung Berechtigten“ für übertragbar hält. 15 Anders das deutsche Recht, da § 34 Abs. 1 dUrhG eine Treu-und-GlaubenKlausel enthält, vgl auch BGH GRUR 1984, 45, 52. 16 A. A. Rüffler Öbl 2008, 52, 60.

113

Andreas Wiebe

selbst nach deutschem Recht so sehen müssen, wo nach § 34 Abs. 1 S. 2 dUrhG eine Zustimmungspflicht des Urhebers nach Treu und Glauben verankert ist.17 Eine Pflicht zur Zustimmung wird aber nur ausnahmsweise angenommen, wenn die Interessen des Urhebers durch die Übertragung überhaupt nicht berührt sind oder so schwerwiegende Interessen des Nutzers denen des Urhebers gegenüberstehen, dass eine Blockierung der Zustimmung nicht zumutbar erscheint.18 Die Interessen des Nutzers sind auch im österreichischen Recht durch den auf die Weitergabe der Programmkopie bezogenen Erschöpfungsgrundsatz und die begleitende Regelung des § 40d Abs. 2 öUrhG hinreichend geschützt. Einziger Grund für eine Unwirksamkeit auch nach AGB-Recht bleibt der Fall, in dem eine Weitergabeklausel auch Fälle erfasst, die vom Erschöpfungsgrundsatz umfasst sind.

V. Erschöpfungsgrundsatz und seine Anwendung auf Softwareverträge 1. Transaktionsvarianten im Verhältnis Hersteller – Erstlizenznehmer Die bisherige Untersuchung hat ergeben, dass das Geschäftsmodell des „Gebrauchthandels“ trotz entgegenstehender Vertragsklauseln in dem Umfang zulässig ist, in dem der Erschöpfungsgrundsatz eingreift. Dabei ist auf die Ersttransaktion zwischen dem Hersteller und dem Ersterwerber abzustellen. Die Erschöpfung hat nach § 16 Abs. 3 UrhG drei Voraussetzungen: ein Werkstück ist Zustimmung des Berechtigten durch Übertragung des Eigentums in Verkehr gebracht worden. Folgende Szenarien lassen sich bei der Softwareüberlassung unterscheiden: –

Überlassung von Hardware mit installierter Software und Originallizenz



Überlassung eines Softwarepakets auf Originaldatenträger für einen Rechner



Überlassung der Software zum Download unter Einräumung der Nutzungsrechte

_________________

17 Vgl aber Marly, Softwareüberlassungsverträge Rz. 930 ff. 18 LG München I, ZUM 2003, 73, 76; Wandtke/Gruner in Wandtke/Bullinger UrhG, § 34 Rz. 34; Dreier/Schulze § 34 Rz. 18.

114

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich



Einräumung von Volumenlizenzen mit Übergabe einer Masterkopie, von der beim Anwender Kopien auf den Arbeitsplätzen installiert werden

Hinsichtlich des Eintritts der Erschöpfungswirkung gilt, dass die Überlassung der Software mit Originaldatenträger bei dauerhafter Überlassung der Erschöpfung unterliegt und weiterveräußert werden können, wenn der Veräußerer die bei ihm noch vorhandenen Kopien löscht. Das gilt für den zweiten und wohl auch den ersten Fall. Rechtlich problematisch sind die letzten beiden Fälle, die für den „Gebrauchthandel“ einschlägig sind. 2. Online-Vertrieb bei Ersterwerb a) Dauerhafte Überlassung/Kaufvertrag Nach Ansicht des OGH ist die Voraussetzung der Eigentumsübertragung auch erfüllt bei Einräumung zeitlich unbegrenzter Verfügungsmacht über das Werkstück, die als Sachkauf zu bewerten ist.19 Ähnlich wie nach der Rechtsprechung des dt. BGH lässt sich auch unter der Judikatur des OGH argumentieren, dass die Online-Übermittlung der Software schuldrechtlich als Sachkauf eingeordnet werden kann, zumal der deutsche Sachbegriff enger ist als der österreichische.20 b) Inverkehrbringen eines Werkstücks Zur Voraussetzung des Inverkehrbringens eines Werkstücks bei der Online-Übertragung gibt es drei Meinungen. aa) Keine Anwendung, da kein Werkstück übergeben wird Nach der ersten Meinung ist die Erschöpfung auf das Verbreitungsrecht beschränkt und findet keine Anwendung auf das Recht der öffentlichen Wiedergabe und das Zurverfügungstellungsrecht. Daher bedarf es der Übergabe eines körperlichen Werkstücks. Zur Begründung wird darauf abgestellt, dass die InfoRL in Art. 3 Abs. 3 und Erwägungsgrund 29 deutlich gemacht hat, dass die Erschöpfung für

_________________

19 OGH 23.5.2000, 4 Ob 30/00s – Handwerkerpaket – MR 2000, 249 (Walter); Blocher, EDVuR 1994, 5. 20 Handig, RdW 2003, 2.

115

Andreas Wiebe

die Online-Übertragung geschützter Werke keine Gültigkeit hat.21 Auch der EuGH hat in seinen Grundsatzentscheidungen zur DatenbankRL 1996/9/EWG unmissverständlich hervorgehoben, dass nach Erwägungsgrund 33 und 43 der Datenbankrichtlinie die Online-Übermittlung keine Erschöpfung herbeiführt, auch nicht im Hinblick auf Kopien, die nach dem Download mit Zustimmung des Herstellers gemacht wurden.22 Diese restriktive Meinung entspricht auch einem Teil der jüngsten Judikatur in Deutschland zum vorliegenden Problem.23 bb) Analoge Anwendung auf alle bei Erwerber erstellten Kopien bzw i. E. auf Nutzungsrecht Die Gegenmeinung führt an, dass die Verwertungsinteressen bei körperlicher und unkörperlicher Überlassung gleich zu bewerten seien.24 Letztendlich habe der Nutzer in beiden Fällen eine nutzbare Kopie der Software auf seinem Rechner. Dabei soll die Erschöpfungswirkung den konkret übertragenen Datenbestand betreffen, und es wird nur verlangt, dass der Veräußernde bei Weitergabe alle bei ihm vorhandenen Kopien löscht. Gegen die Argumentation der restriktiven Ansicht wird angeführt, dass die Erwägungen in der InfoRL nur für die Nutzung im Rahmen einer Online-Verbindung bzw eines Online-Dienstes bezogen werden können. Damit sei nur das Zurverfügungstellungsrecht angesprochen. Dienstleistungen könnten beliebig oft wiederholt werden, während bei der Übertragung von Computerprogrammen dauerhaft und unabhängig von einer ständigen Online-Verbindung nutzbare Kopien erstellt werden und diesem Erwerbsvorgang auch der Dienstleistungscharakter fehle.25 Erwgrd 29 der InfoRL gehe auf Erwgrd 33 der DatenbankRL zurück, der _________________

21 Vgl auch Heydn/Schmidl, K&R 2006, 74, 76. Kritisch dazu Hoeren, MMR 2001, 515, 517; Berger, GRUR 2002, 198, 200 ff.; Spindler, GRUR 2002, 105, 110. 22 EuGH C-203/02, The British Horseracing Board Ltd. V. William Hill Organization Ltd, Rz. 59. 23 OLG München, CR 2006, 655 (Lehmann); LG München I, CR 2006, 159 (Haines/Scholz). 24 Rüffler, Öbl 2008, 52, 59; Handig, RdW 2003, 2, 4; Grützmacher in Wandtke/ Bullinger, UrhR² § 69c Rz. 31, 37; Grützmacher, ZUM 2006, 302, 305, mit Hinweis auf Art. 30 und 49 EGV; Hoeren, CR 2006, 573 m. w. N. 25 Blocher in Walter, EuUrhR, Art. 5 Rz. 28 f. SoftwareRL; Hoeren, CR 2006, 573, 574; Sosnitza, K&R 2006, 206, 208; Grützmacher, ZUM 2006, 302, 304. Vgl auch LG Hamburg, MMR 2006, 827, 829.

116

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

Online-Datenbanken im Auge hatte, die ständig erreichbar sind und wegen der dauerhaften Verbindung als Dienst eingeordnet werden.26 cc) Analoge Anwendung auf erste erstellte Kopie Weniger weitgehend ist die Auffassung, wonach die Erschöpfung sich auf die erste Programmkopie bezieht, die der berechtigte Nutzer nach Online-Übermittlung mit Zustimmung des Rechteinhabers erstellt hat.27 Auch hier lässt sich als Argument anführen, dass es für den Endzweck der Transaktion, dem Erwerber die Nutzungsmöglichkeit bereit zu stellen, nicht auf den Übertragungsweg ankomme. Auch ist der Aspekt der Kontrollierbarkeit für den Rechteinhaber vergleichbar, ob nun eine digitale Kopie auf einem Datenträger oder online übertragen wird. Diese vermittelnde Auffassung entspricht eher dem Grundsatz der Rechtssicherheit, als sich die Erschöpfungswirkung wiederum auf ein einzelnes Werkstück beschränkt wird, nämlich auf das vom Nutzer erstellte Werkstück. Praktische Schwierigkeiten können sich aber ua dann ergeben, wenn es sich dabei um die Festplatte handelt. dd) Eigene Meinung Aufgrund der bewussten Beschränkung der Erschöpfung auf die Verbreitung körperlicher Werkstücke in § 16 Abs. 3 öUrhG kann auch die letztere Differenzierung nicht überzeugen. Die Begrenzung von Erwgrd. 33 der DatenbankRL auf Datenbanken mit ständiger Online-Verbindung ist nicht ohne weiteres zwingend. Vielmehr ist dort auch festgelegt, dass die Erschöpfung auch nicht bei physischen Vervielfältigungsstücken dieser Datenbank eintritt, die vom Nutzer erstellt wurden, da das geistige Eigentum hier nicht an ein physisches Trägermedium gebunden sei. Noch genereller ist die Formulierung in Erwgrd. 43 der DatenbankRL: „Im Fall einer Online-Übermittlung erschöpft sich das Recht, die Weiterverwendung zu untersagen, weder hinsichtlich der Datenbank noch hinsichtlich eines vom Empfänger der Übermittlung mit Zustimmung des Rechtsinhabers angefertigten physischen Vervielfälti_________________

26 Blocher in Walter, EuUrhR, Art. 4 Rz. 29 SoftwareRL; Sosnitza, K&R 2006, 206, 208; Hoeren, CR 2006, 573, 574. 27 Blocher in Walter, EuUrhR, Art. 4 Rz. 28 SoftwareRL; Walter in Walter, EuUrhR, Stand der Harmonisierung Rz. 70 ff.; Walter FS Dittrich (2000), 363, 379; a. A. Dillenz/Gutman UrhG&VerwGesG, § 16 Rz. 16. Vgl auch Dreier in Dreier/Schulze2 § 69e Rz. 24; mit dieser Einschränkung auch Haines/ Scholz, CR 2006, 161, 163.

117

Andreas Wiebe

gungsstücks dieser Datenbank oder eines Teils davon“.28 Für eine planwidrige Regelungslücke ist insoweit kein Raum. Der Gesetzgeber hat in § 18a öUrhG das Zurverfügungstellungsrecht als separates Verwertungsrecht etabliert. Der Erschöpfungsgrundsatz knüpft aber an die Verbreitung des Werkstücks und die gerade mit dem körperlichen Übertragungsvorgang verbundenen Verkehrsschutzgesichtspunkte an. Zwar gilt das Interesse an der Verkehrsfähigkeit auch für den Internet-Vertrieb. Aufgrund der Online-Übertragung sind aber die Kontrollmöglichkeiten auch beim Erstvertrieb für den Urheber sehr viel geringer als beim Inverkehrbringen körperlicher Werkstücke. Die gesetzgeberische Wertung entspricht insoweit einer mit dem OnlineVertrieb verbundenen gesteigerten Gefährdung für die Rechteinhaber.29 Zu berücksichtigen sind auch die für den Rechteinhaber entstehenden neuen Beweisschwierigkeiten, wenn er die Behauptung des Nutzers widerlegen soll, es handele sich bei der weitergegebenen Kopie um die erste angefertigte Kopie nach einem Download. Für die Online-Übertragung von geschützten Computerprogrammen ist daher der Erschöpfungsgrundsatz nicht anzuwenden.30 ee) Ergebnis Nach h. M. in Österreich kann der Erschöpfungsgrundsatz für die erste nach dem Download erstellte Kopie eingreifen. Nach eigener Ansicht muss sich die Erschöpfungswirkung auf den weitergegebenen Originaldatenträger beschränken. 3. Übergabe Masterkopie an Ersterwerber a) Dauerhafte Überlassung/Kaufvertrag Wird eine Masterkopie übergeben, verbunden mit dem Recht, eine genau bestimmte Zahl von Arbeitskopien zu erstellen bzw zu nutzen, so lässt sich auch dies als Einräumung zeitlich unbegrenzter Verfügungs-

_________________

28 Dies wurde auch vom EuGH hervorgehoben, Rs C-203/02, The British Horseracing Board Ltd. V. William Hill Organization Ltd, Rz. 59. 29 Vgl auch Haines/Scholz, CR 2006, 161, 163. 30 Vgl auch Loewenheim in Schricker § 69c Rz. 33; Bergmann, Zur Reichweite des Erschöpfungsprinzips bei der Online-Übermittlung urheberrechtlich geschützter Werke, FS Erdmann, 2002, 17 ff.

118

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

macht über die Software und als Sachkauf ansehen.31 Letztendlich wird die zeitlich unbefristete Verfügungsmacht an zahlenmäßig bestimmten Werkstücken eingeräumt, so dass die erste Voraussetzung erfüllt scheint. b) Inverkehrbringen Werkstück Hinsichtlich der zweiten Voraussetzung sind in der Variante Übergabe der Masterkopie wieder die drei genannten Auffassungen zu unterscheiden. aa) Erschöpfung nur hinsichtlich der übergebenen Masterkopie Nach der engen Auffassung beschränkt sich die Erschöpfungswirkung auf die tatsächlich übergebene Kopie. Das wäre hier nur die Masterkopie. bb) Erschöpfung einer Kopie pro Lizenz Nach der zuvor angeführten weiteren Ansicht wäre argumentierbar, dass alle vom Ersterwerber jeweils im Rahmen der Lizenz erstellten Kopien von der Zustimmung des Urhebers umfasst sind. Dagegen spricht zunächst, dass diese nicht vom Urheber in Verkehr gebracht worden sind. Unter dem Gesichtspunkt der funktionalen Äquivalenz liesse sich aber argumentieren, dass die Übergabe der Masterkopie nur die reine Übertragung der Software vereinfacht und insoweit äquivalent zur Übergabe einer der Zahl der Lizenzen entsprechenden Zahl an Kopien ist. Ähnlich wie bei der Online-Übertragung wird dadurch nur die reine Übertragung vereinfacht, was für den Endzweck keinen Unterschied machen dürfe. Insoweit ergäbe sich in allen drei Fällen die Verfügungsmacht des Ersterwerbers über Programmkopien in der Zahl der Lizenzen, jedenfalls bei Volumenlizenzen mit genauer definierter Nutzerzahl. Lässt man die Erschöpfungswirkung unter dem Gesichtspunkt funktionaler Äquivalenz für die Zahl der Lizenzen im Verhältnis UrheberErsterwerber zu, wäre es folgerichtig, bei der zweiten Transaktion Ersterwerber-(Zwischenhändler-)Zweiterwerber ebenfalls statt der Übergabe von einzelnen Kopien in der Anzahl der eingeräumten Lizenzen die Übergabe einer Masterkopie zuzulassen, von der dann beim Erwerber _________________

31 Im Entscheid OGH 23.5.2000, 4 Ob 30/00s – Handwerkerpaket – MR 2000, 249 (Walter), waren bereits Einzelkopien der Software in Verkehr gelangt, so dass sich die Frage der Erschöpfung bei Überlassung nur einer Masterkopie nicht stellte.

119

Andreas Wiebe

wieder Kopien in der Anzahl der Lizenzen erstellt werden, und für diese wiederum Erschöpfung anzunehmen. Auch wenn es noch keine Literatur oder Judikatur zu dieser Frage gibt, läge diese Auffassung auf der Linie der vermittelnden Auffassung in Österrreich zur Frage der OnlineErschöpfung, wo ebenfalls die Anfertigung einer Kopie nach einem äquivalenten Übertragungsvorgang als zulässig angesehen wird. Dies setzt voraus, dass die Masterkopie vom Ersterwerber an den Zwischenhändler und von diesem an den Zweiterwerber übergeben wurde. Denkbar wäre aber auch, dass die Masterkopie direkt vom Ersterwerber an den Zweiterwerber übergeben wird und dies vom Zwischenhändler nur vermittelt wird. Dies erscheint im Rahmen eines Streckengeschäfts möglich und zulässig. cc) Erschöpfung der Lizenz selbst Nach der weitestgehenden Auffassung ist i. E. jedes eingeräumte Nutzungsrecht als Vervielfältigungsstück zu behandeln. So ausdrücklich LG Hamburg.32 Auch hier lässt sich wieder darauf abstellen, dass die Nutzungsmöglichkeit einer Kopie pro Lizenz als Endzweck vorgesehen ist und dieses Ergebnis erreicht wird. Diese Ansicht sieht völlig von der Übertragung ab. Für das Verwertungsinteresse soll es keinen Unterschied machen, ob die Software körperlich oder unkörperlich übertragen wird.33 Argumentiert wird auch, dass es ansonsten in der Hand des Rechtsinhabers läge, durch unterschiedliche Ausgestaltung Vollstreckung in Software durch Gläubiger zu verhindern. Im Ergebnis reicht nach dieser Auffassung die Übertragung der Lizenz aus, um die Erschöpfung hinsichtlich der Nutzung der Software herbeizuführen. dd) Eigene Meinung Aus den bereits zur Online-Übertragung angeführten Gründen ist die Erschöpfung auf die Masterkopie selbst zu beschränken. Eine Gleichbehandlung des Nutzungsrechts mit der im Gesetz allein angesprochenen Kopie führt i. E. zur Erschöpfung des Nutzungsrechts selbst, die keine Grundlage im Gesetz hat.34 Der Erschöpfungsgrundsatz will die Verkehrsfähigkeit der verkörperten Kopie sichern. Die Auffassungen zu b) und c) lösen sich vom auf die _________________

32 MMR 2006, 827, 828. 33 Grützmacher, ZUM 2006, 302, 303; Sosnitza, K&R 2006, 206. 34 Vgl auch Heydn/Schmidl, MMR 2006, 830.

120

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

einzelne Kopie bezogenen urheberrechtlichen Verkehrsschutz und stellen stärker die kaufvertragliche Zweckbestimmung in den Vordergrund.35 Neue Probleme entstehen: gutgläubiger Erwerb von Forderungen ist nicht möglich. Nach den weitergehenden Auffassungen lässt sich kaum erkennen, ob die in Relation zu einem einzelnem Nutzungsrecht vom Zweiterwerber gemachte Kopie eine legale Grundlage hat. Man nähert sich der Annahme einer Erschöpfung des Nutzungsrechts als solchem. Dies geht aber eindeutig über die geltende Gesetzeslage hinaus. Die Zustimmungsbedürftigkeit der Weiterübertragung einer Werknutzungsbewilligung wäre aufgehoben. Die Erschöpfungswirkung würde sich auch auf das Vervielfältigungsrecht erstrecken. Die Verbindung der Erschöpfung zum Werkstück muss erhalten bleiben. Richtigerweise ist daher die Annahme der Erschöpfung auf die Masterkopie zu beschränken, bei deren Weitergabe sich kein Recht zur Herstellung weiterer Kopien durch den Zweiterwerber ergibt. 4. Rechtsfolgen der Erschöpfung Soweit die Erschöpfung hinsichtlich eines Werkstücks eingreift, erfasst die Erschöpfungswirkung das gesamte Verbreitungsrecht an der jeweiligen Kopie, unabhängig von Umfang der Ersteinräumung.36 Das ist die Kernaussage der immer wieder bewusst oder unbewusst miss-interpretierten OEM-Entscheidung des BGH. Der BGH hat klar ausgesprochen, dass, wenn sich der Veräußerer bei der Erstverbreitung im Rahmen der Lizenzbedingungen hält, sich das gesamte Verbreitungsrecht an der jeweiligen Kopie erschöpft, ohne Rücksicht auf vertragliche Beschränkungen der Weiterverbreitung. In ähnlicher Weise hat der OGH in der Entscheidung Handwerkerpaket klargestellt, dass, wenn sich der Veräußerer bei Erstverbreitung im Rahmen der Lizenzbedingungen hält, das Verbreitungsrecht für die gesamte EU erschöpft. Zwar sind damit nur territoriale Beschränkungen angesprochen, vermutlich wird OGH – wie der BGH in OEM – dies aber auch für inhaltliche Beschränkungen annehmen.37

_________________

35 Klar erkennbar bei Grützmacher ZUM 2006, 302, 304 f. 36 BGHZ 145, 7 – OEM. 37 OGH 23.5.2000, 4 Ob 30/00s – Handwerkerpaket – MR 2000, 249 (Walter).

121

Andreas Wiebe

VI. Freistellung des Zweiterwerbers durch § 40d Abs. 2 öUrhG Auch bei Eingreifen des Erschöpfungsgrundsatzes hinsichtlich des Verbreitungsrechts verletzt der Zweiterwerber das Vervielfältigungsrecht des Urhebers. Die entsprechende Nutzung durch den Zweiterwerber kann aber durch § 40d Abs. 2 öUrhG freigestelt sein, der das Laufenlassen als zwingendes Mindestrecht von der Zustimmung durch den Urheber ausnimmt. 1. Rechtsnatur Von Bedeutung ist vor allem, ob es für die Privilegierung des § 40d Abs. 2 öUrhG einer gesonderten Nutzungsrechtseinräumung durch einen Rechteinhaber bedarf38 oder diese allein vom Vorliegen einer „Berechtigung“ abhängt.39 Wenn man letzteres zutreffend bejaht und dabei auf einen Erwerb im Einklang mit dem Verbreitungsrecht abstellt, so kommt der Regelung eine gewisse Erschöpfungswirkung zu.40 § 40d Abs. 2 öUrhG lässt sich dann auch als freie Werknutzung zur Absicherung dieser Erschöpfungswirkung ansehen, die vor allem durch die Besonderheit bedingt ist, dass jede Nutzung von Software mit einer Vervielfältigung verbunden ist.41 Dann ist auch keine geschlossene Vertragskette zwischen Rechteinhaber und Erwerber zu fordern.42 2. Zweiterwerber als berechtigter Nutzer a) Erlangung ohne Urheberrechtsverstoß Zentral ist die Frage, ob der Zweiterwerber im vorliegenden Sachverhalt als berechtigter Nutzer i. S. von § 40d Abs. 2 öUrhG angesehen werden kann. Die zugrundeliege SoftwareRL hat den Begriff des „rechtmäßigen _________________

38 So für das dt Recht Moritz, jurisPR; Marly, Softwareüberlassungsverträge, Rz. 485. 39 Zum Streitstand im dt Recht vgl Wandtke/Bullinger-Grützmacher § 69d Rz. 25 ff.; differenzierend Dreier/Schulze-Dreier § 69d Rz. 2 a. E., wonach für bestimmte Nutzungen eine gesonderte Nutzungsrechtseinräumung erforderlich sein soll. 40 Vgl Wandtke/Bullinger-Grützmacher § 69d Rz. 4, 24 ff., unter Verweis auf § 12 Abs. 2 Schweizer Urhebergesetz; Walter/Blocher Software-RL, Art. 5 Rz. 8, 14, 16, S. 185 ff., Baus MMR 2002, 14, 16. 41 Blocher EDVuR 1994, 5. Für gesetzliche Lizenz Wandtke/Bullinger-Grützmacher § 69d Rz. 26; für Mischform zwischen gesetzlicher Lizenz und vertraglicher Auslegungsvorschrift Dreier/Schulze-Dreier § 69d Rz. 3. Vgl auch Hilty, MMR 2003, 3, 9, 13 f. 42 Wandtke/Bullinger-Grützmacher § 69d Rz. 27.

122

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

Erwerbers“ gewählt. Angesichts der Entstehungsgeschichte der SoftwareRL kommt es insoweit darauf an, dass der Erwerber die Programmkopie ohne Verstoss gegen urheberrechtliche Vorschriften erlangt hat.43 Es bedarf daher keiner Einräumung von Nutzungsrechten. Auch ein nur schuldrechtliches Weitergabeverbot kann dem nicht entgegen stehen. Insoweit ist ein enger Zusammenhang zum Erschöpfungsgrundsatz gegeben. Verstößt der Ersterwerber bei der Weitergabe gegen ein dingliches Weitergabeverbot, so ist die Programmkopie durch den Zweiterwerber unter Verstoss gegen das Urheberrecht erlangt worden. Soweit jedoch der Erschöpfungsgrundsatz eingreift, entfällt ein solcher Verstoß. Der Zweiterwerber ist in diesem Fall als Berechtigter anzusehen.44 Für die Frage des Eingreifens von § 40d Abs. 2 öUrhG beim Zweiterwerber ist es also maßgeblich, inwieweit sich die Transaktion ErsterwerberZweiterwerber auf Kopien bezog, deren Weitergabe durch den Erschöpfungsgrundsatz freigestellt war. § 40d Abs. 2 öUrhG und Erschöpfungsgrundsatz laufen danach parallel. b) Beschaffung der Programmkopie Sieht man nach der weiten Ansicht die Nutzung von Software in der Anzahl der erworbenen Lizenzen als „berechtigt“ in diesem Sinne an, dann kann es auch keinen Unterschied machen, ob dem Zweiterwerber eine Programmkopie übergeben wird, für die Erschöpfung eingetreten ist, oder er eine bereits vorhandene Kopie nutzt, um sich von dieser neue Kopien zu erstellen, oder sich sogar von der Website des Rechteinhabers eine Kopie herunterlädt, solange er als Berechtigter für die Nutzung einer Programmkopie anzusehen ist.45 Dies gilt unabhängig davon, ob die dann herangezogene Kopiervorlage im Rahmen einer zeitlich begrenzten Überlassung übergeben wurde, da deren Erschöpfung nicht zur Diskussion steht. Diese Möglichkeit eröffnet sich aber erst dann, wenn man die Erschöpfung unter dem Gesichtspunkt funktionaler Äquivalenz der Übertragung von der Übergabe einer Programmkopie löst. _________________

43 Blocher Software-RL, Art. 5 Rz. 8, 14, 16, S. 188; Wandtke/Bullinger-Grützmacher § 69d Rz. 27; Czarnota/Hart, Legal Protection of Computer Programs in Europe, 1991, 64. 44 Vgl zum deutschen Recht Dreier in Dreier/Schulze § 69d Rz. 6; Schricker/ Loewenheim, § 69d Rz. 4; Grützmacher in Wandtke/Bullinger, § 69d Rz. 26. 45 So wohl auch LG Hamburg, CR 2006, 812, 815; Hoeren, CR 2006, 573, 574; Sosnitza, K&R 2006, 206, 210; Schuppert/Greissinger, CR 2005, 81, 83; Huppertz, CR 2006, 145, 148. A. A. Haines/Scholz, CR 2006, 161, 163.

123

Andreas Wiebe

Diese Ansicht versucht am Beispiel der Weiterveräußerung eines Computers mit einer Programmkopie, die von einer Diskette aufgespielt war, deutlich zu machen, dass eine Löschung der Kopie auf der Festplatte und erneute Installation durch den Erwerber „absurd“ sei.46 Sie folgert daraus, dass die „Position des zur Benutzung eines Vervielfältigungsstücks Berechtigten“ dadurch übertragen werden kann, dass diesem wieder die Innehabung eines Vervielfältigungsstück verschafft wird.47 Diese Verschaffung kann auch dadurch erfolgen, dass der Zweiterwerber eine Kopie aus eigenen Beständen nutzt. Für die Nutzung dieses Vervielfältigungsstücks ergäbe sich die Berechtigung dann aus der freien Werknutzung des § 40d öUrhG. Die Übertragung der Position bedingt aber auch, dass beim Ersterwerber vorhandene Kopien gelöscht werden müssen. c) Kritik an Loslösung von Programmkopie Damit wird die Berechtigung nicht mehr an die Erlangung der Programmkopie ohne Urheberrechtsverstoss angeknüpft, sondern an die Übertragung der Berechtigung, aus der dann die Berechtigung zur Nutzung irgendeiner Kopie hergeleitet wird. Die Beurteilung löst sich damit – im Einklang mit der Beurteilung des Erschöpfungsgrundsatzes – vom Bezug auf die Verkehrsfähigkeit des Werkstücks, auf dem die Anwendung des § 40d Abs. 2 öUrhG eigentlich beruht. Die Auffassung ist letztlich Resultat einer Rechtsfortbildung bzw teleologischen Reduktion.48 Die Vergleichbarkeit der Interessenlage ließe sich insoweit noch bejahen, als die Kontrollmöglichkeiten des Urhebers bei Übergabe der Daten auf einer Diskette nicht wesentlich größer sind als bei Bereitstellen zum Download oder Übergabe einer Masterkopie. Ob allerdings eine Gesetzeslücke besteht, ist jedenfalls zweifelhaft, da der europäische Gesetzgeber die Erschöpfungswirkung in Kenntnis der Möglichkeiten des Internet-Vertriebs auf das Verbreitungsrecht beschränkt hat. Dafür muss man gar nicht auf die Erwägungsgründe Bezug nehmen, weil bereits der Gesetzeswortlaut eindeutig ist.49 _________________

46 Blocher EDVuR 1994, 5. Für Erschöpfung nur für den Original-Datenträger Heydn/Schmiedl, K&R 2006, 74, 77. Für die Zulässigkeit der Weitergabe einer neuen Kopie an Zweiterwerber, wenn Ersterwerber Kopie auf der Festplatte installiert hat, Dreier, in Dreier/Schulze § 69c Rz. 24. 47 Gegen eine isolierte Übertragung der Berechtigung Schricker/Loewenheim, § 69d Rz. 5. 48 So Blocher, EDVuR 1994, 5. 49 Zweifelnd im Hinblick auf die europäische Rechtsentwicklung nunmehr auch Blocher, Art. 4 Rz. 29.

124

Gebrauchtsoftware und Outsourcing, Länderbericht Österreich

Weiterhin ist aus systematischen Gründen sehr zweifelhaft, ob eine Übertragbarkeit der Position aus § 40d Abs. 2 öUrhG möglich ist. Es handelt sich nicht um ein subjektives Recht, sondern eine Ausnahme vom Urheberrechtsschutz. Nach der hier vertretenen engen Auffassung zur Erschöpfung würde sich die Berechtigung zur Programmnutzung auf einen Zweiterwerber beschränken, der einen vom Rechteinhaber in Verkehr gebrachte Originaldatenträger vom Ersterwerber erhalten hat.

VII. Ausblick Nach der hier vertretenen Meinung erscheint der „Gebrauchthandel“ mit Software nur zulässig, soweit der Originaldatenträger weitergegeben wird. Die Untersuchung hat die zentrale Bedeutung der Reichweite des Erschöpfungsgrundsatzes deutlich gemacht. Die dargestellten weiterführenden Auffassungen mögen zwar rechtspolitisch wünschenswert sein, als sie den Erwerb von Software für die Nutzer erheblich vergünstigt. Sie widersprechen aber der klaren Fassung der europarechtlichen Grundlagen ebenso wie grundlegenden Prinzipien des österreichischen Urheberrechts. Für eine Fortbildung unter dem Gesichtspunkt der funktionalen Äquivalenz scheint danach kein Raum zu sein, die die Übertragung per einzelner Diskette, Online-Download und Kopienerstellung von einer Masterkopie als auf den Übertragungsvorgang beschränkte Unterschiede als gleichwertig und für die Frage der Erschöpfung sowie der Berechtigung nach § 40d Abs. 2 öUrhG als unmaßgeblich ansieht. Die kontroversen „Münchener“ und „Hamburger“ Linien in der deutschen Judikatur spiegeln die derzeit bestehende Rechtsunsicherheit in dieser Frage wider. Für das deutsche Recht steht zu hoffen, dass der BGH bald eine grundsätzliche Entscheidung fällt. Diese kann auch für das österreichische Recht richtungweisend sein.

125

.

Die Übertragung von Softwarenutzungsrechten: Gebrauchtsoftware und Outsourcing – Länderbericht Deutschland – Dr. Malte Grützmacher, LL.M. (London) Fachanwalt für Informationstechnologierecht, Rechtsanwälte CMS Hasche Sigle, Hamburg

I. Ökonomischer Hintergrund II. Überblick III. Der Ersterwerb IV. Der Weiterverkauf bzw. die Weitergabe als solche 1. Betroffene Rechte 2. Erlaubnis a) Erlaubnis zur Weitergabe der Originaldatenträger (Einzeldatenträger) b) Erlaubnis zum Weiterverkauf/ zur Weitergabe bei Masterdatenträgern c) Erlaubnis zum Weiterverkauf/ zur Weitergabe der Erstkopie beim Online-Erwerb d) Erlaubnis zum Weiterverkauf bzw. zur Weitergabe der Zweitkopie e) Weitergabe- und Verkaufsverbote V. Die Nutzung durch den Zweiterwerber/Provider 1. Nutzung aufgrund gesetzlicher Lizenz a) Erschöpfungsgleiche Wirkung des § 69d Abs. 1 UrhG b) Erlaubnis für Nutzung bei Masterdatenträgern (bei Volumenlizenzverträgen)

aa) Weitergabe- und Übertragungsverbote bb) Aufspaltungsverbot (1) Urheberrechtliche Beurteilung (2) Verstoß gegen § 307 BGB? 2. Erlaubnis zur Nutzung aufgrund Berufung des Zweiterwerbers auf ein ihm übertragenes Nutzungsrecht a) Wirksam übertragenes Nutzungsrecht? b) Rechtmäßigkeit der Ausgestaltung der Lizenz als nicht übertragbares bzw. nicht „aufspaltbares“ Recht c) Pflicht zur Zustimmung zur Rechteübertragung? aa) Zustimmungspflicht nach § 34 Abs. 1 Satz 2 UrhG? bb) Pflicht zur Zustimmung aufgrund von Art. 102 AEUV, §§ 19 ff. GWB d) Unterlassungs- und Schadenersatzansprüche? VI. Besonderheiten bei der Nutzung durch Outsourcing-Provider VII. Fazit

127

Malte Grützmacher Literaturübersicht: Baus, Umgehung der Erschöpfungswirkung durch Zurückhaltung von Nutzungsrechten?, MMR 2002, 14; Berger, Urheberrechtliche Erschöpfungslehre und digitale Informationstechnologie, GRUR 2002, 198; Dreier/ Schulze, UrhR, 3. Aufl.; Urheberrechtsgesetz, Kommentar, 3. Auflage München 2008; Dreyer/Kotthoff/Meckel, Heidelberger Kommentar zum Urheberrecht, 2. Auflage Heidelberg 2008; Eilmansberger, Immaterialgüterrechtliche und kartellrechtliche Aspekte des Handels mit gebrauchter Software, GRUR 2009, 1123; Fritzemeyer/Schoch, Übernahme von Softwareüberlassungsverträgen beim ITOutsourcing – Rechtliches Vorgehen und Gestaltungsmöglichkeiten unter Beachtung des Urheberrechts des Lizenzgebers, CR 2003, 793; Ganea, Ökonomische Aspekte der urheberrechtlichen Erschöpfung, GRUR Int., 2005, 102; Grützmacher, Unternehmens- und Konzernlizenzen – Zur Einräumung urheberrechtlicher Nutzungsrechte an Software bei Unternehmens- und Konzernlizenzen, ITRB 2004, 204; Grützmacher, Gebrauchtsoftware und Übertragbarkeit von Lizenzen – Zu den Rechtsfragen auch jenseits der Erschöpfungslehre, CR 2007, 549; Grützmacher, Gebrauchtsoftwarehandel mit erzwungener Zustimmung – eine gangbare Alternative?, Zugleich Anmerkung zur Entscheidung des LG Mannheim, Urt. v. 22.12.2009 – 2 O 37/09, zur Zustimmungspflicht des Softwareherstellers bei Lizenzübertragung, CR 2010, 141; Haberstumpf, Der Handel mit gebrauchter Software und die Grundlagen des Urheberrechts, CR 2009, 345; Herzog, Handel mit gebrauchter Software, Baden-Baden 2009; Hilber, Die Übertragbarkeit von Softwarerechten im Kontext einer Outsourcingtransaktion – Im Licht der aktuellen Rechtsprechung zum Handel mit gebrauchter Software, CR 2008, 749; Hilber/Litzka, Wer ist urheberrechtlicher Nutzer von Software bei Outsourcing-Vorhaben?, ZUM 2009, 730; Hoeren, Der urheberrechtliche Erschöpfungsgrundsatz bei der Online-Übertragung von Computerprogrammen, CR 2006, 573; Hoeren/Schumacher, Verwendungsbeschränkungen im Softwarevertrag, CR 2000, 137; Huppertz, Handel mit Second Hand-Software – Analyse der wesentlichen Erscheinungsformen aus urheber- und schuldrechtlicher Perspektive, CR 2006, 145; Mäger, Der urheberrechtliche Erschöpfungsgrundsatz bei der Veräußerung von Software, CR 1996, 522; Meents, IT-Outsourcing, in: Lehmann/Meents, Handbuch Fachanwalt IT-Recht, 1. Aufl., Köln 2008, S. 336; Moritz, Vervielfältigungsstücke eines Programms und seine berechtigte Verwendung, § 69d und die neueste BGH-Rechtsprechung, MMR 2001, 94; Moritz, Der Handel mit „gebrauchter“ Software – Wolkenkuckucksheim ohne tragfähiges Fundament, in: Pischel/Schneider (Hrsg.), Festschrift für Heussen, Köln 2009, S. 221; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, Köln 1994, S. 225; Rüffler, Ist der Handel mit gebrauchter Software urheberrechtlich zulässig?, ÖBl. 2008, 52; Schricker (Hrsg.), Urheberrecht. 3. Auflage München 2006; Schulz, Dezentrale Softwareentwicklungs- und Softwarevermarktungskonzepte, Köln 2005; Schuppert/Greissinger, Gebrauchthandel mit Softwarelizenzen – Wirksamkeit vertraglicher Weitergabebeschränkungen, CR 2005, 81; Söbbing, Backuplizenz vs. Sicherheitskopie – Rechtliche Differenzierung zwischen Backuplizenzen und Sicherheitskopien in Lizenzmodellen, ITRB 2007, 50; Spindler, Der Handel mit Gebrauchtsoftware – Erschöpfungsgrundsatz quo vadis?, CR 2008, 69; Ulmer, Online-Bezug von Software – Tritt dennoch Erschöpfung ein?, ITRB 2007, 68; Ulmer/Hoppen, Was ist das Werkstück des Software-Objektcodes?, Ein technisch fundierter Ansatz zur Erschöpfungs-Debatte

128

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland bei Online-Übertragungen, CR 2008, 681; Wandtke/Bullinger (Hrsg.), Praxiskommentar zum Urheberrecht, 3. Aufl. München 2009; Wimmers, Urheberrechtliche Probleme beim IT-Outsourcing, in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, S. 169; Witte, Online-Vertrieb von Software – Möglichkeiten der Erschöpfung des Verbreitungsrechts bei der Onlineübertragung von Software, ITRB 2005, 86; Wolf, Kontrolle durch Immaterialgüterrechte, BadenBaden 2009; Wöstehoff, Die First Sale Doktrin und der U.S.-amerikanische Softwaremarkt, Hamburg 2008; Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, Baden-Baden 2004.

Zusammenfassung Die Übertragung von Softwarenutzungsrechten ist einerseits erforderlich für den „Gebrauchthandel“ mit Software, d. h. Kaufverträge zwischen Erst- und Zweiterwerber unter Vermittlung von Händlern oder Maklern, anderseits aber insbesondere auch beim Outsourcing, bei dem die Nutzungsrechte im Rahmen von Asset-Kaufverträgen vom Ersterwerber auf den Provider übertragen werden sollen. Oft kommt es beim Outsourcing zwar zu einem Teilbetriebsübergang. Dann greift für die Übertragung in der Theorie – wenn denn § 34 UrhG auch auf Software anzuwenden ist – die Sonderregelung des § 34 Abs. 3 UrhG. Jedoch bestehen regelmäßig abweichende Regelungen in den Lizenzverträgen. Insofern geht es bei beiden Transaktionen, dem Gebrauchthandel mit Software wie dem Outsourcing, um parallele Fragestellungen, die in der Folge betrachtet werden sollen (dazu 2.–5.). Nur ganz ausnahmsweise findet beim Outsourcing auch ein Share-Deal statt, nämlich insbesondere bei der Übernahme von IT-Töchtern größerer Konzerne als Teil eines Outsourcing-Deals. Dann geht es allein um spezielle lizenzrechtliche Fragen des Outsourcings, die ebenfalls Gegenstand dieses Beitrags sind (dazu unter 6.).

I. Ökonomischer Hintergrund Die Frage nach der Übertragbarkeit von Lizenzen ist vor deren ökonomischem Hintergrund zu bewerten. Die Interessen des Lizenznehmers liegen im Rahmen des „Gebrauchthandels“ darin, dass der Restwert der – ggf. nicht mehr benötigten – Software liquidiert werden kann, dass also die für den Ursprungerwerb von ihm eingesetzten Mittel nicht gebunden sind. Bei Outsourcingverfahren hat der Lizenznehmer aus Gründen der Überlagerung der operativen, betriebswirtschaftlichen und rechtlichen – Lizenzmanagement – Verantwortung auf den Provider 129

Malte Grützmacher

sowie u. U. auch aus bilanziellen Gründen (sale and lease back) ein Interesse an der umfassenden Einzelrechtsnachfolge. Da sich hinsichtlich der Intensität, in der er die Software nutzt, nichts ändert, gehen seine Erwartungen dahin, dass der Business Case des Outsourcings nicht noch durch zusätzliche Entgelte an den Softwareanbieter belastet wird. Das Interesse der Händler von Gebrauchtsoftware ist schlichtweg auf Arbitrage-Gewinne gerichtet. Mikroökonomisch haben sie als Intermediär allenfalls die Aufgabe, Angebot und Nachfrage in effizienter Art und Weise zusammenzubringen. Das Geschäft der Outsourcingprovider basiert auf der Ausnutzung von Synergien. Soweit sie dabei im Rahmen der Umgestaltung der outgesourcten IT Systemlandschaften bzw. Softwareprodukte konsolidieren, können bestimmte Versionen einer Software oder gar das Produkt überflüssig werden. Dann haben u. U. auch Provider ein Interesse am Weiterverkauf überschüssiger Lizenzen. Weiter erreichen sie für weitere Zukäufe von Lizenzen, soweit die Lizenzen auf sie übertragen werden und sie für das Lizenzmanagement zuständig sind, u. U. eine erhöhte Nachfragemacht (nämlich durch die Masse der von ihnen im Interesse ihrer Kunden verwalteten Lizenzen).1 Vor allem aber dürfte es im Interesse der Provider liegen, dass – wie angedeutet – ihre Gewinnspanne im Rahmen des Business Cases nicht durch zusätzliche Lizenzkosten belastet oder gar zerstört wird. Den Herstellern liegt primär an einer Profitmaximierung und dem hierfür erforderlichen Schutz ihrer Rabattsysteme. Daneben geht es ihnen um die Kontrolle der legalen Nutzung, d. h. der ausreichenden Lizenzierung. Die letztlich von ihnen gewünschte Preisdifferenzierung ist jedoch ein Indiz für monopolistische Preissetzungsspielräume.2 Hier stellt sich auch die Frage, inwieweit eine Einschränkung des Preiswettbewerbs durch einen erhöhten Qualitätswettbewerb kompensiert würde. Für die Softwarebranche bestehen hier erhebliche Zweifel.3 Gerade dominante Anbieter verfolgen nämlich im Zweifel auch das Ziel, Wettbewerber fern zu halten, indem sie den Gebrauchthandel unterbinden. _________________

1 Im Markt zu beobachten ist möglicherweise daher, dass Softwareunternehmen einer Beistellung eher zustimmen als einer Übertragung. 2 Ganea, GRUR-Int. 2005, 102 (103) m. w. N. 3 Wöstehoff, Die First Sale Doktrin und der U.S.-amerikanische Softwaremarkt, Hamburg 2008, S. 260–268 (insb. 264 ff.); Wolf, Kontrolle durch Immaterialgüterrechte, Baden-Baden 2009, S. 76 ff., 222 f.; siehe auch Herzog, Handel mit gebrauchter Software, Baden-Baden 2009, S. 130–132; siehe auch Ganea, GRUR-Int. 2005, 102 (104).

130

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

Ein Wechsel von Produkt A zu Produkt B wird so erschwert. Abgesichert werden so nicht nur der Verlust von Kunden, sondern auch noch Wartungsentgelte.

II. Überblick Die Prüfung der Rechtmäßigkeit der Übertragung von Nutzungsrechten beim Handel mit gebrauchter Software wie beim Outsourcing hat nach folgendem Schema zu erfolgen: Zunächst ist im Rahmen der Analyse zwischen (1) Ersterwerb und (2) Weiterverkauf oder sonstiger Übertragung der Software differenzieren, sodann (3) der Einsatz der Software beim Zweiterwerber bzw. Provider zu analysieren. Und beim Outsourcing ist schließlich zu prüfen, ob eine eigenständige Nutzungsart und sonstige Nutzungsbeschränkungen vorliegen. Grafisch ergibt sich folgender Überblick:

III. Der Ersterwerb Die Analyse der Zulässigkeit der Übertragung von Software bzw. Softwarenutzungsrechten muss beim Ersterwerb ansetzen. Denn der Ersterwerb ist entscheidend für die Frage, welche Rechte ggf. erschöpft sind. So wird beim Erwerb per Datenträger durch die Auslieferung zumindest das Verbreitungsrecht (§§ 17, 69c Nr. 3 UrhG) und beim Vertrieb mittels Masterdatenträgern ggf. noch das Vervielfältigungsrecht (§§ 16, 69c Nr. 1 UrhG) tangiert. 131

Malte Grützmacher

Beim Online-Ersterwerb wird im Rahmen des Downloading in das Vervielfältigungsrecht (§§ 16, 69c Nr. 1 UrhG)4 und je nach Gestaltung in das Recht der öffentlichen Zugänglichmachung (§§ 19a, 69c Nr. 4 UrhG) eingegriffen. Ein Eingriff in das Verbreitungsrecht (§§ 17, 69c Nr. 3 UrhG) erfolgt nach ganz h. M.5 beim Downloading nicht. Denn § 15 UrhG trennt strikt körperliche und unkörperliche Rechte. Eingeführt wurde das Recht der öffentlichen Zugänglichmachung in Ansehung von Art. 8 WCT und nicht etwa aufgrund des aus der RBÜ schon bekannten Verbreitungsrechts. Soweit beim Ersterwerb in die Nutzungsrechte eingegriffen wird, erfolgt dieses aufgrund entsprechender vertraglicher Erlaubnisse bzw. Nutzungsrechtseinräumungen im Rahmen von Vertriebs- und Lizenzvereinbarungen.6

IV. Der Weiterverkauf bzw. die Weitergabe als solche Der Weiterverkauf bzw. die Weitergabe als solche können urheberrechtlich relevante Handlungen darstellen. 1. Betroffene Rechte Der Weiterverkauf an Zweiterwerber (bzw. beim Outsourcing an den Provider) als solcher berührt das Vervielfältigungsrecht (§ 69c Nr. 1 UrhG) nur, wenn ein zusätzlicher Datenträger für die Weitergabe der Software erstellt wird. Das ist nicht der Fall, wenn der Originaldatenträger oder das Trägermedium der Erstspeicherung des Downloads weitergereicht werden. Regelmäßig wird dieses beim Outsourcing so sein, soweit hier auch sämtliche Assets der outgesourcten IT-Infrastruktur (Hardware und Datenträger) an den Provider verkauft werden.7 Ebenso wenig kommt es im Rahmen des Weiterverkaufs zur Vervielfältigung, _________________

4 Das Vervielfältigungsrecht wird nach ganz h. M. nicht durch das Recht der öffentlichen Zugänglichmachung verdrängt, zumal es bei individueller 1:1Kommunikation nicht einschlägig ist (siehe etwa LG München, Urt. v. 19.1.2006 – 7 O 23237/05, CR 2006, 159; Witte, ITRB 2005, 86 (87)). 5 So etwa Bullinger, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 19a Rz. 12, 27; Loewenheim, in: Schricker, UrhR, 3. Aufl., § 17 Rz. 37, § 69c Rz. 25, 33. 6 Dazu ausführlich Grützmacher, ITRB 2003, 199 ff. 7 Siehe zum Outsourcing Hilber, CR 2008, 749, insb. 753 ff.; Hilber/Litzka, ZUM 2009, 730 ff.; Wimmers, in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, S. 169 ff.; die Probleme teils verkennend Fritzemeyer/Schoch, CR 2003, 793 ff.

132

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

wenn – wie teils beim Gebrauchthandel – gar keine Datenträger mit der Software übergeben, sondern nur die Nutzungsrechte gehandelt werden, etwa weil der Zweiterwerber die Software schon „besitzt“. Auch mit Blick auf das Verbreitungsrecht (§ 69c Nr. 3 UrhG) ist zu unterscheiden. Ins Spiel kommt dieses nur, wenn ein Datenträger an den Zweiterwerber übergeben wird. Wird nur die Lizenz „verkauft“ bzw. übertragen, liegt keine Verbreitung vor.8 In aller Regel überhaupt nicht betroffen ist im Rahmen des Weiterverkaufs das Recht der öffentlichen Zugänglichmachung (§ 69c Nr. 4 UrhG). Denn beim Verkauf an eine Person, also bei einer Eins-zu-einsÜbertragung fehlt schon die Öffentlichkeit.9 2. Erlaubnis Für die Frage der Zulässigkeit des Weiterverkaufs bzw. der Weitergabe ist zu unterscheiden zwischen Originaleinzeldatenträger, Masterdatenträger, Erstkopie beim Download und Zweitkopie beim Download. a) Erlaubnis zur Weitergabe der Originaldatenträger (Einzeldatenträger) Aus dem Erschöpfungsgrundsatz (§ 69c Nr. 3 S. 2 UrhG) folgt laut der Rechtsprechung des BGH, dass der Weiterverkauf bzw. die Weitergabe von auf Dauer erworbenen Datenträgern für Einzelplatzversionen unproblematisch möglich ist.10 Der BGH hat zu den urheberrechtlichen Aspekten ausgeführt: „Ist ein Werkstück […] einmal mit Zustimmung des Berechtigten im Wege der Veräußerung in Verkehr gebracht worden, kann der weitere Vertrieb vom Berechtigten nicht mehr kontrolliert werden. Denn das Verbreitungsrecht ist nunmehr erschöpft (…). Die nach § 32 UrhG zulässige dingliche Beschränkung des Nutzungsrechts wirkt sich nicht in der Weise aus, dass der Berechtigte nach dem mit seiner Zustimmung erfolgten Inverkehrbringen auch alle weiteren Verbreitungsakte daraufhin überprüfen könnte, ob sie mit der ursprünglichen Begrenzung des Nutzungsrechts im Einklang stehen oder nicht. … Auf die Art _________________

8 So selbst in den Fällen des OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423; OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 9 Dieses wird insbesondere von denjenigen, die mit Art. 3 und Erwg. 29 der InfoSoc-RL argumentieren, gerne übersehen. 10 BGH, Urt. v. 6.7.2000 – I ZR 244/97, CR 2000, 651 (653 f.) – OEM-Version.

133

Malte Grützmacher und Weise der weiteren Nutzung braucht sich die Zustimmung nicht zu erstrecken. … Diese Freigabe dient dem Interesse der Verwerter und der Allgemeinheit, die in Verkehr gebrachten Werkstücke verkehrsfähig zu halten. … [Sonst] wäre dadurch der freie Warenverkehr in unerträglicher Weise behindert“

Die Kernaussage der Entscheidung war es dabei, dass dinglich wirkende Begrenzungen – wenn überhaupt – nur auf der ersten Vertriebsstufe möglich sind. Der BGH hat damit insbesondere einer Verdinglichung einer Preisdifferenzierung eine Absage erteilt. Dem entgegenstehende Weitergabe- und Übertragungsverbote sind nach ganz h. M. unwirksam. Sie verstoßen in formularmäßigen Kaufverträgen als Abweichung vom vertraglichen und urheberrechtlichen Leitbild gegen § 307 Abs. 2 Nr. 1 BGB.11 b) Erlaubnis zum Weiterverkauf / zur Weitergabe bei Masterdatenträgern Mit der Frage, inwieweit die Erlaubnis auf Basis des Erschöpfungsgrundsatzes (§ 69c Nr. 3 S. 2 UrhG) sich auch auf die Weitergabe von Masterdatenträgern (Masterkopien) bei Volumenlizenzverträgen erstrecken lässt, haben sich in Deutschland bisher nur das LG Hamburg und das LG München explizit befasst.12 Volumenlizenzen zeichnen sich durch eine im Vorhinein oder aber auch sukzessive vereinbarte Anzahl von Lizenzen und dabei gewährte, je nach Stückzahl unterschiedlich hoch ausfallende Rabatte aus; die einzelnen Arbeitskopien werden dann auf Basis der Masterkopie vom Anwender gefertigt (oder – dazu unter cc) und 5. – eines Downloads). Sowohl das LG Hamburg als auch das LG München haben insoweit entschieden, dass für den Originalmasterdatenträger ebenfalls § 69 Nr. 3 S. 2 UrhG greift, und zwar mit der Folge, dass zumindest das Gesamtpaket zusammen mit der Gesamtzahl der Lizenzen weitergegeben bzw. -verkauft werden kann. Dem entgegenstehende Weitergabe- und Übertragungsverbote sind nach Auffassung des LG Hamburg sowohl in Ansehung des kaufrechtlichen Leitbilds als auch in Ansehung des § 69c Nr. 3 S. 2 UrhG gem. § 307 BGB unwirksam.13 Allerdings sind diese _________________

11 Siehe die Nachweise bei Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69c Rz. 38 f. 12 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); LG München I, Urt. v. 28.11.2007 – 30 O 8684/07, CR 2008, 416 (417 f.); nur am Rande auch OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423 (424). 13 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.).

134

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

Entscheidungen nicht unumstritten; ihre Begründung steht teils im Widerspruch zu den in der Folge anzusprechenden Entscheidungen insbesondere der Münchener und Frankfurter Gerichte. c) Erlaubnis zum Weiterverkauf / zur Weitergabe der Erstkopie beim Online-Erwerb Wiederum anders stellt sich die Situation beim online erfolgenden Ersterwerb dar. Wird der Datenträger weitergegeben, auf dem der Download beim Ersterwerb gespeichert wurde, stellt sich die Frage, ob ebenfalls auf das Prinzip der Erschöpfung i. S. v. § 69c Nr. 3 S. 2 UrhG zurückgegriffen werden kann. So gibt es diverse Ansätze, die eine direkte Anwendung des § 69c Nr. 3 S. 2 UrhG propagieren.14 Allerdings überzeugen diese nicht. Denn die Wortlautgrenze des § 69c Nr. 3 S. 2 UrhG ist klar erreicht. Die Erschöpfung fordert, dass ein „Vervielfältigungsstück mit Zustimmung des Rechteinhabers in den Verkehr gebracht wird“15. Demgegenüber sprechen überzeugende Argumente dafür, dass die Erlaubnis für die Weitergabe der Erstkopie aus einer analogen Anwendung des _________________

14 Dabei handelt es sich um folgende Auffassungen: – Das Downloading erfordere ohnehin eine Verbreitungshandlung bzw. führe zu einem Vervielfältigungsstück (Ulmer/Hoppen, CR 2008, 681 ff.). – Das Verbreitungsrecht sei nach der Rechtsprechung des BGH weit auszulegen, denn schon das Anbieten noch nicht bestehender Vervielfältigungsstücke sei Verbreitungshandlung und die Tatsache, dass eine Erschöpfung auch vorliegt, wenn Werkstücke an unbeweglichen Sachen eines Dritten hergestellt wurden, indiziere, dass ein Vorbestehen des Datenträgers nicht erforderlich ist, Herstellung und Besitzverschaffung mithin zusammenfallen können (Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, Baden-Baden 2004, S. 236 ff.). – Weiter wird insofern vom Schuldrecht denkend mit einem älteren BGHUrteil zum Abzahlungskauf, nach dem eine „Übergabe einer beweglichen Sache“ i. S. v. § 1 AbzG auch bei Software vorliegt, die ohne Übergabe eines Datenträgers unmittelbar auf den Massenspeicher des Käufers überspielt wurde (BGH CR 1990, 24) argumentiert (Ulmer ITRB 2007, 68 (69 f.)). – Der Begriff des In-Verkehr-Bringens in § 69c Nr. 3 S. 2 UrhG sei extensiv auszulegen (Mäger, CR 1996, 522 (524); Berger, GRUR 2002, 193 (198 ff.); s. auch LG Frankfurt Urt. v. 6.9.2006 – 2-06 u. 2/6 O 224/06, CR 2006, 729 (732)). 15 So übereinstimmend LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.) einerseits und andererseits OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159; OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423 (424).

135

Malte Grützmacher

§ 69c Nr. 3 S. 2 UrhG resultiert.16 Zwar stellen einige Gerichte und Stimmen in der Literatur eine planwidrige Regelungslücke in Abrede, weil sich § 69c Nr. 3 S. 2 UrhG ausdrücklich auf körperliche Gegenstände (Datenträger), eben auf die Vervielfältigungsstücke bezöge und dies sowie Erwägungsgrund 29 der InfoSoc-RL17 zeigten, dass keine planwidrige Lücke vorläge.18 Sie übersehen dabei aber, dass Art. 3 Abs. 3 der InfoSoc-RL und Erwägungsgrund 29 ausdrücklich auf die Rechte in Abs. 1 und 2 abzielen, also nur auf das Recht der öffentlichen Wiedergabe und Zugänglichmachung, nicht aber auf die Übertragung eins-zueins. Noch deutlicher als bei der deutschen wird dies bei der englischen, französischen, italienischen und spanischen Fassung der Richtlinie.19 Auch die Gesetzgebungsgeschichte führt nicht zu anderen Ergebnissen.20 Zudem ist zu bedenken, dass die § 69c Nr. 3 UrhG zugrunde lie_________________

16 So LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); offen lassend LG München I, Urt. v. 28.11.2007 – 30 O 8684/07, CR 2008, 416 (417 f.). 17 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167 vom 22/06/2001, S. 10. 18 OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551 (implizit); LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159; sich diesen im Ergebnis anschließend OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423 (424);aus der Literatur etwa Spindler, CR 2008, 69 (70 ff.). 19 Diese Fassungen der InfoSoc-RL sprechen von „Dienstleistungen, insbesondere Dienstleistungen online“; dazu Zecher, Zur Umgehung des Erschöpfungsgrundsatzes bei Computerprogrammen, 2004, S. 258 ff.; siehe auch Hoeren, CR 2006, 573 f. 20 Beachtenswert ist, dass es im „Bericht der Kommission an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss über die Umsetzung und die Auswirkungen der Richtlinie 91/250/EWG über den Rechtsschutz von Computerprogrammen“ vom 10.4.2000 (KOM (2000) 199 endgültig), Seite 18 heißt: „Im Hinblick auf diese neue internationale Regelung wurde vorgeschlagen, zu den zustimmungsbedürftigen Handlungen nach Artikel 4 der Richtlinie ein ausdrückliches Recht der öffentlichen Wiedergabe (einschließlich eines Rechts auf die Zugänglichmachung) hinzuzufügen. In diesem Zusammenhang haben einige Vertreter der Softwareindustrie auch vorgeschlagen, den Umfang des Erschöpfungsprinzips klarzustellen. Was die Erschöpfung des Urheberrechts betrifft, so ist zu beachten, daß sich nach der Richtlinie das Recht nur dann erschöpft, wenn eine Programmkopie, also eine Ware, verkauft wird, die Lieferung über Online-Dienste bewirkt hingegen keine Erschöpfung17.

136

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

gende Computerprogramm-Richtlinie von 200921 (ebenso wie die Vorgängerfassung für die Erschöpfungswirkung) in Art. 4 Abs. 2 ihrem Wortlaut nach für die Erschöpfung nicht etwa auf einen physischen Datenträger, sondern wörtlich eben auf den „Erstverkauf“ einer Programmkopie abstellt.22 Insofern gilt Artikel 1 Abs. 2 lit. a) der InfoSoc-RL. Auch liegt eine vergleichbare Sach- und Interessenlage vor. Die Verwertungsinteressen des Anbieters in Bezug auf Software unterscheiden sich nicht danach, ob die einzelnen Nutzungsrechte körperlich oder unkörperlich übertragen werden23. Die Gefahr von Raubkopien ist nicht größer als beim körperlichen Vertrieb.24 Und das in der Tat bestehende _________________

21

22 23

24

Zudem stellt die Kommission fest, daß sich Artikel 4 Buchstabe c im Gegensatz zum übrigen das Verbreitungsrecht betreffenden „Acquis“ der Gemeinschaft auf „jede Form der öffentlichen Verbreitung“ eines urheberrechtlich geschützten Computerprogramms bezieht. Dies könnte dahingehend ausgelegt werden, daß sich das Verbreitungsrecht nach Richtlinie 91/250/EWG nicht auf die Verbreitung materieller Vervielfältigungsstücke auf Disketten beschränkt. Artikel 4 Buchstabe c läßt zwar großen Spielraum bei der Auslegung, er gewährt dem Urheber derzeit jedoch kein Ausschließlichkeitsrecht, die öffentliche Zugänglichmachung seiner Werke in einer Weise, die Angehörigen der Öffentlichkeit den Zugang zu diesen Werken an einem Ort und zu einer Zeit ermöglicht, die sie individuell wählen, zu erlauben (vgl. Artikel 8 WIPO-Urheberrechtsvertrag). Daher wird in dem Vorschlag für eine Richtlinie zum Urheberrecht und den verwandten Schutzrechten in der Informationsgesellschaft berücksichtigt, daß die Gemeinschaft für die Einhaltung der Bestimmungen des WIPO-Urheberrechtsvertrags sorgen und zusätzliche Regelungen über die Zugänglichmachung von Computerprogrammen erlassen muß. […] 17 Antwort von Kommissionsmitglied Monti auf die mündliche Anfrage H-0436/95 des Abgeordneten Arthur Newens (11.7.1995), Verhandlungen des EP (deutsche Ausgabe) Nr. 466, S. 198“ Die Passage zeigt aber, widersprüchlich wie sie ist, eindrucksvoll, wie wenig das eigentliche Problem auch im Vorfeld der InfoSoc-RL durch den Gesetzgeber erkannt wurde. Richtlinie 2009/24/EG des Europäischen Parlaments und des Rates vom 23. April 2009 über den Rechtsschutz von Computerprogrammen, ABl. EU Nr. L 111/16 v. 5.5.2009. Zu diesem Argument ausführlich Rüffler ÖBl. 2008, 52 (55 ff.). LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); a. A. OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423 (424); OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551 (implizit) LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. Ebenso LG Düsseldorf, Urt. v. 26.11.2008 – 12 O 431/08, CR 2009, 221 (223).

137

Malte Grützmacher

Kontrollinteresse der Softwareindustrie kann durch technische Maßnahmen und vertragliche Informationspflichten befriedigt werden. Der Datenträger selber hilft in dieser Hinsicht jedenfalls auch nicht, weil Datenträger nach einer ersten Anfrage oder Durchsuchung beim Anwender – wenn auch nur zu Täuschungszwecken – immer noch beschafft werden könnten. Jedenfalls wird dieses von der Softwareindustrie in derartigen Fällen nicht zu Unrecht eingewandt.25 Das mit Blick auf Datenträger teils vorgetragene Argument des ohne diesen mangelnden Rechtsscheinsträgers darf daher nicht überbewertet werden. d) Erlaubnis zum Weiterverkauf bzw. zur Weitergabe der Zweitkopie? Soll nicht die Erstkopie, sondern eine Kopie (etwa von den auf der Festplatte vorhandenen Daten) weitergegeben bzw. -verkauft werden, ist sogar eine (ggf. doppelte) Analogie notwendig, namentlich mit Blick auf die dazu erforderlichen Vervielfältigungshandlungen. Eine solche analoge Anwendung des Erschöpfungsgrundsatzes auch auf Vervielfältigungen (§ 69c Nr. 3 S. 2 UrhG analog) für einen für die Veräußerung genutzten Datenträger ist in folgenden Fällen erforderlich: –

Die Erstspeicherung beim Download erfolgte auf Festplatte und nicht auf einem handelbaren Datenträger.26



Die Auslieferung der Software erfolgte vorinstalliert auf der Hardware, die nicht verkauft werden sollte.27

Einer solchen ggf. doppelten Analogie ablehnend gegenüber stehen die Entscheidungen des OLG und LG München, des OLG Frankfurt und des OLG Düsseldorf.28 Befürwortend hat sich hingegen das LG Hamburg _________________

25 Siehe dazu auch Grützmacher, CR 2010, 141 (142). 26 So wohl die Konstellation in den Münchener Entscheidungen (OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159). 27 So die Konstellation in OLG Düsseldorf, Urt. 29.6.2009 – I-20 U 247/08, CR 2009, 566; LG Düsseldorf, Urt. v. 26.11.2008 – 12 O 431/08, CR 2009, 221. 28 Vgl. OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551 (implizit); LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159; OLG Düsseldorf, Urt. 29.6.2009 – I-20 U 247/08, CR 2009, 566 (567 f.); OLG Frankfurt, Urt. 12.5.2009 – 11 W 15/09, CR 2009, 423 (424).

138

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

und im Sinne einer extensiven Auslegung das LG Düsseldorf geäußert.29 Für deren Beurteilung spricht, dass das Partizipationsinteresse des Urhebers nicht mehr berührt wird als bei Weitergabe des Speichermediums der Erstverkörperung und dass sich – nach Maßgabe einiger BGH-Entscheidungen30 – auch andere Rechte als das Verbreitungsrecht erschöpfen können. Im Übrigen gilt dazu das unter c) Gesagte entsprechend. e) Weitergabe- und Verkaufsverbote Bei der (erweiterten) Anwendung der Erschöpfungslehre ist es dann nach § 307 BGB nur konsequent, wegen § 69c Nr. 3 S. 2 UrhG und §§ 433 ff. BGB auch entsprechende Weitergabe- und Verkaufsverbote zumindest AGB-rechtlich für unwirksam zu erklären.31 Anders kann die Beurteilung u. U. ausfallen, wenn ausländisches Vertragsrecht zur Anwendung kommt.32

V. Die Nutzung durch den Zweiterwerber/Provider Unabhängig davon, wie die Software an den Zweiterwerber bzw. Provider gelangt ist, ob physisch oder nicht, kommt es bei der Nutzung zu Vervielfältigungen beim hierzu erforderlichen Speichern auf der Harddisk. Dieses gilt unabhängig davon, ob diese Vervielfältigung vom eige-

_________________

29 LG Düsseldorf, Urt. v. 26.11.2008 – 12 O 431/08, CR 2009, 221 (223); LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.). 30 So die Entscheidungen BGH, Urt. v. 7.11.1980 – I ZR 24/79, GRUR 1981, 413 – „Kabelfernsehen für Abschattungsgebiete“; BGH, Urt. v. 4.6.1987 – I ZR 117/85, GRUR 1988, 206 – „Kabelfernsehen II“ sowie BGH, Urt. v. 4.5.2000 – I ZR 256/97, GRUR 2001, 51 – „Parfumflakon“, nach der das Vervielfältigungsrecht gegenüber der Verkehrsfähigkeit der Waren zurückstehen musste, wobei die Entscheidung teils nicht als Fall der Erschöpfung interpretiert wird. 31 So auch LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); a. A. auf Basis anderer Prämissen OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 32 Zu den dann aber immer noch bestehenden Kartellrechtsfragen Eilmansberger, GRUR 2009, 1123 (1127); Haberstumpf, CR 2009, 345 (349); Grützmacher, CR 2010, 141 (144) sowie unten unter b) cc) (2).

139

Malte Grützmacher

nen Datenträger oder von der Website des Herstellers33 oder aber von einem überlassenen Datenträger erfolgt34. Diese Handlung sowie auch das für die Nutzung erforderliche Laden in den Arbeitsspeicher35 sind Vervielfältigungen i. S. v. § 69c Nr. 1 UrhG. 1. Nutzung aufgrund gesetzlicher Lizenz Als Erlaubnis für den Einsatz beim Zweiterwerber kommt zunächst § 69d Abs. 1 UrhG in Betracht, der nach h. M. eine gesetzliche Lizenz – nach anderer eine Schranke – darstellt.36 a) Erschöpfungsgleiche Wirkung des § 69d Abs. 1 UrhG Nach richtiger Auffassung entfaltet § 69d Abs. 1 UrhG nämlich eine erschöpfungsgleiche Wirkung hinsichtlich aller gebrauchsbeschränkenden Nutzungsrechte zu Gunsten jeglicher berechtigter Erwerber, und zwar auch ohne (direkte) vertragliche Verbindung zum Rechteinhaber.37 Nach dem Wortlaut erforderlich ist nur, dass ein Berechtigter ein Vervielfältigungsstück nutzt. b) Erlaubnis für Nutzung bei Masterdatenträgern (bei Volumenlizenzverträgen) Nach Teilen der Rechtsprechung greift § 69d Abs. 1 UrhG daher auch bei der Weitergabe von Masterdatenträger für die mit deren Hilfe generierten Vervielfältigungsstücke.38 Die entsprechenden Gerichte haben die erschöpfungsgleiche Wirkung des § 69d Abs. 1 UrhG konsequenter_________________

33 So im Fall OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 34 So im Fall LG München I, Urt. v. 28.11.2007 – 30 O 8684/07, CR 2008, 416. 35 Ganz h. M. (siehe Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69c Rz. 5 m. w. N.; a. A. etwa Hoeren, CR 2006, 573 (576)). 36 Dazu Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69d Rz. 2 ff. 37 Str., so auch LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (815); BFH, Urt. v. 13.3.1997 – V R 13/96, CR 1997, 461; BFH Urt. v. 25.11. 2004 – V R 25 u. 26/04, CR 2006, 12; Baus, MMR 2002, 14 ff.; a. A. Moritz, MMR 2001, 2001, 95 (95 f.); wohl auch OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551, welches insofern aber jegliche Auseinandersetzung mit § 69d Abs. 1 UrhG vermissen lässt. 38 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); siehe auch LG München I, Urt. v. 28.11.2007 – 30 O 8684/07, CR 2008, 416 (417 f.).

140

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

weise auf das Gesamtpaket bestehend aus Masterdatenträgern und abgeleiteten Kopien angewandt. Für den Original-Masterdatenträger greift nach dieser Rechtsprechung wie oben unter IV. 2. b) dargelegt § 69 Nr. 3 S. 2 UrhG. Der Zweiterwerber wird so Berechtigter i. S. v. § 69d Abs. 1 UrhG.39 Für den Einsatz der so verbreiteten Software und die Installation entsprechend der Gesamtzahl der Lizenzen greift § 69d Abs. 1 UrhG; es handelt sich um die „bestimmungsgemäße“ Nutzung. aa) Weitergabe- und Übertragungsverbote Auch insoweit gilt auf Basis der oben ausgeführten Argumentation, dass der Verkauf bzw. die Übertragung von Volumenlizenzpaketen mit einer Höchstzahl von Installationen bzw. gleichzeitigen Nutzern (concurrent user) in Ansehung des kaufrechtlichen Leitbilds und auch der §§ 69c Nr. 3 S. 2 und 69d Abs. 1 UrhG zumindest in Formularverträgen wegen § 307 BGB nicht verboten werden kann.40 bb) Aufspaltungsverbot Besondere Probleme bereiten hingegen sog. Aufspaltungsverbote, d. h. Verbote, nach denen es nicht erlaubt ist, Volumenlizenzverträge aufzuteilen und in Teilen zu verkaufen. Zwar sind derartige Beschränkungen für Outsourcing-Vorhaben in der Regel nicht von übergeordneter Relevanz, weil dort die Anzahl der vom Auftraggeber genutzten und der folglich auf den Provider zu übertragenden Lizenzen fast immer gleich bleiben wird; umso beschränkender wirkt ein derartiges Verbot aber im Gebrauchthandel, da der Ersterwerber oftmals nicht alle, sondern nur (etwa durch Arbeitsplatzabbau) überschüssige Lizenzen veräußern werden will. Und Probleme können die Beschränkungen auch für den Outsourcingfall mit sich bringen, soweit durch diesen Software überflüssig wird und daher vom Outsourcing-Provider verkauft werden soll. (1) Urheberrechtliche Beurteilung Mit jeder einzelnen Nutzungsberechtigung im Rahmen einer Volumenlizenz wird eine zusätzliche Vervielfältigung i. S. v. § 69c Nr. 1 UrhG erlaubt. Dementsprechend wird teils mit Blick auf die Erschöpfungswirkung des § 69c Nr. 3 S. 2 UrhG argumentiert, die Erlaubnis gegen_________________

39 Str.; dazu Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69d Rz. 24 ff. 40 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (815).

141

Malte Grützmacher

über dem Ersterwerber, von seiner Masterkopie diese neuen Vervielfältigungsstücke herzustellen, entspräche dem „Überlassen“ eines Vervielfältigungsstücks. Das LG Hamburg geht insofern wie im Fall des Online-Erwerbs von Software von einer planwidrigen Regelungslücke aus und will für den Weiterverkauf auch insofern § 69c Nr. 3 S. 2 UrhG analog heranziehen.41 Nach Stimmen in der Literatur ist hingegen § 69d Abs. 1 UrhG auf die Einzelübertragung anzuwenden.42 Einiges spricht aber dafür, das Problem nicht nach der Erschöpfungslehre, sondern danach zu beurteilen, inwieweit eine Übertragung von Einzellizenzen erlaubt ist.43 (2) Verstoß gegen § 307 BGB? Streitig ist, ob, wenn man denn § 69c Nr. 3 S. 2 UrhG analog oder aber § 69d Abs. 1 UrhG zur Anwendung bringt, ein Aufspaltungsverbot gegen § 307 BGB verstößt. Für die Wirksamkeit wird ins Feld geführt, dass § 69c Nr. 3 S. 2 UrhG sich nur auf das konkret in Umlauf gebrachte Vervielfältigungsstück bezieht, also im Fall der Volumenlizenzverträge ggf. nur auf die in Verkehr gebrachten Masterdatenträger.44 Probleme würden sich auch ergeben, wenn bei unbeschränkten Unternehmenslizenzen einzelne Lizenzen abgespalten werden könnten.45 Schließlich wird behauptet, es entstünden unüberschaubare Rechtsverhältnisse.46 Im Ergebnis aber läuft alles auf die Frage hinaus, ob § 69c Nr. 3 S. 2 UrhG bzw. § 69d Nr. 1 UrhG greift und ob der Schutz der Rabattsysteme ein berechtigtes Interesse an einem Aufspaltungsverbot gibt.47 So steht dieser Auffassung gegenüber, dass die originären Interessen des Veräußerers mit der erstmaligen Veräußerung (Bezahlung) befriedigt sind; das gilt zumindest, wenn der Zweiterwerber sich zudem den Lizenzbedingungen unterwirft und der Rechtsinhaber Informationen über den Inhaberwechsel erhält, so dass der Rechtsinhaber seinerseits in der Lage ist, die Zahl der Lizenzen zu überprüfen. Anders als von den _________________

41 42 43 44 45 46

LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (814 f.). So wohl Huppertz, CR 2006, 145 (148 f.). Siehe dazu unten unter b). Schuppert/Greissinger, CR 2005, 81. Dazu Grützmacher, ITRB 2004, 204. So für den Fall des Outsourcing auch Wimmers, in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, S. 169 ff. 47 Verneinend LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (813 f.); wohl auch LG München I, Urt. v. 28.11.2007 – 30 O 8684/07, CR 2008, 416 (417).

142

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

Münchener Gerichten angenommen ist auch die degressive Gebührenstruktur kein eine Abweichung rechtfertigendes, schutzwürdiges Interesse.48 Diskutiert wird daher, ob auch insoweit das Leitbild der Erschöpfung des Verbreitungsrechts heranzuziehen ist.49 2. Erlaubnis zur Nutzung aufgrund Berufung des Zweiterwerbers auf ein ihm übertragenes Nutzungsrecht Schlüssiger erscheint es, die Frage der Aufspaltung bei der Frage der Übertragbarkeit einzelner Lizenzen zu verorten. Im Übrigen stellt sich die Frage der Nutzung aufgrund übertragener Nutzungsrechte (Lizenzen), sofern man mit Teilen der Literatur und der wohl h. M. in der Rechtsprechung davon ausgeht, dass eine Erschöpfung bei Masterdatenträgern und dem Erwerb per Download nicht eintritt. a) Wirksam übertragenes Nutzungsrecht? Inwieweit ein übertragbares Nutzungsrecht vorliegt, ist zunächst einmal eine Frage der vertraglichen Gestaltung. Insofern ist zu differenzieren: –

Wurden die Nutzungsrechte als unübertragbar eingeräumt (§ 34 Abs. 5 UrhG), liegt ggf. ein Abtretungsverbot i. S. v. § 399 Alt. 2 BGB vor.50



Wurde keine Regelung getroffen, greift ggf. § 34 Abs. 1 UrhG ein, wobei streitig ist, ob § 34 Abs. 1 UrhG neben § 69c Nr. 3 S. 2 UrhG anwendbar ist51 und ob der Zustimmungsvorbehalt des § 34 Abs. 1 UrhG für Software überhaupt anwendbar ist.52

_________________

48 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (815); a. A. OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 49 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (815); Huppertz, CR 2006, 145 (148 f.); siehe auch Schuppert/Greissinger, CR 2005, 81. 50 Vgl. Schricker, UrhR, 3. Aufl., § 34 Rz. 13 m. w. N.; BGH, Urt. v. 10.7.1986 – I ZR 102/84, MDR 1987, 117 = GRUR 1987, 37 (39) – Videolizenzvertrag; OLG München, Urt. v. 5.4.1984 – 6 U 1679/83, GRUR 1984, 524 (525); konkret bezogen auf den Handel mit Gebrauchtsoftware: LG München, Urt. v. 19.1.2006 – 7 O 23237/05, CR 2006, 159 (160); LG München, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356 (358); wohl auch OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655. 51 Vgl. auch LG Frankfurt, Urt. v. 25.6.1996 – 11 U 4/96, NJW-RR 1997, 494. 52 Nach ganz h. M. wird § 34 Abs. 1 UrhG aus den persönlichkeitsrechtlichen Wurzeln des Urheberrechts abgeleitet (Schricker, UrhR, 3. Aufl., § 34 Rz. 1;

143

Malte Grützmacher

Letzteres deshalb, weil § 34 Abs. 1 UrhG eigentlich persönlichkeitsrechtliche Wurzeln hat und insofern unpassend für die ja letztlich gewissermaßen industriell und von einer oft kaum zu überblickenden Vielzahl von Urhebern geschaffene Software ist. Demgegenüber hat der BGH entschieden, dass § 34 UrhG zu Gunsten des programmschaffenden Urhebers anzuwenden ist.53 Folgt man dieser Entscheidung, so ist es jedoch wichtig festzuhalten, dass § 34 Abs. 1 UrhG eben wegen seiner (auch) persönlichkeitsrechtlichen Wurzeln nicht zu Gunsten des (exklusiven) Nutzungsrechtsinhabers eingreift.54 Der Softwareanbieter kann sich auf § 34 Abs. 1 UrhG also regelmäßig nicht berufen.55 _________________

Wandtke/Grunert in: Wandtke/Bullinger, UrhR, 3. Aufl., § 34 Rz. 1, 7; Schulze in: Dreier/Schulze, UrhR, 3. Aufl., § 34 Rz. 4.). Die Norm stellt daher auch auf die Zustimmung des Urhebers, nicht die des bloßen Nutzungsrechtsinhabers, auch nicht die des exklusiven Nutzungsrechtsinhabers ab (vgl. Wandtke/Grunert in: Wandtke/Bullinger, UrhR, 3. Aufl., § 34 Rz. 8; Schricker, UrhR, 3. Aufl., § 34 Rz. 8; Schulze in Dreier/Schulze, UrhR, 3. Aufl., § 34 Rz. 6, 15). Dieser persönlichkeitsrechtliche Kern spricht tendenziell gegen die Anwendung auf Computerprogramme, welche mitunter Tausende von Programmierern aus aller Herren Länder entwickeln und bei welchen heute in der Regel eine industrielle Fertigung erfolgt. Hier ist es für den Lizenznehmer faktisch unmöglich, eine entsprechende Zustimmung direkt bei den Urhebern abzufragen. Auf der anderen Seite besteht aber auch – anders als bei herkömmlichen Urheberrechtswerken – bei dem Industriegut Software kein Bedürfnis für einen im Kern persönlichkeitsrechtlichen Schutz. Insofern erscheint es verfehlt, § 34 UrhG auf Software bedenkenlos anzuwenden. So hält Pres § 34 Abs. 1 UrhG für auf Software unanwendbar, weil der Gesetzgeber bei Schaffung der Norm „zudem nicht die Situation eines massengutbezogenen Nutzungsrechts auf Endverbraucherebene vor Augen hatte“ (Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, Köln 1994, S. 225; in diese Richtung auch Schulz, Dezentrale Softwareentwicklungs- und Softwarevermarktungskonzepte, Köln 2005, S. 140 f.) Zudem ist streitig, ob § 34 Abs. 1 UrhG nur auf dingliche Nutzungsrechte anzuwenden ist oder auch analog auf schuldrechtliche Nutzungsrechte (dafür Schricker, UrhR, 3. Aufl., § 34 Rz. 4 f.; dagegen Schulze in Dreier/Schulze, UrhR, 3. Aufl., § 34 Rz. 10.). 53 BGH, Urt. v. 3.3.2005 – I ZR 111/02, CR 2005, 854 – Fash 2000; ebenso LG München, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356 (359); zum alten Recht auch OLG Nürnberg, Urt. v. 20.6.1989 – 3 U 1342/88, CR 1990, 118. 54 H. M., Wandtke/Grunert in: Wandtke/Bullinger, UrhR, 3. Aufl., § 34 Rz. 8; Schricker, UrhR, 3. Aufl., § 34 Rz. 8; Schulze in Dreier/Schulze, UrhR, 3. Aufl., § 34 Rz. 6, 15. 55 A. A. LG Mannheim, Urt. 22.12.2009 – 2 O 27/09, CR 2010, 159; OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159.

144

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

b) Rechtmäßigkeit der Ausgestaltung der Lizenz als nicht übertragbares bzw. nicht „aufspaltbares“ Recht Übergeht man auch dies, so gilt Folgendes: Ist ein Nutzungsrecht vom Softwareanbieter als unübertragbar eingeräumt worden (§ 34 Abs. 5 S. 2 UrhG), so hat der Ausschluss der Übertragbarkeit nach wohl h. M. nicht nur eine schuldrechtliche Wirkung, sondern auch eine dingliche Wirkung i. S. e. absolut wirkenden Verfügungsverbot i. S. v. §§ 399, 137 BGB. Allerdings ist dieses außerhalb des Anwendungsbereichs des § 34 Abs. 1 UrhG, der wie gesagt nur für den Urheber gilt, und für den Anbieter als (bestenfalls) exklusiven Nutzungsrechtsinhaber fraglich. Insbesondere angesichts der „OEM“-Entscheidung des BGH wird teils bezweifelt, dass derartige Verbote dingliche Wirkung haben.56 Und in Formularverträgen ist nach richtiger Auffassung davon auszugehen, dass eine solche Gestaltung angesichts des urheber- und kaufrechtlichen Leitbilds nicht AGB-rechtskonform ist.57 Darüber hinaus ist eine Abweichung von § 34 Abs. 1 UrhG im Zweifel kartellrechtlich unwirksam. Sie ist weder nach der GVO-VV noch nach der GVO-TT freistellungsfähig, beschränkt aber wie eingangs dargelegt durch Abschottungseffekte in Form von dann versunkenen Kosten den Marktzutritt für die Konkurrenz; Abweichungern von § 34 Abs. 1 UrhG sind also wettbewerbsbeschränkend i. S. v. § 1 GWB, Art. 101 AEUV58.59 Das gilt auch für Aufspaltungsverbote. Denn ein Rabattsystem entlohnt zunächst einmal für den ersparten Vertriebsaufwand. Geht es darüber hinaus, kommen weniger schutzwürdige Interessen ins Spiel – so etwa die Abschottung gegen Wettbewerb. Letztlich spricht damit auch einiges dafür, dass ein Aufspaltungsverbot gegen das kaufrechtliche Leitbild verstößt.60 Entscheidend ist dabei nur, wie weit die Lizenz gefasst ist, was also als ein Nutzungsrecht ange_________________

56 Vgl. Huppertz, CR 2006, 145 (149); Schuppert/Geisinger, CR 2005, 82 (86). 57 OLG Nürnberg Urt. v. 20.6.1989 – 3 U 1342/88, CR 1990, 118; a. A. OLG München, Urt. v. 3.7.2008 – 6 U 2759/07, CR 2008, 551; OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 58 Früher Art. 81 EGV. 59 Eilmansberger, GRUR 2009, 1123 (1127); Haberstumpf, CR 2009, 345 (349); Grützmacher, CR 2010, 141 (144); vgl. auch Grützmacher, CR 2007, 549 (555). 60 Dazu im Detail Grützmacher, CR 2010, 141, 144 m. w. N.; a. A. LG Mannheim, Urt. v. 22.12.2009, CR 2010, 159 (160 f.).

145

Malte Grützmacher

sehen werden kann. Die Abrechnung pro User etwa und die Tatsache, dass Lizenzen pro User nachgekauft werden können, sprechen für ein Bündel von mehreren Nutzungsrechten, die dann auch einzeln übertragbar sein müssen. Andernfalls müssten zum Zeitpunkt des Nachkaufs existierende Lizenzen „zurückgegeben“ werden; das aber ist regelmäßig nicht Teil der ausgetauschten Willenserklärungen.61 c) Pflicht zur Zustimmung zur Rechteübertragung? Greift § 69c Nr. 3 Satz 2 UrhG nicht, insbesondere auch bei einer nur auf beschränkte Dauer angelegten Softwareüberlassung (Miete), kommt es darauf an, ob der Hersteller seine Einwilligung zur Übertragung der Rechte gemäß § 34 Abs. 1 UrhG oder aufgrund Kartellrechts erteilen muss. aa) Zustimmungspflicht nach § 34 Abs. 1 Satz 2 UrhG? Ist von der gesetzlichen Normallage auszugehen und wendet man § 34 Abs. 1 UrhG auch auf Software und den Softwareanbieter an, so fragt sich im Kontext der persönlichkeitsrechtlichen Wurzeln der Norm, inwieweit die Zustimmung zur Übertragung im Kontext des Handels mit Gebrauchtsoftware und bei Outsourcingvorhaben62 verweigert werden darf. _________________

61 Existieren etwa Nutzungsrechte für 100 Nutzer und werden 50 nacherworben, wird nicht etwa vereinbart, dass zunächst die existierenden Nutzungsrechte für 100 Nutzer an den Anbieter zurückfallen und dieser dann im Gegenzug 150 erhält. Wie sollte dieses in Vertriebssystemen, bei denen der Nachkauf möglicherweise über andere Partner abgewickelt wird als der Erstkauf, auch funktionieren? Unterstellte man eine Lizenz für 150 User, müsste der Händler des Zweitkaufs ja die zurückerhaltenen Nutzungsrechte wieder an den Anbieter „zurückgeben“. Sonst hätte der Anbieter mehr Lizenzen in den Verkehr gebracht als gewollt. Alternativ könnte man noch konstruieren, dass der Anwender einen Verzicht auf seine Lizenz ausspricht. Nur wem gegenüber sollte dies geschehen – zumal wenn der Zweithändler nicht der ist, von dem er beim Erstkauf die Lizenzen erhalten hat? Fazit: All die insofern erforderlichen Erklärungen wirkten auch gekünstelt und gehen auch an der Vertragspraxis (§ 157 BGB) vorbei. Das zeigt, dass zumindest mit dem Nachkauf Einzellizenzen nacherworben werden, und spricht dafür, dass auch beim Erstkauf eine Mehrheit (ein Bündel) von Einzellizenzen der Vertragsgegenstand ist. 62 Bei Outsourcingvorhaben kann es helfen, dass je nach Fall mitunter ein Betriebsteil übertragen wird. Dann greift ggf. mangels abweichender Regelung § 34 Abs. 3 UrhG.

146

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

Dazu ist zunächst festzuhalten, dass in der Regel nach Treu und Glauben eine Zustimmungspflicht besteht (§ 34 Abs. 1 S. 2 UrhG). Dabei sind zu einer Verweigerung des Rechteinhabers berechtigende Gründe primär solche aufgrund ideeller und persönlichkeitsrechtlicher Aspekte.63 Demgegenüber sprechen für eine Zustimmungspflicht und damit zu Gunsten des Ersterwerbers vor allem betriebswirtschaftliche Aspekte, etwa Konsequenzen seiner Geschäftspolitik und wirtschaftliche Zwänge.64 Kein Grund zur Lizenzverweigerung liegt nach der Rechtsprechung des BGH bei Umstrukturierung des Unternehmens oder Insolvenz vor.65 Und auch der Schutz von Rabatten kommt als berechtigter Grund zur Verweigerung i. S. v. § 34 Abs. 1 Satz 2 UrhG entgegen einer Entscheidung des LG Mannheim66 zum Gebrauchthandel mit Software nicht in Betracht. So hat der BGH in seiner „OEM“-Entscheidung ausgeführt: „Ihr Interesse, gegenüber zwei verschiedenen Käufergruppen unterschiedliche Preise für dieselbe Ware zu fordern und dies mit Hilfe des Urheberrechts durchzusetzen, erscheint nicht ohne weiteres schützenswert.“

Und dass in der degressiven Gebührenstruktur selbst im Kontext mit dem Handel von Gebrauchtsoftware kein berechtigtes, urheberrechtlich schützenswertes Vergütungsinteresse liegt, hat zu Recht auch das LG Hamburg betont.67 Im Übrigen gilt, dass die Zustimmung ggf. auch durch den Zweiterwerber eingeklagt werden kann, nämlich in Prozessstandschaft.68 Die Übertragung ist ohne Zustimmung zunächst schwebend unwirksam; erfolgt die Genehmigung bzw. ergeht ein diese ersetzendes Urteil (§ 894 ZPO) werden Nutzungshandlungen rückwirkend „geheilt“ (§ 184 Abs. 2 BGB).69 _________________

63 Schricker, UrhR, 3. Aufl., § 34 Rz. 16. 64 Schricker, UrhR, 3. Aufl., § 34 Rz. 16. 65 Siehe BGH, Urt. v. 3.3.2005 – I ZR 111/02, CR 2005, 854 – Fash 2000; a. A. (bezogen zumindest auf den konkret zu entscheidenden Einzelfall) LG Mannheim, Urt. 22.12.2009 – 2 O 27/09, CR 2010, 159 (163) m. krit. Anm. Grützmacher, CR 2010, 141 (146). 66 LG Mannheim, Urt. 22.12.2009 – 2 O 27/09, CR 2010, 159 (163) m. krit. Anm. Grützmacher, CR 2010, 141 (146). 67 LG Hamburg, Urt. v. 29.6.2006 – 315 O 343/06, CR 2006, 812 (815); a. A. OLG München, Urt. v. 3.8.2006 – 6 U 1818/06, CR 2006, 655; LG München I, Urt. v. 15.3.2007 – 7 O 7061/06, CR 2007, 356; LG München I, 19.1.2006 – 7 O 23237/05, CR 2006, 159. 68 Schricker, UrhR, 3. Aufl., § 34 Rz. 17. 69 Str., wie hier Schricker, UrhR, 3. Aufl., § 34 Rz. 14; Wandtke/Grunert, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 34 Rz. 10.

147

Malte Grützmacher

bb) Pflicht zur Zustimmung aufgrund von Art. 102 AEUV, §§ 19 ff. GWB Bisher durch die Rechtsprechung70 nur ansatzweise analysiert ist, ob eine Pflicht zur Zustimmung zur Nutzungsrechtsübertragung sich aufgrund der Missbrauchstatbestände des Kartellrechts ergeben kann, nämlich aufgrund des Vorwurfs eines missbräuchlichen Verhaltens durch ein marktbeherrschendes Unternehmen. Dabei steht an erster Stelle die Frage des Marktes und der Marktmacht, insbesondere auch die Frage danach, ob Softwareanbieter für den Nachkauf besonders komplexer Software nicht per se zum marktmächtigen Unternehmen werden.71 Als Missbrauchstatbestand kommt dann der Tatbestand der Diskriminierung (Art. 102 Satz 2 lit. c) AEUV72, § 20 GWB) in Betracht. Hier geht es um die Frage, inwieweit zumindest unterschiedliche Abnahmemengen eine Ungleichbehandlung durch entsprechende Rabattstaffeln rechtfertigen, und zwar insbesondere dann, wenn deren dingliche Absicherung auch den Marktzutritt für Wettbewerber erschwert. Weiter zu prüfen ist, ob ggf. eine unbillige Behinderung (Art. 102 AEUV73, § 19 Abs. 4 Nr. 1 GWB) vorliegt, nämlich eine „Verhaltensweise(…) …, die darauf gerichtet (ist) oder jedenfalls bewirk(t), dass die Vermarktungsmöglichkeiten der anderen … Wettbewerber mit der Folge dauerhaft verschlechtert werden und dass die Intensität des Wettbewerbs in dem betreffenden Markt weiter zurückgeht“. Zu bedenken ist in diesem Zusammenhang, dass Verkaufs- und Übertragungsverbote die Markteintrittsschranken für Konkurrenten signifikant erhöhen74, und zwar in Abweichung zumindest von der grundsätzlichen Zustimmungspflicht gemäß § 34 Abs. 1 S. 2 UrhG,75 und dass vertragliche Weiterverkaufsverbote (vgl. § 34 Abs. 1 S. 2 und Abs. 5 UrhG) _________________

70 LG Mannheim, Urt. 22.12.2009 – 2 O 27/09, CR 2010, 159 (162 f.) m. krit. Anm. Grützmacher, CR 2010, 141 (144 ff.). 71 Dazu ausführlich Grützmacher, CR 2010, 141 (145) m. w. N. 72 Früher Art. 82 Satz 2 lit. c) EGV. 73 Früher Art. 82 EGV. 74 Siehe Grützmacher, CR 2007, 549 (555); Eilmansberger, GRUR 2009, 1123 (1127); Grützmacher, CR 2010, 141 (144). Kann kein Erlös aus vorhandenen Lizenzen erlöst werden, steht eine geringere Summe für einen Wechsel zur Verfügung. Zudem wird der Kostenvergleich zu Gunsten eines anderen Produktes i. d. R. auch deshalb ungünstig ausfallen, weil für ein bereits lizenziertes Produkt i. d. R. verbilligt Updates/Upgrades erworben werden können. – Dieses übergeht Moritz, in: FS f. Heussen, S. 221 (229 f.). 75 Das übersieht Moritz, in: FS f. Heussen, S. 221 (229 f.), der das Vorliegen eines Missbrauchs rundum zurückweist.

148

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

nach EU-Kartellrecht ohnehin tendenziell kritisch gesehen werden. Für diese Frage kann auch eher von einer marktbeherrschenden Stellung ausgegangen werden, da der Rechtsinhaber auf dem Markt für Lizenznachkäufe, wenn man diesen denn anerkennt, eher als marktbeherrschend anzusehen ist.76 d) Unterlassungs- und Schadenersatzansprüche? Kommt man nach dem Dargestellten zu einer Zustimmungspflicht, so lassen § 34 Abs. 1 UrhG und § 184 Abs. 2 BGB die Rechtsverletzung wie gesagt nach h. M. rückwirkend entfallen.77 Zuvor besteht insbesondere auch mit Blick auf einen ggf. geltend gemachten Unterlassungsanspruch bei einer entsprechenden Aufforderung des Erst- bzw. Zweiterwerbers zur Zustimmung die Einrede des rechtsmissbräuchlichen Verhaltens (§ 242 BGB) nahe. Denn es geht um die Geltendmachung einer (rein) formalen Rechtposition. Es greift im Zweifel der Grundsatz „dolo agit, qui petit, quod statim redditurus est“, wie der BGH jüngst für das Kartell- und Patentrecht bestätigt hat.78

VI. Besonderheiten bei der Nutzung durch OutsourcingProvider Schließlich ist im Rahmen der Nutzungsrechtsübertragung bei Outsourcing-Vorhaben zu prüfen, ob und inwieweit die Nutzung durch einen Outsourcing-Provider eine eigenständige Nutzungsart (§ 31 Abs. 1 und 5 UrhG) darstellt. Der Fall wäre dieses, wenn eine wirtschaftlichtechnisch abgrenzbare Form der Nutzung vorläge.79 Anzumerken ist, dass diese Frage über die Frage der Übertragbarkeit hinaus relevant wird. Die Fragestellung ist sogar auch für Outsorucings-Deals in Form eines Share-Deal von Bedeutung. _________________

76 Dazu näher Grützmacher, CR 2010, 141 (145); siehe aber LG Mannheim, Urt. 22.12.2009 – 2 O 27/09, CR 2010, 159 (162 f.). 77 Schricker, UrhR, 3. Aufl., § 34 Rz. 14; Wandtke/Grunert, in: Wandtke/ Bullinger, UrhR, 3. Aufl., § 34 Rz. 10. 78 Siehe BGH BGH Urt. v. 6.5.2009 – KZR 39/06, CR 2009, 492 – Orange-BookStandard; dem folgend auch OLG Karlsruhe, Beschl. v. 11.5.2009 – 6 U 38/09, Mitt. PatAnw. 2010, 30; in diesem Sinne zum Urheberrecht schon RG, Urt. v. 29.12.1906 – Rep. I 521/05, RGZ 65, 40 (45); Möhring/Nicolini/Spautz, UrhG, 2. Aufl., § 34 Rz. 12: „exceptio doli“. 79 BGH Urt. v. 5.6.1985 – I ZR 53/83, GRUR 1986, 62 (66) – „GEMA-Vermutung I“; Wandtke/Grunert in: Wandtke/Bullinger, UrhR, 3. Aufl., § 31 Rz. 2.

149

Malte Grützmacher

Teils werden Besonderheiten in der Literatur (weitgehend) negiert und die Nutzung für unproblematisch gehalten.80 Nach anderen Stimmen in der Literatur wiederum ist in jedem Fall eine gesonderte Zustimmung erforderlich bzw. keine Berechtigung i. S. v. § 69d Abs. 1 UrhG zu attestieren.81 Argumentiert wird undifferenziert und insofern wenig überzeugend mit dem Partizipationsinteresse des Rechteinhabers, den – wenn überhaupt – auf technischen Zufälligkeiten beruhenden Vervielfältigungen bei mehreren Personen sowie dem Rechtsverfolgungs- und Kontrollinteresse des Rechteinhabers.82 Die Argumente verfangen schon deshalb nicht „in jedem Fall“, weil die Situationen beim Outsourcing vielschichtig sind. So kann es je nach Outsourcing vorkommen, dass die Nutzung ausschließlich für den Auftraggeber erfolgt und keine zusätzlichen Nutzer bestehen, oder aber, dass die Nutzung durch den Provider auch für sonstige Dritte erfolgt, wobei Letzteres mit und ohne zusätzliche Vervielfältigungstücke denkbar ist. Wer auf die Software zugreift und wer die Rechner mit der Software im Besitz hat, ist auch je nach Form des Outsourcings unterschiedlich. Beim Mainframe-Outsourcing und Infrastruktur-Outsourcing etwa ist dies anders als beim Desktop-Outsourcing. Das bezieht sich auf die betriebssystemnahe Software, die vom Provider betrieben wird, aber auch auf Anwendungen, für die u. U. nur der Kunde ein Zugriffsrecht besitzt, die sich aber beim Mainframe- und InfrastrukturOutsourcing auf dem Rechner des Providers befinden, möglicherweise aber in einem vom Kunden angemieteten Rechenzentrum. Gleichwohl muss der Provider auch bei dieser Form u. U. Installationen einspielen, weil er die Root-Rechte nicht dem Kunden oder sonstigen Dritten zugänglich machen will. Beim Application-Outsourcing oder ApplicationManagement wiederum mag man fragen, was gilt, wenn der Provider Root-Rechte doch einmal eingeräumt bekommt und dann gelegentlich Zugriff auf das Betriebssystem nimmt. Hier zeigt sich, dass die von der Gegenauffassung in den Mittelpunkt gestellten Kriterien Besitz, Nutzung und Vervielfältigung zu kurz greifen. Vielmehr erscheint es vor diesem Hintergrund sachgerecht davon auszugehen, dass von einer eigenständigen (wirtschaftlich-technisch ab_________________

80 Fritzemeyer/Schoch, CR 2003, 793 ff. 81 So etwa Wimmers, in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, S. 169, 193; wohl auch Dreier in Dreier/Schulze, UrhR, 3. Aufl. § 69d Rz. 2, 8. 82 Wimmers, in: Büchner/Dreier, Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, S. 169 ff.

150

Gebrauchtsoftware und Outsourcing, Länderbericht Deutschland

grenzbaren!) Nutzungsart nur ausgegangen werden kann, wenn die Software für eine Vielzahl von Kunden bzw. zumindest für zusätzliche genutzt wird. So ist nach richtiger Auffassung83 bei einer Nutzung nur für den Auftraggeber, also die Person, die dem Provider die Software überlassen hat, keine zusätzliche Rechtseinräumung erforderlich. Diese Differenzierung berücksichtigt in ausreichendem Maß das Partizipationsinteresse des Rechteinhabers. Entgegen anderer Auffassung steht dem auch das Kontrollinteresse des Rechteinhabers nicht entgegen. Denn eine Lizenzüberprüfung ist im Rechenzentrum des Outsourcingproviders nicht leichter oder schwerer als im Rechenzentrum des Auftraggebers (Ersterwerbers). Beim Desktop-Outsourcing wird sich hinsichtlich der Desktops (PCs/Clients), die sich ja weiter beim Auftraggeber befinden werden, gar kein Unterschied ergeben. Bleibt nur die Frage, ob es darauf ankommen kann, wer die Vervielfältigung vornimmt. Hierzu ist anzumerken, dass es sich um eine technische Zufälligkeit handelt, wer diese Person ist, und vor allem, dass der Begriff des Berechtigten i. S. v. § 69d Abs. 1 UrhG im Zweifel auch im Rahmen des Outsourcings weit zu fassen ist.84 Zudem wird die Software nicht zwingend von mehreren Personen gleichzeitig genutzt – erst Recht gilt das bei reinen Hilfstätigkeiten im Rahmen eines Infrastruktur-Outsourcings, wo die fachlichen Applikationen im Schwerpunkt noch von dem Auftraggeber betrieben werden, der Provider hingegen allenfalls einmal unterstützend eingreift (etwa wenn Root-Rechte erforderlich sind). Diskutiert wird weiter, ob die Software beigestellt werden könnte, wenn die Software nicht übertragbar wäre.85 Bei der„Beistellung“ handelt es sich also um eine Notlösung. Charakterisiert ist sie dadurch, dass der Erstkunde Lizenznehmer bleibt. Soweit der Provider die Software ablaufen lässt, kann man sich fragen, ob entsprechende Vervielfältigungen nicht aufgrund § 27 UrhG (Verleihrecht) und § 69d Abs. 1 UrhG (Mindestrechte der berechtigten Nutzer) erlaubt sind.86 Die Software wird in dieser Situation ja nicht gegen ein Entgelt veräußert, sondern unentgeltlich und zeitlich begrenzt überlassen. Der Provider wird so zum Berechtigten. Last but not least, ist im Rahmen des Outsourcings darauf zu achten, dass hier spezifische Hindernisse, namentlich in Form sog. CPU-Klau_________________

83 Kotthoff, in: Dreyer/Kotthoff/Meckel., UrhR 2. Aufl., § 69c Rz. 32. 84 Vgl. OLG Düsseldorf, Urt. v. 29.5.2001 – 20 U 166/00 CR 2002, 95 (96 f.) – Generallizenz; BGH, Urt. v. 24.2.2000 – I ZR 141/97, CR 2000, 656 – Programmfehlerbeseitigung). 85 Tendenziell ablehnend Meents, in: Lehmann/Meents, Handbuch Fachanwalt IT-Recht, 1. Aufl., Köln 2008, S. 374. 86 Vgl. Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69d Rz. 13.

151

Malte Grützmacher

seln oder MIPS-Klauseln relevant werden können87 und in der Literatur teils88 für gespiegelte Rechenzentren spezielle Backup-Lizenzen gefordert werden.

VII. Fazit Festzuhalten bleibt, dass sowohl beim Gebrauchthandeln mit Software wie beim Outsourcing rechtlich unsicheres Terrain betreten wird, wenn es darum geht, Softwarenutzungsrechte zu übertragen. Es besteht eine Lücke im Bereich der Gesetzgebung. Stellungnahmen für eine evtl. gesetzgeberische Lösung wurden dazu vom deutschen Gesetzgeber zwar eingeholt.89 Derzeit wird das Thema aber offenbar nicht mehr verfolgt. Letztlich wird eine höchstrichterliche oder gesetzgeberische Entscheidung den rechtstheoretischen Hintergrund der Erschöpfungslehre klären, nämlich mit welcher der folgenden Theorien diese konform geht: 1. Das Eigentum an Sachen darf nicht durch Schutzrechte an diesen eingeschränkt werden (Eigentumstheorie). 2. Das Interesse der Allgemeinheit an klaren und übersichtlichen Verhältnissen im Rechtsverkehr ist vorrangig vor Verwertungsinteressen (Verkehrssicherungstheorie). 3. Den schützenswerten rechtlichen Interessen des Urhebers ist genügt, wenn er bei der ersten Verbreitungshandlung eine Vergütung einfordern kann, während eine spätere Benutzung des Werkstücks grundsätzlich frei sein muss (Belohnungstheorie). Rechtspolitisch fragt sich, ob geistiges Eigentum stärker geschützt werden sollte als Sacheigentum und ob die Markteintrittsbarrieren in der digitalen Welt höher sein sollten als bei körperlichen Waren. Auf europäischer Ebene – und zwar auch auf der Ebene des Primärrechts (!) – ist zu entscheiden, ob der Binnenmarkt erhalten bleiben soll.90 Beides wäre nur bei Anwendung der Prinzipien der Erschöpfungslehre zu gewährleisten. _________________

87 Siehe dazu BGH, Urt. v. 24.10.2002 – I ZR 3/00, CR 2003, 323 (326) – CPUKlausel; siehe auch Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69d Rz. 42 f. 88 Söbbing, ITRB 2007, 50 f.; a. A. wohl Hoeren/Schumacher CR 2001, 137 (139). 89 Vgl. auch Fiebig, NJW-aktuell, 32/2007, S. VI; BT-Drucks. 16/5972. 90 Ohne Erschöpfung könnte sich ein je nach Mitgliedsstaat unterschiedliches Preisniveau einstellen; siehe zu den europarechtlichen Aspekten auch Rüffler, ÖBL. 2008, 52, 55 ff.; Grützmacher, in: Wandtke/Bullinger, UrhR, 3. Aufl., § 69c Rz. 31 f. m. w. N.

152

Gaming und der Fairnessparagraph § 32a UrhG Dr. Stefan Schuppert Hogan Lovells International LLP, München

I. Einleitung II. Wirtschaftliche Ausgangslage bei Computerspielen 1. Lizenzkette bei Computerspielen 2. Beispiele für Spielentwicklungen III. Kriterien des § 32a UrhG 1. Vom Bestseller- zum Fairnessparagraphen 2. Vergleich mit der Regelung in § 32 UrhG zu der angemessenen Vergütung des Urhebers 3. Anwendung des § 32a UrhG auf Computerspiele

4. Anwendung im Arbeitsverhältnis 5. Grad des Missverhältnisses 6. Bruttoeinnahmen oder Gewinne des Verwerters 7. Haftung gegen nachgelagerte Verwerter 8. Ansprüche bei mehreren Urhebern IV. Internationale Anwendbarkeit des § 32a UrhG V. Situation in den USA VI. Fazit

Literaturübersicht: Bayreuther, Zum Verhältnis zwischen Arbeits-, Urheber- und Arbeitnehmererfindungsrecht – Unter besonderer Berücksichtigung der Sondervergütungsansprüche des angestellten Softwareerstellers, GRUR 2003, 570; Berger, Zum Anspruch auf angemessene Vergütung (§ 32 UrhG) und weitere Beteiligung (§ 32 a UrhG) bei Arbeitnehmer-Urhebern, ZUM 2003, 173; Dreier/ Schulze, Urheberrechtsgesetz, 3. Auflage 2008; Fromm/Nordemann, Urheberrecht, 10. Auflage 2008; von Hartlieb/Schwarz, Handbuch des Film-, Fernsehund Videorechts, 4. Auflage 2004; Karger, Weitere Beteiligung des Urhebers bei Software-Erstellung, ITRB 2006, 279; Poll, „Darf’s noch ein bisschen mehr sein?“, ZUM 2009, 611; Reber, Die Redlichkeit der Vergütung (§ 32 UrhG) im Film- und Fernsehbereich, GRUR 2003, 393; Schricker, Urheberrecht, 3. Auflage 2006; Wandtke/Bullinger, Urheberrecht, 3. Auflage 2009; Wimmers/Rode, Der angestellte Softwareprogrammierer und die neuen urheberrechtlichen Vergütungsansprüche, CR 2003, 399

I. Einleitung Mit § 32a UrhG hat der Gesetzgeber zum 1.7.2002 eine Norm geschaffen, die dem Urheber und ausübenden Künstler einen neuen Anspruch gegen den Erstverwerter und Dritte innerhalb der Lizenzkette auf eine angemessene „weitere“ Vergütung gibt, wenn bei einer ex post Betrachtung ein Missverhältnis zwischen der Vergütung des Urhebers oder des 153

Stefan Schuppert

ausübenden Künstlers und den Erträgen des Verwerters bestehen. Bereits für Filmwerke sind die Auswirkungen dieser neuen Regelung heftig diskutiert und kritisiert worden,1 und sind bereits Gegenstand von Gerichtsentscheidungen geworden: So bejahte das LG München den Auskunftsanspruch des Kameramanns des Films „Das Boot“ gegen seinen Vertragspartner und weitere Verwerter in der Lizenzkette wegen der greifbaren Anhaltspunkte für einen Anspruch auf angemessene weitere Vergütung durch die Verwertung dieses Films.2 Computerspiele enthalten teilweise selbst Filmsequenzen (Einleitungs- und Überleitungsfilme), können mit diesen urheberrechtlich wegen filmähnlicher Abläufe und Grafiken verglichen werden, und haben häufig vergleichbare Investitionen durch die Produzenten. Wegen der Nähe von Computerund Internetspielen zu Filmwerken stellt sich die Frage, ob ähnliche Überlegungen zu § 32a UrhG für diese Werke gelten und welche weiteren Gesichtspunkte zu klären sind.

II. Wirtschaftliche Ausgangslage bei Computerspielen Um die Bedeutung des § 32a UrhG zu verstehen, ist zunächst ein Blick auf die wirtschaftliche Ausgangslage bei Computerspielen zu werfen. 1. Lizenzkette bei Computerspielen In der typischen Lizenzkette wird der Urheber eines Spieles als selbständiger oder angestellter Software-Entwickler, Zeichner, Komponist für ein Entwicklerstudio arbeiten. Dieses Studio wird meist über einen Herausgeber (Publisher) das Spiel entweder über den klassischen Einzelhandel (als DVD-Version) oder auch zum Download als reine elektronische Fassung an den Endnutzer vertreiben. Alternativ kann der Publisher das Werk (teilweise exklusiv) an den Betreiber einer proprietären Plattform (z. B. Nintendo DS) lizenzieren. Die Vergütung kann bei dem Vertrieb als Stücklizenz per Kopie des Spiels oder auch in AbonnementModellen (monatliche Gebühr für Nutzung ausgewählter Spiele) oder auch für Nutzungskontingente (für eine bestimmte Anzahl online Nutzung des Spiels) erfolgen.

_________________

1 Poll, ZUM 2009, 611; Schwarz/Reber, in: v. Hartlieb/Schwarz, Handbuch des Film-, Fernseh- und Videorechts, 4. Aufl. 2004, S. 170. 2 LG München ZUM 2009, 794; vgl. auch OLG München GRUR-RR 2008, 37 (41) – Pumuckl II.

154

Gaming und der Fairnessparagraph

2. Beispiele für Spielentwicklungen Zwei extreme Beispiele verdeutlichen die unterschiedlichen Ansätze zur Spielentwicklung und zu der möglichen Rolle des § 32a UrhG bei der Vergütung. World of Warcraft, ein online Rollenspiel, ist ein komplexes Spiel mit einem hohen Entwicklungsaufwand, einer Entwicklungszeit von 4–5 Jahren und ständiger Pflege. Der Entwicklungsaufwand bei MMORPGs liegt bei bis zu 50 Mio. USD. Der kommerzielle Erfolg ist erwartet und kalkuliert, allein am ersten Tag des Europastarts von World of Warcraft wurden 290.000 Exemplare der Software, die zum online Spiel nötig ist, verkauft. Anfang 2008 ging man von weltweit ca. 10 Millionen Abonnenten des Spieles aus.3 Wegen der großen Zahl der an dem Werk Beteiligten ist der konkrete Beitrag des Einzelnen schwer erkennbar. In diesem Beispiel wird die Bedeutung von § 32a UrhG gering sein, da zum einen der wirtschaftliche Erfolg von vorneherein in die Kalkulation aufgenommen wurde und anzunehmen ist, dass dies auch bei der Vereinbarung der Vergütung der Urheber berücksichtigt wurde, und zudem eine Vielzahl von Urhebern vorliegt, deren individuelle Beteiligung im Verhältnis zum Gesamtwerk jeweils klein ist. Als Gegenbeispiel für Entwicklung und Erfolg kann das Moorhuhn Spiel dienen. Dieses wurde 1999 entwickelt, um auf zwei Laptops in Bars gespielt zu werden und damit Werbung für eine Whiskey-Marke zu betreiben. Danach wurde es kostenlos als Download zur Verfügung gestellt. Das Spiel wurde sehr populär, der Rechteinhaber Phenomedia AG ging im Zuge des Erfolges 1999 an die Börse. Mittlerweile sind 34 Versionen erhältlich. Die Rechte wurden mehrfach, teilweise auch aus der Insolvenz des Publishers Phenomedia AG heraus übertragen. Musikstücke und Filmskripts wurden auf der Basis der Spielfigur entwickelt. Die Popularität und der Erfolg des Spiels waren nicht vorhergesehen und es erscheint zweifelhaft, ob dies in den – unbekannten – Vergütungsvereinbarungen mit den Urhebern berücksichtigt wurde.4 In einem vergleichbaren Fall wäre es durchaus denkbar, dass Urheber Ansprüche gem. § 32a UrhG gegen ihre ursprünglichen Vertragspartner, aber auch nachfolgende Verwerter geltend machen, um an dem Erfolg nachträglich angemessen beteiligt zu werden.

_________________

3 Vgl. die Angaben bei wikipedia.org zu dem Stichwort „WorldofWarcraft“. 4 Vgl. die Angaben bei wikipedia.org zu dem Stichtwort „Moorhuhn“.

155

Stefan Schuppert

III. Kriterien des § 32a UrhG Mehrere Tatbestandselemente des § 32a UrhG sind im Hinblick auf die Besonderheiten der Computerspiele auszulegen. 1. Vom Bestseller- zum Fairnessparagraphen Bereits vor der Reform 2002 sah § 36 UrhG a. F. vor, dass einem Urheber ein Anspruch auf eine Beteiligung hatte, wenn die Vergütung des Urhebers im „groben Missverhältnis“ zu seiner Vergütung stand. Für Filmwerke war die Anwendung gem. § 90 Abs. 2 UrhG a. F. ausdrücklich ausgeschlossen, für Computerprogramme wurde sie angewendet. Die neuen Regelungen sehen mit § 32a UrhG einen gesetzlichen Anspruch gegen den unmittelbaren Vertragspartner des Urhebers wie auch Dritte in der Verwertungskette vor. Anstelle des „groben“ Missverhältnisses ist nur noch ein geringere Anforderungen stellendes „auffälliges“ Missverhältnis erforderlich.5 Nach § 36 UrhG a. F. war nötig, dass die Parteien nicht erwartet hatten, dass Erträge in der tatsächlichen Höhe zu erzielen sind. Dieses Element der Unerwartetheit gilt nicht mehr für § 32a UrhG.6 Mit § 32a UrhG sind nunmehr alle Werkarten umfasst, einschließlich der Filmwerke.7 Die Anwendung des § 36 UrhG a. F. war in § 90 Abs. 2 UrhG a. F. für Filmwerke ausgeschlossen, diese Regelung strich der Gesetzgeber mit Einführung des § 32a UrhG. Differenzierungen nach Werkarten sind damit insbesondere für Computerspiele nicht mehr relevant. Gleichfalls sind über § 32c UrhG nun auch unbekannte Nutzungsarten mit umfasst. Ein im Voraus erteilter Verzicht des Urhebers auf die Ansprüche nach § 32a UrhG ist nur in den Konstellationen von Open Source oder Open Content gem. § 32a Abs. 3 Satz 3 UrhG durch Einräumung eines unentgeltlichen einfachen Nutzungsrechts für jedermann möglich. 2. Vergleich mit der Regelung in § 32 UrhG zu der angemessenen Vergütung des Urhebers Während § 32 UrhG dem Urheber einen Anspruch auf eine „angemessene“ Vergütung gibt, hat er nach § 32a UrhG einen Anspruch auf eine _________________

5 Karger, ITRB 2006, 279. 6 So schon die Gesetzesbegründung, BT-Drs 14/8058, S. 19; Schulze, in: Dreier/ Schulze, § 32a, Rz. 40. 7 LG München, ZUM 2009, 794 (800); Schulze, in: Dreier/Schulze, § 90, Rz. 3, 17, 18, zur Diskussion siehe unten.

156

Gaming und der Fairnessparagraph

„angemessene weitere“ Vergütung. Beide Ansprüche stehen nebeneinander und ergänzen sich.8 § 32 UrhG beurteilt die Angemessenheit aus einer ex ante Betrachtung vor der Verwertung, § 32a UrhG geht von einer ex post Betrachtung nach der Verwertung aus.9 Beide Vorschriften geben einen gesetzlichen Anspruch auf Vertragsänderung, falls der Vertrag keine angemessene oder angemessene weitere Vergütung vorsieht. § 32a UrhG gibt darüber hinaus noch einen unmittelbaren Zahlungsanspruch, auch gegen Dritte. § 32 UrhG ist unabhängig von dem Verwertungserfolg, während § 32a UrhG ein Missverhältnis zwischen der Vergütung des Urhebers und den Erträgen des Verwerters voraussetzt. 3. Anwendung des § 32a UrhG auf Computerspiele Die Vorgängerregelung des § 36 UrhG a. F. war in erster Linie für belletristische Werke gedacht und schloss durch § 90 Abs. 2 UrhG a. F. Filmwerke ausdrücklich aus. Damit war auch der Teil des Computerspiels, der urheberrechtlich als Filmwerk oder wie ein Filmwerk zu behandeln ist, von der Anwendung dieses alten „Bestsellerparagraphen“ ausgenommen. Sofern darüber hinaus die Software des Computerspiels getrennt geschützt wird, wäre diese durchaus unter den Bestsellerparagraphen gefallen. Zumindest lässt sich dies aus der Entscheidung des BGH zur Anwendung des § 36 UrhG a. F. auf Software in der Sache Wetterführungspläne II ableiten.10 Fraglich wäre dann aber zwangsläufig gewesen, welchen Anteil an dem „Bestseller-Erfolg“ der Software-Teil und welcher der Film-Teil des jeweiligen Computerspiels hatte und ob der Ausschluss nur für die echten Filmsequenzen (Einleitungs- und Überleitungsfilme) im Spiel gilt oder auch vom Benutzer beeinflussbare Spielsequenzen (wenn nicht sogar das gesamte Spiel) zumindest wie Filmwerke zu behandeln waren. § 32a UrhG gilt nun für alle Werkarten durch die Streichung von § 90 Abs. 2 UrhG a. F. Auch die Gesetzesbegründung erwähnt ausdrücklich Multimediawerke, die nun unter den Fairnessparagraphen fallen sollen.11 Damit wird die Unterscheidung nach einzelnen Werkarten hinfällig, ein Computerspiel unterliegt ohne Rücksicht auf seine Einordnung in unterschiedlichen Werkarten der Regelung von § 32a UrhG.

_________________

8 Karger, ITRB 2006, 279. 9 Poll, ZUM 2009, 611 (614). 10 BGH, CR 2002, 249 – Wetterführungspläne II. 11 BT-Drs 14/8058, S. 19.

157

Stefan Schuppert

Auch ausübende Künstler fallen nach § 79 Abs. 2 UrhG unter die neue Regelung und haben Anspruch auf eine angemessene weitere Vergütung.12 Mögliche Anspruchsteller umfassen damit die Programmierer der Software, die Autoren für die Spielgeschichte, die Zeichner, Künstler, Grafiker, Fotografen, Game Designer und Game Direktoren für die Charaktere, Szenarien und das Cover des Spiels, die Komponisten und aufführenden Musiker für die musikalische Untermalung wie schließlich auch die Regisseure, Schauspieler und Kameramänner, wenn real gespielte Szenen nachher in das Spiel (auch überarbeitet) einfließen. Angesichts der Entwicklungskosten und Vertriebsrisiken für Computerspiele stellen sich damit dieselben Fragen, die aus wirtschaftlichen Gründen bei Filmwerken im Zusammenhang mit § 32a UrhG diskutiert werden, insbesondere im Hinblick auf die Anwendbarkeit in Arbeitsverhältnissen, die Angemessenheit von buy-out Regelungen, den Grad des Missverhältnisses, die Berechnung der Erlöse des Verwerters, die Rechte des einzelnen bei einer Vielzahl von Urhebern, und schließlich auch die internationale Anwendbarkeit der Regelungen. Spezifisch für Computerspiele ist zudem, dass § 69b UrhG eine auf der Computerrechtsrichtlinie beruhende Regelung zu den Rechten an Computerprogrammen in Arbeitsverhältnissen trifft. 4. Anwendung im Arbeitsverhältnis Während für den unter einem Werkvertrag schaffenden Urheber die Anwendung des § 32a UrhG unproblematisch ist, stellt sich die Frage, wie die Regelung zur angemessenen weiteren Vergütung Wirkung im Arbeitsverhältnis hat. Grundsätzlich ist der § 32a UrhG mangels anderweitiger gesetzlicher Regelung auch im Arbeitsverhältnis anwendbar. Für den § 36 UrhG a. F. ist dies vom BGH auch für Computerprogramme bejaht worden.13 Für § 32a UrhG wird dies teilweise bejaht, teilweise eine Anwendbarkeit für § 43 UrhG oder zumindest für § 69b UrhG abgelehnt, teilweise eine teleologische Reduktion auf den Gehalt

_________________

12 Schulze, in: Dreier/Schulze, § 32a, Rz. 15. 13 BGH, CR 2002, 249 – Wetterführungspläne II; Karger, ITRB 2006, 279 (280); näher zur Trennungs- und Einheitslehre auch Bayreuther, GRUR 2003, 570 (573), Berger, ZUM 2003, 173 und Wimmers/Rode, CR 2003, 399 (401).

158

Gaming und der Fairnessparagraph

des § 36 UrhG a. F. vertreten.14 Angesichts der Rechtsprechung zur Anwendbarkeit des § 36 UrhG a. F. im Arbeitsverhältnis und der ausdrücklichen Aussage des Gesetzgebers, hieran durch die Neuregelungen nichts ändern zu wollen,15 sprechen insgesamt wohl die besseren Gründe für eine Anwendbarkeit des § 32a UrhG auch im Arbeitsverhältnis. Da Computerspiele aber stets auch ein Computerprogramm enthalten, muss das Verhältnis zu § 69b UrhG geklärt werden: § 69b UrhG ist eine gesetzliche Lizenz des Arbeitgebers an den wirtschaftlichen Verwertungsrechten.16 Zumindest im Verhältnis zum Arbeitgeber würde § 32a UrhG in dieser Auslegung gegen Art. 2 Abs. 3 der Richtlinie 91/25017 verstoßen, der „alle wirtschaftlichen Rechte“ dem Arbeitgeber zuteilt, ohne dass dieser eine Verpflichtung hat, über das vereinbarte Arbeitsentgelt hinaus eine weitere (auch wenn dies eine angemessene weitere) Vergütung für die Einräumung der urheberrechtlichen Nutzungsrechte zu zahlen, wenn die Richtlinie eine abschließende Regelung hierzu ist.18 Etwas anderes gilt nur für Patentnutzungsrechte, die zwar nach dem ArbeitNErfG eine weitere Vergütung nach sich ziehen können, aber nach Art. 9 Abs. 1 S. 1 auch nicht von der Richtlinie umfasst sind. Ob Art. 2 Abs. 3 der Computerrechtsrichtlinie so abschließend ausgelegt werden kann, ist ungeklärt. Dafür spricht, dass auch die angemessene weitere Vergütung kein persönlichkeitsrechtlicher Anspruch ist, sondern an die wirtschaftliche Nutzung der Software anknüpft. Werden aber alle wirtschaftlichen Vorteile dem Arbeitgeber zugeordnet, können – auch bei nachträglichem großem wirtschaftlichen Erfolg – nicht noch diese gesetzliche Rechteübertragung „überlebende“ Rechte des ursprünglichen Programmierers vorliegen. Lehnt man die Anwendung des § 32a UrhG in einer solchen europarechtskonformen Auslegung auf das Computerprogramm ab, bliebe nur, einen Anspruch auf angemessene Vergütung im Hinblick auf die nicht § 69b UrhG unterliegenden Teile zu prüfen (Grafik, Filme, Leistungen der ausübenden Künstler). Damit lebt der alte Streit über den Werkcharakter des Computerspiels und die An_________________

14 Den Meinungsstand umfassend wiedergebend: Grützmacher, in: Wandtke/ Bullinger, § 69b, Rz. 23–25; Anwendbarkeit im Arbeitsverhältnis teleologisch reduzierend: Wimmers/Rode, CR 2003, 399 (402); ablehnend: Czychowski, in: Fromm/Nordemann, § 69b; Rz. 22–27, bejahend: Berger, ZUM 2003, 173 (179). 15 BT-Drs. 14/8058, S. 21 zu § 44 und § 69b. 16 Bayreuther, GRUR 2003, 570 (572); Wimmers/Rode, CR 2003, 399 (404 f.). 17 Richtlinie 91/250/EWG des Rates vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen, ABl. Nr. L 122 S. 42. 18 Vgl. zum Streitstand: Grützmacher, in: Wandtke/Bullinger, § 69b, Rz. 24; Karger, ITRB 2006, 279 (280); Wimmers/Rode, CR 2003, 399 (403 f.).

159

Stefan Schuppert

teile der jeweiligen Werkarten wieder auf. Denkbar wäre auch, dem Urheber im Arbeitsverhältnis nur einen Anspruch gegen Dritte in der Verwertungskette zu geben, die nicht Partei des Arbeitsvertrages sind und deshalb nicht unmittelbar von der gesetzlichen Lizenz des § 69b UrhG profitieren. Allerdings könnten solche Ansprüche dann wiederum zu Rückgriffsansprüchen gegen den Arbeitgeber führen, gegen die dieser eigentlich wegen § 69b UrhG (für den Teil des Computerprogramms) gefeit sein sollte. 5. Grad des Missverhältnisses Nach § 32a UrhG werden die erhaltene Leistung des Urhebers und die Erträge und Vorteile des jeweiligen Verwertes für die Entscheidung, ob ein Missverhältnis vorliegt und ob dies auffällig ist, betrachtet. Unbeachtlich ist die Art der vereinbarten Vergütung, denn auch eine Pauschalabgeltung der Rechte (buy-out) kann ex post eine angemessene Vergütung bleiben.19 Dennoch wird bei der notwendigen Einzelfallbetrachtung20 nicht auszuschließen sein, dass ein Gericht bei einer buyout Regelung eher einen Anspruch nach § 32a UrhG gewährt.21 Auch spricht eine prozentuale Beteiligung des Urhebers gegen einen Anspruch nach § 32a UrhG.22 Grund für die Angemessenheit (auch ex post) einer buy-out Regelung ist die Berücksichtigung des Risikos eines Misserfolges, das der erste Rechteerwerber mit dem Pauschalbetrag abgilt.23 Bleibt ein Missverhältnis bestehen, dann wird eine Abweichung von 100 % oder mehr als „auffällig“ i. S. d. § 32a UrhG gelten.24 Dies war als „grobes Missverhältnis“ i. S. d. § 36 UrhG a. F. bereits anerkannt. Da die Schwelle des „auffälligen“ Missverhältnisses niedriger liegen sollte,25 _________________

19 So ausdrücklich die Gesetzesbegründung, BT-Drs 14/8058, S. 18; LG Berlin ZUM 2005, 901 (903). 20 Dreier, in Dreier/Schulze, § 32a, Rz. 37. 21 Kritisch zu buy-out Regelungen als angemessen: Reber, GRUR 2003, 393 (395); so auch OLG München, ZUM 2006, 473 (479) – Mambo Nr. 5 – zu § 32a („typischen Fall einer unangemessenen Beteiligung“) und auch zu der Angemessenheit i. S. d. § 32 UrhG das OLG München, ZUM 2007, 308, 313 – Übersetzervergütung, unter Diskussion der Gesetzesbegründung zu § 32 UrhG. 22 BGH, ZUM-RD 2009, 433 (437) – Mambo Nr. 5. 23 LG Berlin, ZUM 2005, 901 (903); so für Filmwerke Poll, ZUM 2009, 611 (615). 24 OLG München, ZUM 2006, 473 (479); LG Berlin ZUM 2005, 901 (903); LG Hamburg, ZUM 2008, 608 (611); so auch Poll, ZUM 2009, 611 (615). 25 BR-Drs. 14/8058, S. 19: „Hürde … deutlich herabgesetzt“.

160

Gaming und der Fairnessparagraph

werden auch Abweichungen von unter 100 % zu Ansprüchen führen. Dies wird bereits bei Abweichungen von 20–30 % angenommen.26 Bei Open Source und Open Content Werken kann nach § 32a Abs. 3 S. 3 UrhG auch jegliche Beteiligung des Urhebers durch die Einräumung eines einfachen unentgeltlichen Nutzungsrechts für jedermann ausgeschlossen sein, ohne dass nachher ein Anspruch auf angemessene weitere Vergütung entsteht. 6. Bruttoeinnahmen oder Gewinne des Verwerters Um ein mögliches Missverhältnis zu prüfen, ist für die Höhe der Erträge des Verwerters nach der Rechtsprechung des BGH auf die Bruttoeinnahmen (ohne Umsatzsteuer, ohne Abzug von Herstellungskosten, Vertriebskosten und sonstigen Aufwendungen) abzustellen und nicht lediglich der Gewinn zu betrachten.27 Dies entspricht allgemeinen Vergütungsgrundsätzen im Urhebervertragsrecht, die den Gewinn oder Verlust des Verwerters nicht für die Höhe der Vergütung oder Lizenzgebühr berücksichtigen. Heftiger Widerstand gegen diese Auslegung ist bereits für den Filmbereich geleistet worden.28 Die dort angeführten Argumente gelten auch für Computerspiele: Angesichts der sehr hohen Entwicklungs- und Vermarktungskosten gehe eine nur auf die Erträge gerichtete Betrachtung fehl. Dies führe dazu, dass ein Spiel mit zwar hohen Einnahmen, das aber dennoch nur zu einem Verlust führte, allein wegen dieser Einnahmen zu einem Anspruch der Urheber auf eine angemessene weitere Vergütung führen könne und den Verlust des Verwerters dann nur noch erhöhen. Diese bereits zu § 36 UrhG a. F. vorgebrachte Ansicht stützt sich im Wesentlichen darauf, dass das Leitbild des § 36 UrhG a. F. an dem Buch als verbreiteter Werkform orientiert gewesen sei (da ja Filmwerke auch ausdrücklich ausgeschlossen waren) und die Herstellungsund Vertriebskosten im Buchbereich (im Vergleich zu den Rechteerwerbskosten) wesentlichen geringeren Anteil haben. Ein erfolgreicher Vertrieb führt damit wesentlich wahrscheinlicher auch zu einem wirtschaftlichen Gewinn. So einsichtig dies Argument ist, so wenig trägt es _________________

26 Wandtke/Grunert, in: Wandtke/Bulllinger, § 32a, Rz. 17; Schricker, in Schricker, § 32a, Rz. 21; Karger, ITRB 2006, 279 (281). 27 LG Hamburg, ZUM 2008, 608 (610) unter Bezug auf BGH, ZUM 2002, 144 – Kinderhörspiele; Karger ITRB 2006, 279 (280); Schulze in Dreier/Schulze, § 32a, Rz. 28. Dagegen Poll, ZUM 2009, 611 (616 ff.). 28 Poll, ZUM 2009, 611 (616 ff.).

161

Stefan Schuppert

nach der ausdrücklichen Gesetzesänderung auch (in der Begründung) auf Film- und Multimediawerke. Allerdings ist für eine endgültige Feststellung eines Missverhältnisses eine wertende Betrachtung nötig, die die gesamten Beziehungen zur Werknutzung berücksichtigt, einschließlich der Werbemaßnahmen und Aufwendungen.29 Dazu können auch Verluste, zumindest mit den Werken desselben Urhebers gehören.30 7. Haftung gegen nachgelagerte Verwerter § 32a UrhG gibt nicht nur einen Anspruch gegen den unmittelbaren Vertragspartner des Urhebers, sondern nach § 32a Abs. 2 UrhG auch gegen Dritte, auf die das Nutzungsrecht übertragen wurde oder die vom unmittelbaren Vertragspartner weitere Nutzungsrechte eingeräumt erhalten haben. Dabei haftet jeder Verwerter nur in Bezug auf das bei ihm entstandene Missverhältnis. Im Verhältnis der Verwerter untereinander ist § 32a UrhG nicht eindeutig. Zum einen besteht die Haftung des Letztverwerters auch dann, wenn mehrere Teilansprüche in der Kette sich summieren und vom Urheber der Letztverwerter in Anspruch genommen wird. Der nach wie vor in der Haftung stehende unmittelbare Vertragspartner des Urhebers wird aber frei, da nach § 32a Abs. 2 Satz 2 UrhG „die Haftung des anderen“ entfällt. Da für den Urheber meist schwer zu ermitteln ist, welche Erträge auf welcher Stufe ermittelt wurden, wird teilweise ein Recht des Urhebers bejaht, sich nur an den Letztverwerter zu wenden, der für alle Teilbeträge haftet und Rückgriff innerhalb der Lizenzkette zu nehmen hat.31 Zur Berechung des Missverhältnisses wird der Urheber üblicherweise auf die Stufe des Lizenzgebers gestellt und die Gegenleistungen und Erträge verglichen.

_________________

29 Wandtke/Grunert, in: Wandtke/Bullinger, § 32a, Rz. 14. 30 LG München, ZUM 2009, 794 (802); Dreier, in: Dreier/Schulze, § 32a, Rz. 34. 31 Schulze, in Dreier/Schulze, § 32a, Rz. 52; Karger, ITRB 2006, 279 (281); dagegen Poll, ZUM 2009, 611 (618 f.); vgl. auch LG München ZUM 2009, 794 (803) zum Auskunftsanspruch.

162

Gaming und der Fairnessparagraph

Freistellungsklauseln unter den Verwertern entfalten keine Wirkung gegenüber dem Urheber.32 Auch aus § 32a Abs. 2 Satz 1 UrhG, nach dem der Anspruch „unter Berücksichtigung der vertraglichen Beziehungen in der Lizenzkette“ gilt, ändert dies nicht. 8. Ansprüche bei mehreren Urhebern Bei Computerspielen wirken in der Regel eine Vielzahl von Urhebern mit. § 32a UrhG setzt zwar gerade nicht voraus, dass die Leistung des Urhebers oder des einzelnen von mehreren Urhebern ursächlich für den wirtschaftlichen Erfolg geworden ist.33 Allerdings kann die Relevanz der Beiträge des einzelnen Urhebers im Vergleich zu den Beiträgen aller Urheber dann wiederum so gering werden, dass der Anspruch auf eine angemessene weitere Beteiligung ganz entfällt. Die Unklarheit über die Beiträge des einzelnen war auch der Grund im alten Urheberrecht für die Nichtanwendung des Bestsellerparagraphen § 36 UrhG a. F. auf Filmwerke.34 Dies sieht die Gesetzesbegründung auch ausdrücklich unter Hinweis auf Film- und Multimediawerke als Möglichkeit vor. Ein Anspruch kann dann bei ganz untergeordneten Leistungen (minimale musikalische Leistungen, Programmierung von untergeordneten Elementen im Computerprogramm) ganz entfallen. Besteht ein Anspruch des einzelnen, kann dieser ihn nach Auffassung des LG München auch ohne die Miturheber als vertraglichen Anspruch zumindest dann geltend machen, wenn die Vergütungsvereinbarung nur mit diesem einzelnen Urheber geschlossen wurde.35

IV. Internationale Anwendbarkeit des § 32a UrhG Computerspiele werden häufig entweder auch international (mit Zulieferungen aus verschiedenen Ländern) produziert oder im Ausland (USA, Frankreich, Japan) geschaffen. Auf Nutzungshandlungen im Inland ist § 32a UrhG nach dem allgemeinen Schutzlandprinzip36 anwendbar, das in § 32b Ziffer 2 ausdrücklich festgeschrieben wird. Die Regelung ist notwendig, da § 32a UrhG ja _________________

32 Karger, ITRB 2006, 279 (281); Schulze, in: Dreier/Schulze, § 32a, Rz. 55. 33 Schulze, in: Dreier/Schulze, § 32a, Rz. 30. 34 Poll, ZUM 2009, 611 (612) unter Hinweis auf Begründung des Regierungsentwurfs für das UrhG 1965. 35 LG München, ZUM 2009, 794 (800). 36 Vgl. nur BGH, GRUR 2007, 691 – Staatsgeschenk, m. w. N.

163

Stefan Schuppert

nicht nur gesetzliche Ansprüche des Urhebers gegen Dritte im Inland betrifft, die insofern den gesetzlichen Umfang des im Inland geschützten Urheberrechts bestimmen und damit direkt dem Schutzlandprinzip unterfallen. § 32a UrhG greift auch in die vertragliche Regelung zwischen Urheber und Erstverwerter ein. Die Parteien könnten versuchen, für diese vertragliche Regelung ein Recht zu wählen (z. B. das der USA, siehe sogleich), das dem Verwerter mehr Rechtssicherheit bietet und keine weiteren Ansprüche des Urhebers vorsieht. Nach § 32b Ziffer 1 findet § 32a UrhG aber auch bei der (ansonsten wirksamen) Vereinbarung eines anderen Rechts „zwingend“ Anwendung, wenn auf den Nutzungsvertrag „mangels einer Rechtswahl deutsches Recht anzuwenden wäre“ und zwar auch für Nutzungshandlungen im Ausland. Dies bedeutet, dass auch Nutzungshandlungen z. B. in den USA unter einem Vertrag, in dem z. B. das Recht des Staates Kalifornien vereinbart ist, einen Anspruch des Urhebers nach § 32a UrhG auslösen können. Nach Art. 3 Abs. 1 der Verordnung (VO) Rom I37 können die Parteien zwar frei das Recht des Vertrages wählen. Allerdings sieht (wie auch früher Art. 34 EGBGB) Art. 9 VO Rom I vor, dass Eingriffsnormen eines Staates Vorrang vor der Rechtswahl haben können. Als solche Eingriffsnorm i. S. d. Art. 9 VO Rom I ist (wie unter Art. 34 EGBGB38) § 32b UrhG zu sehen. Entscheidend ist nach § 32b UrhG dann, ob bei einem Vertrag, der z. B. kalifornisches Recht vorsieht, „mangels Rechtswahl“ deutsches Recht gelten würde. Das mangels Rechtswahl anwendbare Recht ergibt sich aus Art. 4 VO Rom I. In dem Katalog des Art. 4 Abs. 1 VO Rom I erscheinen Verträge über die Einräumung von Nutzungsrechten nicht, so dass nach Art. 4 Abs. 2 VO Rom I das Recht des Staates gilt, in dem die Partei, welche die für den Vertrag charakteristische Leistung zu erbringen hat, ihren gewöhnlichen Aufenthalt hat. Damit gilt das Recht des Staates, in dem der Urheber seinen gewöhnlichen Aufenthalt hat. Hat also ein Spieleentwickler und Computerprogrammierer seinen gewöhnlichen Aufenthalt in Deutschland, und lizensiert er dieses an einen US-amerikanischen Verwerter, so kann er trotz Vereinbarung eines US-amerikanischen Rechts auch in Bezug auf Nutzungshandlungen in den USA den Anspruch nach § 32a UrhG auf eine angemessene weitere Vergütung geltend machen. _________________

37 Verordnung (EG) Nr. 593/2008 vom 17. Juni 2008 über das auf vertragliche Schuldverhältnisse anzuwendene Recht (Rom I), Abl EG Nr. L 177/6 v. 4.7.2006, vollständig in Kraft seit 17. Dezember 2009. 38 BT-Drs 14/8058, S. 20; vgl. auch Schulze, in: Dreier/Schulze, UrhG, § 32b, Rz. 2 m. w. N.

164

Gaming und der Fairnessparagraph

V. Situation in den USA Dies wird für den Verwerter sicherlich überraschend sein, da andere Rechtsordnungen keine vergleichbaren Vorschriften kennen. Für in Arbeitsverhältnissen, oder als Gegenstand von Werkverträgen geschaffene Werke („work made for hire“) setzt sich der Verwerter keinen weiteren Ansprüchen aus. Eine vergleichbare Regelung besteht nur in einem Kündigungsrecht nach dem US-amerikanischen Urhebergesetz, das allerdings erst 35 Jahre nach Einräumung der Lizenz eingreift und das in einem Zeitraum von 5 Jahren auszuüben ist.39 Für Computerspiele wird bereits dieser Zeitraum von 35 Jahren unrealistisch lang sein, soweit es sich nicht auch in jedem Fall um ein „work made for hire“ handeln wird, für das diese Regelung nicht gilt.

VI. Fazit Auch einige Jahre nach Inkrafttreten des § 32a UrhG bleiben praktische Fragen insbesondere in der Ausübung der Rechte in der Verwerterkette offen. Über die internationalen Folgen einer Anwendbarkeit dieser zwingenden Norm sollten sich Verwerter im Klaren sein.

_________________

39 Die Regelung findet sich im Copyright Act von 1967, 17 U.S.C. §§ 203 und 304.

165

.

Das Videospiel – Kinofilm des 21. Jahrhunderts? Peter Katko Rechtsanwalt, Ernst & Young Law GmbH Rechtsanwaltsgesellschaft, Steuerberatungsgesellschaft, München

I. Wirtschaftliche Bedeutung von Videospielen II. Urheberrecht und das Videospiel als „multimediales Werk“ III. Urheberrechtliche Doppelnatur des Videospiels

IV. Urheberschaft und Privilegierungen bei der Rechtseinräumung 1. Das Computerprogramm 2. Das Filmwerk und das filmähnliche Werk V. Zusammenfassung

Literaturübersicht: Computerspiele erobern das Wohnzimmer, Frankfurter Allgemeine Sonntagszeitung, 13.5.2007, Nr. 19/Seite 28; Computerspiele-Branche erzielte 2008 neuen Umsatzrekord, abrufbar unter www.heise.de/newsticker/ meldung/Computerspiele-Branche-erzielte-2008-neuen-Umsatzrekord-196314.ht ml; Dreier Thomas, Verletzung urheberrechtlich geschützter Software nach der Umsetzung der EG-Richtlinie, GRUR 1993, 781; Dreier, Thomas / Schulze, Gernot, Urheberrechtsgesetz, 3. Aufl., München 2008; Gonzàlez, Alexander, Der digitale Film im Urheberrecht, 2002; Götting, Hans-Peter, Schöpfer vorbestehender Werke, ZUM 1999, 3; Katko, Peter, Das audiovisuelle Werk im französischen Urheberrecht und das Filmwerk im deutschen Recht, 1998; Kilian Wolfgang / Heussen, Benno, Computerrechts-Handbuch, 27. Ergänzungslieferung 2009; Kreutzer, Till, Computerspiele im System des deutschen Urheberrechts, CR 2007, 1; Lambrecht, Arne, Der urheberrechtliche Schutz von Bildschirmspielen, 2006; Poll, Günter / Brauneck, Anja, Rechtliche Aspekte des Gaming-Markts, GRUR 2001, 389; Schricker, Gerhard, Urheberrecht, 3. Auflage, 2006; Ulbricht, Johannes, Unterhaltungssoftware: Urheberrechtliche Bindungen bei Projekt- und Publishingverträgen, CR 2002, 317; Wandtke, Arthur-Axel / Bullinger Winfried, Urheberrechtsgesetz, 3. Auflage 2009.

Zusammenfassung Das Videospiel – Kino des 21. Jahrhunderts? Warum dieser Titel? Aus drei Gründen: Erstens die wirtschaftliche Dimension: Das Videospiel hat den Kinofilm bei den Verwertungsumsätzen schon den Rang abgelaufen. Zweitens: Die Ähnlichkeit zwischen Videospiel und Kinofilm. Die spezifischen audiovisuellen Inhalte, also die Bewegtbilder, die von Musik und Ton begleitet werden, sind beim modernen Videospiel und dem traditionellen Kinofilm sehr ähnlich. Der dritte Grund ist juristi167

Peter Katko

scher – genauer urheberrechtlicher Natur: Sowohl beim Videospiel als auch beim Kinofilm sind eine Vielzahl von Mitwirkenden an der Schöpfung des Werks beteiligt. Verschiedenste Rechtseinräumungen müssen zur rechtssicheren Verwertung bewirkt werden. Es stellt sich insbesondere die Frage, ob die urheberrechtlichen Spezialregelungen des Filmwerks auf das Videospiel entsprechend anwendbar sind.

I. Wirtschaftliche Bedeutung von Videospielen Ein kurzer Blick auf Branchenstatistiken bestätigt den Wechsel in der medialen Hitliste. Videospiele haben den Kinofilm mit den SekundärVerwertungen DVD, Blue Ray und Video on Demand abgehängt.1 Der weltweite Umsatz der Games-Industrie im Jahr 2008 betrug 32 Mrd. US-Dollar. Die Ausgaben der Deutschen für Videospiele in 2008 beliefen sich auf 1,57 Mrd. EUR.2 World of Warcraft vor Starwars, Lara Croft vor Nicole Kidman. Waren früher Kinofilme Vorbilder für Videospiele, so ist es inzwischen häufig umgekehrt, wie Angelina Jolie als KinoDarstellerin der Computeramazone Lara Croft zeigt; auch Deutschlands Beau Til Schweiger hat mit Far Cry ein Videospiel rückverfilmt. Insbesondere bei der Jugend verlagert sich das mediale Interesse immer mehr hin zu interaktiven Videospielen und weg vom rein konsumtiven Genuss von Kinofilmen. Aber auch rein faktisch ähneln sich Videospiel und Kinofilm, wie die Teilnehmer der DGRI-Tagung durch einschlägige Präsentationen bestätigen konnten. Auch wenn man Ego-Shooter-Spiele3 für moralisch verwerflich hält, machen diese gleichwohl die Ähnlichkeit zwischen Kinofilmen und Videospielen besonders anschaulich, wenn der Spieler etwa als Blackwater-Söldner mit der Maschinenpistole in der Hand in Bagdad einen Hinterhalt ausfindig macht. Die fantastische Variabilität im Bildlauf lässt kaum ein Unterschied zum echten Film erkennen – die Dreidimensionalität wirkt sogar noch besser. Die Qualität geht über traditionell animierte Trickfilme deutlich hinaus. Die Bewegungen sind deutlich flüssiger und satter „Sound“ versetzt den

_________________

1 Frankfurter Allgemeine Sonntagszeitung, 13.5.2007, Nr. 19/Seite 28. 2 http://www.heise.de/newsticker/meldung/Computerspiele-Branche-erzielte2008-neuen-Umsatzrekord-196314.html. 3 Bei Ego-Shooter-Spielen agiert der Spieler aus der Egoperspektive in einer frei begehbaren, dreidimensionalen Spielwelt und bekämpft mit Schusswaffen andere Spieler oder computergesteuerte Gegner.

168

Computergame – Das Filmwerk des 21. Jahrhunderts?

Spieler bei entsprechender Hardware-Umgebung (Beamer und SurroundAnlage) realistisch mitten ins „Kampfgeschehen“.4

II. Urheberrecht und das Videospiel als „multimediales Werk“ Schon ohne nähere Analyse leuchtet es aufgrund der sichtbar hohen Kreativität ein, dass Videospiele individuelle geistige Schöpfungen beinhalten und somit urheberrechtlichen Schutz genießen, auch wenn das Videospiel im Werkkatalog des § 2 Abs. 1 UrhG nicht genannt ist. Die Aufzählung der Werkarten in § 2 Abs. 1 UrhG ist nicht abschließend, sondern beispielhaft formuliert und neuen Werkarten gegenüber offen.5 Die Urheberrechtsfähigkeit garantiert dem Verwerter die Durchsetzbarkeit als absolutes Recht gegenüber Dritten. Allerdings muss dieser Produzent erst diese zur Auswertung erforderlichen urheberrechtlichen Nutzungsrechte von den Werkschöpfern und ausübenden Künstlern erwerben, was entlang der Lizenzkette zu erfolgen hat. In der Praxis gibt ein sog. Spiele-Publisher als „Investor“ die Produktion eines Videospiels bei einem Produktionsunternehmen in Auftrag. Der Ersterwerb der urheberrechtlichen Nutzungsrechte wird somit zwischen den natürlichen Personen als Schöpfern einerseits und den Spieleproduzenten andererseits herbeigeführt. Anschließend lizenziert dieser Produzent dann weiter an den Publisher. Dieser Erwerb wird in der perfekten „juristisch beratenen“ Welt vertraglich detailliert geregelt. Doch ist eine derartige vertragliche Dokumentation in der Praxis nicht unbedingt die Regel. Immer wieder kommt es vor, dass einzelne Urheber des Videospiels, z. B. Programmierer oder Animatoren, sich übervorteilt fühlen, Sonderrechte geltend machen, sich nicht an die Reihenfolge der Rechtekette halten und nicht den Produzenten als direkten Auftraggeber ansprechen, sondern Direktansprüche gegen den Publisher geltend machen. Wenn dann etwa seitens des Produzenten im Rahmen eines freien Mitarbeitervertrags überhaupt kein Übergang der IP-Rechte vereinbart wurde, ist der Moment da, um zu fragen, ob gesetztes Urhebervertragsrecht derartige Konflikte (zugunsten des Verwerters) lösen kann. Um entsprechende Privilegierungen zum Tragen kommen zu lassen, muss man jedoch feststellen, was für einer Werkart das Videospiel überhaupt zuzurechnen ist. Derzeit ist das Videospiel im Urheberrechtsgesetz nicht explizit geregelt. Analysiert man das Videospiel aus technischer Sicht, _________________

4 Die Teilnehmer der DGRI-Tagung wurden durch Sequenzen aus Assassins Creed 2 in das mittelalterliche Venedig versetzt. 5 BGH GRUR 2003, 876 – Sendeformat.

169

Peter Katko

so stellt man fest, dass jedenfalls ein Computerprogramm das Spiel steuert. Gleichzeitig ist das Videospiel aufgrund der Bewegtbilder sowie der Begleitung durch Musik und Ton mit einem Filmwerk vergleichbar. Aufgrund der damit einhergehenden Beteiligung zahlreicher Kreativer, seien es Programmierer, Grafiker, Textautoren oder Komponisten wird dogmatisch auch von einem „multimedialen Werk“ gesprochen.6 Die Rechte an den verschiedenen medialen Beiträgen sind dann gesondert zu beurteilen. Lizenzrechtlich relevant wird zudem, dass das Videospiel auf vorbestehende Werke aufsetzt bzw. diese integriert werden. Wer die fünfte Folge von Lara Croft Tomb Raider produzieren und vertreiben möchte, der benötigt die Lizenzen im Hinblick auf den Charakter und die grafische Darstellung der Lara Croft von den Inhabern der Rechte an den bereits produzierten Folgen.

III. Urheberrechtliche Doppelnatur des Videospiels Jedenfalls im Videospiel enthalten ist ein Computerprogramm zur Steuerung des Spiels.7 Dieses ist explizit als Sprachwerk in § 2 Abs. 1 Nr. 1 UrhG genannt und in den §§ 69a ff. UrhG sind Sonderregelungen enthalten. Diese, den Auftraggeber bzw. den Produzenten privilegierenden Regelungen könnten eigentlich auf das gesamte Videospiel Anwendung finden. Es stellt sich also die Frage, ob von den Regelungen über Computerprogramme auch die audiovisuelle Spieldarstellung umfasst ist, die von der reinen algorithmischen Programmsteuerung verschieden ist. Sind also die Bewegtbilder begleitet von Ton auch dem Softwarerecht zu unterordnen? Aus hiesiger Sicht trifft dies nicht die Spezifika der audiovisuellen Videospielelemente. Auf die kreativen Aspekte, die einer Inszenierung bzw. einer künstlerischen Leitung bedürfen, passen die Regelungen zum Film bzw. filmähnlichen Werken gem. §§ 2 Abs. 1 Nr. 6, 88 ff. UrhG wesentlich besser. Hier steht sich somit eine Dualität der Werkbegriffe und Werkkategorien gegenüber. Ist jedoch beim Computerprogramm die Qualifikation ohne Analogie im Wege der direkten Subsumtion leicht zu bejahen, erfordert dies beim Filmwerk schon einen höheren interpretatorischen Aufwand. Zum einen spricht natürlich die ergebnisorientierte Auslegung dafür. Die §§ 88 ff. UrhG mit ihren Privilegierungen des Herstellers, also des Produzenten passen auch auf das _________________

6 Vgl. auch Kreutzer, CR 2007, 1, 2, der in diesem Zusammenhang die Bezeichnung „Hybrid-Werk“ bzw. „Werkart sui generis“ benutzt. 7 Ulbricht, CR 2002, 317, 321.

170

Computergame – Das Filmwerk des 21. Jahrhunderts?

Videospiel. Beiden Produzenten gemeinsam ist die hohe Investitionslast, die ein Film- oder Spieleproduzent trägt, und für die er durch die vermuteten Rechtseinräumungen gem. §§ 88 ff. UrhG belohnt werden soll. Ferner wird gem. § 2 Abs. 1 Nr. 6 i. V. m. §§ 88 ff. UrhG nicht nur der Film sondern das filmähnliche Werk geschützt, das nach herrschender Meinung z. B. Zeichentrickfilme umfasst, von wo es dann nicht mehr weit zum Videospiel ist.8 Darüber hinaus sind Parallelen bei der Auslegung des Wortlauts des Filmwerks heranzuziehen. Beim traditionellen Film wird an die Bild- und Tonfolgen angeknüpft, die beim Betrachter den Eindruck eines bewegten Bildes entstehen lassen, was durch ein kollektives Zusammenwirken der beteiligten Urheber zu Stande kommt, wobei auf vorbestehende Werke aufgesetzt wird. Dies ist auch die Interessen- und Ausgangslage beim Videospiel. An erster Stelle stehen dabei die Bild- und Tonfolgen, die die Teilnehmer der DGRITagung zuvor plastisch wahrnehmen durften, dann die Vielzahl der Beteiligten in Form von direkten Urhebern wie Game Director, Spieldesigner und Computergrafiker (was beim Film Regisseur, Kameramann und u. U. der Cutter sind). Schließlich weitere Beteiligte durch Urheber der vorbestehenden Werke wie der Spielidee und dem Designskript, die Exposé, Treatment oder Drehbuch beim Film entsprechen. Hinsichtlich der Schöpfungshöhe wird beim traditionellen Film einerseits auf die kreativ-individuelle Schöpfungsleistung und andererseits auf die Auswahl, Anordnung und Kombination der optischen Elemente sowie die Tongestaltung und die ästhetische Gesamtwirkung der optischen und akustischen Elemente abgestellt.9 Genau diese Kriterien sind jedoch auch bei den Videospielen der heutigen Generation gegeben. Auch wenn uns manche Monster in Videospielen nicht immer gefallen: Eine klare künstlerische Gestaltung ist bei derartigen Geschöpfen der Nacht immer sichtbar. Daneben beeindrucken Inszenierungen und Gesamtarrangement des Videospiels, so dass an der Schöpfungshöhe des Videospiels regelmäßig keine Zweifel bestehen.10 Damit ergibt sich eine urheberrechtliche Doppelnatur von Computerprogramm und Filmwerk, so dass auch für die Frage der Rechtsinhaberschaft zu unterscheiden ist, ob einerseits der kreative Beitrag am Com-

_________________

8 Wandtke/Bullinger, Urheberrechtsgesetz, 3. Auflage 2009, § 2 Rz. 117. 9 BGHZ 9, 262, 268 – Lied der Wildbahn I; BGH, GRUR 1984, 730, 732 – Filmregisseur. 10 Poll/Brauneck, GRUR 2001, 389, 390.

171

Peter Katko

puterprogramm oder andererseits an der durch das Programm generierten audiovisuellen Spieldarstellung geleistet wurde.11

IV. Urheberschaft und Privilegierungen bei der Rechtseinräumung 1. Das Computerprogramm Nachdem nun festgestellt ist, dass auf das Videospiel sowohl das Software- wie das Filmurheberrecht anwendbar sind, gilt es die Auswirkungen auf Urheberschaft und Rechtsübertragungen durch gesetzliche Vermutungen zu betrachten. Das Computerprogramm ist als Sprachwerk gemäß § 2 Abs. 1 Nr. 1 i. V. m. § 69a Abs. 1 UrhG geschützt, sofern es ein individuelles Werk darstellt und das Ergebnis der eigenen geistigen Schöpfung seines Urhebers ist (§ 69 Abs. 3 S. 1 UrhG). Geschützt ist auch die „kleine Münze“, d. h. einfache Individualität, so dass die Schutzfähigkeit von Computerprogrammen den Normalfall, die Schutzunfähigkeit die Ausnahme darstellt.12 Insbesondere im Hinblick auf die Produktions- und Lizenzpraxis ist sodann zu klären, welche Personen Urheber der Software sind. Der Alleinprogrammierer, der in der Garage den genialen Spaghetti-Code programmiert, ist beim Videospiel die Ausnahme. Vielmehr wird auch dort durch das Zusammenwirken einer Vielzahl spezialisierter Mitarbeiter die sog. „Engine“, also die zentrale Steuerung des Spiels, programmiert. Als Programmurheber kommt nur in Betracht, wer einen schöpferischen Beitrag für die programmtechnische Realisierung leistet. Damit entfällt die Urheberschaft derjenigen, die keinen gestalterischen Einfluss auf das Software Engineering nehmen.13 Bei sogenannten MMORPG Spielen (Massively Multiplayer Online Role Playings) ergibt sich der Sonderfall, dass die Spieler selbst an der game engine mitschreiben, also einen Programmcode mitentwickeln. Dieser urheberrechtliche Beitrag wird von den Spielern in der Regel _________________

11 Lambrecht, Der urheberrechtliche Schutz von Bildschirmspielen, 2006, S. 62 f. A. A. die so genannte Schwerpunkttheorie, die bei der Kombination verschiedener Werkarten stets exklusiv die Vorschriften anwenden will, die für den die Werkkombination prägenden Bestandteil, also den Schwerpunkt des Gesamtwerkes, gelten, so vertreten von Kreutzer, CR 2007, 1, 4 ff. 12 Vgl. Begründung zum 2. UrhÄndG, BT-Drs. 12/4022, S. 9; BGH, GRUR 2005, 860, 861 – Fash 2000; OLG München, CR 1999, 688, 689 – Schutzfähigkeit von Computerprogrammen. 13 Harte-Bavendamm/Wiebe, in: Kilian/Heussen, Computerrechtshandbuch, 27. EL 2009, Kap. 51 Rz. 12, 48.

172

Computergame – Das Filmwerk des 21. Jahrhunderts?

kostenfrei und ohne arbeitsrechtliche Weisungsgebundenheit erbracht, so dass auch nicht von den Privilegierungen gem. § 69b UrhG profitiert werden kann. Die Nutzungsrechte müssen entsprechend erworben werden, was jedoch durch die einschlägigen Geschäftsbedingungen derartiger Spielanbieter regelmäßig der Fall ist. Im Übrigen ist die im Softwarerecht zentrale gesetzliche Privilegierung des Herstellers in § 69b UrhG enthalten, denn dadurch werden dem Arbeitgeber die Verwertungsrechte am Computerprogramm zugewiesen14, so dass für diesen im Grunde keine Notwendigkeit besteht, Entsprechendes in den Einzelverträgen mit den Programmierern zu regeln. Zur Gewährleistung der umfassenden Rechtsausübung ist es jedoch gleichwohl ratsam. Anders jedenfalls bei Verträgen mit freien Mitarbeitern, die vom Gesetzgeber aus von der Vermutung des § 69 b UrhG ausgenommen wurden.15 Wer freiberuflich auf eigenes Risiko Computerprogramme für den Auftraggeber erstellt, der soll auch nicht mit einem automatisierten Verlust der Verwertungsrechte in seinem finanziellen Fortkommen behindert werden.16 Umgekehrt stellt dies ein hohes Risiko für Publisher dar, die eine angemessene individualvertragliche Rechtseinräumung versäumten. 2. Das Filmwerk und das filmähnliche Werk Betrachten wir dann die Urheberschaft beim Film. Eine gewisse Negativabgrenzung wird schon durch die Strukturierung in §§ 88, 89 UrhG vorgenommen, indem zwischen vorbestehenden Werken und der Filmurheberschaft selbst unterschieden wird.17 Klassische vorbestehende Werke sind das Drehbuch oder die Filmmusik. Filmurheber dagegen ist immer der Regisseur, nach verbreiteter Ansicht auch der Kameramann, der Szenarist und sogar der Cutter.18 Auf Videospiele gemünzt sind beispielsweise Buch- oder Comicvorlagen die vorbestehenden Werke. Man denke nur an Harry Potter oder Spiderman, wo einerseits der Roman, andererseits aber auch Charaktere symbolisiert durch die Schauspieler der Filmfassung in ein Videospiel übertragen werden. Urheber des Spiels selbst ist jedenfalls der Game Direc_________________

14 Dreier/Schulze Urheberrechtsgesetz, 3. Auflage 2008, § 69b Rz. 2. 15 Ulbricht, CR 2002, 317, 323, wonach dies in der Praxis häufig nicht bedacht wird, insbesondere wenn unter großem Zeitdruck außerplanmäßig externe Mitarbeiter zu dem Projekt hinzugezogen werden müssen. 16 Dreier, CR 1991, 577. 17 Schricker/Katzenberger Urheberrecht, 3. Auflage 2006, Vor §§ 88 Rz. 57. 18 Vgl. auch § 89 Abs. 3 UrhG; weitere Beispiele finden sich bei Götting, ZUM 1999, 3 ff.

173

Peter Katko

tor, der die Gesamtgestaltung und Gesamtkontrolle der gestalterischen Spielentwicklung übernimmt. Daneben je nach kreativem Gesamtbeitrag auch der Spieldesigner, der Sound Engineer und der Computergrafiker.19 Im Rahmen der Auslegungsregeln nach den §§ 88 ff. UrhG erfolgt mangels anderslautender vertraglicher Regelung die Rechtseinräumung an das Entwicklungs- bzw. Produktionsstudio des Videospiels als Pendant zum Filmhersteller.20 § 88 UrhG fingiert die Rechtseinräumung im Hinblick auf vorbestehende Werke, die in Spielfilmen, Romanen oder den virtuellen Figuren zu sehen sind (z. B. Spiderman). Im Zweifel erwirbt der Produzent das ausschließliche Recht, die Rechte zur Herstellung der filmähnlichen audiovisuellen Spieldarstellung zu verwenden. § 89 UrhG bezieht sich auf die Leistungen der beim Film bzw. Spiel unmittelbar schöpferisch Tätigen. Das Entwicklungsstudio erhält von jedem, der sich zur Mitwirkung am Videospiel verpflichtet, im Zweifel das Recht diese Leistungen im Rahmen der Verwertung des Videospiels in allen bekannten Nutzungsarten zu nutzen. Über § 90 UrhG werden die Beschränkungen der Übertragung von Nutzungsrechten (§ 34 UrhG), über die Einräumung weiterer Nutzungsrechte (§ 35 UrhG) sowie über das Rückrufrecht wegen Nichtausübung (§ 41 UrhG) und wegen gewandelter Überzeugung (§ 42 UrhG) zugunsten des Produzenten beschränkt. Nach § 93 UrhG wird das Urheberpersönlichkeitsrecht auf gröbliche Entstellungen reduziert. Diese Beschränkungen von Urheberschutzvorschriften machen für Videospiele gleichermaßen Sinn, würden doch ansonsten die hohe Investitionsleistung durch Missbrauchsmöglichkeiten einzelner Urheber gefährdet. § 92 UrhG fingiert analog zu Urheberrechten den Rechtserwerb von den ausübenden Künstlern; bei Videospielen wären dies insbesondere Musiker, die die Kompositionen vertonen. § 94 UrhG gewährt ein eigenes Leistungsschutzrecht des Herstellers21, was insbesondere für Videospiel-Auftragsproduzenten im Ver_________________

19 Lambrecht (o. Fußn. 11), S. 212 f. 20 OLG Hamburg, GRUR 1983, 436, 437 f. – Puckman; Schricker/Katzenberger Urheberrecht, Vor §§ 88 Rz. 44; Ulbricht, CR 2002, 317, 320; Gonzàlez Der digitale Film im Urheberrecht, 2002, S. 91 f.; Lambrecht (o. Fußn. 11), S. 226; a. A. Dreier/Schulze Urheberrechtsgesetz, Vor §§ 88 ff. Rz. 4. 21 Ausführlich dazu Schricker/Katzenberger Urheberrecht, Vor §§ 88 Rz. 52 ff.; ausnahmsweise können den genannten Personen im Einzelfall auch Urheberrechte am Filmwerk zuwachsen, wenn sie im konkreten Einzelfall eine über ihre bestimmungsgemäßen Aufgaben hinausgehende schöpferische Leistung erbringen, z. B. durch Mitgestaltung einer Szenenfolge.

174

Computergame – Das Filmwerk des 21. Jahrhunderts?

hältnis zu Publishern bedeutsam ist. Über den Laufbilderschutz nach § 95 UrhG profitiert selbst derjenige Hersteller von den §§ 88 ff. UrhG, dessen Videospiel bzw. die enthaltenen Bildsequenzen nicht die erforderliche Schöpfungshöhe erreicht.22 Zusammengefasst sind die in der Praxis wichtigsten Aspekte der Auslegungsregeln nach §§ 88 ff. UrhG zum Einen, dass der Produzent das ausschließliche Recht zur Nutzung erhält, also keine Parallelverwertung fürchten muss. Zum anderen hat der Produzent das Recht das Videospiel in allen bekannten Nutzungsarten zu nutzen, ist also nicht durch die Beschränkungen der Zweckübertragungslehre nach § 31 Abs. 5 UrhG belastet. Im Kontext der Dualität von Filmwerk und Computerprogramm wäre im Hinblick auf die Beschränkung der Übertragungsfiktion des § 69b UrhG auf Arbeitsverhältnisse die Erstreckung der §§ 88 ff. UrhG auch auf das Computerspiel zu erwägen. Es ist insofern nicht einsehbar, dass der Produzent die Nutzungsrechte des freien Designers über § 89 UrhG eingeräumt erhält, er gegenüber freien Programmierer jedoch bei vertraglichen Versäumnissen im Regen stehen soll.

V. Zusammenfassung 1. Die Urheberschaft an Videospielen ist vom Gesetzgeber nicht ausdrücklich geregelt. Das Videospiel ist keine gesonderte Kategorie im Katalog des § 2 UrhG: Allerdings ist auch mit den bisherigen urheberrechtlichen Vorschriften eine sachgerechte Regelung der Interessen des Produzenten darstellbar. Zum einen ist die game engine, also das Steuerungsmittel des Videospiels, als Computerprogramm und somit gem. § 2 Abs. 1 Nr. 1 UrhG als Sprachwerk geschützt. Von Gesetzes wegen findet ein Rechteübergang nur im Rahmen von Arbeitsverhältnissen nach § 69 b UrhG statt. 2. Parallel hierzu die audiovisuelle Spieldarstellung mit den Bewegtbildern, die von Ton begleitet und im Kollektiv geschaffen werden mit der Analogie zum Film bzw. zum filmähnlichem Werk und dem Rechtsübergang nach den §§ 88 ff. UrhG. Wichtig hierbei die Unterscheidung zwischen vorbestehenden Werken sowie den Rechten am Videospiel selbst. 3. Die Differenzierung in Computerprogramm und filmähnliches Werk ist dabei vor allem dogmatischer Natur. In der Praxis werden in der Regel sachgerechte Verträge mit den Urhebern der verschiedenen _________________

22 OLG Köln, GRUR 1992, 312.

175

Peter Katko

Kategorien geschlossen, um die erforderlichen Lizenzen zu sichern. Relevanz haben die §§ 69a ff., 88 ff. UrhG natürlich dann, wenn jegliche vertragliche Regelung fehlt. 4. Aufgrund der wirtschaftlichen Bedeutung von Videospielen und des dargestellten hohen Interpretations- und Analogieaufwands würde sich die Aufnahme des Videospiels als eigenständige Werkart das Urheberrechtsgesetz empfehlen. Um dabei eine Symbiose mit dem bestehenden Begriff des Filmwerks zu schaffen, würde es sich dann auch anbieten, Film wie Videospiel unter eine umfassendere Definition des Multimediawerkes oder des audiovisuellen Werkes zu fassen und dabei divergierende Regelungen für Filmwerke und Software zu harmonisieren.23

_________________

23 Vgl. Katko, Das audiovisuelle Werk im französischen Urheberrecht und das Filmwerk im deutschen Recht, 1998, S. 11 ff.

176

Digitales Eigentum vs. Wettbewerb Prof. Dr. Torsten Körber, LL.M. (Berkeley) Lehrstuhl für Bürgerliches Recht und Kartellrecht, Georg-August-Universität Göttingen

I. Verhältnis von Immaterialgüterrecht und Kartellecht II. Kartellrechtliche Grenzen von Lizenzierungsvereinbarungen III. Machtmissbrauch im Zusammenhang mit Standards 1. Ausschließlichkeit und Marktbeherrschung 2. Rambus und Qualcomm – Missbrauch kooperativ gesetzter Standards a) Kooperative Standardisierung b) Standardisierung unter Einbeziehung proprietärer Technologien c) Rambus – Missbrauch nach Patenthinterhalt aa) Sachverhalt bb) US-Verfahren cc) EU-Verfahren d) Qualcomm – Missbrauch ohne Patenthinterhalt e) Analyse

3. Missbräuchliche Lizenzierungsverweigerung a) De facto-Standardisierung b) Standard-Spundfass – Pflicht zur diskriminierungsfreien Lizenzierung aa) Sachverhalt bb) Entscheidung c) Orange-Book-Standard – Übertragung auf Unterlassungsansprüche d) Microsoft-Zwangslizenz auch bei völliger Lizenzierungsverweigerung? aa) Ausgangspunkt bb) EuGH-Rechtsprechung cc) Sachverhalt dd) Entscheidungsgründe e) Analyse IV. Machtmissbrauch durch Patentanmeldungen

Literaturübersicht: Apon, Cases Against Microsoft: Similar Cases, Different Remedies, ECLR 2007, 327; Benkard (Hrsg.), PatentG, 10. Aufl. 2006; Conde Gallego, Die Anwendung der kartellrechtlichen Missbrauchsverbote auf „unerlässliche“ Immaterialgüterrechte im Lichte der IMS Health- und Standard-SpundfassUrteile, GRUR Int. 2006, 16; Fleischer/Körber, Marktmacht, Machtmissbrauch und Microsoft, K&R 2001, 623; Fröhlich, Standards und Patente – Die ETSI IPR Policy, GRUR 2008, 205; Hartmann-Rüppel, Patentmissbrauch, in: Börries/ Behrens/Kleine/v.Dietze (Hrsg.), Patente, Prognosen, Kooperationen: Aktuelle Fragen der Kartellrechtsanwendung, 2008, S. 51; Heinemann, Kartellrechtliche Zwangslizenzen im Patentrecht, ZWeR 2005, 198; Hirsch/Montag/Säcker (Hrsg.), Münchener Kommentar Europäisches und deutsches Wettbewerbsrecht, Band I, 2007; Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, 4. Aufl. 2007;

177

Torsten Körber F. Immenga, Neues aus den USA: Kartellrechtliche Fallstricke bei der Standardsetzung?, GRUR 2007, 302; Klees, Standardsetzung und „patent ambush“ im USamerikanischen und europäischen Wettbewerbsrecht, EWS 2008, 449; Koenig, Fünf goldene Wettbewerbsregeln der kooperativen Normung und Standardisierung, WuW 2008, 1259; Körber, Geistiges Eigentum, essential facilities und „Innovationsmissbrauch“, RIW 2004, 881; ders., Das Kartellrecht zwischen Wettbewerbsschutz und Konsumentenwohlfahrt, in: Pauly (Hrsg.), Tagungsband zur Jenaer Woche der Rechtswissenschaft, 2009, S. 81; ders., Machtmissbrauch durch Multimedia?, RIW 2004, 568; ders., Wettbewerb in dynamischen Märkten zwischen Innovationsschutz und Machtmissbrauch, WuW 2007, 1209; Loest/ Bartlik, Standards und Europäisches Wettbewerbsrecht, ZWeR 2007, 41; Müller/ Rodenhausen, The Rise and Fall of the Essential Facilities Doctrine, ECLR 2008, 29(5), 310; Ohly, „Patenttrolle“ oder: Der patentrechtliche Unterlassungsanspruch unter Verhältnismäßigkeitsvorbehalt?, GRUR Int. 2008, 787; C. Schmidt, Lizenzverweigerung als Missbrauch einer marktbeherrschenden Stellung, 2005; Shapiro, Navigating the Patent Thicket: Cross Licenses, Patent Pools, and Standard-Setting, in: Jaffe/Lerner/Stern (Hrsg.); Innovation Policy and the Economy, 2001, Band 1, S. 119 (abrufbar unter http://faculty.haas.berkeley.edu/shapiro/ thicket.pdf); Straus, Patentanmeldung als Missbrauch der marktbeherrschenden Stellung nach Art. 82 EGV?, GRUR Int. 2009, 93; Walther/Baumgartner, Standardisierungs-Kooperationen und Kartellrecht, WuW 2008, 158, 162; Weck, Schutzrechte und Standards aus der Sicht des Kartellrecht, NJOZ 2009, 1186; Wolf, Kartellrechtliche Grenzen von Produktinnovationen, 2004

Zusammenfassung Die Frage nach dem Verhältnis von geistigem, insbesondere digitalem Eigentum und Kartellrecht hat in den letzten Jahren deutlich an Aktualität und Brisanz gewonnen. Neben der Frage, welche Grenzen der Lizenzierung geistiger Eigentumsrechte durch das Kartellrecht gesetzt werden, ist dabei insbesondere der Aspekt der kartellrechtlichen Zwangslizenzen bei Verweigerung der Lizenzierung in den Mittelpunkt des Interesses gerückt. Wichtige Meilensteine auf diesem Gebiet wurden durch die Fälle Microsoft und Rambus, welche die Kartellbehörden in den USA und Europa beschäftigt haben, aber auch durch die BGHEntscheidungen Standard Spundfass und Orange-Book Standard gesetzt. Der nachfolgende Beitrag spürt dieser Entwicklung nach und fragt nach den Konsequenzen für den IT-Bereich.

I. Verhältnis von Immaterialgüterrecht und Kartellecht Auf den ersten Blick scheinen Immaterialgüterrecht und Kartellrecht sich in einem scheinbar grundsätzlichen Konflikt zu befinden: Während das Immaterialgüterrecht (z. B. in Gestalt des Patent- oder Urheber178

Digitales Eigentum vs. Wettbewerb

rechts) zeitlich begrenzte „Monopole“ zur Nutzung bestimmter geistiger Eigentumsrechte verleiht, ist das Kartellrecht auf den Schutz des Wettbewerbs gerade gegen Monopole gerichtet. In den USA ist die Monopolisierung nach Sec. 2 Sherman Act sogar strafbar. Dieses Spannungsverhältnis löst sich indes in den meisten Fällen bei genauerem Zusehen schnell auf, und es wird deutlich, dass beide Materien mittelfristig – aus zwei verschiedenen Stoßrichtungen – durchaus kompatible, ja sogar komplementäre Ziele verfolgen.1 Auf der einen Seite stehen die überwiegend im nationalen Recht verorteten Immaterialgüterrechte oder geistigen Eigentumsrechte. Diese Rechte verleihen geistigen Leistungen oft überhaupt erst einen kommerziellen Wert, indem sie das „geistige Eigentum“ daran in bestimmtem Umfang und für bestimmte Zeit exklusiv ihrem Schöpfer zuweisen. Dieser Schöpfer kann dann sein geistiges Eigentum selbst nutzen oder durch Lizenzierung an Dritte zu Geld machen. Wie ein Sacheigentümer ist auch der Inhaber geistigen Eigentums grundsätzlich berechtigt, mit seinem Eigentum nach Belieben zu verfahren und andere von jeder Einwirkung darauf auszuschließen. So bestimmt etwa § 9 S. 1 PatentG: „Das Patent hat die Wirkung, dass allein der Patentinhaber befugt ist, die patentierte Erfindung im Rahmen des geltenden Rechts zu benutzen.“ Geistiges Eigentum – und insbesondere „digitales Eigentum“ – ist dadurch gekennzeichnet, dass seine Schaffung (etwa durch Programmierung eines neuen Betriebssystems oder durch Produktion eines neuen Films) regelmäßig mit hohen Kosten verbunden ist, während die Grenzkosten für die Nutzung und Vervielfältigung der Ergebnisse typischerweise sehr gering sind. Bei digitalem Eigentum tendieren die Vervielfältigungskosten oftmals sogar gegen Null, etwa bei digitalen Raubkopien. Da geistiges Eigentum mithin tatsächlich besonders einfach verletzt werden kann, bedarf es rechtlich eines besonderen Schutzes. Verletzt ein Dritter ein Patent oder Urheberrecht, kann ihn der Rechtsinhaber daher auf Unterlassung und Schadensersatz in Anspruch nehmen.2 Erst dieser Schutz macht es für den Innovator lohnend, Kosten und Risiken der Produktinnovation auf sich zu nehmen, weil er darauf vertrauen kann, die Früchte seiner Arbeit für eine gewisse Zeit allein ernten zu dürfen. Umgekehrt fördert er aber auch die Innovationsbereitschaft der Wettbewerber, gerade weil diese nicht darauf vertrauen können, sich die geistigen Leistungen anderer einfach kostenfrei aneignen zu dürfen. Das Immaterialgüterrecht kann mithin, obwohl es _________________

1 Dazu schon Körber, RIW 2004, 881 ff. 2 Vgl. z. B. §§ 97 ff. UrhG; §§ 139 ff. PatentG.

179

Torsten Körber

den Imitationswettbewerb beschränkt und damit zugleich tendenziell höhere Preise auf den Produktmärkten zur Folge hat, gerade wegen seiner Ausschließlichkeit als Voraussetzung und Motor des Innovationswettbewerbs bezeichnet werden. Das Kartellrecht ist auf der anderen Seite bestrebt, durch das Verbot bestimmter wettbewerbsbeschränkender Verhaltensweisen den freien, unverfälschten Wettbewerb zu schützen und zu erhalten. Der Wettbewerb sichert seinerseits die individuelle Freiheit und zugleich – aber nicht nur – die Konsumentenwohlfahrt,3 indem er die Unternehmen aufgrund seiner Selektions- und Entmachtungsfunktion (survival of the fittest) zu ständiger Preisanpassung, Effizienzsteigerung und vor allem auch Innovation zwingt.4 Beide Materien treffen sich also mittel- und längerfristig in ihrem Ziel, Innovation und Innovationswettbewerb zu fördern und damit letztlich zum Wohle der Verbraucher bessere Technologien und neue, bessere Produkte zu günstigeren Preisen hervorzubringen.5 Trotzdem lassen sich auch Felder identifizieren, auf denen beide Materien miteinander in Konflikt geraten können und auf die im Folgenden ein genauerer Blick geworfen werden soll.

II. Kartellrechtliche Grenzen von Lizenzierungsvereinbarungen Schon die freiwillige Lizenzierung ist kartellrechtlich ambivalent. Eine solche Lizenzierung gegen entsprechende Gebühren durch Lizenzverträge verschafft dem Rechtsinhaber eine Möglichkeit, neben oder anstelle der eigenen Nutzung eine weitere Rendite aus seiner Schöpfungsleistung zu ziehen. Zugleich wird der Lizenznehmer oft erst in die Lage versetzt, die von dem geistigen Eigentumsrecht abhängigen Produkte oder Dienstleistungen anzubieten. Möglicherweise wird der Wettbewerb überhaupt erst durch die Lizenzierung eröffnet. Andererseits können Lizenzverträge jedenfalls dann in Konflikt mit dem Kartellrecht in Gestalt des Kartellverbots des Art. 101 AEUV (Art. 81 EG) bzw. des § 1 GWB geraten, wenn sie über die eigentliche Lizenzierung hinausgehende Wettbewerbsbeschränkungen enthalten, etwa Preis-, Mengen-, Kun_________________

3 Dazu Körber, Das Kartellrecht zwischen Wettbewerbsschutz und Konsumentenwohlfahrt, S. 81 ff. 4 Dazu etwa MüKo-WettbR/Säcker, Einl Rz. 4 ff. 5 So auch DoJ/FTC, Antitrust Enforcement and Intellectual Property Rights, Promoting Innovation and Competition, April 2007 (abrufbar unter http:// www.usdoj.gov/atr/public/hearings/ip/222655.pdf), S. 1.

180

Digitales Eigentum vs. Wettbewerb

den-, Gebiets- oder Anwendungsbeschränkungen (sog. Field of UseKlauseln), Koppelungen, Wettbewerbsverbote, Rücklizenzierungen oder Nichtangriffsklauseln.6 Insoweit existiert ein ausdifferenziertes kartellrechtliches System von Verbot und Freistellung, das an dieser Stelle nicht im Detail dargestellt werden kann.7

III. Machtmissbrauch im Zusammenhang mit Standards 1. Ausschließlichkeit und Marktbeherrschung Im Zentrum der aktuellen Diskussion steht nicht die Frage nach den kartellrechtlichen Grenzen freiwilliger Lizenzierung, sondern vielmehr diejenige nach den kartellrechtlichen Folgen der Lizenzierungsverweigerung, d. h. danach, was umgekehrt geschieht, wenn der Inhaber eines geistigen Eigentumsrechts nicht oder nur eingeschränkt bereit ist, sein geistiges Eigentum durch Lizenzierung mit Dritten zu teilen. Nach dem Vorgesagten ist man zunächst einmal geneigt zu antworten: „Nichts“, denn es ist grds. das „gute Recht“ des Inhabers geistiger Eigentumsrechte, diese ausschließlich für sich selbst zu nutzen. Die Ausschließlichkeit bildet sogar den Kern des Immaterialgüterrechts.8 Allerdings hätte man mit dieser Auffassung die Rechnung ohne den Wirt, sprich: die Kartellbehörden, gemacht. Diese nämlich haben diesseits wie jenseits des Atlantiks in letzter Zeit vermehrt auch das Verhalten der Inhaber von Immaterialgüterrechten einer Missbrauchsaufsicht unterzogen und damit eine mögliche Konfliktzone zum Immaterialgüterrecht eröffnet. In Betracht kommt insbesondere eine Kontrolle nach Maßgabe der kartellrechtlichen Missbrauchs- und Diskriminierungsverbote, die das deutsche Recht in §§ 19 und 20 GWB und das EG-Recht in Art. 102 AEUV (Art. 82 EG) normiert und durch die einschlägige Rechtsprechung der jeweiligen Höchstgerichte ausdifferenziert haben. _________________

6 Zum ambivalenten Verhältnis von Lizenzierung und Wettbewerb siehe Ullrich/Heinemann in Immenga/Mestmäcker, GRUR B Rz. 15 ff.; Fuchs, ebenda, TT-VO Rz. 5 ff. 7 Hier sind insbesondere die Maßstäbe der VO (EG) Nr. 772/2004 vom 27. April 2004 über die Anwendung von Artikel 81 Absatz 3 EG-Vertrag auf Gruppen von Technologietransfer-Vereinbarungen, ABl.EG 2004 L 123/1 zu beachten. Siehe auch die Leitlinien zur Anwendung von Artikel 81 EG-Vertrag auf Technologietransfer-Vereinbarungen, ABlEG 2004 C 101//2. 8 EuGH, 5.10.1988, Rs. C-238/87, Slg. 1988, 6211 Tz. 8 – Volvo.

181

Torsten Körber

Voraussetzung für ein Eingreifen des Kartellrechts ist freilich – jedenfalls auf deutscher und europäischer Ebene –, dass das ins Visier der Kartellbehörde geratene Unternehmen über eine besondere Marktmacht verfügt, denn Normadressaten der kartellrechtlichen Missbrauchsverbote sind nur Unternehmen, deren Wettbewerbsverhalten nicht mehr hinreichend durch den Markt kontrolliert wird, insbesondere also „marktbeherrschende Unternehmen“. Das Innehaben eines geistigen Eigentumsrechts vermittelt zwar eine gewisse Rechtsmacht, aber keineswegs zwingend auch eine „marktbeherrschende Stellung“.9 Existieren alternative Technologien, um zu vergleichbaren Kosten die gleichen Ergebnisse herbeizuführen wie durch Nutzung eines bestimmten Patents, so ist Wettbewerb selbst dann möglich, wenn der Inhaber dieses Patents jedwede Lizenzierung an Dritte verweigert. Beispielsweise ist Apple nicht marktbeherrschend auf dem Markt für Mobiltelefone. Solange man keinen eigenständigen Markt für IPhones annimmt, kann das Unternehmen daher an seiner sehr restriktiven Vertriebspolitik festhalten, ohne mit dem Kartellrecht in Konflikt zu geraten. Anderes gilt grundsätzlich erst dann, wenn eine Lizenzierung des betreffenden Immaterialgüterrechts unverzichtbare Voraussetzung für die Teilnahme an einem nachgelagerten Produkt- oder Dienstleistungsmarkt ist. Dies ist der Fall, wenn es sich um eine aus tatsächlichen oder rechtlichen Gründen alternativlose „Schlüsseltechnologie“ handelt. In diesem Sinne alternativlos ist eine Technologie insbesondere dann, wenn sie Teil eines Standards ist bzw. selbst einen Standard setzt, an dem sich alle Anbieter orientieren müssen, um darauf basierende Produkte oder Dienstleistungen anbieten zu können.10 Solche Standards sind gerade in der digitalen New Economy von hoher Bedeutung, weil sie geeignet, wenn nicht sogar erforderlich sind, um durch Schaffung vereinheitlichter Schnittstellen die Interoperabilität (d. h. die funktionale Verbindung und Interoperation von Hard- und Software11) sicherzustellen. Standards können kooperativ oder kompetitiv gesetzt werden. Beide Formen der Standardisierung können – insbesondere dann, wenn geistige Eigentumsrechte im Spiel sind – jeweils eigene Konflikte mit dem Kartellrecht begründen, die im Folgenden anhand aktueller Fälle aus der Praxis erläutert werden sollen. _________________

9 DOJ/FTC (Fn. 5), S. 2; Körber, RIW 2004, 881. 10 Loest/Bartlik, ZWeR 2007, 41, 50 f. (auch zum Standard-Begriff auf S. 43); DOJ/FTC (Fn. 5), S. 2 f. 11 Vgl. Erwägungsgrund 10 zur Software-Richtlinie 2009/24/EG, ABlEG 2009 L 111/16.

182

Digitales Eigentum vs. Wettbewerb

2. Rambus und Qualcomm – Missbrauch kooperativ gesetzter Standards a) Kooperative Standardisierung Eine „kooperative Standardisierung“ erfolgt regelmäßig unter der Schirmherrschaft einer anerkannten Normungsorganisation z. B. des Deutschen Instituts für Normung e.V. (DIN) oder des European Telecommunications Standards Institute (ETSI).12 Das Ergebnis solcher Kooperationen sind formelle Standards, die auch als „de iure Standards“ oder „Normen“ bezeichnet werden. Denkbar sind auch Standardisierungsvereinbarungen unter Marktteilnehmern außerhalb einer Normungsorganisation.13 Die kooperative Standardisierung ist kartellrechtlich ambivalent. Sie kann genutzt werden, um Wettbewerb zu verhindern; z. B. ist sie grds. geeignet, den Innovationswettbewerb um die beste technische Lösung zu beschränken, weil es nahe liegt, dass die Teilnehmer Kompromisse schließen, die eher an ihren Individualinteressen als am Gemeinwohl interessiert sind. Kooperative Standardisierung ist insoweit letztlich (auch) ein Kartell zur Beschränkung des Wettbewerbs auf Technologiemärkten. Sie unterliegt daher einer Kontrolle am Maßstab des Kartellverbots des Art. 101 AEUV (Art. 81 EG) bzw. § 1 GWB. Die von ihr ausgehenden Wettbewerbsbeschränkungen dürfen insbesondere nicht über das für die Schaffung des Standards erforderliche Maß hinausreichen. Eine Standardisierungsvereinbarung darf z. B. nicht die Preise für standardgemäße Produkte festsetzen.14 Hier gilt letztlich Ähnliches wie bei der kartellrechtlichen Kontrolle von Lizenzverträgen. Werden diese Grenzen beachtet, so fördert kooperative Standardisierung aber grundsätzlich den Wettbewerb auf dem Markt für die auf dem Standard basierenden Produkte. Sie ermöglicht ihn vielleicht sogar erst, weil Anbieter wie Nachfrager sich bis zur Standardisierung scheuen, in eine Technologie zu investieren, die sich dann vielleicht als „Sackgasse“ erweist. Standardisierung kann in einem solchen Fall sogar Voraussetzung dafür sein, dass überhaupt Wettbewerb auf den Produkt_________________

12 Zur Praxis der ETSI vgl. etwa Dazu etwa ETSI Intellectual Property Rights Policy (abrufbar unter: http://www.etsi.org/WebSite/document/Legal/ETSI_ IPR-Policy.pdf); Fröhlich, GRUR 2008, 205; s. auch Koenig, WuW 2008, 1259; Walther/Baumgartner, WuW 2008, 158, 162; Weck, NJOZ 2009, 1186. 13 Vgl. Walther/Baumgartner, WuW 2008, 158, 159; Loest/Bartlik, ZWeR 2007, 41, 43 ff.; Klees, EWS 2008, 449. 14 Dazu Weck, NJOZ 2009, 1177, 184 f.; Loest/Bartlik, ZWeR 2007, 41, 45 f.

183

Torsten Körber

märkten entsteht. Außerdem werden durch kooperative Standardisierung und die damit regelmäßig verbundene gegenseitige Lizenzierung der vom Standard umfassten Technologien Anschlussentwicklungen (sog. „second generation innovation“) angeregt. Lohn für das Weniger an Innovationswettbewerb bis zur Standardisierung ist daher ein potentielles Mehr an Produktwettbewerb nach der Standardisierung. b) Standardisierung unter Einbeziehung proprietärer Technologien Nun lassen sich Standards in Hochtechnologiebereichen wie der ITIndustrie aber regelmäßig nicht ohne Nutzung von proprietären, durch Immaterialgüterrechte geschützte Technologien definieren. Oft hat man es sogar mit komplexen „Patentdickichten“ (patent thickets) zu tun, zumal jeder Teilnehmer daran interessiert sein wird, möglichst viele seiner Patente in den Standard einzubringen.15 Um zu vermeiden, dass einzelne Unternehmen mit Hilfe solcher Immaterialgüterrechte Kontrolle über den Standard gewinnen, sind die Normungsorganisationen bemüht, die Teilnehmer an Standardisierungsverfahren zur Offenlegung solcher Immaterialgüterrechte vor der Standardisierung sowie dazu zu verpflichten, eventuell bestehende, für den Standard unverzichtbare Rechte zu RAND- bzw. FRAND-Bedingungen zu lizenzieren.16 Dass dies nicht immer gelingt und dass sich in diesem Fall ggf. das Kartellrecht auf den Plan gerufen fühlt, hat der RambusFall deutlich gemacht. c) Rambus – Missbrauch nach Patenthinterhalt Der Rambus-Fall hat in den USA die Federal Trade Commission (FTC) und die Gerichte bis hin zum Supreme Court beschäftigt. Am Ende hat Rambus in den USA – für viele überraschend – gewonnen. während die Untersuchungen auf europäischer Ebene noch andauern. aa) Sachverhalt Dem Rambus-Fall liegt kurz gefasst, folgender Sachverhalt zugrunde:17 Rambus ist ein US-amerikanisches Technologieunternehmen, das u. a. Speichertechnologien entwickelt und lizenziert, ohne selbst Speicher_________________

15 Vgl. Shapiro, Navigating the Patent Thicket, S. 119 ff. 16 Dazu etwa ETSI Intellectual Property Rights Policy (Fn. 12), Tz. 6.1. „RAND“ bzw. „FRAND“ meint diskriminierungsfreie Lizenzierung zu fairen und vernünftigen Bedingungen (Fair, Reasonable And Non-Discriminatory). 17 Siehe dazu Rambus Inc. v. FTC, 522 Fed Rep 3rd, 456, 459 ff. (D.C.C. 2008).

184

Digitales Eigentum vs. Wettbewerb

chips herzustellen. Es hatte sich von 1991 bis 1996 an einem Verfahren beteiligt, mit dessen Hilfe die private Standardisierungsorganisation JEDEC einen industrieweiten, globalen Standard für bestimmte Speicherbausteine (SDRAMs und DDR-SDRAMs) anstrebte. Rambus verschwieg, dass es über Patente bzw. Patentanmeldungen für Technologien auf diesem Gebiet verfügte, obwohl zumindest eine Empfehlung der JEDEC18 bestand, solche Umstände offenzulegen. 1996 verließ Rambus die Standardisierungskooperation. 1998 wurde der Standard verabschiedet, dem heute 95 % der verkauften DRAM-Chips entsprechen, die in praktisch jedem PC zu finden sind.19 Ab 1999 setzte Rambus seine Patentrechte durch und forderte die dem Standard folgenden Chiphersteller auf, Patentlizenzgebühren zu zahlen. bb) US-Verfahren Am 18.6.2002 eröffnete die FTC ein Kartellverfahren gegen Rambus. Sie warf dem Unternehmen vor, seinen patentierten Technologien durch Täuschung während des Standardisierungsverfahrens Eingang in den Standard verschafft und dadurch gegen das Monopolisierungsverbot der Sec. 2 Sherman Act verstoßen zu haben. Man spricht in einem solchen Fall von einem „Patenthinterhalt“ („patent ambush“). Hätte die JEDEC von den Rambus-Patenten gewusst, so die FTC, so hätte sie entweder auf andere Technologien zurückgreifen oder Rambus jedenfalls verpflichten können, die eigenen Technologien zu RAND-Bedingungen zu lizenzieren. Die FTC ordnete am 5. Februar 2007 an, dass Rambus seine Technologien zu solchen, von ihr festgesetzten und für angemessen erachteten Bedingungen lizenzieren müsse.20 Rambus legte gegen diese Verfügung Rechtsmittel ein – mit Erfolg: Der United States Court of Appeals des District of Columbia entschied am 22.4.2008, dass es der FTC nicht gelungen sei, den Monopolisierungsvorwurf gegen Rambus hinreichend zu substantiieren. Das Gericht betonte, dass nach modernem Verständnis auch in den USA nicht die Existenz von Monopolen als solche, sondern nur ihr Erwerb mit spezifisch wettbewerbswidrigen Mitteln kartellrechtlich verboten sei. Dabei komme es weniger auf das Verhalten von Rambus, als vielmehr auf die Feststellung einer negativen Auswirkung dieses Verhaltens auf den _________________

18 Ob eine Pflicht zur Offenlegung bestand, war im US-Verfahren umstritten, vgl. Hartmann-Rüppel, S. 63. 19 Vgl. Kommission, Memo/09/273. 20 Vgl. im Einzelnen Rambus Inc. v. FTC, 522 Fed Rep 3rd, 456, 461 f. (D.C.C. 2008).

185

Torsten Körber

Wettbewerb insgesamt an. Negative Auswirkungen auf einzelne Wettbewerber oder höhere Endverbraucherpreises reichten für sich genommen nicht aus, um einen Kartellrechtsverstoß zu begründen. Noch nicht einmal „ein Akt purer Bösartigkeit“ („an act of pure malice“) gegen einen anderen Wettbewerber verletze das Kartellrecht, wenn nicht der Wettbewerb als solcher beeinträchtigt werde. Die FTC habe aber weder nachgewiesen, dass die JEDEC ohne den Patenthinterhalt mit Sicherheit auf andere Technologien zurückgegriffen hätte, noch sei es für den Wettbewerb nachteilig, dass sich Rambus nicht zur Lizenzierung nach RAND-Bedingungen verpflichtet habe. Im Gegenteil – so das Gericht – dürften die von Rambus geforderten hohen Lizenzgebühren die Wettbewerber mittelfristig sogar besser zu Forschungsanstrengungen motivieren, um der Abhängigkeit von Rambus zu entrinnen, als dies bei einer Lizenzierung zu RAND-Bedingungen der Fall wäre.21 Der US-Supreme Court weigerte sich am 23.2.2009, den Fall zur Revision anzunehmen.22 Daraufhin stellte die FTC am 14.5.2009 das Verfahren gegen Rambus ein.23 cc) EU-Verfahren Die EU-Kommission wurde in der gleichen Sache aktiv.24 Sie nahm Ermittlungen wegen Verletzung des Machtmissbrauchsverbots des Art. 82 EG (Art. 102 AEUV) auf. In ihren am 30. Juli 2007 übermittelten Beschwerdepunkten warf sie Rambus vor, sich durch einen betrügerischen Patenthinterhalt in die Lage versetzt zu haben, unangemessene Patentlizenzgebühren zu verlangen. Um einer Missbrauchsverfügung samt Bußgeld zu entgehen, hat Rambus der Kommission mittlerweile Verpflichtungszusagen unterbreitet, die darauf hinauslaufen, die Patente für zunächst fünf Jahre zu angemessenen Bedingungen zu lizenzieren. Es hat ihr also – untechnisch gesprochen – einen „Vergleich“ angeboten. Die Kommission hat diese Verpflichtungszusagen am 9.12.2009 für verbindlich erklärt. d) Qualcomm – Missbrauch ohne Patenthinterhalt Ebenfalls um missbräuchlich festgesetzte Lizenzgebühren ging es in dem von der Kommission am 1.10.2007 auf Anregung verschiedener Mobil_________________

21 Rambus Inc. v. FTC, 522 Fed Rep 3rd, 456 ff. (D.C.C. 2008). 22 US Supreme Court, Fall 08-694. 23 Rambus, Pressemitteilung, http://www.rambus.com/us/news/press_releases/ 2009/090514.html. 24 Kommission, Verfahren COMP/38.636 – Rambus.

186

Digitales Eigentum vs. Wettbewerb

funkhersteller initiierten Missbrauchsverfahren gegen Qualcomm.25 Der Vorwurf gegen Qualcomm ging dahin, das Unternehmen habe durch nicht angemessene Lizenzgebühren auf dem Gebiet der UMTS- bzw. 3G-Technologie gegen die von ihm akzeptierte RAND-Verpflichtung sowie gegen das Machtmissbrauchsverbot des Art. 82 EG (Art. 102 AEUV) verstoßen.26 Die Kommission hat dieses Verfahren dann allerdings am 24.11.2009 eingestellt, ohne eine Verfügung in der Sache zu erlassen.27 e) Analyse Unterzieht man diese Praxis einer kurzen Analyse, so überrascht, dass sich das auf den ersten Blick strengere US-Recht in der Praxis als weniger schlagkräftig erweist. Die EU-Kommission konnte ihren Missbrauchsvorwurf anders als die amerikanische FTC nicht unmittelbar an den „Patenthinterhalt“ knüpfen, weil Art. 102 AEUV (Art. 82 EG) anders als Sec. 2 des US-Sherman Act nicht bereits die Monopolisierung als solche verbietet, sondern erst die Ausnutzung einer bereits vor dem Missbrauch bestehenden marktbeherrschenden Stellung. Vorliegend hat Rambus erst durch die Standardisierung nach dem Patenthinterhalt eine marktbeherrschende Stellung erlangt. Anknüpfungspunkt für den kartellrechtlichen Missbrauchsvorwurf der Kommission nach Art. 102 AEUV (Art. 82 EG) war daher in erster Linie das Verhalten nach der Standardisierung, namentlich die möglicherweise nicht RAND-Bedingungen entsprechende Festsetzung unangemessen hoher Patentlizenzgebühren. Dieser Vorwurf kann – wie der QualcommFall zeigt – auch Unternehmen treffen, denen kein „Patenthinterhalt“ zur Last gelegt werden kann und die sich auch sonst im Standardisierungsverfahren redlich verhalten haben. Der „Patenthinterhalt“ spielt daher in Europa in erster Linie insoweit eine Rolle, als er Mittel zur Erreichung einer marktbeherrschenden Stellung ist, die Rambus überhaupt erst zum Verbotsadressaten des EG-Missbrauchsverbots machte.28 In der Pressemitteilung der Kommission klingt allerdings wohl auch der Gedanke an, dass hier ein „Gesamtplan“ vorgelegen hat, dessen Endziel die überhöhten Gebühren waren. Insoweit mag die „böse Absicht“ auch

_________________

25 26 27 28

Kommission, Verfahren COMP/39.247 – Texas Instruments/Qualcomm. Kommission, MEMO/07/389 vom 1.10.2008. Kommission, MEMO/09/516 vom 24.9.2009. So schon Hartmann-Rüppel, S. 67.

187

Torsten Körber

bei der Bewertung der Lizenzforderungen als „missbräuchlich“ als einer unter mehreren Faktoren Berücksichtigung finden.29 Im Ergebnis fällt es der Kommission leichter, einen Kartellrechtsverstoß zu begründen als der FTC, weil Art. 102 lit. a und b AEUV (Art. 82 EG) „die Erzwingung unangemessener Preise und die Einschränkung der Erzeugung, des Absatzes und der technischen Entwicklung zum Schaden der Verbraucher“ als Regelbeispiele für ein verbotenes Missbrauchsverhalten definieren. Marktbeherrschende Unternehmen, die eine für einen kooperativ festgelegten Standard unverzichtbare Schlüsseltechnologie kontrollieren, sollten daher ihre Lizenzbedingungen diskriminierungsfrei und angemessen gestalten, wenn sie Konflikte mit der EUKommission nach Art. 102 AEUV (Art. 82 EG) vermeiden wollen. 3. Missbräuchliche Lizenzierungsverweigerung a) De facto-Standardisierung Ein Standard kann nicht nur durch Vereinbarung, sondern auch unmittelbar am Markt selbst entstehen, weil sich eine bestimmte Lösung im Wettbewerb durchsetzt. Man spricht in diesem Fall von „Industriestandard“ oder „de facto-Standard“.30 Auf den ersten Blick erscheint eine solche Standardisierung über den Markt, d. h. letztlich aufgrund des Erfolgs im Technologiewettbewerb, aus der Sicht des Wettbewerbsrechts gegenüber einer kooperativen Standardisierung vorzugswürdig. Bei genauerem Hinsehen erweist sie sich freilich als kartellrechtlich mindestens ebenso problematisch. Bei einer Standardisierung über den Markt findet zwar in der Phase bis zur Standardisierung regelmäßig ein reger Technologie- und Innovationswettbewerb auf den Technologiemärkten statt. Dieser Wettbewerb ist aber oft nicht nur ein Wettbewerb um den Standard, sondern zugleich ein Wettbewerb um den nachgelagerten Markt für die standardisierten Produkte bzw. Dienstleitungen.31 Wer den Standard kontrolliert – sei es mithilfe geistiger Eigentumsrechte, sei es durch technische DRM-Schutzmaßnahmen32 – ist oft auch in der Lage, den nachgelagerten Produktmarkt zu monopolisieren. Das Mehr an Innovationswettbewerb bis zur _________________

29 Vgl. Kommission, Memo/09/273; dazu auch Loest/Bartlik, ZWeR 2008, 41, 52. 30 Vgl. Walther/Baumgartner, WuW 2008, 158, 159; Loest/Bartlik, ZWeR 2007, 41, 43 ff.; Klees, EWS 2008, 449. 31 Fleischer/Körber, K&R 2001, 623, 624; Körber, RIW 2004, 568, 573; Klees, EWS 2008, 449. 32 Zur Nutzung von DRM s. Arlt, GRUR 2005, 1003.

188

Digitales Eigentum vs. Wettbewerb

Durchsetzung des Standards wird also möglicherweise durch ein – zumindest vorübergehendes – Weniger an Preis- und Produktwettbewerb auf den nachgelagerten Produktmärkten erkauft. Während die Teilnehmer an einer Standardisierungskooperation regelmäßig wechselseitig auf die geistigen Eigentumsrechte der anderen Teilnehmer angewiesen sind und daher auch bereit sein werden, sich gegenseitig Lizenzen zu erteilen, ist dies bei der Etablierung von Industriestandards oftmals nicht der Fall. Dies wirft die Frage nach dem „Ob“ der Lizenzierung und damit nach der Möglichkeit einer Durchbrechung der Ausschließlichkeit der Immaterialgüterrechte mittels kartellrechtlicher Zwangslizenzen auf. Dabei können grundsätzlich zwei Fallgruppen unterschieden werden: Erstens stellt sich die Frage, ob ein Unternehmen, das Lizenzen an andere vergeben hat, mit Mitteln des Kartellrechts gezwungen werden kann, diskriminierungsfrei weitere Lizenzen an Dritte zu erteilen. Zweitens ist die Frage aufgeworfen, ob auch ein Unternehmen, das gar keine Lizenzen an Dritte erteilt, sondern seine geistigen Eigentumsrechte allein für sich nutzen möchte, mit Mitteln des Kartellrechts gezwungen werden kann, überhaupt Lizenzen zu erteilen. In diesem Fall geht es um eine echte Durchbrechung des Patentoder Urheberrechts – eine Art „Enteignung“ – mit Mitteln des Kartellrechts. b) Standard-Spundfass – Pflicht zur diskriminierungsfreien Lizenzierung Die erste Situation (freiwillige Erteilung von Lizenzen an einige, Verweigerung gegenüber anderen Patentsuchern) lag dem „leading case“ des BGH zum Verhältnis von Immaterialgüterrecht und Kartellrecht aus dem Jahre 2004 – Standard-Spundfass – zugrunde.33 aa) Sachverhalt Die Klägerin war Inhaberin eines Patents für technische Lehren zur Herstellung eines Industriefasses, des besagten „Standard-Spundfass“ – die den Industriestandard für solche Fässer bildeten. Dieser Standard war mittels eines Wettbewerbs gefunden worden, den die Klägerin gewonnen hatte. Der Industrieverband, der diesen Wettbewerb angestoßen hatte, hatte die technische Lösung der Klägerin durch seine Leitlinien zum de facto-Standard für die Herstellung von Spundfässern gemacht. _________________

33 BGH NJW-RR 2005, 269 = BGHZ 160, 67; dazu Conde Gallego, GRUR Int. 2006, 16; Heinemann, ZWeR 2005, 198.

189

Torsten Körber

Die Klägerin hatte in der Folgezeit den anderen, erfolglosen Wettbewerbsteilnehmern kostenlose Lizenzen und einigen Dritten Lizenzen gegen Geld erteilt, sich aber geweigert, auch der Beklagten eine Lizenz einzuräumen. Die Beklagte hatte daraufhin, ohne über eine Lizenz zu verfügen, trotzdem Standard-Spundfässer hergestellt und vertrieben. Dies hatte ihr eine Schadensersatzklage wegen Verletzung der Patente der Klägerin eingebracht. Die Beklagte hielt der Schadensersatzforderung entgegen, der Klägerin sei gar kein Schaden entstanden, weil diese ja kartellrechtlich ohnehin verpflichtet sei, ihr eine kostenlose Lizenz zu erteilen. bb) Entscheidung Der BGH prüfte zunächst, ob die Klägerin überhaupt „marktbeherrschend“ war. Er sah den Markt für die Lizenzvergabe zur Herstellung von Standard-Spundfässern als den für die Feststellung der Marktbeherrschung relevanten Markt an, weil die Lizenzierung „unersetzlich“ für die Teilnahme am nachgelagerten Produktmarkt sei. Auf diesem Markt hatte die Inhaberin des Standard-Spundfass-Patents notwendig ein Monopol, war also klar marktbeherrschend. Die Klägerin unterlag damit dem kartellrechtlichen Diskriminierungsverbot des § 20 GWB.34 Im Ergebnis bejahte der BGH die grundsätzliche Möglichkeit eines Anspruchs auf diskriminierungsfreie Lizenzierung aus § 20 GWB und verwies den Fall für genauere Ermittlungen an das Berufungsgericht zurück. Zugleich wies der BGH den Einwand zurück, für eine kartellrechtliche Zwangslizenz sei schon mit Blick auf die patentrechtliche Regelung von Zwangslizenzen in § 24 PatentG kein Raum. Der Gerichtshof unterstrich, dass § 20 GWB den Wettbewerb schütze, während § 24 PatentG anderen öffentlichen Interessen diene.35 Man könnte noch ergänzen, dass es sich bei § 24 PatentG ohnehin um „dead letter law“ handelt. Soweit ersichtlich, wurde seit 1949 kein einziges Zwangspatent nach § 24 PatentG mehr erteilt.36 c) Orange-Book-Standard – Übertragung auf Unterlassungsansprüche Am 6.5.2009 baute der BGH diese Rechtsprechung mit der Entscheidung „Orange-Book-Standard“ weiter aus. In dem der Entscheidung zugrunde liegenden Fall ging es um eine Unterlassungsklage der Inhaberin _________________

34 Vgl. BGH NJW-RR 2005, 269, 271. 35 BGH NJW-RR 2005, 269, 271. 36 Benkard/Rogge, PatentG, 10. Aufl. 2006, § 24 Rz. 4.

190

Digitales Eigentum vs. Wettbewerb

eines Schlüsselpatents, das zur Herstellung handelsüblicher CD-R und CD-RW erforderlich ist (sog. „Orange-Book Standard“). Die Beklagten hielten die von der Inhaberin geforderten Lizenzgebühren für zu hoch und hatten daher wiederbeschreibbare CDs ohne Lizenz hergestellt und vertrieben.37 Der BGH erkannte einen „Zwangslizenzeinwand“ gegenüber Unterlassungsansprüchen im Grundsatz an. Der auf dem Markt für die Lizenzierung marktbeherrschende Patentinhaber missbrauche sein Patent, wenn er sich weigere, Lizenzverträge zu diskriminierungsfreien, nicht behindernden Bedingungen abzuschließen.38 Allerdings gelte dies nur, wenn der Lizenzsucher dem Patentinhaber vor Nutzung des Patents ein unbedingtes, angemessenes Angebot auf Abschluss eines Lizenzvertrags gemacht habe. Habe der Lizenzsucher das Patent bereits genutzt, so müsse er zusätzlich die Verpflichtungen einhalten, die der abzuschließende Lizenzvertrag an die Benutzung des lizenzierten Gegenstands knüpft.39 Der Lizenzsucher darf also nicht nur seinen aus dem Zwangspatent resultierenden Rechten vorgreifen, er muss Gleiches bezüglich der ihn daraus treffenden Pflichten tun und insbesondere Gebühren an den Patentinhaber zahlen oder die Zahlung jedenfalls sicherstellen.40 d) Microsoft-Zwangslizenz auch bei völliger Lizenzierungsverweigerung? aa) Ausgangspunkt Wie aber sieht es aus, wenn der Inhaber eines Industriestandards sich weigert, überhaupt irgendwelche Lizenzen zu erteilen? Grundsätzlich ist ein solches Verhalten nichts anderes als die Berufung auf Ausschließlichkeit geistiger Eigentumsrechte. Sie hat zwar möglicherweise zur Folge, dass der Rechtsinhaber für die Schutzrechtsdauer auch den nachgeordneten Produktmarkt dominiert; doch ist dies ein an sich legitimer Teil seines „Erfinderlohns“.41 Anders als im Fall Standard-Spund_________________

37 38 39 40 41

BGH NJW-RR 2009, 1047. BGH NJW-RR 2009, 1047 Leitsatz 1. BGH NJW-RR 2009, 1047 Leitsatz 2. BGH NJW-RR 2009, 1047 Tz. 29. Dies gilt freilich nur, soweit sich der Wert des geistigen Eigentumsrechts allein aus der Leistung des Erfinders ableitet, was z. B. im Fall StandardSpundfass mit Blick darauf bezweifelt werden kann, dass erst die Anerkennung durch andere, die Erfindung zum Standard erhoben hat, vgl. hierzu unter dem Aspekt der Bemessung „fairer“ Lizenzgebühren Klees, EWS 2008, 449, 454 f.; Loest/Bartlik, ZWeR 2008, 41, 51 ff.

191

Torsten Körber

fass kann in einem solchen Fall auch nicht argumentiert werden, der Rechtsinhaber habe durch Lizenzierung an einige andere Unternehmen selbst auf sein Ausschließlichkeitsrecht verzichtet und damit dem Kartellrecht gleichsam „die Tür ins Immaterialgüterrecht geöffnet“. Trotzdem ist das Immaterialgüterrecht auch in einem solchen Fall nicht vollständig immun gegenüber einer Anwendung des Kartellrechts. bb) EuGH-Rechtsprechung Nach der EuGH-Rechtsprechung kann eine völlige Lizenzierungsverweigerung durch ein marktberrschendes Unternehmen jedenfalls „unter außergewöhnlichen Umständen“ einen durch Art. 102 AEUV (Art. 82 EG) verbotenen Machtmissbrauch darstellen und eine kartellrechtliche Zwangslizenzierung nach sich ziehen.42 Für die Annahme einer Marktbeherrschung reicht es nach der EuGHRechtsprechung – wie im deutschen Recht nach Maßgabe der StandardSpundfass-Entscheidung – aus, dass ein Unternehmen auf dem Markt für die Lizenzierung des unverzichtbaren geistigen Eigentumsrechts beherrschend ist. Wenn eine Lizenz für die Teilnahme am Wettbewerb auf einem nachgeordneten Markt unverzichtbar ist, lässt der EuGH einen „hypothetischen“, durch die bloße Nachfrage auch ohne entsprechendes Angebot definierten Markt genügen.43 Der Markt wird also – weil Märkte im ökonomischen Sinne ja gerade durch das Aufeinandertreffen von Angebot und Nachfrage definiert werden – letztlich durch den EuGH fingiert. Diese enge Marktabgrenzung führt praktisch zwangsläufig zur Annahme eines Monopols des Inhabers des betreffenden geistigen Eigentumsrechts. Diese marktbeherrschende Stellung allein reicht aber nur aus, um den Rechtsinhaber in den Anwendungsbereich des Kartellrechts zu bringen. Sie begründet seine Eigenschaft als Normadressat, nicht aber als Kartellrechtsverletzer, denn nicht die Marktmacht an sich, sondern erst ihr Missbrauch ist durch das Kartellrecht verboten. Ein Rechtsinhaber, der sich weigert, überhaupt Lizenzen zu erteilen, diskriminiert (anders als derjenige im Fall Standard-Spundfass) niemanden; er beutet auch kein anderes Unternehmen durch unangemessene Gebühren aus (wie mut_________________

42 EuGH Slg. 1995, I-743 Tz. 49 ff. – Magill (auch: RTE und ITP); EuGH Slg. 1998, I-7791 Rz. 39 ff. – Bronner; EuGH Slg. 2004, I-5039 Tz. 34 ff. – IMS Health GmbH; dazu monographisch C. Schmidt, Lizenzverweigerung als Missbrauch einer marktbeherrschenden Stellung, 2005. 43 EuGH Slg. 2004, I-5039 Tz. 42 ff. – IMS Health GmbH.

192

Digitales Eigentum vs. Wettbewerb

maßlich im Fall Rambus). Er beruft sich lediglich auf das, was ihm das Immaterialgüterrecht als grundsätzlich legitimen Erfinderlohn zuerkennt. Daher hat der EuGH 1988 in seiner Volvo-Entscheidung den bis heute geltenden Grundsatz aufgestellt, dass die Befugnis des Inhabers eines geistigen Eigentumsrechts, dieses Recht allein zu nutzen, gerade die Substanz des ausschließlichen Rechts ausmache; deshalb könne die bloße Weigerung, das geistige Eigentumsrecht – und sei auch zu angemessenen Bedingungen – zu lizenzieren, grds. keinen Missbrauch einer beherrschenden Stellung darstellen44. Allerdings hat er diese Position seit 1995 in den Entscheidungen Magill, Bronner und IMS Health bei Vorliegen „außergewöhnlicher Umstände“ relativiert. Das Vorliegen solcher „außergewöhnlicher Umstände“ knüpft der EuGH an vier kumulativ zu erfüllende Voraussetzungen: Erstens muss die Lizenzierung unerlässlich für den Zugang zu dem benachbarten Markt sein. Zweitens muss die Lizenzverweigerung jeden wirksamen Wettbewerb ausschließen. Drittens muss die Lizenzverweigerung das Erscheinen eines „neuen Produkts“ auf diesem Markt verhindern, und schließlich darf die Lizenzverweigerung viertens nicht ausnahmsweise objektiv gerechtfertigt sein, obwohl die drei anderen Voraussetzungen vorliegen.45 Mit dieser Rechtsprechung hat der EuGH eine europäische Variante der aus den USA stammenden Essential FacilitiesDoktrin46 etabliert und sie mit den Entscheidungen mit Magill und IMS Health zugleich – im Gegensatz zum deutschen und US-amerikanischen Recht47 – auf das Verhältnis von Immaterialgüterrecht und Kartellrecht übertragen. Dem Fall Magill lag beispielsweise die Praxis in Irland tätiger Fernsehanstalten zugrunde, die Veröffentlichung von Sendeinformationen über ihr Programm in einer wöchentlichen Programmzeitschrift, dem „Magill TV Guide“ unter Berufung auf ihr Urheberrecht an diesen Daten zu unterbinden, obwohl sie selbst keine vergleichbaren Programmzeitschriften publizierten. Hier wurde willkürlich ein neues Produkt – _________________

44 EuGH Slg. 1988, 6211 Tz. 8 – Volvo zur Weigerung Volvos, einem Ersatzteilhersteller eine Lizenz zur Herstellung von geschmacksmusterrechtlich geschützten Pkw-Karosserieteilen zu erteilen. 45 EuGH Slg. 1995, I-743 Tz. 49 ff. – Magill; EuGH Slg. 1998, I-7791 Rz. 39 ff. – Bronner; EuGH Slg. 2004, I-5039 Tz. 34 ff. – IMS Health GmbH; monographisch C. Schmidt, Lizenzverweigerung als Missbrauch einer marktbeherrschenden Stellung, 2005. 46 Dazu jüngst kritisch Muller/Rodenhausen, ECLR 2008, 29(5), 310 ff. 47 Vgl. Körber, RIW 2004, 881, 885 f.; s. a. Wolf, Kartellrechtliche Grenzen von Produktinnovationen, 2004, S. 187.

193

Torsten Körber

eine in Deutschland schon lange übliche, wöchentliche Programmzeitschrift mit allen Programmen – verhindert, ohne dass die Urheberrechtsinhaber daran interessiert gewesen wären, ihre Rechte zu nutzen, um selbst ein solches Produkt anzubieten. Dies sah der EuGH zu Recht als einen Missbrauch des Urheberrechts zur Beschränkung der Angebotsvielfalt zu Lasten der Verbraucher und damit als Verstoß gegen Art. 82 EG (Art. 102 AEUV) an.48 Im Fall IMS Health hielt der EuGH „außergewöhnliche Umstände“ in einem Sachverhalt für möglich, in dem ein Unternehmen – ähnlich wie im BGH-Fall Standard-Spundfass – in Kooperation mit den Abnehmern einen Industriestandard für Marktberichte für Apotheken entwickelt hatte, den es dann nicht mit anderen teilen wollte, was zu einer Monopolisierung des nachgelagerten Marktes geführt hatte.49 cc) Sachverhalt Spätestens mit dem Microsoft-Fall hat diese Judikatur auch den IT-Sektor erreicht. Ausgangspunkt der – wie Rambus parallel in Europa und in den USA50 durchgeführten – Microsoft-Verfahren51 war der Vorwurf, Microsoft habe seine marktbeherrschende Stellung auf dem Markt für PC-Betriebssysteme missbraucht, indem es seinen Wettbewerbern Schnittstelleninformationen vorenthalten habe, die für die Interoperabilität zwischen Windows-PCs und Servern mit fremden Arbeitsgruppenserver-Betriebssystemen unverzichtbar seien52. Microsoft hatte solche Schnittstelleninformationen bis zur WindowsGeneration NT bereitwillig mit seinen Wettbewerbern ausgetauscht. Nachdem es auch auf dem Markt für Arbeitsgruppenserver-Betriebssystem marktbeherrschend geworden war und daher die Informationen der Wettbewerber nicht mehr benötigte, hatte es diese Praxis dann aber mit der Einführung von Windows 2000 geändert und sich fortan ge_________________

48 EuGH Slg. 1995, I-743 – Magill. 49 EuGH Slg. 2004, I-5039 – IMS Health GmbH. 50 Vgl. Microsoft-Seite des US-Justizministeriums: www.usdoj.gov/atr/cases/ ms_index.htm; United States v. Microsoft Corp., 254 F.3d 34 (DC Cir. 2001) = WuW/E KRINT 21; dazu Fleischer/Körber, K&R 2001, 623. 51 Zum US-amerikanischen Verfahren gegen Microsoft siehe Körber RIW 2004, 568, 569 f. m. w. N. 52 Zur Vorgeschichte vgl. Kommission, Microsoft-Entscheidung vom 24.3.2004, COMP.37.792, Tz. 3 ff.; zum zweiten im hier untersuchten Zusammenhang nicht relevanten Vorwurf der rechtswidrigen Koppelung von Windows und Windows Media Player s. eingehend Körber, RIW 2004, 568 ff.

194

Digitales Eigentum vs. Wettbewerb

weigert, Schnittstelleninformationen in Bezug auf neue Windows-Funktionen (z. B. Active Directory) an die Wettbewerber zu übermitteln.53 Die US-Ermittlungen in dieser Sache endeten im Jahre 2001 mit einem Vergleich, der 2004 gerichtlich bestätigt wurde. Darin verpflichtete sich Microsoft zum Austausch bestimmter Informationen im Rahmen eines sog. „Communications Protocols Licensing Program“.54 Der EU-Kommission ging dieser Vergleich nicht weit genug. Sie erließ am 24.3.2004 eine Missbrauchsverfügung gegen Microsoft und gab dem Unternehmen auf, neben einem drastischen Bußgeld von 497,2 Mio. Euro, alle erforderlichen Informationen zu lizenzieren, um die „volle Interoperbilität“ der Konkurrenzprodukte zu ermöglichen.55 Diese Verfügung wurde mit einer inzwischen rechtskräftigen Entscheidung des EuG vom 17.9.2007 bestätigt.56 dd) Entscheidungsgründe Rechtsgrundlage dieser sog. „Interoperabilitätsverfügung“ war Art. 82 lit. b EG (Art. 102 lit. b AEUV), wonach ein kartellrechtlich verbotener Machtmissbrauch insbesondere auch „in der Einschränkung der Erzeugung, des Absatzes oder der technischen Entwicklung zum Schaden der Verbraucher“ bestehen kann. Die Kommission unterstellte für ihre Analyse das Bestehen von Immaterialgüterrechten an den Schnittstellenprotokollen. Eine genaue immaterialgüterrechtliche Prüfung unterblieb, weil die Kommission (wie später auch das EuG) der Auffassung war, dass diese Rechte – auch wenn sie bestünden – jedenfalls wegen Verletzung des Art. 102 AEUV (Art. 82 EG) gegenüber dem Schutz des Wettbewerbs zurücktreten müssten.57 Dass Microsoft marktbeherrschend und damit Verbotsadressat war, stand schon angesichts eines Marktanteils von 93,8 % auf dem Markt für PCBetriebssysteme außer Frage.58 _________________

53 Dazu Körber, RIW 2004, 881, 884. 54 Massachusetts v. Microsoft Corp., Entscheidung des Court of Appeals (D.C. Cir.) vom 30.6.2004 (abrufbar unter www.usdoj.gov/atr/cases/f204400/ 204468.pdf); dazu auch Körber, RIW 2004, 568, 569 f. 55 Dazu i. E. Körber, RIW 2004, 881 ff. 56 EuG Slg. 2007, S. II-3601 = WuW/E EU-R 1307; dazu Körber WuW 2007, 1209. 57 Vgl. EuG Slg. 2007, S. II-3601 Tz. 284 – Microsoft. 58 Zu Besonderheiten dieses, stark von Netzwerkeffekten geprägten Marktes der New Economy, auf dem Microsoft zuletzt über einen Marktanteil von 93,8 % verfügte, siehe bereits eingehend Körber, RIW 2004, 568, 572; s. a. monographisch Pohlmeier, Netzwerkeffekte und Kartellrecht, 2004.

195

Torsten Körber

Schwieriger war es, die bloße Lizenzierungsverweigerung als solche ausnahmsweise aufgrund „außergewöhnlicher Umstände“ als missbräuchlich anzusehen. Insoweit prüften Kommission und EuG die oben beschriebenen vier Voraussetzungen und sahen sie allesamt als erfüllt an.59 Insbesondere hielten sie die Lizenzierung für unerlässlich, weil sie die von Microsoft beschriebenen Alternativen zur Herstellung der Interoperabilität nicht für ausreichend erachteten, um den Wettbewerbern einen Wettbewerb auf Augenhöhe („on an equal footing“), zu ermöglichten.60 Das widerspricht der Bronner-Entscheidung des EuGH aus dem Jahre 1998. Darin hatte der EuGH ausdrücklich betont, eine Zwangslizenzierung scheide bereits dann aus, wenn – auch weniger attraktive – Zugangsalternativen bestünden. Eine vollständige Gleichstellung der Wettbewerber ist danach gerade nicht geboten.61 Kommission und EuG befürchteten ferner – auch mit Blick auf starke Netzwerkeffekte – ein mittelfristiges Verschwinden der Wettbewerber vom Markt.62 Mit Blick auf das Erfordernis eines „neuen Produkts“ ließen es Kommission und EuG ausreichen, dass die Wettbewerber potentiell innovative eigene Produkte herstellen wollten. Das EuG begnügte sich insoweit mit der Behauptung der Kommission, dass eine kartellrechtliche Zwangslizenzierung dem Innovationswettbewerb mittelfristig besser diene als die Respektierung der Immaterialgüterrechte Microsofts.63 Das Gericht bürdete es insoweit Microsoft auf, im Rahmen einer „objektiven Rechtfertigung“ den Gegenbeweis eines potentiellen Absinkens der Innovationsbereitschaft durch die Zwangslizenzierung zu erbringen, was Microsoft letztlich nicht gelang.64 Auch insoweit erscheint die Entscheidung zweifelhaft, denn nach Art. 102 AEUV (Art. 82 EG) und Art. 2 der Kartellverordnung 1/2003 obliegt es der Kommission, einen Missbrauch nachzuweisen und nach der Volvo-Entscheidung des EuGH ist der Schutz des geistigen Eigentums die Regel und die Zwangslizenz die begründungsbedürftige Ausnahme. Vom Inhaber eines geistigen Eigentumsrecht kann daher erst dann eine Rechtfertigung verlangt werden, wenn die Kommission den Nachweis erbracht hat, dass der Innovationswettbewerb per saldo leidet und der Rechtsinhaber geltend macht, _________________

59 60 61 62 63 64

Vgl. EuG Slg. 2007, S. II-3601 Tz. 316 ff. – Microsoft. Vgl. EuG Slg. 2007, S. II-3601 Tz. 374, 435 – Microsoft. EuGH Slg. 1998, I-7791 Tz. 43 – Bronner. Vgl. EuG Slg. 2007, S. II-3601 Tz. 562 f. – Microsoft. Vgl. EuG Slg. 2007, S. II-3601 Tz. 647, 658 – Microsoft. Vgl. EuG Slg. 2007, S. II-3601 Tz. 697 f. – Microsoft.

196

Digitales Eigentum vs. Wettbewerb

die Lizenzierungsverweigerung sei trotzdem ausnahmsweise berechtigt. Auch wenn sie dem EuG genügten, erscheint bei genauerem Zusehen höchst zweifelhaft, dass die Ausführungen der Kommission im Microsoft-Fall insoweit ausreichen.65 e) Analyse Aus dieser BGH-Rechtsprechung seit Standard-Spundfass lässt sich ableiten, dass ein Unternehmen, das über geistige Eigentumsrechte verfügt, die Teil eines Standards oder aus anderen Gründen „unersetzlich“ für die Teilnahme an einem nachgelagerten Produktmarkt sind, durch das Kartellrecht in seiner autonomen Entscheidung über Lizenzierung oder Nichtlizenzierung eingeschränkt ist. Jedenfalls dann, wenn der Rechtsinhaber Dritten eine Lizenz erteilt und dadurch diesen gegenüber auf die Ausschließlichkeit des Immaterialgüterrechts verzichtet hat, darf er nicht mehr willkürlich darüber entscheiden, ob er weitere Lizenzen erteilt oder nicht. Er tut vielmehr gut daran, die Lizenzierung nicht nur diskriminierungsfrei, sondern ganz allgemein nach RAND-Bedingungen vorzunehmen. Vergleicht man die BGH-Rechtsprechung mit den Verfahren Rambus und Qualcomm der EU-Kommission, so wird deutlich, dass nichts anderes auch auf europäische Ebene gilt. Mit der Microsoft-Entscheidung haben EU-Kommission und EuG eine weitere Grenze zwischen Kartell- und Immaterialgüterrecht überschritten, die derzeit noch keine Entsprechung in der deutschen Praxis findet. Anders als in den Fällen Rambus und Standard-Spundfass hatte Microsoft nicht durch Lizenzgewährung an einige andere Unternehmen freiwillig auf die Ausschließlichkeit seiner Immaterialgüterrechte verzichtet und dadurch die weitere Ausübung dieser Immaterialgüterrechte einer kartellbehördlichen Kontrolle ausgesetzt. Die Ausschließlichkeit wurde im Microsoft-Fall vielmehr erst durch die kartellbehördliche Verfügung aufgehoben. Das Kartellrecht ist damit in den Kernbereich des Immaterialgüterrechts vorgedrungen und hat es in seinem Bestand relativiert. Deshalb sollte die Microsoft-Entscheidung jedenfalls eng „on the facts“ gelesen werden: Gegenstand der Entscheidung waren nicht die Microsoft-Programme selbst, sondern nur die Schnittstelleninformationen, die erforderlich waren, um volle Interoperabilität zu gewährleisten. Außerdem hatte Microsoft früher vergleichbare Informationen stets preis_________________

65 Dazu bereits kritisch Körber, WuW 2007, 1209, 1213.

197

Torsten Körber

gegeben und dadurch möglicherweise ein gewisses Vertrauen der Wettbewerber in die Fortsetzung dieser Praxis begründet.66 Das Erfordernis einer engen Lesart wird durch einen Blick auf die EuGH-Rechtsprechung gestützt, der stets ganz besonderer Sachverhalte zugrunde lagen: Der Fall Magill war insoweit außergewöhnlich, als die Urheber ihre Rechte selbst gar nicht nutzen wollten, sondern sie allein dazu einsetzen, eine für die Verbraucher nützliches Produkt zu verhindern. Ähnliches könnte ggf. für sog. „Patenttrolle“ gelten, die selbst weder innovativ noch produktiv tätig, sondern allein an einem Spekulationsgewinn aus von ihnen erworbenen Patenten interessiert sind.67 Demgegenüber waren die Fälle Standard-Spundfass und IMS Health insoweit „außergewöhnlich“ als sich der Industriestandard nicht allein im Innovationswettbewerb am Markt, sondern letztlich erst mit Hilfe Dritter – nämlich mit der Anerkennung durch die betreffenden Abnehmerverbände – durchgesetzt hatte. Der Standard war in diesen Fällen mithin nicht allein durch die Innovationsleistung des Patent- bzw. Urheberrechtsinhabers „verdient“.68 Den Beweis für das Vorliegen außergewöhnlicher Umstände muss – wie in den USA69 – die Kartellbehörde bzw. im Privatklageverfahren der Lizenzsucher erbringen. Bleiben Zweifel, so ist kein Raum für eine kartellrechtliche Zwangslizenz. Insbesondere kann dem Microsoft-Fall keine allgemeine Verpflichtung marktbeherrschender Unternehmen entnommen werden, jedwede Innovation, die ihnen wettbewerbliche Vorteile einbringen und sich damit notwendig zu Lasten der Wettbewerber auswirken könnte, sogleich mit den Wettbewerbern zu teilen. Art. 102 AEUV (Art. 82 EG) schützt wie Sec. 2 Sherman Act den Wettbewerb, nicht dagegen einzelne Wettbewerber und auch nicht – obwohl das in jüngerer Zeit bestritten wird – unmittelbar die Konsumenten.70

_________________

66 Insoweit ist freilich zu berücksichtigen, dass Microsoft die „alten“ Schnittstellendaten auch weiterhin lizenzierte, so dass der Fall nicht wirklich zu sonstigen Fällen der „kartellrechtswidrigen Lieferverweigerung“ passt, vgl. dazu bereits Körber, RIW 2004, 881, 889. 67 Zum Phänomen der „Patenttrolle“ vgl. Ohly, GRUR Int. 2008, 787. 68 Vgl. Loest/Bartlik, ZWeR 2008, 41, 51. 69 Zum US-Recht Apon, ECLR 2007, 327, 331. 70 Körber, Das Kartellrecht zwischen Wettbewerbsschutz und Konsumentenwohlfahrt, S. 81 ff.

198

Digitales Eigentum vs. Wettbewerb

IV. Machtmissbrauch durch Patentanmeldungen Wenigstens kurz soll auch noch ein dritter Aspekt angesprochen werden, der zwar bisher nur im Pharmabereich praktische Bedeutung erlangt hat, dessen Problemstellung aber ohne Weiteres auch auf den ITSektor übertragen werden kann. In den oben beschriebenen Fällen ging es darum, mit Mitteln des Kartellrechts Wettbewerbsbehinderungen durch die missbräuchliche Ausübung oder Nichtausübung bestehender geistiger Eigentumsrechte zu verhindern. In jüngster Zeit ist die EUKommission noch einen Schritt weiter gegangen und hat in einigen Fällen bereits den Erwerb bzw. die Verlängerung von Schutzrechten durch marktbeherrschende Unternehmen einer Kontrolle am Maßstab des Art. 102 AEUV (Art. 82 EG) unterzogen. Dem Fall AstraZeneca lag der Vorwurf zugrunde, der gleichnamige Pharmahersteller, habe versucht, den Marktzutritt von Generika durch Erschleichung „erweiterter Schutzzertifikate“ und durch Beantragung der Löschung von Verkehrsgenehmigungen nach Auslaufen eines Patents in kartellrechtswidriger Weise zu verhindern.71 Die Kommission sah darin einen Verstoß gegen das Machtmissbrauchsverbot des Art. 102 AEUV (Art. 82 EG), weil diese Vorgehensweisen kein „normales Wettbewerbsverhalten“ darstellten. Sie verhängte am 15.6.2005 ein Bußgeld in Höhe von 60 Mio. Euro. Seit dem 22.2.2007 ermittelt sie auch im Verfahren Boehringer wegen eines – mutmaßlich kartellrechtswidrigen – Missbrauchs des Patentsystems.72 Etwas überspitzt formuliert läuft der Ansatz der Kommission darauf hinaus, das Kartellrecht als eine Art „Universalinstrument“ zur Erzwingung ganz allgemein regelkonformen unternehmerischen Verhaltens marktbeherrschender Unternehmen einzusetzen, und diesen Unternehmen letztlich aufzubürden, jedwedes Verhalten zu rechtfertigen, das Wettbewerbern (nicht notwendig auch dem Wettbewerb) Schaden zufügen könnte, um nicht wegen eines Machtmissbrauchs i. S. d. Art. 102 AEUV (Art. 82 EG) belangt zu werden.73 Hintergrund dieses Vorgehens dürfte sein, dass die Kommission auf dem in den skizzierten Fällen eigentlich betroffenen Gebiet des Patentrechts über keine unmittelbaren Durchsetzungsbefugnisse gegenüber den Unternehmen verfügt. Zudem ist die Kommission offenbar der Auf_________________

71 Kommission, Fall COMP/37.507; dazu F. Immenga, GRUR 2007, 302; Hartmann-Rüppel, S. 54 ff.; Straus, GRUR Int. 2009, 93, 104. 72 Kommission, Fall COMP/39.246; dazu Hartmann-Rüppel, S. 58. 73 Hartmann-Rüppel, S. 58.

199

Torsten Körber

fassung, sie sei – anders als z. B. das Bundeskartellamt – keine reine Wettbewerbsbehörde, sondern auch anderen Zielen verpflichtet, die notfalls in Ermangelung anderer Instrumentarien eben auch mit Mitteln des Kartellrechts durchgesetzt werden müssten. So richtig es im Ausgangspunkt ist, dass die Kommission nicht nur Wettbewerbsbehörde ist, begibt sie sich damit auf dünnes Eis, denn ihre weiter gehende Funktion ändert nichts daran, dass sie jedenfalls dann an die Wettbewerbsregeln gebunden ist, wenn sie als Wettbewerbsbehörde tätig wird. Die auf den Schutz des Wettbewerbs gerichtete Zielsetzung der Art. 101, 102 AEUV (Art. 81, 82 EG) steht insoweit einer Berücksichtigung beliebiger anderer politischer Zielsetzungen entgegen. Die Verhaltensweisen von AstraZeneca auf dem Gebiet des Patentrechts mögen – in den Worten des US-Court of Appeals aus dem Rambus-Fall – als „Akte purer Bösartigkeit“ den Wettbewerbern gegenüber anzusehen sein. Möglicherweise hat das Unternehmen es auch im Ergebnis „verdient“, mit einem Bußgeld belegt zu werden. Doch ist die in der Entscheidung zum Ausdruck kommende „Politisierung“ des Kartellrechts ebenso bedenklich wie die damit verbundene und letztlich von der klaren Kompetenzzuweisung gelöste Machtausweitung der Kommission. Weist das Patentrecht Lücken auf, die seinen Missbrauch herausfordern, so sollte man darüber nachdenken, das patentrechtliche Sanktionensystem zu verbessern. Kartellrechtliche Sanktionen sollte ein Missbrauch von Immaterialgüterrechten dagegen nur dann nach sich ziehen, wenn evident ist, dass sie nicht nur einzelne Wettbewerber, sondern auch den Wettbewerb als solchen und insbesondere den Innovationswettbewerb beeinträchtigen. Verwischt man diese Grenzen des Kartellrechts zu sehr, so entsteht eine Rechtsunsicherheit, die wie ein Damoklesschwert über innovationsbereiten Großunternehmen schwebt. Dies ließe das Kartellrecht zum Innovationshindernis mutieren und würde damit den Innovationswettbewerb als gemeinsames Kind von Immaterialgüterrecht und Kartellrecht mit dem Bade ausschütten.

200

Urheberrechte an virtuellen Kreationen und Avataren* Sofia Pereira Filgueiras Doktorandin der Ludwig-Maximilians-Universität München, Stipendiatin des Max-Planck-Instituts für Geistiges Eigentum, Wettbewerbs- und Steuerrecht

I. Einführung II. Virtuelles und Intellektuelles Eigentum III. Das Urteil zum Kölner Dom in Second Life IV. Urheberrechte an virtuellen Kreationen 1. Unterschiedliche Gestaltungsmöglichkeiten 2. Die Verwendung von „Prims“ 3. Praxisbeispiele a) Virtuelle Gegenstände

b) Gebäude c) Discos und Radios d) Vorlesungen im Univiertel von Second Life e) Sprachwerke V. Urheberrechte an Avataren 1. Avatare als Werke der angewandten Kunst 2. Änderungsmöglichkeiten für Avatare VI. Ergebnisse

Literaturübersicht: Büchner, Thomas: Die urheberrechtliche Schutzfähigkeit virtueller Güter, K&R 2008, S. 425–428; Dreier, Thomas/Schulze, Gernot: Urheberrechtsgesetz, 3. Aufl., München 2008; Dreyer, Gunda/Kotthof, Jost/Meckel, Astrid: Urheberrecht, 2. Aufl., Heidelberg 2009; Duranske, Benjamin T.: Virtual Law, Chicago 2008; Exner, Siegfried: Anmerkung zum Urteil „virtueller Kölner Dom“, LG Köln, Urteil v. 21.4.2008, Az. 28 O 124/08, http://www.telemedicus. info/urteile/Urheberrecht/306-LG-Koeln-Az-28-O-12408-Kein-Rechtsschutz-fuervirtuellen-Koelner-Dom.html (24.7.2009); Garlick, Mia: Player, Pirate or Conducer? A Consideration of the Rights of Online Gamers, 7 YALE J. L. & TECH. 422 (2005); Gould, Daniel: Virtual Property in MMOGs, 2008, http://virtually blind.com/files/reading-room/gould_virtual_property.pdf (29.5.2009); Klickermann, Paul H.: Virtuelle Welten ohne Rechtsansprüche?, MMR 2007, S. 766– 769; Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf OnlinePlattformen, JurPC Web-Dok. 57/2006, Abs. 1–60; Mayer-Wegelin, Clemens: Käuferrechte bei Computerspielen – Technische Kopierschutzmaßnahmen und _________________

* Der Beitrag ist an der Herbstakademie 2009 der Deutschen Stiftung für Recht und Informatik (DSRI) präsentiert und im entsprechenden Tagungsband veröffentlicht worden: Pereira Filgueiras, Sofia, Urheberrechte an virtuellen Kreationen und Avataren, in: Taeger, Jürgen/Wiebe, Andreas, Inside the Cloud – Neue Herausforderungen für das Informationsrecht, Tagungsband Herbstakademie 2009, Edewecht 2009.

201

Sofia Pereira Filgueiras End User License Agreements, JurPC Web-Dok. 28/2009, Abs. 1–175; Meehan, Micheal: Virtual Property: Protecting Bits in Context, 13 Ric. J. L. & Tech. 7 (2006), http://law.richmond.edu/jolt/v13i2/article7.pdf (24.7.2009); Ondrejka, Cory R.: Living on the Edge: Digital Worlds Which Embrace the Real World, 2004, http://ssrn.com/abstract=555661 (5.6.2009); Ondrejka, Cory R.: Escaping the Gilded Cage: User Created Content and Building the Metaverse, in: Balkin, Jack M./Noveck, Beth S. (Ed.), The State of Play, New York 2006, S. 158; Psczolla, Jan-Peter: Onlinespielrecht, Marburg 2008; Psczolla, Jan-Peter: Virtuelle Gegenstände als Objekte der Rechtsordnung, JurPC Web-Dok. 17/2009, Abs. 1–34; Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, ZUM 2007, S. 272–281; Wandtke, Artur-Axel/Bullinger, Winfried: Praxiskommentar zum Urheberrecht, 3. Aufl., München 2009.

Zusammenfassung Virtuelle Welten, aufkommende Kommunikations- und Ausdrucksplattformen, sind längst kein „versteckter Minderheitszeitvertreib“ mehr und verdienen deshalb nähere Aufmerksamkeit seitens der Rechtswissenschaft. Wo Menschen sich begegnen, treten bald Probleme auf. Das Urteil des LG Köln v. 21.4.2008 (28 O 124/08, CR 2008, 463) ist genau hierfür ein Beweis. Mit diesem Beitrag soll untersucht werden, ob und ggf. welche Urheberrechte an virtuellen Kreationen und Avataren entstehen. Anhand verschiedener Beispiele aus virtuellen Welten wird erörtert, ob alle nötigen Voraussetzungen für das Bestehen des Urheberrechtsschutzes erfüllt sind. Im Ergebnis wird festgestellt, dass virtuelle Kreationen allerlei Werkarten zugeordnet werden können.

I. Einführung „Second Life is an online, 3D virtual world imagined and created by its Residents“.1 Hiermit wirbt Linden Lab für seine virtuelle Welt Second Life. Andere virtuelle Welten unterstreichen die Schaffungsmöglichkeit mit Formeln wie „Create your look“2 oder „Think you have what it takes to build your own world […]? Active Worlds is the place for you“.3 Jedermann steht die Tür zur Selbstgestaltung offen. Doch obwohl die meisten Kreationen ihren Schöpfer als „Meisterstücke“ erscheinen, entsprechen nicht alle einem urheberrechtlich relevanten

_________________

1 http://secondlife.com (24.7.2009). 2 http://www.there.com (24.7.2009). 3 http://www.activeworlds.com (24.7.2009).

202

Urheberrechte an virtuellen Kreationen und Avataren

Werk. Nach § 2 Abs. 2 UrhG4 wird eine persönliche geistige Schöpfung verlangt. Ziel dieses Beitrags ist die Untersuchung der Frage, ob und ggf. welche urheberrechtliche Werkarten virtuellen Kreationen und Avataren zugeordnet werden können. Der Einfachheit halber werden IPR-Fragen angesichts ihrer Komplexität und Reichweite an dieser Stelle nicht behandelt. Die Analyse erfolgt ausschließlich nach deutschem Recht. Ebenfalls ausgeschlossen bleiben die End User License Agreements (EULAs), da diese nicht selten als unanwendbar gehalten werden.5 Zunächst soll der Unterschied zwischen virtuellem und intellektuellem Eigentum geklärt werden (2). Im Folgenden wird das Urteil des LG Köln über die Entstehung von Urheberrechten bezüglich des virtuellen Kölner Doms in Second Life analysiert (3). Die Untersuchung spaltet sich dann zwischen virtuellen Gegenständen (4) und Avataren (5) auf. Bezüglich der Erstgenannten werden zunächst zwei Schaffungsmodalitäten beschrieben (4.1) und die Rolle von „Prims“ in Second Life erläutert (4.2). In einem letzten Schritt werden verschiedene Beispielfälle Werkarten zugeordnet (4.3). Der Sonderfall von Avataren wird im zweiten Hauptteil analysiert (5): Die meisten Figuren sind als Werke anzusehen (5.1); fraglich ist, ob Gleiches auch für ihre geänderten Gestalten gilt (5.2). Abschließend werden die Ergebnisse der Untersuchung zusammengefasst.

II. Virtuelles und Intellektuelles Eigentum Um das Thema genauer zu verdeutlichen, ist eine Unterscheidung zwischen virtuellem und intellektuellem Eigentum geboten. Denn beide werfen unterschiedliche Fragen bezüglich des Rechtsstatuts virtueller Güter auf. _________________

4 Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9.9.1965 (BGBl. I S. 1273), zuletzt geändert durch das Gesetz vom 17.12. 2008 (BGBl. I S. 2586). 5 Z. B. die Terms of Service (TOS) von Second Life wurden im Fall Bragg v. Linden Research, Inc. als unconscionable gefunden: Bragg v. Linden Research, Inc., 487 F. Supp. 2nd 593, E.D.Pa., 2007. S. 40 ff. des Memorandums. Memorandum auch Online abrufbar unter: http://www.paed.uscourts.gov/docu ments/opinions/07D0658P.pdf (19.5.2009). Zum Thema eingehend beispielsweise: Mayer-Wegelin, JurPC Dok. 28/2009, Abs. 1–175; Meehan, 13 Ric. J. L. & Tech. 7(2006), http://law.richmond.edu/jolt/v13i2/article7.pdf (24.7.2009).

203

Sofia Pereira Filgueiras

Das virtuelle Eigentum bezieht sich auf das Eigentum an den virtuellen Gütern, die in virtuellen Welten existieren.6 In diesem Zusammenhang wird (u. a.) über die Rechtsnatur dieser Güter (ob Sache, Rechtsfrucht, Immaterialgut oder gar Immaterialgut sui generis) diskutiert.7 Das intellektuelle Eigentum bezieht sich seinerseits auf etwaige (namentlich Urheber-)Rechte, die durch das Schaffen solcher Güter entstehen8 – diese sind unabhängig und getrennt vom virtuellen Eigentum an den Gütern zu sehen, und beide können unterschiedlichen Inhabern zugeordnet werden. Diese Untersuchung konzentriert sich auf eine Voraussetzung des intellektuellen Eigentums: die Entstehung von Urheberrechten an virtuellen Kreationen und Avataren. Die Inhaberschaftsproblematik bezüglich solcher Urheberrechte bleibt außer Acht.

III. Das Urteil zum Kölner Dom in Second Life Mit seinem Urteil vom 21.4.2008 über das Entstehen von Urheberrechten hinsichtlich eines virtuellen Modells des Kölner Doms in Second Life ist das LG Köln das erste deutsche Gericht, das sich über einen in einer virtuellen Welt entstandenen Konflikt äußert.9 Entscheidungsbedürftig war, ob bestimmte Texturen, die für die Domfenster und Bodenmosaike verwendet wurden, als urheberrechtlich geschützte Werke angesehen werden könnten, um die Aktivlegitimation der Verfügungsklägerin zu begründen. Im Urteil stellt das Gericht zunächst fest, dass das Bestehen von urheberrechtlich relevanten Werken in virtuellen Welten wie Second Life nicht auszuschließen ist. In casu käme der Schutz der Texturen als Werke der bildenden Kunst, Werke der angewandten Kunst, Lichtbilder oder Sammelwerke (§ 2 Abs. 1 Nr. 4, § 72 und § 4 UrhG, beziehungsweise) in Betracht. Hierfür erreichten sie allerdings nicht die ausreichende Schöpfungshöhe und Individualität. Das LG Köln entschied ferner, dass Blickwinkel und Perspektiven nicht durch die Texturen, sondern durch die in der Software programmierte Fortbewegungsmöglichkeit des Avatars entstanden. Der Schutz solcher Bilder als Film- oder filmähnliches Werk (§ 2 Abs. 1 Nr. 6 UrhG) scheidet somit aus. _________________

6 Duranske, Virtual Law, S. 86. 7 Hierzu eingehend: Psczolla, Onlinespielrecht, S. 53 ff.; Psczolla, JurPC WebDok. 17/2009, Abs. 8 ff.; Koch, JurPC Web-Dok. 57/206, Abs. 20 ff. 8 Gould, Virtual Property in MMOGs, S. 3, http://virtuallyblind.com/files/ reading-room/gould_virtual_property.pdf (29.5.2009). 9 LG Köln, Urt. v. 21.4.2008, 28 O 124/08, JurPC Web-Dok. 77/2008, Abs. 1–31.

204

Urheberrechte an virtuellen Kreationen und Avataren

Die Annahme des Gerichts, dass der virtuelle Dom einen über den rein ästhetischen hinausgehenden Zweck erfüllt und somit als Werk der angewandten Kunst betrachtet werden kann, lässt sich jedoch bestreiten.10 Obwohl viele virtuelle Gegenstände Gebrauchszwecke in virtuellen Welten erfüllen (ein Stuhl z. B. mag als Sitzmöglichkeit für den Avatar dienen), überzeugt die Begründung des LG Köln hinsichtlich der Zweckmäßigkeit des Doms nicht. Denn ein sozialer Nutzen ergibt sich aus dem Dom nicht, sondern aus der virtuellen Welt als Kommunikationsplattform und ein besonderer ökonomischer Nutzen, der sich von der Vermarktung von Werken der bildenden Kunst unterscheidet, ist schwierig zu bestimmen.11 Die Wichtigkeit der genauen Zuordnung virtueller Kreationen als reine Kunstwerke oder Werke der angewandten Kunst ist jedoch nicht zu verkennen, da für die Letztgenannten ein höherer Grad an Schöpfungshöhe verlangt wird.

IV. Urheberrechte an virtuellen Kreationen 1. Unterschiedliche Gestaltungsmöglichkeiten In Massively Multiplayer Online Role Playing Games (MMORPGs) werden den Nutzern, die normalerweise eine entsprechende Rolle aufnehmen, verschiedene Aufgaben und Herausforderungen zugeteilt, um vorbestimmte Ziele oder Niveaus zu erreichen.12 Im Vordergrund stehen vorgegebene Abenteuer. Andere virtuelle Welten wie Second Life oder There.com setzen keine bestimmten Ziele fest.13 Hier wird der Kreativität freien Lauf gelassen. Dieser Unterschied spiegelt sich selbstverständlich auf den in der virtuellen Welt zur Verfügung gestellten Gestaltungsmöglichkeiten. In Second Life beispielsweise kann der Nutzer grundsätzlich alle Arten von virtuellen Gütern mithilfe grundlegender geometrischer Formen (sog. „Prims“) schaffen.14 In Ultima Online15 (ein MMORPG) jedoch ist die Generierung von Objekten vorprogrammiert. Dem Nutzer wird keine Entscheidung überlassen. Nichtsdestotrotz entfalten manche ihre Kreativität, indem sie verschiedene virtuelle Güter sammeln und zu anderen _________________

10 11 12 13

So auch Büchner, K&R 2008, S. 425 (426). So Büchner, K&R 2008, S. 425 (426). Z. B. World of Warcraft, http://www.worldofwarcraft.com (24.7.2009). Bzgl. Second Life: http://secondlife.com/whatis/faq.php#02 – Frage 2 (24.7. 2009). 14 http://secondlife.com/whatis/create.php (24.7.2009). 15 http://www.uoherald.com/news (24.7.2009).

205

Sofia Pereira Filgueiras

Objekten zusammenbauen. Ein berühmtes Beispiel ist die Herstellung eines Pianos durch das Zusammenfügung von, unter anderem, Schreibtischen, Hemden, Schachbrettern und Holzverschlägen.16 Der Schaffensprozess in Second Life wird als „creation“ bezeichnet, in Ultima Online ist lediglich von „crafting“ die Rede.17 Bei der Beurteilung, ob die verlangte Schöpfungshöhe erreicht ist, sind diese Abweichungen im Schaffensprozess von Belang. Denn je weniger Gestaltungsspielraum offen bleibt, desto niedriger ist der Grad an schöpferischer Leistung, der das Werk aufweisen muss.18 In solchen Fällen ist der Schutzumfang allerdings naturgemäß geringer.19 Weil der „Craftingprozess“ präexistente virtuelle Gegenstände, die an sich mögliche urheberrechtlich relevante Werke darstellen, einsetzt, sind die daraus entstehenden Ergebnisse Bearbeitungen im Sinne des § 3 UrhG.20 Um jedoch Schutz zu erlangen, muss eine Bearbeitung die Voraussetzungen für Werke des § 2 UrhG erfüllen.21 2. Die Verwendung von „Prims“ Die Nutzung von „Prims“ in Second Life für die Kreation virtueller Güter soll als Verwendung von Hilfsmitteln betrachtet werden, denn der Nutzer steuert den ganzen Schaffensprozess. Die daraus entstehenden Güter sind nicht in der Software vorprogrammiert, sondern sind das Ergebnis der Vorstellung und Arbeit des Nutzers unter Einsatz von zur Verfügung gestellten Werkzeugen.22 Dieselbe Auffassung vertritt das LG Köln im oben genannten Urteil: „[Den Urheberrechtsschutz] können auch Computeranimationen oder -graphiken genießen […], wenn sie nicht lediglich auf der Tätigkeit des Computers beruhen“.23 _________________

16 http://uo.stratics.com/homes/betterhomes/essay_piano.shtml (24.7.2009). 17 Ondrejka, in: Balkin/Noveck, The State of Play, S. 158 (164 f.); Ondrejka, Living on the Edge, S. 4. 18 Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 63; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 33; Dreyer, in: HK-UrhR, § 2, Rz. 66; BGH GRUR 1992, 382 – Leitsätze. 19 Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 139; Schulze, in: Dreier/ Schulze, UrhG, § 2, Rz. 33 f.; Dreyer, in: HK-UrhR, § 2, Rz. 66 f. 20 Dreyer, in: HK-UrhR, § 3, Rz. 12 ff.; Schulze, in: Dreier/Schulze, UrhG, § 3 Rz. 7. 21 Dreyer, in: HK-UrhR, § 3, Rz. 23; Schulze, in: Dreier/Schulze, UrhG, § 3 Rz. 11. 22 Vgl. Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 16; Schulze, in: Dreier/ Schulze, UrhG, § 2, Rz. 8 ff.; Dreyer, in: HK-UrhR, § 2, Rz. 7 ff. 23 LG Köln, JurPC Web-Dok. 77/2008, Abs. 21.

206

Urheberrechte an virtuellen Kreationen und Avataren

3. Praxisbeispiele a) Virtuelle Gegenstände In virtuellen Welten sind allerlei Kreationen zu finden – von Hauttönen und Frisurmodellen bis hin zu Autos, Kleidung oder Dekorationsartikeln für das virtuelle Zuhause. Je nachdem, ob diese Gegenstände einen Gebrauchszweck erfüllen oder bloß rein ästhetisch wirken, können sie als Werke der bildenden Kunst bzw. der angewandten Kunst nach § 2 Abs. 1 Nr. 4 UrhG urheberrechtlich geschützt werden.24 Diese Unterscheidung ist nicht bedeutungslos, denn die Anforderungen an die Schöpfungshöhe sind für Werke der angewandten Kunst höher angesetzt.25 Während bei allen anderen Werkarten schon die sog. kleine Münze Schutz erlangt, wird bei Werken der angewandten Kunst ein deutliches Überragen des Alltäglichen und Durchschnittlichen vorausgesetzt, um eine Abgrenzung zum Geschmacksmusterschutz zu ermöglichen.26 Virtuelle Vasen, Möbelstücke, Kleidung, Accessoires, Hauttöne, Frisurmodelle und Autos, um nur ein paar Beispiele zu nennen, dienen einem virtuellen Gebrauchszweck in den virtuellen Welten. Der Avatar kann sich auf ein virtuelles Bett legen; virtuelle Blumen werden in virtuelle Vasen gestellt; aus virtuellen Gläsern werden „Cocktails“ in virtuellen Bars serviert. Kleidung und modische Accessoires, sowie Hauttöne und Frisuren schmücken den Avatar und spielen eine Hauptrolle bei der Sozialisierung. Auch Werbeflächen, die Produkte der realen oder virtuellen Welt anpreisen, erfüllen einen Gebrauchszweck.27 Um Urheberrechtsschutz zu genießen, müssen Gebrauchsgegenstände in virtuellen Welten ein höheres Maß an Schöpfungshöhe aufweisen. Weil viele allerdings bloße Nachahmungen von Gegenständen der realen Welt sind, d. h., weil sie sich nicht (oder nicht deutlich) von durchschnittlichen, alltäglichen Gegenständen unterscheiden,28 kann ihnen _________________

24 Psczolla, Onlinespielrecht, S. 28 ff. 25 Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 97; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 29 und 160; Dreyer, in: HK-UrhR, § 2, Rz. 60, 122 f. und 224; BGH, NJW 1998, 3773 – Les-Paul-Gitarren; BGH GRUR 1995, 581 – Silberdistel; BGH GRUR 1957, 291 – Europapost; OLG Frankfurt GRUR-RR 2006, 43. 26 Dreyer, in: HK-UrhR, § 2, Rz. 225; BGH NJW 1998, 3773 – Les-Paul-Gitarren. 27 Bzgl. Werbeflächen: Psczolla, Onlinespielrecht, S. 28; Wandtke/Bullinger/ Bullinger, § 2 UrhG, Rz. 102. 28 Dreyer, in: HK-UrhR, § 2 Rz. 225; BGH NJW 1998, 3773 – Les-Paul-Gitarren.

207

Sofia Pereira Filgueiras

kein Schutz gewährt werden. (So das Peugeot concept car: ein genaues virtuelles Modell des realen 308 RC Z).29 Unerheblich hierfür ist der durch die Kreation virtueller Gegenstände verursachte Zeitaufwand, wie auch im Urteil des LG Köln erneut betont wurde.30 Kreative Gegenstände mit hervorhebenden, charakteristischen Merkmalen sind nichtsdestotrotz wohl zu finden. Erwähnenswert sind beispielsweise die Modekreationen der virtuellen Modedesigner Mimi Coral oder Nicky Ree.31 Im Gegensatz dazu sollen Gegenstände, die durch „Crafting“ entstehen und zwar wie Gebrauchsgegenstände aussehen, aber nicht eigentlich gebraucht werden können, wie Werke der bildenden Kunst behandelt werden, denn sie dienen keinem virtuellen Gebrauchszweck, sondern eher der Zierde. Das Piano von Ultima Online, das nicht gespielt werden kann und lediglich im virtuellen Wohnzimmer steht, wirkt rein ästhetisch. Weil bei solchen Werken schon die kleine Münze geschützt wird, mögen nur genaue Nachahmungen, die keine Individualität aufweisen, schutzlos bleiben.32 Nicht zu vergessen ist, dass bei „Craftingerzeugnissen“ wegen des begrenzten Gestaltungsspielraums geringere Anforderungen an die Schöpfungshöhe zu stellen sind. Als Werke der bildenden Kunst sind weiter auch beispielsweise virtuelle Gemälde, Skulpturen oder Installationen denkbar, die in „Kunstmuseen“ und „Galerien“ in Second Life zur Schau stehen, sowie andere Kreationen, die virtuelle Häuser, Büros oder Lokale verzieren. Die Ergebnisse des BunnyJam Egg Decorating Contest33 oder die in der Galerie de la Vie34 präsentierten Ausstellungsstücke in Second Life sind Beispiele für reine Kunstwerke. Darüber hinaus muss beachtet werden, dass in Second Life zahlreiche Unternehmen die freien Gestaltungsmöglichkeiten nutzen, um kosten_________________

29 http://www.aimeeweber.com/Folio/2007/09/aimee-weber-studio-creates-peu geot.html (24.7.2009). 30 LG Köln, Urt. v. 21.4.2008, 28 O 124/08, JurPC Web-Dok. 77/2008, Abs. 26; siehe auch: Dreyer, in: HK-UrhR, § 2, Rz. 231; Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 26; BGH, Urt. v. 9.5.1985, I ZR 52/83, GRUR 1985, 1041– 1049 – Inkasso-Programm; OLG Hamburg, Urt. v. 25.2.2004, 5 U 137/03, ZUM 2004, 386–388. 31 http://nwn.blogs.com/nwn/2007/10/ophelias-gaze-1.html (24.7.2009). 32 Vgl. LG Köln, Urt. v. 21.4.2008, 28 O 124/08, JurPC Web-Dok. 77/2008, Abs. 22. 33 https://blogs.secondlife.com/community/community/blog/2009/04/17/thankyou-for-an-eggscellent-bunnyjam-event (24.7.2009). 34 http://artemisians.com (24.7.2009).

208

Urheberrechte an virtuellen Kreationen und Avataren

günstig reale Produkte zu entwickeln. Philips beispielsweise experimentiert mit neuen Produktdesigns und erhält dadurch beträchtliches (und kostenfreies) Feedback. Unter der Voraussetzung, dass die Anforderungen an Schöpfungshöhe und Eigentümlichkeit getroffen sind, könnten diese virtuellen Produkte zusätzlich als Entwürfe nach § 2 Abs. 1 Nr. 4 UrhG geschützt werden.35 b) Gebäude Wie das Urteil des LG Köln klargestellt hat, kommt auch ein Schutz von virtuellen Gebäuden gemäß § 2 Abs. 1 Nr. 4 UrhG in Betracht.36 Obwohl auch hier einem Zweck gedient wird, werden bei Gebäuden keine höheren Anforderungen an den Schöpfungsgrad gestellt als bei Werken der angewandten Kunst.37 Naturgetreuen virtuellen Nachahmungen von Gebäuden der realen Welt jedoch fehlt es an ausreichender Individualität fehlt.38 So wurde die Übertragung von fotografierten Merkmalen des Kölner Doms in Second Life nicht als Werk gesehen.39 Anderes gilt für virtuelle Gebäude, die sich zwar nicht von alltäglichen, durchschnittlichen Bauwerken unterscheiden, aber dennoch auf individuellem Schaffen beruhen. Eine klare Grenze ist nicht leicht zu definieren. An dieser Stelle ist es vielleicht hilfreich, eine Parallele zum Schutz von Lichtbildwerken zu ziehen.40 Weist die virtuelle Kopie eines realen Gebäudes persönliche Züge des Urhebers auf, etwa durch besondere Blickwinkel, Farbschattierungen oder Lichtkombinationen, wird von einem Bestehen von Urheberrechtsschutz ausgegangen.41 In Second _________________

35 Vgl. Dreyer, in: HK-UrhR, § 2, Rz. 229; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 187. 36 Dreyer, in: HK-UrhR, § 2, Rz. 227. 37 Dreyer, in: HK-UrhR, § 2, Rz. 228. 38 LG Köln, Urt. v. 21.4.2008, 28 O 124/08, JurPC Web-Dok. 77/2008, Abs. 22; a. A. Exner, Anmerkung zum Urteil „virtueller Kölner Dom“, LG Köln, Urteil v. 21.4.2008, Az. 28 O 124/08, http://www.telemedicus.info/urteile/ Urheberrecht/306-LG-Koeln-Az-28-O-12408-Kein-Rechtsschutz-fuer-virtue llen-Koelner-Dom.html (24.7.2009). 39 LG Köln, Urt. v. 21.4.2008, 28 O 124/08, JurPC Web-Dok. 77/2008, Abs. 22. 40 Exner verteidigt, dass virtuelle Nachbildungen Schutz erlangen sollen, wenn Fotografien schon schutzfähig sind; Anmerkung zum Urteil „virtueller Kölner Dom“, LG Köln, Urteil v. 21.4.2008, Az. 28 O 124/08, JurPC Web-Dok. 77/2008. 41 Vgl. bzgl. Lichtbildwerke: Dreyer, in: HK-UrhR, § 2, Rz. 237 ff.; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 192; Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 116 ff.

209

Sofia Pereira Filgueiras

Life weisen (u. a.) die Gebäude von IBM oder das Centre for Digital Media42 solch schützenwerte Merkmale auf. Auch virtuelle Gärten und Landschaften sind Werke, bei denen ein urheberrechtlicher Schutz denkbar ist.43 Letztere sind jedoch von Spielszenarien, die als Hintergrund für das Spielgeschehen dienen und somit als Werke der angewandten Kunst einzustufen sind, zu unterscheiden.44 Ein Beispiel für eine urheberrechtlich geschützte Landschaft ist Svarga in Second Life. Wenn eine Übertragung von virtuellen Gebäuden, Gärten oder Landschaften in der realen Welt möglich ist, können ihre virtuellen Erscheinungsformen zusätzlich als Entwürfe weiterhin gemäß § 2 Abs. 1 Nr. 4 UrhG Urheberrechtsschutz erlangen.45 c) Discos und Radios Musik ist eine wichtige Komponente in virtuellen Welten: immer vorhanden, um das Erleben wirklichkeitsnäher zu gestalten. Anders als in anderen virtuellen Welten, wo die Musik als vorgegebener Soundtrack besteht, dürfen die Nutzer in Second Life ihre Musik selbst abspielen. Zu diesem Zweck gibt es u. a. zahlreiche Discos und sogar ein Radio.46 Obwohl die meisten Musikstücke nicht in den virtuellen Welten komponiert, sondern mitgebracht werden, gibt es doch ein paar nennenswerte Ausnahmen. Bemerkenswert ist zum Beispiel Wikisonic,47 ein interaktives Musikherstellungsprodukt in Second Life. Durch das Klicken einer Kugel wird ein Ton aktiviert. Die Kugel rotiert dann um einen Kreis mit Pfeilern und jeder Pfeiler gibt einen anderen Ton ab, ähnlich Pianotasten. Durch das Klicken und Rotieren mehrerer Kugeln entsteht Musik.48 Weil die Auswahl der Töne sowie die Klangfolgen und Rhythmen von den Nutzern bestimmt wird, liegt eine persönliche

_________________

42 http://www.kzero.co.uk/blog/?p=237 (Stand: 24.7.2009). 43 Vgl. Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 186; Wandtke/Bullinger/ Bullinger, § 2 UrhG, Rz. 111. 44 Psczolla, Onlinespielrecht, S. 30. 45 Vgl. Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 111; Dreyer, in: HK-UrhR, § 2, Rz. 229; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 187. 46 http://www.secondliferadio.com (10.7.2009). 47 http://www.trending.us/2008/05/24/wikisonic-in-second-life-amazing-inter active-music-generation/ (11.7.2009). 48 http://www.youtube.com/watch?v=aJJSdjyOMDg (11.7.2009).

210

Urheberrechte an virtuellen Kreationen und Avataren

und nicht maschinell erzeugte Schöpfung vor.49 Da bei Musik auch die sog. kleine Münze Schutz findet50 und die Tätigkeit von Mischtonmeistern51 sowie Handyklingeltöne52 als Werke anerkannt wurden, spricht nichts dagegen, dass in virtuellen Welten mithilfe von z. B. Wikisonic erzeugte Musikstücke ebenfalls Urheberrechtsschutz nach § 2 Abs. 1 Nr. 2 genießen. d) Vorlesungen im Univiertel von Second Life Die virtuelle Welt Second Life dient verschiedenen Zwecken. Neben Marketingmaßnahmen und virtuellem geselligem Beisammensein entstand in dieser Welt auch ein Uni-Viertel. Hier gibt es zahlreiche Universitäten, und Professoren sämtlicher wissenschaftlicher Disziplinen halten Vorlesungen und Seminare oder führen ihre Forschung durch.53 Präsentationen, die den in der realen Welt üblichen theoretischen Vorlesungen ähneln, d. h., bei denen ein Professor, vertreten durch seinen Avatar, im virtuellen Hörsaal „steht“ und sein Wissen mündlich ohne Hilfsmittel überträgt, mögen keinen Urheberrechtsschutz genießen. Präsentationen dieser Art fehlt es an einer gewissen Gestaltungshöhe, die sie hervorhebt und von der bloßen Darstellung von Fakten unterscheidet.54 Die Tatsache, dass die Vorlesung virtuell gehalten wird, reicht für einen Rechtsschutz nicht aus, denn sie lässt sich von der Wirkung des Softwareprogramms ableiten. Somit mangelt es an eigener Schöpfung.55 Aber Second Life wird wohl hauptsächlich benutzt, um mit neuen pädagogischen Methoden zu experimentieren. So erläutert ein Psychologieprofessor aus Kalifornien seinen Studenten Schizophrenie und ihre Auswirkungen auf den Patienten in der virtuellen Welt. Zu diesem Zweck hat der Professor virtuelle „Halluzinationen“ (z. B. ein _________________

49 Vgl. Dreyer, in: HK-UrhR, § 2, Rz. 32 und 204; Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 72. 50 Dreyer, in: HK-UrhR, § 2, Rz. 207; Wandtke/Bullinger/Bullinger, § 2 UrhG, Rz. 71. 51 OLG Köln, Urt. v. 3.12.1999, ZUM 2000, 320–325. 52 OLG Hamburg, Beschl. v. 4.2.2002, Az. 5 U 106/01, ZUM 2002, 480 – Handyklingeltöne; LG Hamburg, Urt. v. 18.3.2005, Az. 308 O 390/04, ZUM 2005, 483; LG Hamburg, Urt. v. 10.12.2004, 308 O 501/04, ZUM 2005, 485–487. 53 http://jpn.icicom.up.pt/2007/05/23/universidade_do_porto_compra_ilha_no_ second_life.html; http://secondlifegrid.net/programs/education (11.7.2009). 54 Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 16 ff. und 222; Dreyer, in: HKUrhR, § 2, Rz. 226. 55 Dreyer, in: HK-UrhR, § 2, Rz. 264; OLG Frankfurt, Urt. v. 22.3.2005, Az. 11 U 64/2004, GRUR-RR 2005, 299.

211

Sofia Pereira Filgueiras

plötzlich wegfallender Boden) geschaffen.56 Solche Präsentationen sind urheberrechtlich geschützte Darstellungen wissenschaftlicher Art im Sinne des § 2 Abs. 1 Nr. 7 UrhG, denn die zum Lehrzweck entwickelten „Halluzinationen“ entsprechen einer von der bloßen Faktendarlegung hervorhebenden Formgebung des Stoffes.57 Nicht zu übersehen ist, dass der Text der Präsentation, neben der Darstellung, auch Urheberrechtsschutz und zwar als Sprachwerk gemäß § 2 Abs. 1 Nr. 1 zu genießen mag. e) Sprachwerke Keine Besonderheiten weisen in virtuellen Welten geführte Tagebücher, gespielte Theaterstücke oder gehaltene Reden auf. Sie können so wie in der realen Welt Sprachwerke darstellen.58 Voraussetzung ist immer, dass sie eine ausreichende Schöpfungshöhe und Individualität erreichen.59 Demgemäß, und obwohl ihre Tätigkeiten jetzt eingestellt wurden, sind die Berichterstattungen von The AvaStar60 oder Adam Reuters in Second Life urheberrechtlich nach § 2 Abs. 1 Nr. 1 UrhG Sprachwerken zuzuordnen.

V. Urheberrechte an Avataren 1. Avatare als Werke der angewandten Kunst Zur Zeit der Registrierung in einer virtuellen Welt muss sich der Nutzer einen virtuellen Repräsentanten – einen Avatar – aussuchen. Eine begrenzte Anzahl an menschlichen und evtl. tierartigen Figuren wird zur Auswahl gestellt.61 In der Vergangenheit wurde verschiedenen Figu_________________

56 http://www.economist.com/business/displaystory.cfm?story_id=7963538 (5.6.2009). 57 Dreyer, in: HK-UrhR, § 2, Rz. 264; Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 223; Wandtke/Bullinger/Bullinger, § 2 UrhG Rz. 137 ff.; BGH GRUR 1998, 916 – Stadtplanwerk; BGH NJW 1986, 192 – Inkasso-Prgramm; BGH, Urt. v. 7.12.1979, I ZR 157/77, GRUR Int. 1980, 230 – Monumenta Germaniae Historica; BGH, Urt. v. 15.12.1978, Az. I ZR 26/77, GRUR 1979, 464–466 – Flughafenpläne. 58 Psczolla, Onlinespielrecht, S. 31. 59 Psczolla, Onlinespielrecht, S. 31. 60 http://www.the-avastar.com (24.7.2009). 61 Z. B. in Second Life könnte der Nutzer zwischen acht Menschen oder sog. „Furries“ wählen. (Wegen Änderung nicht mehr abrufbar.)

212

Urheberrechte an virtuellen Kreationen und Avataren

ren mehrfach Urheberrechtsschutz zugesprochen.62 Daraus lässt sich ableiten, dass auch Avatare als Kunstwerke gesehen werden können.63 Weil der Avatar der Bewegung und der Vertretung des Nutzers in der virtuellen Sphäre dient, erfüllt er einen Gebrauchszweck und soll dementsprechend nicht als Werk der bildenden sondern der angewandten Kunst betrachtet werden.64 Bei MMORPGs wird der hierbei verlangte höhere Schöpfungsgrad erreicht, denn angeboten werden komplexe und detaillierte Figuren wie Zauberer, Elfen oder Krieger. Anders war der Fall der Avatarprototypen aus Second Life, denn sie wiesen einfachere Züge auf (z. B. eine männliche Gestalt mit weißem T-Shirt und Jeans) und konnten dafür keinen urheberrechtlichen Schutz erhalten.65 Die heutigen dort angebotenen Avatare sind allerdings schon kunstvolle Figuren, die sich von durchschnittlichen Menschenfiguren unterscheiden. Wird der Avatarprototyp zusätzlich geändert und personalisiert, kann eine geschützte Bearbeitung entstehen.66 2. Änderungsmöglichkeiten für Avatare Avatare in Second Life können umfangreich geändert werden. Schon das Softwareprogramm dieser virtuellen Welt erlaubt dem Nutzer anhand von „Slider tools“, sämtliche physischen Attribute auf einer Skala von 0–100 zu ändern.67 Dazu kann der Nutzer virtuelle Kleidung, Hauttöne, Frisurmodelle oder gar Geschlechtsorgane für seinen Avatar selbst schaffen oder kaufen und ihm dadurch weitere persönliche Merkmale verleihen. Die Änderungsmöglichkeiten sind derartig umfangreich, dass durch die Bearbeitung sicherlich neue Werke entstehen können. Im Einzelfall muss bestätigt werden, ob der verlangte höhere Schöpfungsgrad für Werke der angewandten Kunst erreicht wird. Der Avatar von _________________

62 Schulze, in: Dreier/Schulze, UrhG, § 2, Rz. 163; Wandtke/Bullinger/ Bullinger, § 2 UrhG, Rz. 94 f.; Dreyer, in: HK-UrhR, § 2, Rz. 34 und 230; BGH, Urt. v. 19.10.1994, I ZR 156/92, GRUR 1995, 47–48 – Rosaroter Elefant; BGH, Urt. v. 11.3.1993, I ZR 264/91, GRUR 1994, 191–206 – AsterixPersiflagen; OLG Hamburg, Urt. v. 17.11.1988, Az. 3 U 49/88, ZUM 1989, 305–307 – Schlümpfe-Parodie. 63 Klickermann, MMR 2007, S. 766 (768); Rippert/Weimer, ZUM 2007, S. 272 (276 f.); Dreyer, in: HK-UrhR, § 2, Rz. 34 und 230; a. A. Garlick, 7 YALE J. L. & TECH. 422 (2005), S. 443. 64 Psczolla, Onlinespielrecht, S. 29. 65 So auch Psczolla, Onlinespielrecht, S. 30. 66 Psczolla, Onlinespielrecht, S. 30. 67 http://lindenlab.com/pressroom/general/factsheets/technology (24.7.2009).

213

Sofia Pereira Filgueiras

Aimee Weber, der sogar als Marke eingetragen wurde,68 zeigt, wie eine Modifizierung alle nötigen Voraussetzungen erfüllt, um Urheberrechtsschutz zu genießen. Auch There.com bietet gleichartige Änderungswerkzeuge. Hier bringt der Nutzer seinen Avatar zu einem „Spa“ und personalisiert ihn dort durch „Sliders“.69 Wäre jedoch die Personalisierung lediglich auf eine geringe Anzahl von Frisurmodellen sowie Kleidungsstücken begrenzt,70 würden die daraus entstehenden Avataren keine ausreichende Individualität erlangen.

VI. Ergebnisse Die oben dargelegte Untersuchung zeigt, dass auch im virtuellen Raum urheberrechtlich relevante Werke entstehen können. Weil die Kreationen jedoch mithilfe eines Computers erzeugt werden, ist es vor allem wichtig zu klären, ob das Ergebnis dem Handeln des Nutzers entspringt und nicht allein von der Software der virtuellen Welt abgeleitet wird. Um Schutz zu erlangen, müssen sowohl virtuelle Gebrauchsgegenstände, die tatsächlich einen Gebrauchszweck erfüllen, als auch Avatare und deren Personalisierungen das Alltägliche und Durchschnittliche überragen. Dies führt dazu, dass den restlichen virtuellen Schöpfungen häufiger Urheberrechtsschutz zugerechnet wird. Nur genaue virtuelle Kopien des Realen bleiben wegen mangelnder individueller Prägung schutzlos.

_________________

68 http://tarr.uspto.gov/servlet/tarr?regser=serial&entry=77110299 (24.7.2009). 69 Siehe Tutorial Video: http://www.there.com (24.7.2009). 70 Siehe erster Anmeldungsschritt bei There.com: http://www.there.com (20.7. 2009).

214

Jahreschronik 2009 Robert G. Briner CMS von Erlach Henrici, Zürich

Jahrestagung der DGRI, Potsdam, 1.–3.10.2009 Das Leitmotiv der Jahrestagung vom 1. bis 3.10.2009 in Potsdam war „IT zwischen Monopol und Staat“. Die Jahrestagung begann mit einem Themenblock „Law and Economics – Informationelle Güter und geistiges Eigentum“. RA Dr. Till Kreutzer gab zum Auftakt einen Einblick in seine Dissertation mit dem Thema „Digitales Eigentum vs. Informationszugang“. Zentral ist einmal mehr die Frage, ob das Urheberrecht das geeignete Vehikel im Umgang mit technologischen Innovationen und sich wandelnden Geschäftsmodellen ist. Prof. Dr. Torsten Körber beleuchtete diese Fragen unter dem Aspekt „Digitales Eigentum vs. Wettbewerb“, und thematisierte insbesondere den Gebrauch (Missbrauch) von Macht auch durch Standardisierung und Patentierung und die damit einhergehende Beschränkung von Innovation. Prof. Dr. Dirk Heckmann rundete den Themenblock ab mit seinem Referat „Grundgesetz 2.0: Staat und IT in guter Verfassung?“; unter vielen Blickwinkeln, auch jenem des vielzitierten BGH-Urteils zur Integrität informationstechnischer Systeme, entwickelte er eine Auslegeordnung und einen Vorschlag für ein IT-Leitbild des Staates. Die drei parallelen Workshops vom Freitagnachmittag fokussierten auf entsprechenden Themen. RA Prof. Dr. Stefan Ernst, RA M. Junk und RA Dr. J. Schultze-Melling präsentierten pointierte Thesen zum „Staat als IT-Anbieter“. Im Workshop „Die Auslagerung der Geschäfts- und Privatsphäre in den virtuellen Raum“ konzentrierten sich Prof. Dr. J. Posegga, RAin Isabell Conrad und RA Dr. C. Czychowski auf die Technik, den Datenschutz und die urheberrechtlichen Aspekte. Einen Einblick in modernste Technik und die damit einhergehenden Fragen der Haftung und des Urheberrechts vermittelte der dritte Workshop, „Self-Managed Software und Text-Extraction“, der von Prof. Dr. H. Giese und Prof. Dr. F. Neumann vom Potsdamer Hass Plattner Institut als Referenten und RA Prof. Dr. Michael Bartsch und RA Dr. J. Schneider-Brodtmann als Moderatoren bestritten wurde.

215

Robert G. Briner

Die Vorträge des Samstags standen unter dem Thema „Gaming“. Ein einleitendes Referat von RA Tobias Haar („Der Markt – Geschäftsmodelle, wirtschaftliche Rahmenbedingungen“) leitete über zum Referat von RA Dr. P. Katko mit dem Thema „Computergame – Das Filmwerk des 21. Jahrhunderts“, mit welchem die heutigen Dimensionen von Computergames eindrücklich vorgestellt wurden. Der Bestsellerparagraph im Rahmen des Gaming war Gegenstand des Referats von RA Dr. S. Schuppert. Den Abschluss bildete eine von RA Dr. S. Wündisch, C. Oehler und RA K. Ewald gemeinsam gestaltete Runde zur „Vertragsgestaltung bei der Herstellung von Computergames“. Das rege Interesse und die lebhaften Diskussionen der auch 2009 zahlreichen Anwesenden bildeten den Rahmen für die wiederum interessante und offensichtlich aktuelle Themen ansprechende Jahrestagung.

Veranstaltungen der DGRI in 2009 16. Drei-Länder-Treffen, Villa Vigoni (Loveno di Menaggio, Co.), 25.–28.6.2009 Das Drei-Länder-Treffen 2009 fand an einem besonderen Ort statt, nämlich im Deutsch-Italienischen Zentrum „Villa Vigoni“ in der Nähe von Como, und wurde aus diesem Anlass unter Einbezug italienischer Referenten als Vier-Länder-Treffen durchgeführt. Die traumhafte Lage der Villa Vigoni über dem Comersee und die prachtvolle Lokalität schufen eine exzellente Ausgangslage für eine interessante Tagung zu „Aktuellen Fragen des IT-Rechts im Vier-Länder-Vergleich“. Die einzelnen Blöcke widmeten sich dem Access-Provider zwischen staatlichen und privaten Auskunfts- und Haftungsansprüchen, dem grossen Thema des Datenschutzes, der Meinungsfreiheit und der Privatsphäre im Netz, sowie der Übertragung von Software-Nutzungsrechten im Umfeld von Gebrauchtsoftware und Outsourcing. Die zahlreichen Teilnehmer genossen nicht nur südliches Ambiente, sondern diskutierten intensiv die sich aus dem Vier-Länder-Vergleich ergebenden Fragen. 10. Herbstakademie, Oldenburg, 9.-12.9.2009 Die von DGRI und DSRI gemeinsam und unter Federführung der DSRI veranstaltete Herbstakademie lockte wiederum ein sehr zahlreiches Publikum nicht nur als Zuhörer, sondern auch als Referenten. Das Thema versprach mit „Inside the Cloud – Neue Herausforderungen für das Informationsrecht“ viel Spannung, und die Tagung wurde dem An216

DGRI-Jahreschronik 2009

spruch mehr als nur gerecht. Das von Prof. Andreas Wiebe und Prof. Jürgen Taeger geprägte Konzept der Tagung, die jedes Jahr mehr Teilnehmer melden kann – 2009 waren es 180! –, entspricht offensichtlich einem Bedürfnis und ist entsprechend erfolgreich. Die meisten Vorträge können als Videostream auf der Website der DSRI betrachtet werden: http://www.dsri.de/herbstakademie/herbstakade mie_2009-vortraege.html. Ferner ist bei der DSRI ein voluminöser Tagungsband erhältlich (Hrsg. Taeger/Wiebe, Edewecht 2009, EUR 49.80). Die DSRI durfte mit Freude entgegennehmen, dass die 10. Herbstakademie als Veranstaltung des Europäischen Jahres 2009 der Kreativität und Innovation der EU anerkannt wurde.

Sitzungen der Fachausschüsse FA Wirtschaftsrecht/Steuerrecht, Hamburg, 11.2.2009 Der FA Wirtschaftsrecht/Steuerrecht widmete sich dem Gesetz zur Modernisierung des Bilanzrechts und beleuchtete die Konsequenzen aus der Aktivierung selbst geschaffener immaterieller Wirtschaftsgüter für das Handels- und Steuerrecht. FA Softwareschutz, Frankfurt a. M., 1.4.2009 und 21.11.2008 Der FA Softwareschutz widmete sich in seiner Frühjahrssitzung dem grossen Thema „Gebrauchtsoftware“. Es referierten RA Dr. Holger Lutz zum Erschöpfungsgrundsatz und dem gutgläubigen Erwerb von Nutzungsrechten, Philipp Runge zur Erschöpfung bei der Online-Übertragung von Inhalten und RA Dr. Truiken Heydn mit einem Update zum Fall Oracle/usedSoft. Das Thema der Herbstsitzung waren die Besichtigungs- und Auskunftsansprüche gegen Internet-Provider (RA Joachim Dorschel) und bei Software-Verletzungen nach der Umsetzung der Enforcement-Richtlinie (RA Dr. Hajo Rauschhofer). FA Vertragsrecht, 8.5.2009, Frankfurt a. M., 8.5.2009 Der FA Vertragsrecht widmete sich an seiner Sitzung vom 8.5.2009 in den Räumen von Bird & Bird LLP in Frankfurt a. M. zwei Themen: RA Dipl.-Vw (FH) Martin A. Ahlhaus referierte zu „IT und Chemie“ mit dem Schwerpunkt auf der „REACH“-Verordnung (EG) Nr. 1907/2006 217

Robert G. Briner

über die Registrierung, Evaluierung und Autorisierung von Chemikalien und die Errichtung der Europäischen Chemikalienagentur. RA Dr. Lars Lensdorf referierte zum Thema „IT-Compliance: Alter Wein in neuen Schläuchen?“. FA Internet & eCommerce, Berlin 8.6.2009 und Hamburg 9.12.2009 Der im Jahr 2009 neu konstituierte FA Internet & eCommerce befasste sich in seiner ersten Sitzung unter dem Thema „Braucht das Netz einen doppelten Boden?“ mit der Verantwortung der Provider im Internet. Referenten waren Prof. Dr. Matthias Leistner, Rolf Bender (BMWi), Dr. Arnd Haller (Google) und Dr. Oliver Schwenzer (EMI Music Publishing). Thema der zweiten Sitzung vom 9.12.2009 waren der urheberrechtliche Dritt-Auskunftsanspruch (Referate von Prof. Dr. Nikolaus Forgó und RA Dr. Till Kreutzer), und die Auskunftsansprüche gegen Access-Provider (VRiLG Bolko Rachow, Hamburg). Nach dem kontroversen Gesetzgebungsverfahren folgten rasch erste Urteile, und der FA beleuchtete diese unter urheber-, datenschutz- und prozessrechtlichen Aspekten. FA Strafrecht, Köln, 26.6.2009 Herr Dr. Phillip Brunst – diesjähriger DSRI-Preisträger – referierte einleitend über die Aktivitäten terroristischer Organisationen im Internet. Die nachfolgenden Referate hatten die Herausforderungen bei der Bekämpfung der Internetkriminalität, den Einsatz von Verschlüsselungstechniken und Aspekte der Online-Durchsuchung zum Thema. Referenten waren Prof. Dr. Cornelius Nestler, Oliver Dammers und RA Dr. Marco Gercke. FA Datenschutz, Berlin, 27.11.2009 Der FA Datenschutz hatte mit den Neuerungen im BDSG einen anspruchsvollen Themenkreis vor sich. RA Dr. Wulf Kamlah referierte zu den neuen Regeln für die Auftragsdatenbearbeitung, deren Bedeutung weit über den Datenschutz im engeren Sinne hinausgeht. Matthias Lang referierte zum Listenprivileg und hatte mit dem Konkurs von Quelle und dem Datenverkauf aktuelles Anschauungsmaterial zur Hand. RA Dr. Robert Selk stellte die Informationspflichten bei Verstößen vor. 218

DGRI-Jahreschronik 2009

DGRI/CR-Seminare –

Am 30.3.2009 fand in München eine Tagung mit dem Thema „Haftung für Softwaremängel“ statt, moderiert und gestaltet von RA Prof. Dr. Jochen Schneider und RAin Elke Bischof. Themen waren namentlich die Vertragstypologie einschliesslich Vertragsgestaltung und AGB-Problematik, der Mangelbegriff, ein Quervergleich der Mängelansprüche bei Kauf, Werkvertrag und Miete, die Rolle der Leistungsbeschreibung und des Pflichtenhefts, und die Rechte des Kunden.



Am 19.5.2009 war das Thema der Tagung in München „Softwareverträge aus Anbieter- und Anwender-Sicht“ mit Fallstudien zu Software-Projekten mit kontroversen Positionen. Referenten waren RA Michael Intveen und RA Prof. Dr. Jochen Schneider, der Themen-Bogen reichte vom Softwarevertragsrecht über die Besonderheiten verschiedener Verträge bis zu speziellen Problemen aus den Bereichen der Software-Anpassung und -Erstellung.



In Frankfurt a. M. kam am 28.5.2009 das Thema „IT-Outsourcing“ zur Sprache. Es referierten RA Thomas Heymann, RAin Dr. Katharina Scheja und RA Dr. Lars Lensdorf zu Formen des IT-Outsourcings, zum Ablauf und den Ausschreibungsprozessen, zu den Grundzügen der Vertragsgestaltung einschliesslich Leistungsbeschreibung und SLAs, zu Aspekten der Vergütung, und zum Betriebsübergang.



Thema der Tagung vom 28.10.2009 in München war „Vertragsgestaltung und Management effizienter IT-Projekte“. Mit den Referenten RA Prof. Dr. Jochen Schneider und Dr. Frank Sarre fokussierte die Tagung auf Praxistipps und Knackpunkte komplexer IT-Projekte, Modelle zum Projektmanagement, Vermeidung und Sanierung von schiefliegenden Projekten, und schloss mit Checklisten und Falldiskussionen.



Die Tagung vom 6.11.2009 in Köln widmete sich „Verträgen zur Lieferung/Überlassung, Anpassung, Erstellung und Pflege von Software“. Unter der Leitung von RA Michael Intveen wurden die Vertragstypen vorgestellt, mit Vertiefungen in den Bereichen der Leistungsverzeichnisse und der Mitwirkung des Auftraggebers, der Ablieferung contra Abnahme, der Regelung der Rechte und der Haftungs- und Gewährleistungsfragen, auch bei Pflegeverträgen.



Die letzte Tagung im Jahr 2009 fand am 13.11.2009 in München statt und widmete sich dem grossen Thema der „Datenschutz-Com219

Robert G. Briner

pliance“. Mit RA Dr. Jyn Schultze-Melling als Referent wurden die mittlerweile sehr vielfältigen Aspekte und Anforderungen aus Datenschutzrecht für Compliance, Mitarbeiterüberwachung, Online-Auftritt, Archivierung und Datensicherheit beleuchtet, ferner Herausforderungen bei der grenzüberschreitenden Datenverarbeitung speziell auch bei sogenannten BCRs (Binding Corporate Rules). Sonstige Veranstaltungen –

Am 25.-27.2.2009 fand an der Universität Wien die im ZweijahresRhythmus stattfindende 9. Internationale Tagung Wirtschaftsinformatik 2009 statt. Thema waren „Business Services: Konzepte, Technologien, Anwendungen“. Schwerpunkte der Beiträge waren der Trend zu serviceorientierten Architekturen und der Trend zur Dienstleistungsgesellschaft, die sich in rund 40 vorgegebenen Themenbereichen widerspiegelten.



Am Internationalen Rechtsinformatik Symposion (IRIS) vom 26.– 28.2.2009 in Salzburg war die DGRI mit einem eigenen Workshop vertreten.



Am 4./5.6.2009 fand in Wien der 3. Österreichische IT-Rechtstag statt, der von Prof. Andreas Wiebe und seinem Team organisiert wird. Der 4. Österreichische IT-Rechtstag wird am 17./18.6.2010 stattfinden und sich wieder aktuellen Fragen des IT-Rechts widmen.



Das Thema des Internationalen Symposiums der Landesdatenschutzbeauftragten vom 18./19.6.2009 in Potsdam war „Zugang zu Umweltinformationen – Informationsfreiheit für den Umweltschutz?“. Es wurden die internationalen und europarechtlichen Grundlagen vorgestellt, und an den Präsentationen aus einigen Ländern zeigten sich dann die äusserst unterschiedlichen Regelungen. Daten-Transparenz, oft mit Skepsis beäugt, kristallisierte sich als wichtiges Element heraus.



Die traditionelle „Annual European Conference“ der iTechLaw fand am 5./6.11.2009 in Brüssel statt. Die zahlreichen Teilnehmer erlebten wiederum ein sehr breit gefächertes Angebot interessanter Präsentationen.



Die davit feierte am 18./19.6.2009 in Berlin ihr 10jähriges Jubiläum. In dichter Folge im Halbstundentakt referierten mehr als zwei Dutzend Referenten aus den ganzen Bandbreite der Themen heutiger Informationstechnologie.

220

DGRI-Jahreschronik 2009



Der AKIT Bayreuth tagte am 14./15.5.2009 in Nürnberg zu „Aktuellen Entwicklungen im Online-Recht“ (9. @kit-Kongress). Das Schwergewicht lag auf Entwicklungen im Datenschutzrecht, neuen generischen Top Level Domains, den neuen Regelungen für E-Mail- und Telefonwerbung und Haftungsfragen (Störer und Beteiligte, AccessProvider und Admin-C).



Die DGRI hatte im Jahr 2009 erstmals einen Stand auf der CEBIT, auf dem sie sich dem internationalen Fachpublikum vorstellen konnte; insbesondere ihre Schlichtungsstelle ist im internationalen Kontext von Bedeutung. Für die DGRI-Mitglieder verbindet sich mit der Teilnahme der DGRI zugleich die Möglichkeit, über das DGRIKartenkontingent kostenlos an der CEBIT teilzunehmen.



Die DSRI führte den Würzburger Assistententag durch.



Die DSRI veranstaltete am 14.3.2008 in Würzburg das 1. Wissenschaftliche Forum zur Rechtsinformatik (WiFoRi). Auf der von DSRI-Vorstandsmitglied Dr. Irini Vassilaki mit Unterstützung von Prof. Dr. Dr. Eric Hilgendorf organisierten Tagung setzten Wissenschaftler ihre Bemühungen einer Standortbestimmung der „Rechtsinformatik“ fort. Die Initialreferate sprachen das Spannungsfeld und die Verortungsprobleme direkt an (Hilgendorf), brachten durch die Einbeziehung der Neuen Institutionenökonomik die „Neue Rechtsinformatik“ in die Diskussion (Pallas), spürten den Zusammenhängen von Recht und Informatik im Straf- und Strafprozess nach (Kudlich) und thematisierten aus öffentlich-rechtlicher Perspektive, wie Möglichkeiten der Informationstechnik zu Fragen des Rechts überführt werden (Seckelmann). Auch zu dieser Tagung erschien ein Tagungsband (Rechtsinformatik und Informationsrecht im Spannungsfeld von Recht, Informatik und Ökonomie, Edewecht 2009, 19,80 Euro). Das 2. Wissenschaftliche Forum zur Rechtsinformatik wird am 16.4.2010 in Göttingen stattfinden.



Im Seminarraum der DSRI in Oldenburg fand am 13.11.2009 ein Workshop über ‚Rechtsfragen Virtueller Welten‘ statt, über den u. a. die Frankfurter Allgemeine Zeitung ausführlich berichtete. Am Beispiel von Second Life wurden kollisionsrechtliche, vertrags- und haftungsrechtliche Fragen ebenso diskutiert wie Fragen des Jugendschutzes, der Bilanzierung und der Versteuerung sowie – aus volkswirtschaftlicher Sicht – die Rolle des Geldes. Die Vorträge wurden in Buch dokumentiert (Taeger/Buchner/Habel/Schubert (Hrsg.), Rechtsfragen Virtueller Welten, Edewecht 2010, 29,80 Euro). 221

Robert G. Briner

Vorschau auf 2010 Auch auf der CEBIT 2010 wird die DGRI – gemeinsam mit der davit – wieder vertreten sein. Geplant ist, während der Tage der CEBIT am Stand der Firma Annotext Referate zu aktuellen Themen des IT-Rechts zu halten; Mitglieder der DGRI konnten sich um Referentenslots bewerben. Am 5./6.5.2010 findet in den Universität Wien die internationale Konferenz KnowRight statt, bei der die DGRI als Mitveranstalter auftritt, und die sich schwerpunktmässig dem Datenschutzrecht und dem Immaterialgüterrecht widmen wird. Das 18. Drei-Länder-Treffen findet vom 17.–19.6.2010 in Straßburg statt. Es widmet sich wie immer dem rechtsvergleichenden Ansatz. Nachdem 2009 Italien einbezogen war, ist es diesmal Frankreich, in Zusammenarbeit mit der französischen IT-Rechts-Organisation ADIJ (Association pour le Développement de l’Informatique Juridique). Themen sind Virtualisierung, Best Practice bei IT-Outsourcing, Cloud Computing und Sanktionen für Rechtsverletzung und Rechtsdurchsetzung im Internet. Die nächste Jahrestagung ist auf 7.-9.10.2010 in Nürnberg angesetzt. Sie widmet sich der der Realität des Internet in der Gesellschaft im Vergleich zur Realität im Recht unter dem Thema „Internet: Hat die Wirklichkeit das Recht längst überholt?“ Die 11. Herbstakademie der DSRI findet am 8.–11.9.2010 im Literaturhaus in München statt. Thema soll die „Digitale Evolution – Herausforderungen für das Informations- und Medienrecht“ sein.

Stellungnahmen der DGRI Die DGRI reichte am 9.10.2009 eine Gutachterliche Stellungnahme beim Referat IT-1 des BMI zum Entwurf des Umsetzungsgesetzes zur Ratifizierung des sog. IT-Staatsvertrages ein, mit welchem die durch Art. 91c GG initiierte IT-Zusammenarbeit zwischen Bund und Ländern konkretisiert und umgesetzt werden soll. Die Stellungnahme ist auf der Website der DGRI abrufbar (http://www.dgri.de/publikationen/stellung nahmen). Die DGRI begrüsste die Idee einer stringenten IT-Zusammenarbeit, identifizierte aber bei der Umsetzung „handwerkliche“ Mängel und das Risiko eines nicht rechtssicheren Fundaments, mit der Folge hinderlicher Auslegungsstreitigkeiten. 222

DGRI-Jahreschronik 2009

Preise und Auszeichnungen Der diesjährige DSRI-Wissenschaftspreis wurde Herrn Dr. Phillip W. Brunst für seine herausragende strafrechtliche Dissertation über „Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen“ durch den Vorsitzenden des Stiftungsrats, Prof. Dr. Alfred Büllesbach verliehen. Besonders gelungen schien der DSRI die Aufarbeitung des Spannungsverhältnisses zwischen möglichst effektivem Datenschutz und dem Interesse an lückenloser Überwachung durch Strafverfolgungsbehörden im Rahmen einer Arbeit an der Schnittstelle zwischen Technik und Recht. Der Preis wurde im Rahmen des Gala-Diners der Jahrestagung in Potsdam in festlichem Rahmen im historischen Krongut Bornstedt verliehen. Eine Zusammenfassung der Arbeit, aus der Feder des Preisträgers, findet sich in diesem Jahresband (S. 71). Der DSRI-Absolventenpreis wurde im Berichtsjahr nicht verliehen.

Interessantes aus der DGRI Mitgliederentwicklung Per Oktober 2009 betrug die Mitgliederzahl 747, einschließlich 45 Firmenmitglieder.

223

Robert G. Briner

Vorstand RA Prof. Dr. Wolfgang Büchner kandidierte nicht mehr als Vorsitzender zu Wiederwahl. Die Mitgliederversammlung wählte einstimmig den bisherigen Ersten Vorsitzenden, RA Dr. Anselm Brandi-Dohrn, zu ihrem neuen Vorsitzenden. Die Mitgliederversammlung wählte sodann Prof. Dr. Andreas Wiebe und RA Dr. Helmut Redeker als neue Stellvertretende Vorsitzende. Durch Zuwahl von RA Dr. Jörg Wimmers, LL.M (NYU, Attorney-at-Law, New York) wurde der Vorstand komplettiert; Herr Wimmers war 1994–1996 bei den United Nations, New York, seit 1997 Rechtsanwalt in Hamburg, Partner der Sozietät Taylor Wessing als Head of IP Taylor Wessing Deutschland; Tätigkeitsschwerpunkte sind IT-Recht, Urheber- und Medienrecht. Beirat Der bisherige Vertreter des mit der DGRI traditionell eng verbundenen Verlags Dr. Otto Schmidt Köln hatte sein Mandat niedergelegt. Neu konnte Frau Dr. Julia Beck gewonnen werden. Frau Beck ist Rechtsanwältin und leitet die Programmbereiche Arbeit und Soziales sowie Medienrecht beim Verlag Dr. Otto Schmidt. Kassenprüfer Da RA Prof. Dr. Rupert Vogel inzwischen Geschäftsführer ist, wurde Jan Spönle neu als Kassenprüfer gewählt; RA Prof. Dr. Ernst wurde bestätigt. Geschäftsstelle Der Wechsel der Geschäftsstelle von Prof. Dr. Thomas Dreier zu RA Prof. Dr. Rupert Vogel ging am 1.4.2009 fand zur Freude aller Beteiligten reibungslos vonstatten. Schlichtung Im Jahre 2009 liefen 10 Schlichtungsverfahren; eine Mehrzahl dieser konnte mit Schlichtungsvergleich einvernehmlich beendet werden. Traditionell fand im Rahmen der DGRI-Jahrestagung in Potsdam das Schlichtertreffen statt, an dem zur Hälfte Juristen und zur Hälfte technische Sachverständige zugegen waren. Eines der dort diskutierten Themen war die Gestaltung von Feedback-Bögen für die Schlichtungsparteien und Schlichtungsbevollmächtigten. In 2010 sollen diese an die 224

DGRI-Jahreschronik 2009

Betroffenen der in 2009 beigelegten Verfahren mit Bitte um Feedback gesendet werden. Der DGRI gemeldete Publikationen (Hinweis: Die Liste stellt eine nicht repräsentative Auswahl der Neuerscheinungen des Jahres 2009 dar, die der DGRI-Geschäftsstelle gemeldet werden; mit dem nachfolgenden Eintrag ist keine Wertung verbunden). V. Boehme-Neßler: „Unscharfes Recht. Überlegungen zur Relativierung des Rechts in der digitalisierten Welt“, Berlin 2008; E. Ehmann: „Mit Meldedaten richtig umgehen“, Bayer. Verwaltungsschule 2009, 2. Aufl.; Taeger/Vassilaki (Hrsg.): Rechtsinformatik und Informationsrecht im Spannungsfeld von Recht, Informatik und Economie: 1. wissenschaftliches Forum für Recht und Informatik, Oldenburg 2009; Der Tagungsband 2009 der Herbstakademie der DSRI: Taeger/Wiebe (Hrsg.), „Inside the Cloud – Neue Herausforderungen für das Informationsrecht“, kann von DGRI-Mitgliedern zum Vorzugspreis von 37 EUR (statt 49,80 EUR) bei der DSRI (Kurwickstr. 14/15, 26122 Oldenburg, [email protected]) bestellt werden.

225

.

Zukunft des IT Rechts – Visionen für die DGRI1 Wolfgang Büchner Sozietät Hogan Lovells International LLP, München

I. Zukunft des IT-Rechts 1. Anzeichen eines Erosionsprozesses 2. Was ist IT-Recht, wie ist es entstanden? 3. Herausforderungen 4. Die Chancen

5. Das Blickfeld erweitern II. 1. 2. 3.

Vision für die DGRI Defizite aus der Vergangenheit Vision für die Zukunft Last not least: Ein neuer Name?

Liebe Freunde und Kollegen! Ich möchte den heutigen Abend dazu nutzen, einer Sorge Ausdruck zu verleihen, die uns alle, die wir uns zum Drei- bzw. Vierländer-Treffen in der schönen Villa Vigoni zusammen gefunden haben, betrifft.

I. Zukunft des IT-Rechts Welche Sorge, werden Sie fragen, und warum sollen wir uns mit Sorgen den schönen Abend verderben lassen? Nichts liegt mir ferner als dies, aber ich glaube, die Zeit ist reif für eine aktuelle Standortbestimmung unseres gemeinsamen beruflichen Betätigungsfeldes und damit nicht mehr und nicht weniger als die Frage nach der Zukunft des IT-Rechts. Sie können mir natürlich entgegenhalten, dass diese Frage per se „politically incorrect“ ist, solange es derart hochkarätige Veranstaltungen zu so spannenden IT-rechtlichen Fragestellungen gibt, wie wir sie anlässlich dieses 3-Länder-Treffens erleben. Es ist aber nicht der Punkt, dass es nicht genügend interessante rechtliche Themen gäbe, mit denen wir uns befassen können, nein, die Frage ist, was haben wir im Angebot, das der Markt heute und in Zukunft wirklich nachfragt?

_________________

1 Zusammengefasste Version einer Dinner Speech anlässlich des DGRI 3Länder-Treffens in der Villa Vigoni am Comer See vom 25. bis 28. Juni 2009 und einer Abschiedsrede anlässlich der DGRI-Jahrestagung vom 01. bis 03. Oktober 2009 in Potsdam.

227

Wolfgang Büchner

1. Anzeichen eines Erosionsprozesses Es sind kaum merkliche, aber in Ihrer Summe doch schmerzhafte Nadelstiche, die uns darüber zum Nachdenken bewegen. Vor kurzem veröffentlichte das Handelsblatt unter der Überschrift „Die Stunde der Anwälte“2 Ranglisten von Kollegen für verschiedene Rechtsgebiete, wobei in der Print-Ausgabe die Spezial-Bereiche Finanzrecht, Gesellschaftsrecht, Insolvenzrecht, Arbeitsrecht, Bankrecht und Steuerrecht herausgestellt und näher beleuchtet wurden. Von IT-Recht war dort – nicht völlig überraschend – nicht die Rede. Auf dieses stößt man nur bei einer Suche in der Online-Ausgabe, die zu weiteren Ranglisten für, so könnte man wohl ketzerisch sagen, „Ferner-Liefen“-Rechtsgebiete führt, wo wir zum Beispiel mit dem Baurecht, dem Seerecht oder Sozialrecht konkurrieren. Wollen wir uns damit wirklich zufrieden geben? In JUVE, für Deutschland ein Gradmesser dessen, was der juristische Mainstream so denkt, findet sich seit einigen Jahren keine Liste empfohlener IT-Rechtler mehr, sondern nur noch eine solche von Spezialisten für Outsourcing-Deals3. Beschränkt sich das praktische Interesse am IT-Recht tatsächlich auf das Outsourcing? In diesem Zusammenhang ist von Business-Process-Outsourcing als einem wesentlichen IT-Zukunftsmarkt die Rede. Dabei gibt es so manche, die die dreiste Frage stellen, ob z. B. das Outsourcing des Facility Managements, eines Fuhrparks oder der Buchhaltung tatsächlich ITRecht ist. Wollen oder müssen wir uns diese Frage gefallen lassen? Neuerdings hat JUVE den Bereich „transaktionsgetriebenes IT-Recht“ entdeckt4. Das klingt sexy, zeigt aber deutlich, dass der Anwalt von heute nach Möglichkeit an Deals gemessen wird. Wollen wir das für unser Geschäft zulassen? Nicht selten stößt man dabei auf das Verständnis von einer reinen Supportfunktion des IT-Rechts, etwa bei M & A-Transaktionen. Können wir das akzeptieren? Ein weiteres Phänomen fördert ein Blick in jüngere Ausgaben des „Online-Newsfeed“ unserer US-amerikanischen Schwesterorganisation _________________

2 Siehe http://www.handelsblatt.com/unternehmen/handel-dienstleister/diestunde-der-anwaelte;2303630. 3 Siehe z. B. JUVE-Handbuch der Wirtschaftskanzleien 2009/2010, S. 423. 4 Siehe JUVE-Handbuch der Wirtschaftskanzleien 2009/2010, S. 422.

228

Zukunft des IT Rechts – Visionen für die DGRI

ITechLaw zutage. Die gängigsten Überschriften dort lauten heute „Intellectual Property“, „Media & Entertainment“ und „E-Commerce“. „Information Technology“ kommt nur relativ vereinzelt vor5. Nachdem die Amerikaner dafür bekannt sind, Trends zu erkennen, sollte uns diese inhaltliche Ausrichtung nicht zu denken geben? Lassen Sie uns den Versuch einer unaufgeregten Analyse unternehmen. 2. Was ist IT-Recht, wie ist es entstanden? Sucht man nach einer mehrheitsfähigen Definition des IT-Recht, bietet es sich an, in der Fachanwaltsordnung6 nachzusehen. Danach müssen für den vor einiger Zeit eingeführten Fachanwalt für Informationstechnologierecht besondere Kenntnisse in folgenden Bereichen nachgewiesen werden: – – – – – – – – –

IT-Vertragsrecht, E-Commerce, IT-bezogener gewerblicher Rechtsschutz, Datenschutz, Telekommunikation, öffentliche Vergabe, Internationales Privatrecht, Strafrecht und IT-Prozessrecht.

Fraglos handelt es sich dabei um ein bunter Strauß unterschiedlicher Rechtsbereiche. Dies ist eigentlich auch logisch, weil es sich beim ITRecht um eine branchenbezogene Spezialisierung handelt, die aus der Natur der Sache heraus weitergefächert sein muss als rein rechtsgebietsbezogene Spezialisierungen wie etwa das Gesellschaftsrecht. Sieht man sich allerdings andere Branchenspezialisierungen an, wie zum Beispiel das Pharmarecht, das Energierecht oder das Medienrecht, so stellt man fest, dass diese eine Gemeinsamkeit aufweisen, nämlich dass sie alle durch ein stark regulatorisch geprägtes Umfeld gekennzeichnet sind. Ein Blick in die Geschichte des IT-Rechts zeigt, dass dieses seine Existenz ganz anders begründet hat. Anfänge einer entsprechenden Speziali_________________

5 Siehe z. B. ITechLAW Newsfeed, Online-Ausgabe vom 21.12.2009. 6 Siehe http://www.brak.de/seiten/pdf/Berufsregeln/FAOStand01.07.09.pdf.

229

Wolfgang Büchner

sierung sind bis in die frühen 60-er Jahre zurückzuverfolgen, als insbesondere Professor Herbert Fiedler mit Beiträgen wie „Rechenautomaten als Hilfsmittel der Gesetzesanwendung“ oder „Probleme der elektronischen Datenverarbeitung der öffentlichen Verwaltung“ auf sich aufmerksam machte7. Anfang der 70-er Jahre war es Prof. Wilhelm Steinmüller, der den Begriff der „Rechtsinformatik“ erfand8, mit dem einerseits die Beziehungen des Rechts zur Informatik, also das heutige Informationstechnologierecht, zum anderen aber auch die Auswirkungen der Informatik auf das Recht, bis hin zur Entstehung neuer Rechtsstrukturen, abgebildet werden sollten9. Die letztere Betrachtung findet sich in der Tat in dem Begriff „Rechtinformatik“ gut wieder, hat indessen die hohen in sie gesetzten Erwartungen ziemlich enttäuscht; für den ersteren Aspekt, der noch heute die eigentliche Grundlage unserer Spezialisierung darstellt, hätte sich schon damals der Begriff „Informatikrecht“ besser geeignet. Die Schwerpunkte waren seinerzeit offenkundig anders verteilt als dies heute der Fall ist. Wenn ich Bernd Lutterbeck in seiner Geburtstagslaudatio anlässlich des 30-jährigen Bestehens der DGRI10 richtig verstehe, war die Euphorie für das neue Rechtsgebiet, die schließlich zur Gründung der Vorgängervereinigung der DGRI, der Gesellschaft für Rechts- und Verwaltungsinformatik e.V. geführt hat, wesentlich von der damals heiß entbrannten Diskussion um das noch nicht existierende Datenschutzrecht, mithin also gerade vom Fehlen einer für notwendig erachteten Regulierung in Form von Schranken für den Einsatz von Informatiklösungen gespeist, deren Gefahren für die Persönlichkeitsrechte des Individuums damals immer deutlicher zutage traten. Eine wesentliche Rolle spielte darüber hinaus der schlichte Umstand, dass eine natürliche Unvereinbarkeit zwischen Datenverarbeitung und Recht gesehen wurde, die es zu überwinden galt, gleichzeitig aber nur ein kleiner Kreis von Juristen bereit und in der Lage war, die fundamentale Abneigung dieses Berufsstandes gegen komplexe technologische Strukturen zu überwinden. _________________

7 Näheres hierzu in: Heckmann, Vermittler zwischen den Welten – Prof. Dr. jur. Dr. rer. nat. Herbert Fiedler im Porträt, DGRI-Jahrbuch 2008, 159 ff. 8 Vgl. Steinmüller, EDV und Recht, Einführung in die Rechtsinformating, Berlin 1970, S. 3.. 9 Siehe hierzu Lutterbeck, in: „Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI“, Büchner/Dreier (Hrsg.), Köln 2007, „Happy Birthday DGRI“ – Dinner Speech, S. 13. 10 Siehe hierzu Bernd Lutterbeck, in: „Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI“, Hrsg. Wolfgang Büchner/Thomas Dreier, Köln 2007, „Happy Birthday DGRI“ – Dinner Speech, S. 13.

230

Zukunft des IT Rechts – Visionen für die DGRI

Ein empfindlicher Rückschlag ereilte allerdings, wie bei Lutterbeck nachzulesen ist11, die aufstrebende neue Fakultät Anfang der 80er Jahre, und der hängt genau mit der fehlenden rechtlichen Klammer zusammen und wirkt noch bis heute nach: es gelang nämlich nicht, die Rechtsinformatik als wesentliche Materie an den juristischen Fakultäten zu verankern. Hans-Peter Bull, damals Bundesdatenschutzbeauftragter, führte die ablehnende Fraktion an und argumentierte wie folgt: Bedingung der Wirkung des Rechts sei seine Neutralität gegenüber den technischen Erscheinungen und anderen Zufälligkeiten des Alltags. Mit anderen Worten: ein Vertrag bleibt ein Vertrag, egal ob er per Handschlag auf dem Gemüsemarkt oder im Online-Geschäftsverkehr abgeschlossen wird.12 In späteren Jahren konnten solche Widerstände zwar zunehmend überwunden werden; bezeichnender Weise geschah dies in einer Zeit, als sich das Datenschutzrecht herausbildete und etablierte und damit erstmals auch dem IT-Recht einen rechtlichen Rahmen verlieh; gleichwohl wirkt die von Bull herbeigeführte Weichenstellung bis heute nach und setzt IT-Rechtler immer wieder, gerade auch in neuerer Zeit, einem erhöhten Rechtfertigungsdruck aus.13 3. Herausforderungen Immerhin: in den 80-er und weit hinein in die 90-er Jahre war es in der Praxis selbstverständlich, dass alles, was mit Software und Datenverarbeitung im weitesten Sinne zu tun hatte, mit spitzen Fingern bei den IT-Rechtlern abgegeben wurde. Dies änderte sich spätestens zum Ende des letzten Jahrtausends. Die nachfolgenden Generationen sind mit der Informationstechnologie aufgewachsen und kennen keine Berührungsängste vor ihr mehr. Arbeitsrechtler befassen sich wie selbstverständlich mit dem Mitarbeiterdatenschutz, Gesellschaftsrechtler mit Softwarelizenzverträgen, und Grundstücksrechtler, die sich einem Facility Management-Outsourcingvertrag widmen, empfinden es nicht so, dass sie sich hier in unserem Kerngebiet bewegen. _________________

11 Siehe hierzu Lutterbeck, in: „Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI“, in: Büchner/Dreier (Hrsg.), Köln 2007, „Happy Birthday DGRI“ – Dinner Speech, S. 10. 12 Siehe Fn. 10. 13 Viele Kanzleien haben ihre IT-Kapazitäten in den letzten Jahren herunter gefahren oder sie unter neue Labels gepackt wie Commercial, IP etc.

231

Wolfgang Büchner

Ein weiteres kommt hinzu, dass ich mit dem Schlagwort „Fluch der Kommoditisierung“ umschreiben möchte: viele unserer Produkte wie zum Beispiel Standard-Softwarelizenz-, Wartungs- oder Beratungsverträge werden heute entweder vom Mandanten selbst aus der Schublade gezogen oder aber er erwartet, das wir sie aus der Schublade ziehen. Mit anderen Worten, Geld wird nur noch verdient mit wirklich komplexen Vertragsstrukturen. 4. Die Chancen Auf der anderen Seite muss man feststellen, dass wir in der Vergangenheit durchaus Talent gezeigt haben, Steine in Brot zu verwandeln, indem wir aus rechtlichen oder kommerziellen Non-Issues profitable Geschäftsmodelle entwickelt haben. Das eindrucksvollste Beispiel hierfür ist der Jahr-2000-Fehler, der uns über Jahre in Atem und Brot gehalten hat, und der sich zur Jahreswende 2000/2001 schlicht und einfach in Luft aufgelöst hat. Andere Bereiche sind allerdings auch schon „abgeschmiert“, bevor wir richtig Geld damit verdient haben, weil sie sich kommerziell als weit weniger spektakuär erwiesen haben, als es ihre rechtliche Betrachtung ist. Hierbei handelt es sich um Themen wie etwa „IP-Rechtsverletzungen im virtuellen Raum“, also zum Beispiel in Second Life, oder die kommerzielle Bedeutung des viralen Effekts von Open-Source-Software, die Nano- oder auch die RFID-Technologie. Dieses galt und gilt Gott sei Dank nicht für das grotesker Weise einmal als rechtsfreier Raum gepriesene Internet. Ich wage nicht darüber nachzudenken, wo unsere Fakultät heute stehen würde, wenn uns nicht Mitte der 90er Jahre diese Arbeitsbeschaffungsmaßnahme quasi vom Himmel gefallen wäre. Bis heute generiert dieser Bereich einen wesentlichen Teil der IT-rechtlichen Beratung. Leider sieht zeichnet sich gegenwärtig keine derartige „Killerapplikation“ am Horizont ab. Das ist aber kein Grund zu verzagen. Unsere ausgeprägte Fähigkeit, den Markt von der rechtlichen Komplexität neuer technischen Entwicklungen oder deren kommerzieller Umsetzung zu überzeugen, ist in jedem Fall eine gute Grundlage. Wir haben gelernt, mehr als andere juristischen Fachrichtungen an der Spitze der Bewegung zu stehen und Rechtsthemen frühzeitig zu erkennen und juristisch aufzuarbeiten.

232

Zukunft des IT Rechts – Visionen für die DGRI

Wovor wir uns hüten müssen, ist auf Sprechblasen, Worthülsen und Leerformeln der Marketing-Verantwortlichen der IT-Industrie herein zu fallen. Cloud- oder Grid-Computing, die derzeit in aller Munde sind, sind typische Beispiele dafür. Einer der Referenten, den wir für die DGRI-Jahrestagung 2009 gewinnen konnten, weigerte sich, seinen Vortrag unter der Überschrift „Cloud-Computing“ zu stellen, weil er dies für eine technisch völlig undefinierte Sprechblase hält. Dies ändert freilich nichts daran, dass es in der juristischen Auseinandersetzung erforderlich sein wird, konkret auf die einzelnen unter dem Oberbegriff Cloud-Computing praktizierten Geschäftsmodelle und Erscheinungsformen einzugehen und diese rechtlich aufzuarbeiten. Der Datenschutz einschließlich der Datensicherheit – unsere regulatorische Klammer – hat sich von einer ehemals esoterischen Wissenschaft zu einer Kernmaterie des IT-Rechts und des einschlägigen Beratungsgeschäfts gemausert. Im weiteren Kontext ist Datenschutz Teil der IT-Compliance. Dies ist ein Feld, dass wiederum deutlich macht, dass wir uns nicht von vornherein Themen, die auch im Rahmen der Corporate Governance eine Rolle spielen, bis hin zu IT-Anforderungen von Sarbane’s Oxley, von anderen Fakultäten streitig machen lassen dürfen. Im Transaktionsgeschäft ist IT-Outsourcing ebenso gesetzt wie das ITVergaberecht; über unsere Kompetenz für BPO-Outsourcing müssen wir mit Argusaugen wachen; dies kann uns leicht abhanden kommen. Im Rahmen der M & A-Transaktionsbegleitung sollten wir uns nicht auf die Beistellung einiger weniger IT-Gewährleistungen und kleinerer ITTransition Agreements reduzieren lassen, sondern unter Berufung auf unser Branchen-Know-How unsere Mitwirkung bei der Planung, Strukturierung und Verhandlung der Transaktion einfordern. Im Übrigen kommen wir nicht umhin, unser Augenmerk weg vom Commodity-Bereich hin zum „High-End“-Sektor zu wenden. Dies ist natürlich leichter gesagt als getan, und wo möglich gibt es hier nicht genug Betätigungsmöglichkeiten für alle, jedenfalls dann, wenn wir es bei einen vergleichsweise engen Verständnis unseres Spezialisierungsbereichs belassen.

233

Wolfgang Büchner

5. Das Blickfeld erweitern Eine darauf beschränkte Betrachtungsweise sollten wir uns indessen nicht ohne Not zu eigen machen, sondern über den Tellerrand hinausblicken. Untrennbar zur Informationstechnologie hinzu gehört die Kommunikationstechnologie, die uns bereits zum „ICT-Recht“ bringt. Wie sehr diese ein integrierter Bestandteil unserer Praxis sein sollte, zeigen konvergente Angebote wie Skype und andere Voice-over-IP-Geschäftsmodelle. Neben der Informations- und Kommunikationstechnologie können wir ohne weiteres auch andere Technikbereiche, denken Sie z. B. an die Roboter-, Automobil- oder Umwelttechnik bis hin zur Biotechnologie, ins Visier nehmen, um sie mit unserer Spezialexpertise zu erschließen. Was spricht bei Licht betrachtet gegen Cleantech-Projekte als Teil unserer Kompetenz? Ebenso wenig dürfen wir die Technikebene als Selbstzweck verstehen, sondern müssen auch dahinter stehende Inhalte im Auge behalten. Dies entführt uns sogleich in das Medienrecht. Das Beispiel eines mit TriplePlay-Angeboten14 am Markt agierenden TV-Kabelnetzbetreibers zeigt, dass eine rechtliche Isolierung von Internetthemen (IT-Recht), Signaltransport (Telekommunikation) und Content-Regulierung (Rundfunk-/ Medienrecht) zu sachfremden Ergebnissen führt und an der Nachfrage vorbeigeht. Weshalb betrachten wir Online-Games als unsere ureigene Zuständigkeit, rundfunkrechtliche Fragestellungen dagegen nicht? Unter dem Gesichtspunkt der Konvergenz von technischer Plattform und Inhalten habe ich bei der Diskussion um den Zuschnitt unseres Fachanwalts für einen „Fachanwalt für Informationsrecht“ plädiert, leider ohne Erfolg. Dass Intellectual Property ein integriertes Element unseres Tätigkeitsbereichs ist, ist theoretisch unbestritten, wird indessen mitunter verdrängt. Besonders deutlich wird dies daran, und das kann ich rückblickend nicht mehr verstehen, wie sehr wir das Patentrecht vernachlässigt haben. Natürlich stand am Anfang das Prinzip, dass Software nicht patentfähig sein soll. Hardwarebasierte Erfindungen waren indessen seit jeher patentfähig und Software-basierte Verfahren, wie wir seit langem wissen, sind es auch. Darüber hinaus gibt es ein Halbleiter_________________

14 Kombinierte Angebote aus TV, Breitband-Internet-Anschluss und Telephonie wie es sie von Kabel Deutschland und anderen Kabelgesellschaften gibt.

234

Zukunft des IT Rechts – Visionen für die DGRI

schutzgesetz15, mit dem sich die wenigsten von uns je auseinander gesetzt haben dürften. Wir müssen spätestens jetzt erkennen, dass ITRecht ohne Patentexpertise unvollständig ist. Für Vertreter meiner Altersgruppe ist es eher schwierig, diese Lücke zu schließen. Die jüngeren Kollegen sollten sich hierüber aber ernsthafte Gedanken machen. Dies könnte im Ergebnis zu einer abgerundeten und zukunftstauglichen Fachrichtung führen, die etwa „Informations- und Technikrecht“ heißen und uns breite Entfaltungsmöglichkeiten bieten könnte.

II. Vision für die DGRI Meine Damen und Herren, anknüpfend meine ganz persönlichen Thesen zur Zukunft des IT-Rechts, die erfreulicherweise eine lebhafte Reaktion ausgelöst haben, möchte ich nun ein paar offene Worte zur weiteren Entwicklung der DGRI, sozusagen meiner Vision einer Zukunft der DGRI, verlieren. 1. Defizite aus der Vergangenheit Was haben wir in den letzten Jahren nicht umgesetzt, obwohl es auf der Agenda stand? (a) Wir haben noch immer die 1.000-Mitglieder-Schallmauer nicht übersprungen, obwohl wir hart daran gearbeitet haben. Immerhin, wir haben die Mitgliederzahl bei erheblich über 700 nachhaltig stabilisiert. (b) Es gibt noch immer kein strukturiertes Sponsoring-Konzept. Aber vielleicht ist dies auch gar nicht erstrebenswert zur Vermeidung einer Über-Kommerzialisierung unseres Vereins. (c) Wir haben es nicht geschafft, der Informatik, also der technischen Seite, die in unserem Vereinsnamen verkörpert ist, eine angemessene Präsenz in unserer Organisation zu verschaffen. Dies ist schade, aber wohl unvermeidbar. Wir werden nie in der Lage sein, Informatikern und anderen Technologiespezialisten eine Heimat zu geben, in der sie wirklich auf ihre Kosten kommen. Wir sollten uns von diesem Ziel verabschieden. Umso wichtiger ist aus meiner Sicht die _________________

15 Gesetz über den Schutz der Topographien von mikroelektronischen Halbleitererzeugnissen (Halbleiterschutzgesetz – HalbLSchG) vom 22. Oktober 1987 (BGBl. I S. 2294), das zuletzt durch Artikel 5 des Gesetzes vom 31. Juli 2009 (BGBl. I S. 2521) geändert worden ist.

235

Wolfgang Büchner

enge und intensive Zusammenarbeit mit technisch ausgerichteten Vereinigungen; dem sollte aus meiner Sicht in der nächsten Zeit ein Hauptaugenmerk gewidmet werden. Anfänge wurden in Gesprächen mit der Gesellschaft für Informatik (GI) gemacht, aber nicht alles lässt sich so rasch implementieren, wie man es gerne möchte. (d) Wir müssen erkennen, dass die Konvergenz der Medien und Plattformen, die nach Jahren theoretischer Diskussionen darüber nun endlich in der Praxis angekommen ist, nicht spurlos an der inhaltlichen Ausrichtung unserer Vereinigung vorbeimarschieren darf. Hier haben wir uns bisher nicht engagiert genug eingeklinkt. 2. Vision für die Zukunft IT- und Online-Recht kann, wie gesagt, nicht isoliert vom Telekommunikations-Recht betrachtet werden. Nun gut, wir haben auch einen TKArbeitskreis, der indessen für die notwendige Verzahnung der Bereiche nach meiner Wahrnehmung noch nicht sorgt. Noch mehr erscheint mir die Integration der Technikebene einerseits und der Inhalteebene auf der anderen Seite ein Aspekt der rechtlichen Beratung mit stark wachsender Bedeutung zu sein. Dies muss eine Vereinigung wie unsere als Auftrag verstehen, sich noch nachhaltiger als bisher dem Sektor „Medienrecht“ zu widmen. Sie werden sagen, dass tun wir doch schon längst und befassen uns beispielsweise auch auf dieser Tagung mit Online-Gaming und in der Vergangenheit mit Second Life und ähnlichen Phänomenen; meine Antwort lautet: Das ist richtig, aber warum meinen wir, dass wir das Medienrecht so eng definieren sollten und beispielsweise den Bereich Breitbandkabelnetze oder die neue V-DSL-Technologie als Basis des T-Home Entertain-Angebots der Telekom einfach ausblenden könnten? Mir ist klar, dass ein Problem hierbei auch der Wettbewerb zu anderen einschlägig tätigen Organisationen, wie zum Beispiel dem VATM oder den Münchner Medientagen ist; zukünftig wird daher nicht zuletzt auf diesem Gebiet eine sehr zielgerichtete und transparente Schwerpunktsetzung eine wesentliche Rolle spielen. Einen wesentlichen Fehler aus längst vergangenen Zeiten gilt es für die Zukunft auch für uns als Vereinigung zu beseitigen: Wir müssen den Gewerblichen Rechtschutz und insbesondere dem Patentrecht mehr Augenmerk widmen. In einer Zeit, in der die IT-Industrie sich vor allem auf Patente verlässt, wenn es um den Schutz ihrer Wettbewerbsfähigkeit geht, ist es nicht mehr zeitgemäß; dass wir als Vereinigung diesen 236

Zukunft des IT Rechts – Visionen für die DGRI

Themenbereich nicht ernst nehmen. Das heißt nicht dass wir sogleich in Konkurrenz zur GRUR treten müssten. Über deren Aktivitäten im Bereich IT könnten wir uns im Übrigen auch den einen oder anderen Gedanken machen. Sollten wir wirklich unsere Technikaffinität weiterhin künstlich auf die Datenverarbeitung begrenzen und andere technologische Bereiche ausblenden? Was sprich dagegen, dass wir offen sind für neue Entwicklungen wie Robotertechnik, Cleantech, E-energy bis hin zur Biotechnologie? Unsere Gesellschaft ist dafür besser gerüstet als wir glauben. Wie dem auch sei, der für heute letzte, aber zugleich auch wohl wichtigste Mosaikstein einer Zukunftsvision für die DGRI ist Internationalität. Nicht zuletzt unsere 3-Länder-Treffen, die sich neuerdings zu 4-Länder-Treffen mausern, führen deutlich vor Augen, wie wenig zielführend es ist, IT-Recht innerhalb nationaler Grenzen zu betreiben. Zum einen entgehen einem hierdurch vielfältige Anregungen für Problemlösungsansätze; zum anderen ist es schlicht und einfach so, dass in der realen Welt IT-Recht grenzüberschreitend stattfindet und darauf muss jeder Einzelne von uns, aber insbesondere auch unsere Gesellschaft Antworten finden. Anfänge hierzu wurden gemacht, nicht alles mag im Rückblick als erfolgreich bewertet werden – Stichwort: East meets West, wo uns schlicht und einfach die Infrastruktur in den osteuropäischen Ländern fehlte, um eine in Punkto Teilnehmerzahlen adäquate Veranstaltung auf die Beine zu stellen. Nichtsdestotrotz bin ich der Meinung, dass die Gesellschaft gerade auf diesem Wege konsequent weitergehen sollte. Ein Schritt in diese Richtung ist die weitergehende, auch organisatorische Integration deutschsprachiger Länder; ein anderer wäre die Durchführung von Veranstaltungen in Kooperation mit IT-Rechtsvereinigungen in anderen europäischen Ländern, beispielsweise in Frankreich oder in England, an denen interessierte Mitglieder teilnehmen und Kontakte in diese Jurisdiktionen pflegen bzw. begründen können. Das ist alles gut und schön, werden Sie sagen, aber realistischerweise in diesem Jahrhundert kaum umsetzbar. Da bin ich anderer Meinung; wichtig ist, zeitnah ein Momentum zu schaffen und im Laufen zu halten. Aus meiner Sicht könnte dieses Momentum zum einen durch eine der Konvergenz und der Erweiterung unseres Fokus’ Rechnung tragenden Neuordnung der Arbeitskreise erzeugt werden; zum anderen spielt die äußere Form eine nicht zu unterschätzende Rolle.

237

Wolfgang Büchner

3. Last not least: Ein neuer Name? Und da wären wir beim Namen unserer Vereinigung. Dass unser Name etwas in die Jahre gekommen ist, wird der eine oder andere von Ihnen konzedieren. Auf der anderen Seite besitzt er ohne Zweifel einen enormen Goodwill, der über Jahrzehnte aufgebaut worden ist. Aber wenn man betrachtet, wie in der „Realwirtschaft“ große Namen wie Hoechst, VEBA oder Compaq einem Strategiewechsel zum Opfer gefallen sind und wie schnell neue Namen sich im Markt etabliert haben, dann sieht man, dass es Gründe geben kann, sich über Traditionen hinweg zu setzen und Erfolg damit zu haben. Die Herausforderung ist in unserem Falle, einerseits einem künftigen neuen grenzüberschreitenden Anspruch Ausdruck zu verleihen, gleichzeitig der inhaltlichen Erweiterung und Neuausrichtung der Angebotspalette Rechnung zu tragen und, wenn möglich, dennoch einen völligen Bruch mit der Vergangenheit und unserer angestammten „Corporate Identity“ zu vermeiden. Ich habe nachgedacht und diskutiert, und dabei ist folgendes herausgekommen: Das „D“ hat über kurz oder lang ausgedient, weil es einer internationalen Ausrichtung im Wege steht. Das „G“ ist zeitlos. Das „R“ brauchen wir sicher weiterhin. Mit dem „I“ ist das so eine Sache. Solange es für „Informatik“ steht, ist es zu eng, sobald es aber für „Information“ steht, deckt es sowohl den Inhalte-/Medien-Aspekt wie auch die Daten- und Informationsverarbeitung mit ab. Es kann mithin ebenfalls beibehalten werden. Bei einem entsprechend weitem Verständnis wäre dann auch der Kommunikationssektor mit erfasst. Was fehlt, ist ein erweitertes Technikverständnis, der nicht nur mit Blick auf das neu zu entdeckende Patentrecht, sondern generell einem neuen Selbstverständnis folgend, wonach die Informationstechnologie möglicherweise nicht alles ist, Platz greifen sollte, also ein „T“. Das „D“ einfach durch ein „T“ ersetzen? „TGRI“ – das wäre dann doch zu einfach; eine neue Anordnung läßt sich kaum vermeiden. Wenn wir alle Aspekte, die ich angesprochen habe, unter einen Hut bekommen

238

Zukunft des IT Rechts – Visionen für die DGRI

wollen, dann könnte ich mit eine „Gesellschaft für das Recht der Information und Technik“ mithin „GRIT“ sehr gut vorstellen. Lieber Anselm Brandi-Dohrn, ich weiß, was du jetzt sagen willst: es lässt sich leicht reden, wenn man keine Verantwortung mehr trägt. Da hast Du Recht, aber ich weiß aus eigener Erfahrung, dass Anregungen von außen, die nicht von vornherein durch eine Schere im Kopf korrumpiert worden sind, in punkto was ist realistisch, was ist durchsetzbar, was ist politisch korrekt, usw., durchaus die Arbeit des Vorstandes befruchten können. In diesem Sinne wünsche ich Dir eine glückliche Hand bei der Führung unseres Vereins. Ich würde mich sehr freuen, wenn Du unser gemeinsam begonnenes Projekt zusammen mit den alten und neuen Kollegen im Vorstand erfolgreich fortführst. Das war nun ein sehr subjektives Plädoyer und jeder einzelne von Ihnen hat mit Sicherheit Einwände zu bestimmten Feststellungen und Beobachtungen oder auch ergänzende Ideen. Aber allein schon, wenn meine Thesen den Diskussionsprozess nur anstoßen, hätte es sich gelohnt.

239

.

Autorenverzeichnis Robert Bartel, L.L.M. ist seit 2000 Syndikusanwalt bei der Deutschen Bahn AG in Berlin. Er betreut federführend den Bereich des gewerblichen Rechtsschutzes und Medienrechts, Schwerpunkte bilden dabei das Wettbewerbs- und IT-Recht. Er studierte Rechtswissenschaften in Bochum und beendete 2009 den Master-Studiengang Informationsrecht in Oldenburg. Robert G. Briner ist Partner der Kanzlei CMS von Erlach Henrici AG in Zürich, wo er die Gruppe Immaterialgüter- und Informatikrecht leitet. An der Universität Zürich lehrt er Lizenzvertragsrecht. Er ist DGRIVorstandsmitglied und Präsident der Rechtskommission des Schweizer Branchenverbandes SwissICT. Dr. Phillip W. Brunst leitet das Referat „Informationsrecht und Rechtsinformatik“ am Max-Planck-Institut für ausländisches und internationales Strafrecht. Er ist weiterhin „Netzwerkkoordinator Europa“ am Cybercrime Research Institute in Köln. Forschungsschwerpunkte sind vor allem Phänomene grenzüberschreitender Computerkriminalität sowie internationale Instrumente zu ihrer Bekämpfung. Neben der Forschung lehrt er u. a. an den Universitäten Freiburg und München und ist regelmäßig als Experte und Referent für zahlreiche nationale und internationale Einrichtungen tätig. http://www.pbrunst.de. Wolfgang Büchner ist Partner der Kanzlei Hogan Lovells International LLP in München, wo er zuständig für den Bereich Medien und Technologie-Recht ist. An der Leibnitz-Universität Hannover lehrt er im Rahmen des EULISP-Programms. Gegenwärtig fungiert er als Präsident der International Federation of Computer Law Associations (IFCLA). Isabell Conrad ist Partnerin in der Rechtsanwaltskanzlei SSW Schneider Schiffer Weihermüller in München. Ihre Beratungsschwerpunkte liegen im IT- und TK-Vertragsrecht sowie im Telemedien- und Datenschutzrecht. Im Bereich Compliance ist Frau Conrad unter anderem spezialisiert auf gesellschafts-, arbeits- und datenschutzrechtliche Fragen von internen Kontrollsystemen, Risikobewertungskriterien und 241

Dirk Heckmann

Korruptionsermittlung. Daneben ist sie Dozentin und Mitherausgeberin beim Fachanwaltslehrgang Informationstechnologierecht der DeutschenAnwaltAkademie (DAA) sowie Mitherausgeberin und Mitautorin verschiedener Fachbücher zum IT-, Datenschutz- und Telemedienrecht. Dr. jur. Christian Czychowski (Rechtsanwalt in Berlin) studierte an der Universität Bonn Rechts- und Musikwissenschaften. Er ist Partner der Anwaltssozietät BOEHMERT & BOEHMERT und arbeitet schwerpunktmäßig im Bereich Neue Medien, Urheberrecht und IT sowie Patent/ -lizenzvertragsrecht. Ferner ist er Lehrbeauftragter an der juristischen Fakultät der Universität Potsdam. Prof. Dr. Stefan Ernst ist Rechtsanwalt und Fachanwalt für IT-Recht in Freiburg und schwerpunktmäßig im Wettbewerbs-, Marken-, Urheberund Computerrecht tätig. Neben seiner Praxis lehrt er insbesondere Medienrecht an der Hochschule Offenburg und der Universität Freiburg. www.kanzlei-ernst.de. Sofia Pereira Filgueiras, LL.M. Eur. (München), hat an den Universitäten Porto, Portugal, und Heidelberg, Deutschland, studiert und anschließend einen LL.M. in internationalem und europäischem Wirtschaftsrecht an der Ludwig-Maximilians-Universität München absolviert. Zurzeit ist sie Doktorandin an der LMU und Stipendiatin des Max-Planck-Instituts für Geistiges Eigentum, Wettbewerbs- und Steuerrecht. Ihr Spezialisierungsbereich umfasst Rechtsfragen des Wettbewerbs und geistigen Eigentums in virtuellen Welten. Frank J. Geffers ist Gründungspartner der Kanzlei Puopolo Geffers & Partners, einer der führenden italienischen Kanzleien auf dem internationalen Markt. Frank J. Geffers berät internationale Mandanten in Fragen des Gesellschafts- und Wirtschaftsrechts sowie des übrigen Zivilrechts. www.pglegal.it. Avv. Geffers kann per E-Mail unter geffers@ pglegal.it oder telefonisch unter +39 06 8841535 kontaktiert werden. Dr. Malte Grützmacher ist Partner im Fachbereich Technology (IT, eMedia und Telekommunikation) von CMS HASCHE SIGLE. Entsprechend seiner Spezialisierung berät und vertritt er nationale und interna242

Vermittler zwischen den Welten

tionale IT-Unternehmen sowie vor allem deren Kunden auf dem Gebiet der Softwareüberlassung, Softwareerstellung und im Bereich von Outsourcing-Vereinbarungen sowie bei der Verteidigung und Sicherung ihres geistigen Eigentums. Darüber hinaus beschäftigt er sich insbesondere mit Rechtsfragen des Internets und des E-Commerce sowie mit dem Datenschutzrecht. Dr. Malte Grützmacher hat verschiedene ITund technologielastige M&A-Transaktionen begleitet. Er kommentiert in Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, den Abschnitt über den Urheberrechtsschutz von Computerprogrammen (§ 69a ff. UrhG). Er hat zudem Abhandlungen in Redeker, Handbuch der IT-Verträge, in den Münchener Vertragshandbüchern, in Lehmann/ Meents, Handbuch des Fachanwalts IT-Recht sowie zahlreiche Fachbeiträge verfasst und ist ständiger Mitautor der im Verlag Dr. Otto Schmidt erscheinenden Zeitschrift „Der IT-Rechtsberater“. Dr. Malte Grützmacher hat an den Universitäten Freiburg i. Br. und München studiert und im Rahmen eines Studiums an der Universität London (King’s College) den Abschluss eines Master of Laws (LL.M.) mit der Spezialisierung „Intellectual Property“ erworben. Er ist Fachanwalt für Informationstechnologierecht, Lehrbeauftragter für IT-Recht an der Universität Hannover sowie Dozent der Deutschen Anwaltsakademie für den Fachanwalt für Informationstechnologierecht. Dominik Hausen ist Rechtsanwalt bei SSW Schneider Schiffer Weihermüller in München und schwerpunktmäßig in den Bereichen Datenschutz und IT-Sicherheit sowie Telemedien- und TK-Recht tätig. Neben seiner Praxis hält er u.a. auf der CeBit Vorträge und ist Mitautor von Veröffentlichungen in IT-Fachzeitschriften. Dr. Peter Katko licencié en droit ist Rechtsanwalt in München und leitet den Bereich IT/IP/Gewerblicher Rechtsschutz der Ernst & Young Law GmbH Rechtsanwaltsgesellschaft Steuerberatungsgesellschaft. Rolf Kaulich ist Assessor in Berlin mit dem Schwerpunkt Gewerblicher Rechtsschutz & Urheberrecht und arbeitet derzeit an seiner Promotion an der Humboldt-Universität zu Berlin am Lehrstuhl von Herrn Prof. Dr. A. Wandtke. Gemeinsam mit Herrn Dr. Stefan Haupt war er an dem Aufsatz in der UFITA, Band 2009/I zum Thema „Gewerblicher Zweck im Urheberrecht?“ beteiligt.

243

Dirk Heckmann

Dr. Olaf Koglin studierte nach einer kaufmännischen Ausbildung Rechtswissenschaft und Politik in Bonn. Nach Promotion im OpenSource-Recht zunächst Rechtsanwalt in wirtschaftsrechtlicher Kanzlei, anschließend Inhouse-Tätigkeit bei Capgemini, Accenture und Springer Science+Business Media. Seit 2001 nebenberuflich Mitarbeiter des Instituts für Rechtsfragen der Freien und Open Source Software (ifrOSS). Prof. Dr. Torsten Körber, LL.M. (Berkeley), ist Inhaber des Lehrstuhls für Bürgerliches Recht, Kartellrecht, Versicherungs-, Gesellschafts- und Regulierungsrecht an der Georg-August-Universität Göttingen. Zuvor war er in Düsseldorf und Jena tätig. Sein Forschungsschwerpunkt liegt im Kartell- und Regulierungsrecht (Medien, Telekommunikation, Energie). Er ist Mitglied des Energieforschungszentrums Niedersachsen (efzn) und Geschäftsführer des Kompetenzzentrums Versicherungswissenschaften (KVW) in Hannover. Schuppert, Stefan, Dr., LL.M. (Harvard), Rechtsanwalt in München, Attorney-at-law (New York), Partner bei Hogan Lovells International LLP. Tätigkeitsschwerpunkte sind Recht der Informationstechnologien, Softwarelizenzen, Datenschutz und Neue Medien. Prof. Dr. Andreas Wiebe, LL.M., Stv. Vorsitzender der DGRI, Lehrstuhl für Bürgerliches Recht, Wettbewerbs- und Immaterialgüterrecht, Medienund Informationsrecht an der Universität Göttingen, 2002–2009 Professor an der Wirtschaftsuniversität Wien.

244

Stichwortverzeichnis Abmahnung – Deutsche-Bahn-Fall 95 ff. Abrechnungssoftware – Werbung 19 AGB – SaaS 64 ff. Agenda Setting 88 Analysefunktionalitäten 26 Anonyme Alkoholiker 75 Anonymisierungsdienste 82 Anonymisierungslösungen 84 Anonymität – Bedeutung 75 – digitale 77 – Grenzen 74 – als Grundbedürfnis 76 – Möglichkeiten 73 – realen Gesellschaft 75 – Reichweite der ~ 74 – Privatsphäre 75 – Schutz 78 – technische Aspekte 82 – Verfassungsrecht 79 – virtuelle Gesellschaft 76 Anschlussentwicklungen (second generation innovation) 185 Antiterrordatei 81 Arbeitgeber – Stichprobenkontrolle 31 Arbeitnehmerdatenschutz 31 Arbeitsplatz – E-Mail 28 Arbeitsrecht – Rundumüberwachung 31 f. Arbeitsverhältnis – Urheberrecht 160 ff. Arbitrage-Gewinne 130 Art. 29-Gruppe 34

ASP (Application Service Providing) 55 – Mietvertragsrecht 66 – SaaS 55 Aufspaltungsverbot 141 – § 307 BGB 142 f. Auftragsdatenverarbeitung 38 f. Autoritätsmissbrauch 12 Avatare 212 – Änderungsmöglichkeiten 213 f. Backup-Lizenzen 152 Bagatellklausel – UWG 9 Behinderungswettbewerb 14 Belästigung – UWG 11 Betroffenenrechte 34 BGB – SLAs 61 BGH – Marktbeherrschung 190 Blogger – Dialog 95 – Pressefreiheit 93 f. Blogs (Weblogs) 88 Blogwart Mehdorn 88 ff. Bonus – Malus bei SaaS 68 ff. Bundesdatenschutzgesetz 27, 79 – Anwendbarkeit 40 f. Bundeskartellamt 200 BVerfG – Fernmeldegeheimnis 29 – private Mails 29 Chilling effect 85 Client/Server-Nutzung 54 f. 245

Stichwortverzeichnis

Cloud-Angebote 23 Cloud-Computing 46, siehe auch Cloud-IT Cloud/DLP 23 f. Cloud-IT 37 ff. – Drittlandkontrolle 39 f. – follow the sun 37 f. – Grid-Computing 37 – Verfügbarkeitskontrolle 39 – Virtualisierung 37 – Weitergabekontrolle 39 CNIL (franz. Datenschutzbehörde) 33 Compliance-Aspekte 22 Computeranimation – Urheberschaft 206 f. Computerspiele – Arbeitsrecht 160 ff. – Ausgangslage 156 – deutsches Urheberrecht 165 ff. – Vergütung 157 ff. – Verwertung 163 f. Crafting 210 Data Loss Prevention 23 ff. Daten – Abhandenkommen 25 – Infiltration 22 – Missbrauch 23 – personenbezogene ~ 22 – sensible 25 Datenaustausch 81 Datendiebstahl 23 f. Datenerfassung/-austausch 81 f. Datenschutz – Arbeitnehmer 31 – Deutsches Recht 40 f. – DLP, Cloud-IT 41 f. – DLP-Technik 26 – Drittland-Konstellationen 39 f. – Düsseldorfer Kreis 33 246

– europäischer 33 – Gesundheitsdaten 41 – Handlungs-/Erfolgsort 45 – Rundumüberwachung 31 Datenschutzirrtümer 38 ff. Datenschutzrisiken 27 Datensicherung – SaaS 66 f. Datenskandal – Deutsche Telecom 77 f. Datensparsamkeit 27 Datenspeicherung – Internationalisierung 84 – Internet 80 Datenübermittlung – Funktionsübertragung 41 – konzernintern/DLP 32 f. Datenverlust 22 Datenvermeidung 27 Deep-Packet-Inspection 26 Desktop-Outsourcing 151 Deutsche Bahn – Beckedahl 89 DGRI – GRIT 238 DGRI-Internes 224 f. DGRI-Jahrestagung 215 ff. DGRI-Stellungnahmen 222 DGRI-Tagung 170 DGRI-Visionen 227 ff. Digitales Eigentum 177 ff. Disaster-Fall 23 DLP (Data Loss Prevention) 24 ff. – anonym 41 – Benachrichtigung 34 – Betriebsvereinbarung 30 – datenschutzkonforme Empfehlungen 35 f. – Daten-Transit 41 – locale Agenten 25 – Pop-up 34

Stichwortverzeichnis

– private Mails 28 – private Nutzung Websites 30 – zentrales 32 DLP-Protokolldaten 36 DLP-System 25 DLP-Technik 24 Doppelnatur, urheberrechtlich 170 f. DSRI-Wissenschaftspreis 223 Düsseldorfer Kreis 33 f. Durchsetzung GLP 47 Echtzeitüberwachung 31 Ego-Shooter-Spiele 168 E-Mailnutzung – Arbeitsplatz 28 Erheblichkeitsschwelle 9 Ermittlungsinstrumente 81 Erschöpfung – Rechtsfolgen (Österreich) 121 Erschöpfungsgrundsatz – Begrenzung (Österreich) 120 f. – Zweiterwerb (Österreich) 122 ff. Erschöpfungswirkung (Deutschland) 141 Ersterwerb – Outsourcing 131 f. Erstkopieübertragung (Italien) 105 EUGH-Rechtsprechung – Marktbeherrschung 192 ff. EULAs (End User License Agreements) 205 Fachausschusssitzungen 218 f. Fall Jamba 88 Fernmeldegeheimnis 28 – BVerfG 29 Film – Urheberrechte 173 ff. Finanznetzwerk (SWIFT) 82

Gaming 155 ff. Gebrauchslizenzveräußerung (Italien) 105 Gebrauchthandel – Lizenzen (Deutschland) 129 Gebrauchtsoftware (Österreich) 107 ff. – BGH 125 – Erschöpfungsprinzip (Italien) 104 – Erschöpfungsprinzip (Österreich) 114 ff. – Ersterwerb (Deutschland) 131 – Masterdatenträger (Deutschland) 134 – Nutzung Zweiterwerber (Deutschland) 139 ff. – Originaldatenträger (Deutschland) 133 f. – Outsourcing (Deutschland) 127 ff. – Reichweite (Österreich) 125 – Urheberrechtsverletzungen (Österreich) 110 – Weitergabe, Veräußerung (Italien) 103 – Weiterverkauf (Deutschland) 132 – Weiterverkauf Erstkopie (Deutschland) 135 ff. – Weiterverkauf Zweitkopie (Deutschland) 138 f. Geistiges Eigentum 179 f. – Volvo-Entscheidung 193 Generalklausel – UWG 9, 17 Gesetz über unlauteren Wettbewerb 2 GLP (General Public License) 47 ff. – Entwickler-Team 46 247

Stichwortverzeichnis

– Miturheber 48 – Schadensersatz 49 f. – Weiterentwicklung 48 Grundgesetz – Datenschutz 79 f. Grundrechtsschutz 2 Handeln – betriebsinternes 6 – gesellschaftspolitisches 7 – hoheitliches 7 – privates 6 Handlung – geschäftliche 5 – Tun oder Unterlassen 5 Handlungsziel 8 Herausgeber (Publisher) 156 Immaterialgüterrecht – Kartellrecht 178 f., 192 ff. Industriestandard 188 Inhomogenes Geschäftsmodell 37 Internationales Urheberrecht 43 ff. – Probleme 44 f. Internet – Anonymität 72 ff. – Bedrohung 78 – Datenspeicherung 80 – freie Meinungsäußerung 72 – identifizierende Spuren 73 – Identitätsermittlung 80 – Kontrolle 77 – Provider 77 – technische Pannen 77 – Totalüberwachung 85 Internet-Technik 74 ff. Internet-Terroristen 85 Interoperabilitätsverfügung 195 IT-NetzG V 248

IT-Outsourcing, siehe Outsourcing IT-Recht 229 ff. IT-Security 24 f. JEDEC 185 Kartellrecht – Immaterialgüterrecht 178 ff., 192 – Lizenzen 180 f. Kartellverfahren, Rambus 185 f. Kaufzwang 12 Keyword-Matching 26 Konkurrentenabmahnung 16 Konzern – Datenübermittlung 32 f. KPI (Key Performance Indicator) 60 – Definition 63 Kundenfang 10 Kundenfang, unzulässiger 13 Kunst – Avatar 212 f. Lauterkeitsprüfung 5 Lauterkeitsrecht 2 Leistungsdefinition 61 Leistungsstörungsrecht 61 Lizensierung – EUGH 193 Lizensierungsverweigerung 188 f. – völlige 192 f. Lizenz – nicht übertragbares Recht 145 f. – Rechtsübertragungszustimmung 146 Lizenzkette – Computerspiele 156 f.

Stichwortverzeichnis

Lizenzvereinbarungen – Kartellrecht 180 f. Lizenzverträge Softwarenutzung (Italien) 101 Machtmissbrauch – Patentanmeldung 199 – Standards 181 Magill-Fall 193 f. Mails, private 29 Marktbeherrschung 181 – BGH 190 – EUGH 192 ff. – Microsoft 195 Marktbezug – Handlung 6 ff. Marktteilnehmer, öffentliche Hand 17 Marktverhalten, öffentliche Hand 4, 22 Masterkopieweitergabe (Österreich) 119 ff. Meinungsäußerung, freie 72 Microsoft-Fall 194 Microsoft-Zwangslizenz 191 ff. Mikro-Blogging 91 Missbrauch – Standards 183 f. Missverhältnis Leistung – Urheberrecht 162 Mitarbeiterüberwachung 23 Mitbestimmung – Datenschutz 35 Mitbewerber 3 – Behinderung 14 Miturheber 46 Miturheber, ausländischer Staatsangehöriger 47 MMORPG (Massively Multiplayer Online Role Playing Game) 172

MMORPG 205 Multimediales Werk – Videospiele 169 ff. Netzwerküberwachung 26 Nicht-virtuelle Demonstration 72 Normungsorganisationen 183 Nutzung, Computerspiele – Internationales 165 – USA 167 Nutzungskontingente 156 Nutzungsrechte – Übertragbarkeit 131 – übertragene 143 Nutzungsrechtsübertragung, Zustimmungspflicht 148 ff. Öffentliche Hand, Marktverhalten 4, 22 Online-Durchsuchung VI, 22 f. Online-Vertrieb – Ersterwerb (Österreich) 115 Orange-Book-Standard 190 f. Originaldatenträgerweitergabe (Österreich) 125 Outsourcing 55, 127 ff., 226 – Softwareweitergabe (Italien) 105 f. Outsourcing-Provider 149 Outsourcing-Provider (Deutschland) 130, 132, 149 ff. Patentanmeldung – Missbrauch 201 f. Patenthinterhalt (patent ambush) 187 Persönlichkeitsrecht – Ausspionieren 22 Personenbeziehbarkeit 40 f. Phenomedia AG 157 249

Stichwortverzeichnis

Policy 25 f. Policy-Verstöße 25 Preiskampf 14 Pressefreiheit – Blogger 93 f. Privatsphäre 75 Prims 206 Provider 77, 139 ff. Qualcomm 186 f. Quellen-Telekommunikationsüberwachung 81 Rambus 184 ff. Rasterfahndung 88 Recht – Technik, im Internet 74 ff. Rechtmäßigkeit – Übertragbarkeit von Nutzungsrechten 131 Rechtsbruchtatbestand – UWG 16 RSS-Feeds 91 SaaS 52, 54 ff. – generische 64 f. – AGBs 64 f. – ASP 55 – ASP, prägende Vertragsart 59 – BGH, AGB-Kontrolle 65 – Bonus/Malus 68 ff. – Datensicherung 66 – Mietrecht 64 f. – rechtliche Einordnung 56 ff. – Rechtsprechung 56 f. – Service Levels, Sanktionen 68 f. – standardisierte 62 – Wartungs-/Pflegeleistungen 67 SaaS-Verträge 50 Schadensersatz – GLP 49 f. 250

– pauschalierter 69 Scheduled Downtimes 63 Schmarotzen 14 Schöpfungswerke, virtuelle – Urheberschaft 204 ff. Schutzlandprinzip 45 Second Life 202 ff. – Kölner Dom 204 Screening 31 Session-Tracking 26 Sicherheitsrecht 23 f. SLA (Service Level Agreement) 60 f. – Doppelfunktion 60 – KPI 60 – Kündigungsrecht, außerordentliches 69 – Leistungsdefinition 61 – Leistungsstörungsrecht, BGB 61 – Mitwirkungspflichten 62 – rechtliche Einordnung 58 ff. – Schadensersatz, pauschalierter 69 – Supportleistungen 61 – Troubleticket 67 – Verfügbarkeit 62 – Vertragsart 59 – Werkvertrag 58 Social Network – Urheberrecht 44 Softwarenutzung – Italien, Gebrauchtsoftware 103 – Italien, rechtliche Einordnung 102 – italienische Rechtsprechung 102 f. Software-Nutzungsrechte, Übertragung 99 ff. Softwareverträge – rechtliche Einordnung 57

Stichwortverzeichnis

Softwareweitergabe – Outsourcing (Italien) 105 f. Softwareweitergabeverbote (Österreich) 111 ff. Spielentwicklungsbeispiele 157 Standard – Missbrauch 181 f. – patent thicket 184 Standardisierung, kooperative 183 Standard-Spundfass 189 ff. Stichprobenkontrolle 31 Störerhaftung 5 Streisand-Effekt 87, 90 f. Sumpf-Computing 22 Supportleistungen – SLA 61 Svarga – Urheberschutz 212 Tatortprinzip 45 Territorialitätsprinzip 43 There.com 205 TKG-/TMG-Datenschutz 28 Trackback 91 Transaktionsvarianten (Österreich) 114 ff. Transparenzgebot 66 Übertragbarkeit von Softwarenutzungsrechten 152 Übertragbarkeit, Nutzungsrechte – Rechtmäßigkeit (Deutschland) 131 Übertragung Erstkopie (Italien) 105 Überwachung – host-basierte 25 – Netzwerkverkehr 24 Ultima online 205 Unlauterkeit 10 ff.

– öffentliche Hand 17 Unterstützungstsunami 88 Urheber, mehrere – Ansprüche 165 Urhebergesetz – Computerspiele 158 ff. – Zweiterwerb (Österreich) 122 ff. Urheberpersönlichkeitsrecht 44 Urheberrecht – Arbeitsverhältnis 160 ff. – Avatare 212 – Grenzfälle 46 f. – internationales 43 ff. – italienisches 100 – Kölner Dom 209 – supranationales 51 – Vergütungsmissverhältnis 162 ff. – Videospiel 169 ff. – virtuelle Disco 210 – virtuelle Gebäude 209 – virtuelle Kreationen 201, 205 ff. – virtuelle Sprachwerke 212 – virtuelle Univorlesungen 211 Urheberrechtliche Doppelnatur 170 ff. Urheberrechtsgesetz – Videospiele 176 Urheberrechtsverletzung – Weitergabeverbot (Österreich) 111 ff. Urheberschaft – Computerprogramm 172 f. – Film 173 ff. Urheberschutz , siehe auch Miturheber – Flüchtlinge 45 – supranational 51 – Unterlassungsanspruch 48 – verbundenes Werk 49 251

Stichwortverzeichnis

US-Recht – EU-Recht, Missbrauchsvorwurf 187 f. UWG – Bagatellklausel 9 – Belästigung 11 – Generalklausel 9 – Rechtsbruchtatbestand 16 – Schwächenausnutzung 12 Veräußerung – Originaldatenträger (Italien) 104 Verbraucherschutz 2 f. Verfassungsrecht, Anonymität 79 Verfügbarkeitsvereinbarung – SLA 62 f. – KPI 63 f. Vergütungsmissverhältnis – Urheberrecht 162 ff. Vernetzung – Weblogs 91 Verordnung (VO) Rom 166 Versumpfung 22 Verwaltungshandeln 18 Verwerterhaftung 164 f. Verwertergewinne 163 Verwerterkette 167 Videospiel 167 ff., 178 Virtuelle Gegenstände 207 f. Virtuelle Gesellschaft 76 Virtuelle Welten 202 ff. Virtuelles – Intellektuelles Eigentum 203 f. Volumenlizenz (Deutschland) 141 Volumenlizenz (Österreich) 109 Vorratsdatenspeicherung VI, 80, 83 f. Wartungsfenster 63 Wartungsleistung 252

– SaaS 67 f. Weblog – eingeschränkter Rechtsschutz 95 f. – Nachrichtenwert 92 – Trackbacks 91 Welturheberrecht 51 Weitergabe – Erstkopie bei Onlinekauf 135 ff. – Masterdatenträger 134 f. – Originaldatenträger 133 – Verkaufsverbote 139 – Zweitkopie 138 f. Weiterverkauf/-gabe 132 ff. Werbezweifel 11 Werbung 13 ff. – diskriminierende 13 – irreführende 10 – vergleichende 15 Wettbewerb – Einzelfälle 18 f. – Verwaltungshandeln 18 Wettbewerbsabsicht 8 Wettbewerbsförderungsabsicht 8 Wettbewerbshandlungen 6 ff. Wettbewerbsordnung 3 f. Wettbewerbsrecht 2 – Beispiele 9 – öffentliche Hand 3 Wettbewerbsverhältnis 3 Wettbewerbsverhalten 4 Wettbewerbsverzerrung 18 Whistleblowing 33 f. Zwang – UWG 12 f. Zwangslizenzen 178 ff., 196 ff. Zweiterwerb – Urhebergesetz (Österreich) 120 ff. Zweiterwerbernutzung 137 ff.