DGRI Jahrbuch 2013 9783504384494

Sonderpreis für Mitglieder der DGRI unter Angabe der Mitglieds-ID-Nummer: 26,75 € IT-Verträge – verträgliche IT IT-C

149 101 4MB

German Pages 442 [430] Year 2014

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

DGRI Jahrbuch 2013
 9783504384494

Citation preview

Bräutigam/Hoppen (Hrsg.) DGRI Jahrbuch 2013

Informationstechnik und Recht Schriftenreihe der Deutschen Gesellschaft für Recht und Informatik e.V.

Band 23

DGRI Jahrbuch 2013 Im Auftrag der Deutschen Gesellschaft für Recht und Informatik e.V.

herausgegeben von

Prof. Dr. Peter Bräutigam München und

Dr.-Ing. Peter Hoppen Köln

2014

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel. 02 21/937 38-01, Fax 02 21/937 38-943 [email protected] www.otto-schmidt.de ISBN 978-3-504-67022-1 ©2014 by Verlag Dr. Otto Schmidt KG, Köln

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen. Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Einbandgestaltung nach einem Entwurf von: Jan P. Lichtenford Satz: Datagroup, Timisoara Druck und Verarbeitung: Betz, Darmstadt Printed in Germany

Editorial Traditionell fasst die DGRI wichtige Ereignisse eines „IT-Jahres“ in Form eines Jahrbuches zusammen. Für die Herausgeber war das Studium der vielfältigen Beiträge eine gerne wahrgenommene Gelegenheit und Ehre, diese Themen Revue passieren zu lassen. Wir hoffen, dass die Zusammenstellung der Beiträge für jeden Leser das eine oder andere Interessante enthält. Die DGRI legte ihren Schwerpunkt in 2013 auf praktische Fragen der Vertragsgestaltung und Software-Lizenzierung und brachte das in dem Motto der Jahreskonferenz „IT-Verträge – verträgliche IT“ zum Ausdruck. Das verhinderte aber nicht, dass sich weiterhin bei fast allen IT-rechtlichen Handlungsfeldern Datenschutzfragen in den Vordergrund drängten, zumal die Aktivitäten der NSA und der britischen Geheimdienste auch in 2013 Gegenstand vielfältiger Berichterstattung waren und in der Berichterstattung über die Programme PRISM und TEMPORA kulminierten. Die beiden ersten Beiträge von Forgo und Gercke bringen mehreres in Zusammenhang, erstens die Erkenntnis, dass man wenigstens prinzipiell davon ausgehen muss, dass alles überwacht, jedes Sicherheitssystem umgangen und jede Rechtsnorm potentiell ignoriert wird, zweitens die Beurteilung der vor diesem Hintergrund in 2013 stattfindenden Entwicklungen um die zukünftige Ausgestaltung eines Datenschutzrechts, drittens traditionelle römische Rechtsgrundsätze, viertens die Schwierigkeiten des Bemühens, geltende Gesetze in umsetzbares Handeln und praktikable Verträge umzusetzen und schließlich die strafrechtliche Relevanz der Erkenntnisse ausländischer Nachrichtendienste. (Vertrags-) praktisch zur Sache kommen dann anhand aktueller Technikthemen Bräutigam und Strittmatter in ihren Beiträgen zur rechtsdogmatischen Einordnung von Verträgen in sozialen Netzwerken und Verträgen über Dienstleistungen in der Cloud – auch hier geht es nicht ohne Datenschutzaspekte. Die Technikentwicklung ist rasant; am Beispiel intelligenter selbstlernender Videoüberwachungssysteme beschreibt Spiecker, wie das Datenschutzrecht vor immer neue Fragestellungen gestellt wird und Abwägungsprozesse von Sicherheit vs. Freiheit, Recht vs. Technik, Machbarkeit vs. Wertvorstellung erforderlich werden, über den Datenschutz hinaus. Die Breite des in der DGRI behandelten Themenspektrums zeigt sich auch in den Beiträgen von Führ und Audebert/Csallner zur Bedeutung (harter) technischer Standards und (weicher) interkultureller Aspekte bei der praktischen Vertragsgestaltung – beide Beiträge übrigens ganz ohne Datenschutz. V

Editorial

In 2013 sind die Debatten zwischen Netzaktivisten und Netzbetreibern zum Thema Netz-Neutralität wieder aufgelodert und nehmen konkrete Formen IT-vertraglicher Gestaltung an. Dies sollte in einer IT-rechtlichen Jahreschronik nicht unerwähnt bleiben, weshalb die Herausgeber sich entschieden haben, den die Situation und die Implikationen beschreibenden Beitrag von Brüggemann als Zweitveröffentlichung in das Jahrbuch aufzunehmen. Auch die öffentliche Hand kam nicht umhin, ihre Vertragspraxis der technischen Entwicklung anzupassen. Aktuelle Entwicklungen des Jahres 2013 beschreibt der Beitrag von Bischof. Wenn das Vertragen trotz Vertrags nicht mehr möglich ist, bieten sich – national wie international – verschiedene Möglichkeiten der Rechtsdurchsetzung. Die DGRI hat sich in 2013 auf dem traditionellen DreiLänder-Treffen intensiv mit dem Einsatz nationaler Prozessordnungen bei der Durchsetzung von IT-Ansprüchen beschäftigt und bietet bekanntlich selber hier ein etabliertes Alternativverfahren, das DGRI-Schlichtungsverfahren. Der Beitrag von Thalhofer gibt einen aktuellen Überblick. Auch in 2013 nach wie vor eines der umstrittensten Themen im Urheberrecht ist die dogmatische Einordnung der Rechteeinräumung durch Lizenzverträge. Der Beitrag von Spindler behandelt diesen Themenkomplex unter besonderer Betrachtung von Unterlizenzen und zeigt offene Folgeprobleme der aktuellen Rechtsprechung auf. Ein Überblick über aktuelle und typische Regelungen internationaler Rechteeinräumungen in Free and Open Source (FOSS)-Projekten gibt Metzger in seinem Beitrag, der selbst bisher elektronisch und „Open Source“ unter der Creative Commons License Attribution-NonCommercial-NoDerivs 3.0 Unported-Lizenz publiziert wurde. Die UsedSoft-Entscheidung des EuGH zum Handel mit „gebrauchten“ Softwarelizenzen wurde Mitte 2013 vom BGH in die deutsche Rechtsordnung eingebettet, im Sinne der Weiterveräußerbarkeit von Software. Auch an diesem Beispiel ist zu beobachten, dass die Rechtsprechung der zunehmenden Digitalisierung informationeller Güter folgt; virtuelle Güter, die physikalisch greifbare Güter substituieren, werden rechtlich den substituierten Gütern gleichgestellt. Die Vertreter der Softwareindustrie diskutierten solche Entscheidungen in 2013 weiterhin kritisch und beschäftigten sich intensiv mit den Konsequenzen auf die Vertragspraxis. Dreier/Ganzhorn sowie Redeker geben in ihren Beiträgen einen Überblick über diese Situation. Zur Durchsetzung von Lizenzverträgen sind bereits seit Jahren Lizenzaudits in den Softwareverträgen vorgesehen. Audits nehmen in Umfang und Intensität weiterhin zu und sind mittlerweile auch in mittleren und kleinen Unternehmen angekommen. Der Beitrag von Hachenberger/ VI

Editorial

Mathias gibt hierzu einen Praxis-Report. Grundsätzlichere Fragen zum Schutzrechtsgebrauch und -missbrauch spricht Polley in ihrem Beitrag an und erläutert kritisch die vom BGH und der EU-Kommission entwickelten Ansätze für die Beurteilung der Missbräuchlichkeit von Unterlassungsklagen im Fall von standardessentiellen Patenten. Das hilft, den Bogen zu dem Beitrag von Hoessle zu spannen, der die nach jahrzehntelangem Ringen Ende 2012 und Anfang 2013 beschlossenen maßgeblichen EU-Verordnungen zur Einführung eines einheitlichen Patentsystems in Europa beschreibt, ein wichtiger Schritt hin zu einem einheitlichen europäischen Patentgericht, der in dieser Jahreschronik nicht undokumentiert bleiben soll. Wesentliches Anliegen der DGRI war es auch im Jahr 2013, Impulse für die Entwicklung des IT-Rechts zu geben. Dies dringt in vielen Beiträgen durch und war Gegenstand vieler auf den Tagungen der DGRI und in den DGRI-Fachausschüssen geführter Gespräche. Die DGRI war auch in 2013 wieder aktiv und hat aus ihren Fachausschüssen heraus Stellungnahmen zu laufenden Gesetzgebungsverfahren abgegeben, von denen zwei im Anhang dieses Jahrbuches wiedergegeben werden. Die DGRI fördert den wissenschaftlichen Nachwuchs jährlich durch Finanzierung der Stifterpreise der DSRI. Kurzfassungen der ausgezeichneten Arbeiten der beiden Gewinner – wie könnte es anders sein: über Erhebung, Speicherung (Jotzo) und Schutz (Klas) personenbezogener Daten im Internet und in der Cloud – sollen in diesem Jahrbuch in würdigem Rahmen der Nachwelt erhalten bleiben. Das Jahrbuch wird traditionell abgerundet mit Arbeitsberichten der Schlichtungsstelle und der Fachausschüsse der DGRI sowie einer Jahreschronik der DGRI. Im Jahr 2013 gab es schließlich ein Jubiläum von besonderer IT-rechtlicher Relevanz. Der 70. Geburtstag von Jochen Schneider muss und soll in diesem Jahrbuch durch einen Beitrag zu seinem beruflichen Lebenswerk gewürdigt werden. Die Gründung der DGRI erfolgte in den Kanzleiräumen von Jochen Schneider, er ist bis heute zusammen mit Michael Bartsch und Thomas Heymann Schriftleiter der „Computer & Recht“, die man mit Fug und Recht auch als „DGRI-Vereins-Zeitschrift“ bezeichnen kann. Sein Geburtstag führte im Jahr 2013 zur Behebung einer Literaturlücke: zahlreiche Autoren widmeten ihm anstelle einer Festschrift das fast 1.200 Seiten starke Werk „Recht der Daten und Datenbanken im Unternehmen“. Die beiden Herausgeber dieses Werks, Conrad und Grützmacher, haben sich dankenswerterweise bereit erklärt, wesentliche Stationen des bisherigen IT-rechtlichen Wirkens von Jochen Schneider, soweit es überhaupt möglich ist, in einem Beitrag für dieses DGRI-Jahrbuch zusammenzufassen. VII

Editorial

Allen Autoren sei für ihren Einsatz, der immer parallel zum Tagesgeschäft zu erbringen war, auf das Herzlichste gedankt. Unser Dank gilt auch Ulrich Gasper im Verlag Dr. Otto Schmidt für seine Geduld bei der Organisation der Beiträge und seine Unterstützung bei der Organisation und Erstellung des Jahrbuchs.

München/Köln im August 2014

VIII

Peter Bräutigam/ Peter Hoppen

Inhaltsübersicht* Seite

Editorial (Peter Bräutigam/Peter Hoppen) . . . . . . . . . . . . . . . . . . .

V

IT- Verträge – verträgliche IT IT-Compliance nach PRISM (Nikolaus Forgó) . . . . . . . . . . . . . . . .

1

PRISM, TEMPORA und das deutsche Strafverfahren – Verwertbarkeit der Erkenntnisse ausländischer Nachrichtendienste (Marco Gercke) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

Die Rechtsnatur der Verträge in sozialen Netzwerken (Peter Bräutigam) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

Rechtliche Bedeutung von Standards bei IT-Verträgen (Martin Führ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

In dubio pro cultura: Kulturelle Herausforderungen internationaler Vertragsabschlüsse (Fritz Audebert/Martha Csallner) . . . . . . .

53

IT-Vergabe und IT-Verträge der öffentlichen Hand (Elke Bischof) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Strategische Überlegungen bei internationalen IT-Prozessen (Thomas Thalhofer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

Aktuelle Technik-Themen Cloud Contracting – Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen (Marc Strittmatter) . . . . . . . . . . . . . . . . . . . . . .

103

Abkehr von der Netzneutralität – Fluch oder Segen (Sebastian Brüggemann) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

125

„Ich sehe was, was Du nicht siehst“ – Rechtliche Probleme intelligenter Videoüberwachungssysteme (Indra Spiecker genannt Döhmann). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

147

*

Ausführliche Inhaltsverzeichnisse jeweils zu Beginn der Beiträge.

IX

Inhaltsübersicht

Lizenzrechtliche Themen Lizenzierung nach M2Trade, Take five und Reifen Progressiv (Gerald Spindler) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

165

Internationalisation of FOSS Contributory Copyright Assignments and Licenses: Jurisdiction-specific or „Unported“? (Axel Metzger) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

Vertragliche Strategien nach UsedSoft (Thomas Dreier/ Marco Ganzhorn) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

Das Konzept der digitalen Erschöpfung – Urheberrecht für die digitale Welt (Helmut Redeker). . . . . . . . . . . . . . . . . . . . . . . . . . . .

251

Softwarelizenzaudits (Jan Hachenberger/Frank Mathias) . . . . . . .

265

Schutzrechtsgebrauch und -missbrauch: Patentunterlassungsklagen als Verstoß gegen Art. 102 AEUV (Romina Polley) . . . . . .

279

Das geplante einheitliche Patentsystem in Europa (Markus Hössle) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

301

Preisträger der DSRI Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten (Benedikt Klas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

313

Der Schutz personenbezogener Daten in der Cloud (Florian Jotzo) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

335

Deutsche Gesellschaft für Recht und Informatik e.V. Jochen Schneider und die Entwicklung des IT-Rechts (Isabell Conrad/Malte Grützmacher) . . . . . . . . . . . . . . . . . . . . . . .

347

Jahreschronik 2013 (Veronika Fischer/Rupert Vogel/ Peter Bräutigam) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

359

Fachausschuss Schlichtung und DGRI-Schlichtungsstelle: Jahresbericht 2013 (Jürgen W. Goebel) . . . . . . . . . . . . . . . . . . . . . .

369

Fachausschuss Datenschutz: Jahresbericht 2013 (Robert Selk/ Sibylle Gierschmann) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

371

Fachausschuss Firmenjuristen: Jahresbericht 2013 (Roland Bömer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

375

X

Inhaltsübersicht

Fachausschuss Softwareschutz: Jahresbericht 2013 (Jörg Schneider-Brodtmann/Matthias Scholz) . . . . . . . . . . . . . . . .

377

Fachausschuss Vertragsrecht: Jahresbericht 2013 (Thomas Stögmüller/Mathias Lejeune) . . . . . . . . . . . . . . . . . . . . .

381

Update Kartellrecht – Kurzbericht des Fachausschusses Wirtschafts- und Steuerrecht (W&S) (Isabell Conrad/ Reemt Matthiesen). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

383

Cloud Computing und BYOD im Unternehmen – Kurzbericht zum Fachausschuss Arbeitsrecht (Britta Mester) . . . . . . . . . . . . . .

393

Anhang Stellungnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

395

Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

407

XI

IT-Compliance nach PRISM Prof. Dr. Nikolaus Forgó* Liest man das BGB, findet man an vielen Stellen Normen, deren Wurzel 2500 Jahre alt ist. Wer § 950 BGB verstehen will, muss von Julian und Paulus wissen und von der tabula picta. Wer § 480 BGB liest, denkt an permutatio, Innominatkontrakt und emptio venditio. Es ist dies nicht nur das Verdienst der römischen Juristen mit ihrer welthistorisch einzigartigen Fähigkeit der Verbindung von Konkretem mit Abstraktem, sondern auch, so liest man oft, einer der größeren Vorzüge moderner Gesetzgebung, „technologieneutral“ zu sein und damit über die Jahrhunderte hinweg rechtlich Gleiches gleich zu regeln.1 Nicht jede neue Technologie verlangt nach einem neuen Gesetz und ein Gesetzgeber tut gut daran, sich die Frage zu stellen, ob eine bestimmte Entwicklung tatsächlich gesetzgeberisches Tun verlangt oder nicht besser doch mit richterlicher Interpretation des Bestehenden das Auslangen gefunden werden kann. Eine der interessanteren Fragen einer (noch zu schreibenden) Theorie des Informationstechnologierechts ist es nun, ob es ein technologieneutrales Technologierecht ebenso geben kann, wie ein technologieneutrales Zivil- oder Urheberrecht und ob die Rede von der Technologieneutralität nicht insgesamt Chimäre ist. Davon soll hier in einem kleinen Prolegomenon die Rede sein. Bei etwas genauerer Lektüre der auf den ersten Blick technologieneutralen Regeln in den allgemeinen Gesetzen findet man nämlich bald heraus, dass es mit deren Neutralität aus sehr prinzipiellen erkenntnistheoretischen Gründen vielleicht nicht so weit her ist, wie es auf den ersten Blick erscheint: § 19a UrhG zielt genauso deutlich aufs Onlinestellen im Internet wie § 126a BGB auf bestimmte Formen der qualifizierten elektronischen Signatur oder Art. 10 GG (teilweise) auf das Telefon. Erst recht mag dieser Befund zutreffen, wenn man auf Gesetze blickt, die Technologien (mit) zum Gegenstand haben: Was ist technologieneu* 1

Prof. Dr. Nikolaus Forgó, Universität Hannover. Vgl. etwa Bernd Holznagel, Konvergenz der Medien – Herausforderungen an das Recht, NJW 2002, 2351 (2353); Silke Klaes, Verbraucherschutzregelungen in der Telekommunikation im europäischen Vergleich, MMR 2007, 21 (22); vgl. zu den urheberrechtlichen Fragen etwa auch Heft 10/2000 der ZUM, die neuen Nutzungsarten gewidmet ist.

1

Nikolaus Forgó

tral am De-Mail-Gesetz oder an § 2 Abs. 10 Personalausweisgesetz („Die Geheimnummer besteht aus einer sechsstelligen Ziffernfolge und dient der Freigabe der Datenübermittlung aus dem Personalausweis im Rahmen des elektronischen Identitätsnachweises.“)? Ist es nicht vielmehr so, dass Technologieneutralität nichts anderes bedeutet als eine gewisse, aber stets begrenzte Offenheit für technische Veränderungen und steht daher jede Norm nicht doch jederzeit vor der Frage, ob sie weiterhin anwendbar sein kann, obwohl sich die technologischen und/oder wirtschaftlichen Rahmenbedingungen erheblich verändert haben? Die Bejahung oder Verneinung der Anwendbarkeit des Erschöpfungsgrundsatzes auf die unkörperliche Distribution urheberrechtlich geschützter Werke ist keine „technologieneutral“ zu beantwortende und die Antwort auf die Frage liegt daher nicht nur im Gesetz selbst. Die datenschutzrechtliche Bewertung einer Public Cloud hängt mit deren Ausgestaltung ebenso zusammen wie sich eine „Impressumspflicht“ auf einer Website nicht unabhängig von deren (auch technischer) Ausgestaltung lesen lässt. Im Datenschutzrecht ist die Situation besonders komplex: Es ist überhaupt erst durch das Entstehen einer Technologie, der Informationstechnologie, (in Europa) hervorgerufen worden – und das Konstante im Wesen dieser Technologie seit ihrer Entstehung ist ihre Veränderung. Stammen die zentralen Begriffe des (deutschen) Datenschutzrechts aus einer Zeit weniger großer Rechenanlagen und einer auch rechtstheoretisch durch die noch unmittelbar anschauliche Erfahrung totalitärer Überwachungssysteme geprägten Zeit, so haben sich die technischen Bedingungen seither bekanntlich erheblich geändert (und ist die Erinnerung an totalitäre Überwachung verblasst), nicht aber verändert haben sich die (Grund-) begriffe und die Rede von der (prinzipiellen) Technologieunabhängigkeit. Wir sprechen immer noch von personenbezogenen Daten, Verbot mit Erlaubnisvorbehalt, informationeller Selbstbestimmung und verantwortlicher Stelle. Gleichzeitig knirscht es bei der Anwendung der Termini und der ihnen zugrunde liegenden Konzepte an jeder denkbaren Stelle, wie jeder weiß, der schon einmal versucht hat, Cookies, IP-Adressen oder Cloud-Computing datenschutzrechtlich zu bewältigen, ganz zu schweigen von „Big Data“ oder „Ubiquitious Computing“. Gleichzeitig und trotz dieser ständigen rechtlichen Grenz- und Begrenztheitserfahrungen hält sich die Rede von der Technologieneutralität des Datenschutzrechts wie ein rechtstheoretischer Wiedergänger: Die Richtlinie für den Datenschutz in der elektronischen Kommunikation (2002) sei ebenso technologieneut-

2

IT-Compliance nach PRISM

ral2 wie der geplante Entwurf des Beschäftigtendatenschutzes (2010)3 oder die geplante Verordnung zur elektronischen Identifizierung (2013 ff.).4 Vor diesem Hintergrund kann man die Frage stellen, welchen Sinn ein Titel wie der hier (von mir) gewählte macht: Was soll denn „IT-Compliance nach PRISM“ bedeuten, wenn PRISM bloß eine Technologie (oder eine besondere Nutzungsform einer Technologie) ist und es auf Technologien im Datenschutzrecht ja gerade nicht ankommt? Durch die oder auch nur nach der Entdeckung von PRISM und vergleichbarer Überwachungssysteme hat sich nichts am geltenden Recht geändert. „IT-Compliance nach PRISM“ wäre dann gleich wie „IT-Compliance vor PRISM“ oder „IT-Compliance im 22. Jahrhundert“ zu behandeln – einfach als Frage nach IT-Compliance „als solcher“ und dieser Text wäre am Ende, bevor er richtig begonnen hätte. Jedoch: Vielleicht lässt sich schon durch diese Herleitung zeigen, dass es technologieneutrales Technologierecht ebenso wenig gibt wie den objektiven Beobachter, der wert- und vorurteilsfrei die „objektive Bedeutung“ einer Rechtsnorm rekonstruiert.5 Es geht in beiden Fällen um das Gleiche: die Anwendung generell abstrakter Grundsätze auf individuell konkrete Sachverhalte und die Weiterentwicklung ersterer aufgrund der Erfahrungen mit zweiteren. Aus einer derartigen Sichtweise heraus wird klar, dass neue Technologien und neue Erkenntnisse über die Verwendung von Technologien Auswirkungen auch schon auf die Interpretation des geltenden Rechts haben und haben müssen. Insoweit hat sich die Welt seit Juni 2013 nicht nur faktisch sondern auch normativ verändert: Wenn renommierte IT-Sicherheitsexperten die Enthüllungen rund um PRISM derart beschreiben, dass diese unvorstellbar gewesen

2

3

4

5

MMR 2003, X: „Die Richtlinie ist technologieneutral und gibt den Verbrauchern und Bürgern eine Reihe von Hilfsmitteln an die Hand, um ihre Privatsphäre und persönlichen Daten zu schützen.“ Marie-Theres Tinnefeld/Thomas Petri/Stefan Brink, Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, 727: „Damit wird der Beschäftigtendatenschutz technologieneutral geregelt.“ Gerald Spindler /Matti Rockenbauch, Die elektronische Identifizierung – Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste, MMR 2013, 139: „Die Legaldefinition ist somit technologieneutral und zukunftsoffen formuliert.“ Vgl. dazu etwa Nikolaus Forgó, Recht sprechen. Zur Theorie der Sprachlichkeit des Rechts, online via http://www.juridicum.at/fileadmin/dissertationen/forgo_ recht_sprechen.pdf.

3

Nikolaus Forgó

und die Materialisierung der schlimmsten Befürchtungen seien,6 dann müssen sich daraus, weil sich unsere Vorstellungen von den Technologien und den Folgen ihres Einsatzes verändert haben, schon de lege lata Konsequenzen ergeben. Auswirkungen sind in vielen Bereichen denkbar, nicht nur im Datensicherheitsrecht: So lässt sich etwa fragen, ob die Trennscheide zwischen personenbezogenen und nicht personenbezogenen Daten ganz neu gezogen werden muss, weil so gut wie immer damit gerechnet werden muss, dass „vernünftigerweise“ durch einen Dritten – und sei der Dritte ein Geheimdienst – eine Reidentifizierung möglich ist, so dass Daten immer personenbezogen sind. Das würde jedoch zu einer gerade nicht intendierten und auch nicht sinnvollen umfassenden Anwendbarkeit datenschutzrechtlicher Normen auf jeden beliebigen Sachverhalt führen, so dass wiederum zu fragen wäre, wie und wo Grenzen gezogen werden können und ob die ohnehin gerade in Deutschland zu beobachtende Tendenz, Sachinformationen (etwa Bilder von Hausfassaden) als personenbezogen zu qualifizieren, nicht überdacht werden müsste. Ähnliches lässt sich zur informationellen Selbstbestimmung fragen: Wie geht ein Rechtsgebiet, das die Notwendigkeit der informationellen Selbstbestimmung seit seinen Anfängen festgeschrieben hat, mit der Erkenntnis um, dass inzwischen eingetreten ist, was zu verhindern damals dem Rechtssystem aufgegeben wurde, nämlich dass „Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.“7 Die Konsequenz des Versagens antizipierte das BVerfG bereits im Volkszählungsurteil selbst: „Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. [...]Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Ge6

7

4

Mikko Hyponnen, http://www.ted.com/talks/mikko_hypponen_how_the_nsa_ betrayed_the_world_s_trust_time_to_act.html: „Don’t let anybody tell you that we knew this already. Because we did not know this already. Our worst fears might have been something like this. But we didn’t know this was happening. Now we know for a fact it’s happening. We didn’t know about PRISM, we didn’t know about XKEYSTORE, WRO. [...] We didn’t know that US-intelligence services would go to something that extreme such as infiltrating standardisation bodies, to sabotize encryption algorithms on purpose.“ BVerfG v. 15.12.1983 – 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR 484/83, BVerfGE 65, 1.

IT-Compliance nach PRISM

meinwesens ist.“8 Was bedeutet das für das geltende Recht? Sind etwa Grundgebote wie das der Datenvermeidung und der Datensparsamkeit noch viel schärfer als bisher zu interpretieren, weil im Ansatz vermieden werden muss, dass etwas vorhanden ist, woran Auffälligkeiten festgemacht werden können? Müssen wir das Verbot mit Erlaubnisvorbehalt noch viel strenger als bisher verstehen? Und auch im Datensicherheitsrecht und der Compliance mit den dort formulierten Anforderungen schließlich sind die Auswirkungen „nach PRISM“ schon de lege lata evident: § 9 Satz 1 BDSG verpflichtet bekanntlich dazu, „die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [...] zu gewährleisten.“ Die Prüfung der Erforderlichkeit verlangt jedoch, wie es dann weiter geradezu apodiktisch heißt, eine Verhältnismäßigkeitsprüfung, denn: „Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“ Was bedeutet aber „angemessenes Verhältnis“ zum angestrebten Schutzzweck in einer IT-Umgebung, in der man wenigstens prinzipiell davon ausgehen muss, dass alles überwacht, jedes Sicherheitssystem umgangen, jede Rechtsnorm (potentiell) ignoriert wird? Es ist ja eine Binsenweisheit, die man nach Betrachtung des ersten James-Bond-Films in früher Jugend verinnerlicht haben dürfte, dass sich fremde geheimdienstliche Aktivitäten mit der Erwartung normkonformen Verhaltens selten in Einklang bringen lassen. Bedeutet das, dass man prinzipiell immer mit dem Schlimmsten rechnen und daher Datensicherheitsmaßnahmen so weit entwickeln muss, dass selbst ein nur den insoweit einigermaßen weit gefassten Normen des Herkunftsstaats unterworfen zu sein scheint, keinen Schaden anrichten kann? Oder muss man Datensicherheitsrecht im Sinne der Festlegung eines „best effort“-Prinzips weiterentwickeln, in dem man im Ergebnis darauf vertraut, dass „schon nichts passieren“ wird? Wozu dienen dann noch Bemühungen, sicherzustellen, dass „die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können“ (Nr. 3 der Anlage zu § 9 Satz 1 BDSG)? Wird hier Unmögliches verlangt und gilt dann (wieder) der bequeme römischrechtliche Gedanke „impossibilium nulla est obligatio“ – Unmögliches kann nicht zum Gegenstand einer rechtlichen Verpflichtung gemacht werden? Oder ist es geboten, hinsichtlich der Anforderungen zwischen öffentli8

Ebd.

5

Nikolaus Forgó

chen und privaten verantwortlichen Stellen und auch noch innerhalb dessen deutlich feinkörniger als bisher zu differenzieren? Kommt es dabei auch auf Gesichtspunkte an, die mit Datenschutzrecht gar nichts zu tun haben? – Ein militärisch genutztes IT-System, etwa, wird den Schutz des informationellen Selbstbestimmungsrechts der Betroffenen nicht zum Primärmaßstab der Bewertung der Tauglichkeit der verwandten IT-Sicherheitsmaßnahmen machen. Dass es im Datenschutzrecht (und im Datensicherheitsrecht) knirscht, ist keine Entdeckung, für die es Edward Snowden gebraucht hätte. Zu offensichtlich sind die Schwierigkeiten in der Subsumtion geworden, zu deutlich Rechtsschutzdefizite einerseits und komplizierteste Abgrenzungsfragen andererseits. Das hat bekanntlich auch die Europäische Kommission erkannt und ist 2012 mit einem Reformpaket angetreten, das sehr bestimmt vorgestellt und verteidigt wurde – obwohl man schon damals an ganz entscheidenden Stellen – auch in der Kommission – Fragen hätte stellen können: Dass etwa, ausgerechnet, im Bereich der Polizei und Justiz nur eine Richtlinie vorgeschlagen wird9 und nicht eine die evidenten Divergenzen in Europa in diesem Bereich beseitigende Verordnung lässt sich nur realpolitisch, nicht aber (datenschutz)rechtlich erklären. Auch so manches (damalige) Modethema wie etwa das Recht auf Vergessenwerden (Art. 17) in der Datenschutzgrundverordnung10 (DSGVO) selbst hat schon bei Erstlektüre manch Stirnrunzeln – oder gar Kopfschütteln – verursacht. Gleichwohl: Die Kommission trat zur Reform an, deren Notwendigkeit vor allem mit dem technologischen Fortschritt seit 1995 motiviert wurde. Gleich der erste Satz der einschlägigen Mitteilung11 der Kommission fasst dies zusammen: „Die Geschwindigkeit des technologischen Wandels und der Globalisierung hat die Art und Weise, in der die ständig anwachsende Menge personenbezogener Daten erfasst, abgerufen, verwendet und übermittelt wird, zutiefst verändert.“ Was mit den Entwürfen der Kommission geschah, ist, soweit ich sehen kann, einzigartig: Nicht nur, dass der Berichterstatter im Europäischen Parlament, Jan Philipp Albrecht, der eine bürgerrechtlich orientierte Datenschutzpolitik zu seiner politischen Agenda zu machen und zur Schärfung des eigenen politischen Profils zu nutzen verstand, eine große Zahl an Veränderungsvorschlägen schon in seinem Bericht präsentier-

9 KOM(2012) 10 endg. 10 KOM(2012) 11 endg. 11 KOM(2012) 09 endg.

6

IT-Compliance nach PRISM

te12; sondern dass dann nicht weniger als 3133 Änderungsvorschläge13 in den Normgebungsprozess ins Parlament eingespeist worden wären, sucht seinesgleichen. 3133 Änderungsvorschläge führen vermutlich in der Regel mit hoher Zuverlässigkeit zum Scheitern eines Normgebungsprozesses wegen übergroßer Komplexität; nicht so in diesem Fall. Hauptgrund14 dafür waren ironischerweise wohl die Enthüllungen rund um PRISM und vergleichbare geheimdienstliche Aktivitäten – dies obwohl weder die Datenschutzgrundverordnung noch die -richtlinie irgendetwas Bestimmtes zu geheimdienstlichen Tätigkeiten – erst recht nichteuropäischer Geheimdienste – auszusagen hätten. Gleichwohl hat, was bekannt geworden ist, ausgereicht, um im Europäischen Parlament über Fraktionsgrenzen hinweg einen Kompromiss anzustreben und auch zu erreichen. Noch im Oktober 2013 einigte sich der LIBE-Ausschuss des Europäischen Parlaments zur großen Freude des Berichterstatters15; am 19.3.2014 folgte das Plenum des Parlaments.16 Anders jedoch verlief die Diskussion im Rat, in dem man zwar im Oktober 2013 die Bedeutung einer zeitnahen Verabschiedung betonte und ankündigte, diese anzustreben – jedoch erst für 2015 und damit nach den Wahlen zum Europäischen Parlament mitsamt der sich daran anschließenden Neukonstituierung 12 Report on the proposal for a regulation of the European Parliament and of the Council on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation) (COM(2012)0011 – C7-0025/2012 – 2012/0011(COD)), 21.11.2013, European Parliament, A7-0402/2013, online via http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A72013-0402+0+DOC+PDF+V0//EN. 13 Verfügbar via http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-%2F% 2FEP%2F%2FTEXT%2BCOMPARL%2BLIBE-OJ-20131021-1%2B01%2BDO C%2BXML%2BV0%2F%2FDE&language=DE. 14 Vgl. Report on the US NSA surveillance programme, surveillance bodies in various Member States and their impact on EU citizens’ fundamental rights and on transatlantic cooperation in Justice and Home Affairs (2013/2188(INI)), 21.2.2014, A7-0139/2014, online via http://www.europarl. europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A7-20140139+0+DOC+PDF+V0//EN. 15 „This evening’s vote is a breakthrough for data protection rules in Europe, ensuring that they are up to the challenges of the digital age. This legislation introduces overarching EU rules on data protection, replacing the current patchwork of national laws.“, http://www.europarl.europa.eu/news/en/newsroom/content/20131021IPR22706/html/Civil-Liberties-MEPs-pave-the-wayfor-stronger-data-protection-in-the-EU. 16 h t t p : / / w w w. e u r o p a r l . e u r o p a . e u / s i d e s / g e t D o c . d o ? p u b R e f = - % 2 f % 2fEP%2f%2fTEXT%2bREPORT%2bA7-2013-0402 %2b0 %2bDOC%2bXML %2bV0 %2f%2fDE&language=DE#title6.

7

Nikolaus Forgó

der Kommission – mit all den politischen Unwägbarkeiten.17 Das hat zwar einerseits zur Konsequenz, dass Datenschutzrecht ein Gegenstand politischer Auseinandersetzung geworden und u. U. mit wahlentscheidend sein kann. Andererseits ist es damit recht wahrscheinlich geworden, dass die Verordnung erst spät in 2015 oder gar erst 2016 mit zweijähriger Übergangsfrist zu rechnen ist, so dass ein Inkrafttreten 2018 oder später kein völlig unwahrscheinliches Szenario mehr ist. Rechnet man die Zeit zwischen Erstvorschlag (Januar 2012) und möglichem Inkrafttreten (2018) nicht nach vorn sondern zurück, landet man im Jahr 2005 und damit in einer Zeit, in der Youtube gerade erstmals online ging, Facebook gerade ein Jahr alt und Twitter noch nicht erfunden war – ebenso wie Dropbox, Android, Google Drive, Windows Vista oder das iPhone. Es ist deswegen wahrscheinlich, dass zahlreiche Rechtsfragen, die mithilfe des dann neuen Regelwerks gelöst werden müssen, noch unbekannt sind, schlicht, weil die diese hervorrufende Technologie noch nicht erfunden ist. Noch im April 2014 hat sich im Rat wenig geändert: Weiterhin ist umstritten, ob öffentliche und private Datenverarbeitungen gemeinsam reguliert werden sollen, auch die (vielfach tradierten) „kulturellen Differenzen“ in der Bewertung datenschutzrechtlicher Grundfragen bleiben unaufgelöst.18 Wir erleben eine seit Jahren kaum vorankommende Diskussion über Grundfragen. Trotzdem – oder vielleicht gerade deshalb – mag es lohnen, schon heute den vom Parlament gebilligten Kompromiss etwas näher darauf hin zu betrachten, ob sich daraus Relevantes für die Änderung der Anforderungen an Unternehmen im Hinblick auf die Compliance ergeben. Dabei fallen an recht früher Stelle signifikante Unterschiede zur Kommissionsfassung auf, etwa schon bei den Definitionen. Seit der Datenschutzrichtlinie gilt in Europa – abgesehen von einigen nationalen Besonderheiten19 – der Grundsatz, dass Daten entweder personenbezogen oder nicht personenbezogen sind. Weitere Differenzierungen folgen erst unterhalb

17 European Council, Conclusions, EUCO 169/13, online via http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/ec/139197.pdf, 5: „It is important to foster the trust of citizens and businesses in the digital economy. The timely adoption of a strong EU General Data Protection framework and the Cyber-security Directive is essential for the completion of the Digital Single Market by 2015.“ (Hervorhebung nicht im Original). 18 Vgl. nur statt vieler http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Nacht-der-langen-Messer-steht-noch-aus-2158985.html. 19 So etwa in Österreich mit dem europarechtlich kaum erklärbaren Institut der indirekt personenbezogenen Daten.

8

IT-Compliance nach PRISM

dieser Grundunterscheidung und systematisch an späterer Stelle, etwa die Unterscheidung zwischen sensiblen und nicht sensiblen personenbezogene Daten. Im Grundsatz behält auch die DSGVO in der vom Parlament verabschiedeten Fassung diesen Ansatz (und auch seinen systematischen Aufbau20) bei und benennt personenbezogene Daten ganz ähnlich wie bisher als „any information relating to an identified or identifiable natural person (‚data subject‘).21 Auch die Frage, wann Identifizierbarkeit vorliegt, wird ganz ähnlich wie bisher gesehen, nämlich derart, dass „an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identifier such as a name, an identification number, location data, unique identifier or to one or more factors specific to the physical, physiological, genetic, mental, economic, cultural or social or gender identity of that person.“22 Abgesehen von einigen Nuancen – etwa der Aufnahme des Merkmals „genetic“ in den Kriterienkatalog –, bleibt das bisherige Konzept zunächst erhalten.23 20 Anders noch der Kommissionsentwurf, der in Art. 4 Nr. 1 die betroffene Person definierte und in Nr. 2 personenbezogene Daten als alle Informationen, die sich auf eine betroffene Person beziehen. 21 Deutsch: alle Informationen über eine bestimmte oder bestimmbare natürliche Person („betroffene Person“); vgl. http://www.europarl.europa. eu/sides/getDoc.do?type=TA&reference=P7-TA-2014-0212&language= DE&ring=A7-2013-0402. 22 Deutsch: alle Informationen über eine bestimmte oder bestimmbare natürliche Person („betroffene Person“); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer eindeutigen Kennung oder zu einem oder mehreren spezifischen Elementen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen, sozialen oder geschlechtlichen Identität dieser Person sind. 23 Das gilt auch für die Erwägungsgründe, vgl. insb. EG 23, der den bisherigen EG 26 ablöst und nun wie folgt lauten soll: „(23) The principles of data protection should apply to any information concerning an identified or identifiable natural person. To determine whether a person is identifiable, account should be taken of all the means reasonably likely to be used either by the controller or by any other person to identify or single out the individual directly or indirectly. To ascertain whether means are reasonable likely to be used to identify the individual, account should be taken of all objective factors, such as the costs of and the amount of time required for identification, taking into consideration both available technology at the time of the processing and technological development. The principles of data protection should therefore not apply to

9

Nikolaus Forgó

Mit der im LIBE-Ausschuss verabschiedeten Fassung der Datenschutzgrundverordnung werden nun jedoch nicht mehr nur personenbezogene Daten bestimmt, sondern, darüber hinausgehend, auch die Bedeutungen von pseudonymen und von verschlüsselten Daten definitorisch erfasst: Art. 4 Abs. 2a will pseudonyme Daten bestimmen als „ personal data that cannot be attributed to a specific data subject without the use of additional information, as long as such additional information is kept separately and subject to technical and organisational measures to ensure non-attribution“24. Und Art. 4 Abs. 2b benennt verschlüsselte Daten als „personal data, which through technological protection measures is rendered unintelligible to any person who is not authorised to access it“25. Diese recht unvermittelt aufgetauchten definitorischen Bemühungen verwundern, wiewohl zuzugestehen ist, dass der Art. 4 auch noch weitere – allerdings schon von der Kommission vorgeschlagene weitere Präzisierungen kennt – so werden etwa genetische (Art. 4 Abs. 10), biometrische (Art. 10 Abs. 11) und gesundheitsbezogene (Art. 10 Abs. 12) Daten ebenfalls benannt. Man fragt sich, wozu diese weiteren Begriffsbestimmungen eigentlich gut sind, ist doch schon bisher klar gewesen, dass pseudonyme Daten personenbezogen sind, genetische Daten sensibel sind und Verschlüsselung eine recht verbreitete und – gerade in Zeiten nach PRISM – sinnvolle Maßnahme ist. Auch sind die Definitionen recht offensichtlich missglückt und schaffen mehr Verwirrung als Klarheit: Bei den pseudonymen Daten geht das Parlament wohl davon aus, dass das Pseudonym und die Gleichsetzungstabelle zwischen Pseudonym und Identifikator bei der selben verantwortlichen Stelle liegen. Anders wäre nicht zu erklären, dass das Pseudonym durch technische und organisatorische Maßnahmen (der verantwortlichen Stelle) geschützt werden muss. Jedoch ist es in zahlreichen Konstellationen – insbesondere in Bereichen der (medizinischen) Verbundforschung – gerade so, dass die pseudonymisierten Daten nicht von der verantwortlichen Stelle, die diese erhoben anonymous data, which is information that does not relate to an identified or identifiable natural person. This Regulation does therefore not concern the processing of such anonymous data, including for statistical and research purposes.“ (Hervorhebungen nicht im Original). 24 Deutsch: „pseudonymisierte Daten“ personenbezogene Daten, die ohne Heranziehung zusätzlicher Informationen keiner spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die die Nichtzuordnung gewährleisten; 25 Deutsch: „verschlüsselte Daten“ personenbezogene Daten, die durch technische Schutzmaßnahmen für Personen, die nicht zum Zugriff auf die Daten befugt sind, unverständlich gemacht wurden;

10

IT-Compliance nach PRISM

hat, selbst, sondern von einem Dritten, an den diese nach Pseudonymisierung übermittelt werden, verarbeitet werden. Dieser Dritte kann jedoch weder die zusätzlichen Informationen (die er gar nicht hat) gesondert aufbewahren noch technischen und organisatorischen Maßnahmen unterwerfen, die die Nichtzuordnung gewährleisten. Bedeutet das dann aber, dass für den Dritten als verantwortliche Stelle keine pseudonymisierten Daten vorliegen? Da es sich ersichtlich nicht um anonyme Daten handelt, würde es in derartigen Konstellationen neben anonymen und pseudonymen Daten hier eine weitere – undefinierte – Kategorie geben. In den Erwägungsgründen der Parlamentsfassung findet man zwar keine Antwort auf die aufgezeigte Abgrenzungsfrage, aber immerhin Hinweise auf das Motiv der vorgenommenen Änderung. Erwägungsgrund 38 enthält nun den Satz: „Sofern die Interessen oder die Grundrechte und Grundfreiheiten der betroffenen Person nicht überwiegen, sollte von der Verarbeitung, die auf pseudonymisierte Daten beschränkt ist, vermutet werden, dass die berechtigten Erwartungen der betroffenen Person, die auf ihrem Verhältnis zu dem für die Verarbeitung Verantwortlichen beruhen, erfüllt werden.“ und Erwägungsgrund 58a ergänzt: „Stützt sich das Profiling ausschließlich auf die Verarbeitung pseudonymisierter Daten, sollte die Vermutung gelten, dass es keine erheblichen Auswirkungen auf die Interessen, Rechte oder Freiheiten der betroffenen Personen hat. Erlaubt das Profiling, sei es auf Grundlage einer einzigen Quelle pseudonymisierter Daten oder einer Sammlung pseudonymisierter Daten aus verschiedenen Quellen, dem für die Verarbeitung Verantwortlichen pseudonymisierte Daten einer spezifischen betroffenen Person zuzuordnen, sollten die verarbeiteten Daten nicht länger als pseudonymisiert betrachtet werden.“ (Hervorhebungen nicht im Original). Was hier also offenbar geschaffen werden soll, ist eine Privilegierung des (Internet-) Profilings (anhand von IP-Adressen oder von Cookies), insbesondere für Werbezwecke, im Regelfall. Das ist ein aus datenschutz- wie aus verbraucherschutzrechtlicher Sicht teurer Preis für einen politischen Kompromiss. Kritik zu üben ist auch an der neu geschaffenen Kategorie der verschlüsselten Daten – und zwar wiederum sowohl in definitorischer wie in materieller Hinsicht. Definitorisch ist rätselhaft, warum der urheberrechtlich aufgeladene Begriff einer technischen (Schutz-)Maßnahme26 verwendet 26 Vgl. insb. RL 2001/29/EG, dort etwa EG 39: Bei der Anwendung der Ausnahme oder Beschränkung für Privatkopien sollten die Mitgliedstaaten die technologischen und wirtschaftlichen Entwicklungen, insbesondere in Bezug auf die digitale Privatkopie und auf Vergütungssysteme, gebührend berücksichtigen, wenn wirksame technische Schutzmaßnahmen verfügbar sind.

11

Nikolaus Forgó

wird. Auch kann es nicht ernsthaft darauf ankommen, ob die Daten „unverständlich“ gemacht wurden. Würde es nur auf Verständlichkeit ankommen, dann wären Daten, deren Integrität durch Verschlüsselung garantiert werden soll (und nicht nur deren Vertraulichkeit), keine verschlüsselten Daten. In materieller Hinsicht enttäuscht, dass die DSGVO in der Parlamentsfassung an das Vorliegen verschlüsselter Daten eine einzige relevante Konsequenz knüpft: nämlich, dass die verantwortliche Stelle dem Betroffenen den Umstand der verschlüsselten oder unverschlüsselten Speicherung standardisiert mitzuteilen hat (Art. 13a Abs. 1 lit. f) – unter Verwendung eines im Anhang abgebildeten Piktogramms, das gemeinsam mit einigen anderen zur Information Betroffener (Art. 13a i. V. m. Art. 14) einzusetzen ist. Die Piktogramme sind nicht selbsterklärend, wie sich m. E. leicht zeigen lässt, wenn man diese ohne Erklärungstext27 abdruckt:

Wichtiger noch ist, dass die Piktogramme (erneut) die Frage aufwerfen, ob sich die datenschutzrechtliche Situation des Betroffenen durch die Verwendung derartiger Informationsinstrumente (wirksam) verbessern lässt – sie bleibt unbeantwortet. An zahlreichen weiteren Punkten lässt sich an der Parlamentsfassung der DSGVO ähnliche Kritik üben. Nur zu häufig ist der – schnelle – Kompro27 Die Piktogramme bedeuten: No personal data are collected beyond the minimum necessary for each specific purpose of the processing; No personal data are retained beyond the minimum necessary for each specific purpose of the processing; No personal data are processed for purposes other than the purposes for which they were collected; disseminated to commercial third parties; No personal data are sold or rented out; No personal data are retained in unencrypted form.

12

IT-Compliance nach PRISM

miss, nicht selten verknüpft mit symbolischer Gesetzgebung, verknüpft mit nicht weiter reflektierten Grundannahmen über die Sinnhaftigkeit bestimmter datenschutzrechtlicher Schutzinstrumente, evident. So ist etwa die Strafbestimmung des Art. 79 DSGVO nicht nur wegen der ins m. E. geradezu Phantastische angehobenen Bußgelddrohungen (bis zu 100.000.000 € pro Pflichtverstoß) zu hinterfragen, sondern auch wegen der rechtsstaatlich bedenklichen28 und grundsätzlich problematischen Grundentscheidung, deren Verhängung nur dann von einem Verschulden der verantwortlichen Stelle abhängig zu machen ist, wenn diese im Besitz eines europäischen Datenschutzsiegels ist (Art. 79 Abs. 2b DSGVO). Auch im Datensicherheitsrecht und den damit einhergehenden Complianceanforderungen wird noch viel nachzudenken sein: Art. 30 DSGVO etwa macht in der Parlamentsfassung nun immerhin deutlich, dass eine Datenschutz-Folgenabschätzung zur Risikobewertung erforderlich ist. Immer noch wird jedoch ein abstrakter Angemessenheitsmaßstab herangezogen, in welchem der Stand der Technik – und die Implementierungskosten – zu berücksichtigen sind. Wird damit Informationssicherheit (unter dem verunglückten Begriff der Sicherheitspolitik) zur Preisfrage?29 Wie soll dann aber eine verantwortliche Stelle „mindestens“ (Art. 30 Abs. 2 DSGVO) gewährleisten können, dass sichergestellt wird [sic!], dass nur ermächtigte Personen für rechtlich zulässige Zwecke Zugang zu personenbezogenen Daten erhalten. Auf den ersten Blick wird damit in einem europäischen Regelwerk die seit Hans Kelsen bekannte Unterscheidung von Sein und Sollen wieder aufgehoben und herbeigeführt, dass „nicht sein kann, was nicht sein darf“. Das ist unwahrscheinlich. Plausibler ist, dass auf untergesetzlicher Ebene, durch Leitlinien, Empfehlungen einfach etc. „best practices“ geschaffen werden sollen. Dafür soll der Europäische Datenschutzausschuss, der Nachfolger der Art. 29-Arbeitsgruppe, zuständig sein (Art. 30 Abs. 3). Ob ein derart heterogen zusammengesetztes und juristisch (nicht technisch) geprägtes Gremium geeignet ist, umsetzbare und praxistaugliche Datensicherheitsempfehlungen zu entwickeln, bleibt (mir) zweifelhaft. Die Kritik ließe sich in vielfacher Hinsicht fortsetzen. Das soll hier aber nicht zuletzt deshalb unterbleiben, weil ohnehin nicht (mehr) damit zu rechnen ist, dass die Parlamentsfassung (oder auch nur eine dieser ähnelnde Fassung) zu geltendem Recht wird. 28 Zutreffend Niko Härting, Datenschutzreform in Europa: Einigung im EU-Parlament, CR 2012, 715 (720, 721). 29 Vgl. Art. 30 Abs. 1a: „ Eine solche Sicherheitspolitik umfasst – unter Berücksichtigung des Stands der Technik und der Implementierungskosten – Folgendes: [...].

13

Nikolaus Forgó

Es bleibt dann Eines: Nämlich ehrlich zu bedauern, dass die Zögerlichkeit im Rat uns nicht nur von der Mühe entbindet, die oben begonnene Kritik en détail fortzusetzen, sondern uns zwingt, weiterhin blind zu hoffen, dass es technologieneutrales Technologierecht geben kann: Wir müssen uns nämlich darauf einrichten, noch auf Jahre hin mit der Datenschutzrichtlinie aus dem Jahr 1995, die konzeptionell auf die späten 80er und frühen 90-er Jahre zurückgeht, das Auslangen zu finden. Nur zur Erinnerung, für die Jüngeren: 1993 gab es in Deutschland, sagt Wikipedia, weniger als 15 Webserver.30 Zwar gab es, als die römischen Juristen die Grundsätze des § 950 BGB entwickelten und Kontroversen ausfochten, ob eine specificatio zu einer neuen Sache führt, auch noch keine Maschinen. Es bleibt freilich zu fürchten, dass Fragen des Datenschutzrechts komplexer sind als die des Eigentumserwerbs durch Verarbeitung und es (auch) deswegen nicht Jahrhunderte dauern wird dürfen, bis sich eine „media sententia“ gebildet hat, die man Jahrtausende später noch in einem „technologieneutralen“ Gesetz wie dem BGB nachvollziehen kann.

30 http://de.wikipedia.org/wiki/Chronologie_des_Internets.

14

PRISM, TEMPORA und das deutsche Strafverfahren – Verwertbarkeit der Erkenntnisse ausländischer Nachrichtendienste Wann nachrichtendienstliche Erkenntnisse an deutsche Strafverfolgungsbehörden weitergeleitet und verwertet werden dürfen Prof. Dr. Marco Gercke* I. PRISM und TEMPORA II. Erkenntnisse aus der Berichterstattung 1. Bedeutungszuwachs für Metadaten 2. Reflex auf strafprozessuale Ermittlungsinstrumente III. Ermittlungsbefugnisse deutscher Strafverfolgungsbehörden im Vergleich zu (ausländischen) Nachrichtendiensten 1. Zugriff auf Verbindungsdaten 2. Fehlende Umsetzung der EU-Vorratsdatenspeicherungs-Richtlinie 3. Fehlen einer „Quick Freeze“ Anordnung

V. Verwertbarkeit von Erkenntnissen ausländischer Dienste im deutschen Strafverfahren 1. Grundsätzliche Erwägungen 2. Übermittlung von Daten zur Aufgabenerfüllung oder für die öffentliche Sicherheit (§ 9 Abs. 1 BNDG) a) Wortlaut b) Systematik 3. Übermittlung von Daten zum Staats- und Verfassungsschutz (§ 9 Abs. 3 BNDG) 4. Schwaches strafprozessuales Korrektiv (§ 161 Abs. 2 StPO) a) Einschränkendes Verwertungsverbot b) Übertragung auf Beispielsfall c) Kernproblem: Art der Datenerhebung unbekannt aa) Generelle Unverwertbarkeit bb) Kumulationstheorie

IV. Verwertbarkeit von Erkenntnissen deutscher Dienste im Strafverfahren 1. Rechtsgrundlage für Überwachung und Speicherung von Telekommunikation VI. Zusammenfassung 2. Rechtsgrundlagen für eine Übermittlung an Strafverfolgungsbehörden a) G 10 Katalogstraftaten b) Umfang

*

RA Prof. Dr. Marco Gercke, Cybercrime Research Institute, Köln.

15

Marco Gercke

Seit der ersten Berichterstattung über die Programme PRISM und TEMPORA im Juni 2013 hat kaum ein Thema die politische Diskussion um Netzthemen in Deutschland in vergleichbarer Weise bestimmt. Fast täglich wurde über neue Aspekte berichtet. Sofern die Berichte zutreffen, gehen die Kapazitäten der Nachrichtendienste zur Überwachung und Auswertung von Daten erheblich über die Möglichkeiten der Strafverfolgungsbehörden in Deutschland hinaus. Während soweit der Schwerpunkt der Diskussion auf der Frage der Zulässigkeit und der Notwendigkeit entsprechender nachrichtendienstlicher Tätigkeit liegt, spielt bislang die Frage des länderübergreifenden Austauschs von Erkenntnissen und insbesondere deren Verwertbarkeit in Deutschland eine untergeordnete Rolle. Der Beitrag beleuchtet die Frage, ob Erkenntnisse, die von ausländischen Nachrichtendiensten gesammelt wurden, Eingang in Ermittlungsverfahren in Deutschland finden können und damit das nationale Gleichgewicht zwischen Möglichkeiten der Ermittlungsbehörden und dem Schutz der Beschuldigten einseitig verändert wird. I. PRISM und TEMPORA Im Juni 2013 wurde in der Washington Post und dem Guardian erstmals über ein geheimes Überwachungsprogramm der amerikanischen National Security Agency (NSA) mit Namen „PRISM“1 berichtet.2 Die Berichterstattung3, die bis heute fortgesetzt wird4 und nunmehr auch andere Bereiche nachrichtendienstlicher Tätigkeit betrifft5, basiert auf Dokumenten, die den Zeitschriften von einem ehemaligen Mitarbeiter

1

2

3 4 5

16

Planning Tool for Resource Integration, Synchronization and Management (PRISM); Greenwald/MacAskill, NSA Prism program taps in to user data of Apple, Google and others, The Guardian, 7.6.2013. Gellman/Poitras, U. S., British intelligence mining data from nine U. S. Internet companies in broad secret program, Washington Post, 6.6.2013; Greenwald/MacAskill, NSA Prism program taps in to user data of Apple, Google and others, The Guardian, 7.6.2013. Zu den möglichen wirtschaftlichen Implikationen der Diskussion auf die US Internet Wirtschaft: Spies, MMR 2013, 549. Vgl. dazu beispielsweise die Übersichtsseite Heise Online, abrufbar unter: http://www.heise.de/thema/PRISM. Vgl. zu den Berichten über das Abhören der EU Vertretung in den USA durch die NSA: Poitras/Rosenbach/Schmid/Stark, Geheimdokumente: NSA horcht EU-Vertretung mit Wanzen aus, Spiegel Online, Meldung vom 29.6.2013, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-ineu-gebaeuden-installiert-a-908515.html.

PRISM, TEMPORA und das deutsche Strafverfahren

eines Dienstleisters der NSA zur Verfügung gestellt wurden.6 Ein Großteil der bislang verwerteten Dokumente scheinen Präsentationen zu sein, auf die der ehemalige Mitarbeiter in seiner Funktion als Systemadministrator Zugriff hatte.7 Ob er selbst an Überwachungsmaßnahmen beteiligt war oder Zugriff auf so gesammelte Daten hatte, erscheint fraglich. Dies ist insofern problematisch, als der Wahrheitsgehalt von Informationen, die in Präsentationen genutzt wurden und damit im Regelfall nicht den Gang eines als vertraulich eingestuften offiziellen Dokuments hinter sich gebracht haben, im Einzelfall durchaus in Frage gestellt werden kann. Problematisch ist in diesem Zusammenhang auch der Umstand, dass nachrichtendienstliche Tätigkeiten von den Diensten oft nicht kommentiert werden.8 Ausdruck dessen, ist, dass die US Regierung zwar zu den Berichten Stellung genommen9 und die Existenz des Programms grundsätzlich bestätigt hat, sich aber nicht zu irgendwelchen Einzelheiten positioniert hat. Sofern man die Berichterstattung als zutreffend zugrunde legt, stellt sich die Situation wie folgt dar10: Die NSA greift, vermutlich gestützt auf Sec. 702 des Foreign Intelligence Surveillance Act (FISA)11 zum Zweck der Bekämpfung von Terrorismus und organisierter Kriminalität sowie zum Schutz der nationalen Sicherheit, auf Inhalts- und Verbindungsdaten zu, die in den USA gespeichert und nicht amerikanischen Staatsangehörigen zugeordnet sind.12 Dabei profitiert die NSA von dem Umstand, dass viele 6 Vgl. dazu: Interview with Edward Snowden: „NSA Whistleblower Eduard Snowden: „I dont want to live in a society that does these sorts of things“, abrufbar unter: http://www.theguardian.com/world/video/2013/jun/09/ nsa-whistleblower-edward-snowden-interview-video. Eine deutschsprachige Übersetzung des Interviews ist abrufbar unter: http://www.sueddeutsche.de/ politik/nsa-enthueller-snowden-im-guardian-interview-ich-habe-an-das-gute-geglaubt-1.1716812. 7 Vgl. zur Relevanz der Präsentationsunterlagen für die Berichterstattung über PRISM beispielsweise: Pilkington, Washington Post releases four new slides from NSA‘s Prism presentation, The Guardian, 30.6.2013. 8 Zum Geheimhaltungsbedürfnis und -interesse vgl.: Scheffczyk, NVwZ 2008, 1316 ff. 9 Statement of the Director of National Intelligence, 6.6.2013, abrufbar unter: http://www.dni.gov/index.php/newsroom/press-releases/191-press-releases2013/869-dni-statement-on-activities-authorized-under-section-702-offisa?tmpl=component&format=pdf. 10 Zu den Erkenntnissen der Bundesregierung vgl.: BT-Drucks. 17/14560. 11 Vgl. zum Foreign Intelligence Surveillance Act: Bazan, The Foreign Intelligence Surveillance Act: An Overview of the Statutory Framework and Recent Judicial Decisions, CRS Report for Congress, RL30465, 2004; Spies, MMR 2007, XV. 12 Vgl. zum FISA: Spies, ZD-Aktuell, 2012, 02957.

17

Marco Gercke

Anbieter populärer Internet Dienste (wie etwa von Microsoft, Google, Facebook und Apple) in den USA ansässig sind und somit ein Zugriff innerhalb des nationalen Territoriums möglich ist. Der Zugriff auf Daten gemäß Sec. 702 FISA unterscheidet sich in zentralen Punkten von den Ermittlungsbefugnissen nationaler Strafverfolgungsbehörden in den USA.13 Zwar stehen Zugriffe auf Basis von Sec. 702 FISA ebenso wie bestimmte Ermittlungen von Strafverfolgungsbehörden unter einem Richtervorbehalt – im Geltungsbereich des FISA handelt es sich dabei aber um ein Sondergericht, dass in nicht-öffentlicher Sitzung tagt. Fast zeitgleich mit den Berichten über PRISM wurde bekannt, dass mutmaßlich auch das britische Government Communications Headquarter (GCHQ) systematisch Daten auswertet und dabei gezielt auf die Datenübertragung über Glasfasernetze zugreift.14 Vergleichbar mit PRISM, das den Umstand der Speicherung zahlreicher Daten in den USA ausnutzt, legen die Berichte über TEMPORA15 nahe, dass GCHQ bewusst den Umstand ausnutzt, dass zahlreiche Kabelverbindungen zwischen Europa und den USA über Verbindungen in Großbritannien abgewickelt werden. II. Erkenntnisse aus der Berichterstattung Dass Nachrichtendienste im Rahmen ihrer Tätigkeit Zugriff auf Daten ausländischer Kommunikationsteilnehmer nehmen, ist nicht weiter überraschend. Auch dem Bundesnachrichtendienst (BND) stehen Zugriffsrechte gem. § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10) zu.16 1. Bedeutungszuwachs für Metadaten Bemerkenswerter als der Umstand, dass ein Zugriff erfolgt, ist eher, dass die Berichterstattung den Schluss zulässt, dass sich die technischen Möglichkeiten, die den amerikanischen und britischen Behörden zur Verfü13 Zu den Erkenntnissen der Bundesregierung über die Rechtsgrundlagen der Zugriffe vgl. BT-Drucks. 17/14602. 14 MacAskill/Borger/Hopkins/Davies/Ball, GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21.6.2013. 15 MacAskill/Borger/Hopkins/Davies/Ball, GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21.6.2013. 16 Zur Tätigkeit des BND im Bereich der strategischen Telefonüberwachung vgl.: Huber, NJW 2013, 2572; BVerwG, Urt. v. 23.1.2008 – 6 A 1.07, NJW 2008, 2135.

18

PRISM, TEMPORA und das deutsche Strafverfahren

gung stehen, in den letzten Jahrzehnten massiv erweitert haben. Während in der Vergangenheit die Auswertung von großen Datenmengen erhebliche Zeit in Anspruch nahm, legen die Berichte nahe, dass zahlreiche Ermittlungen – wenn auch unter Inanspruchnahme erheblicher Rechenkapazitäten – heute bereits in Echtzeit oder annähernd in Echtzeit durchgeführt werden können.17 Die Diskussion hat auch verdeutlicht, dass aufgrund der leichteren Auswertbarkeit Verbindungsdaten (= Metadaten) vermutlich eine größere Bedeutung zukommt als Inhaltsdaten. Sie können, insbesondere wenn sie in großem Umfang vorliegen, aussagekräftiger sein als Inhaltsdaten.18 2. Reflex auf strafprozessuale Ermittlungsinstrumente Diese zunächst einmal „technische“ Erkenntnis wird in Zukunft unter Umständen Eingang in die rechtliche Diskussion um Ermittlungsinstrumente (außerhalb nachrichtendienstlicher Tätigkeit) finden müssen. Bislang unterscheiden sich strafprozessuale Ermittlungsinstrumente, die den Zugriff auf Verbindungsdaten (§§ 100g/h StPO) und Inhaltsdaten (§ 100a StPO) erlauben, grundlegend. So setzt § 100a StPO das Vorliegen einer Katalogtat voraus.19 Es erscheint durchaus möglich, dass die gewonnenen Erkenntnisse über die Aussagekraft von Verbindungsdaten eine Neubewertung der Beschränkungen der Ermittlungsinstrumente notwendig machen. III. Ermittlungsbefugnisse deutscher Strafverfolgungsbehörden im Vergleich zu (ausländischen) Nachrichtendiensten Auch im Vergleich zu den Befugnissen des BND, dem beispielsweise mit der strategischen Fernmeldeüberwachung ein anlassunabhängiges Ermittlungsinstrument zur Verfügung steht, erscheinen die Befugnisse deutscher Ermittlungsbehörden20 – aus gutem Grund – beschränkt. Neben der Durchsuchung (§§ 102 ff. StPO) und Beschlagnahme (§§ 94 ff.

17 Vgl. dazu beispielsweise die Berichterstattung über XKeyscore: Greenwald, XKeyscore: NSA tool collects „nearly everything a user does on the internet“, The Guardian, 31.7.2013. 18 Vgl. dazu auch das Verfahren im Zusammenhang mit der Entführung von Abu Omar: Shapira, Italy’s high court upholds convictions of 23 Americans in Abu Omar rendition, The Washington Post, 19.9.2013. 19 Vgl. dazu ausführlich: Brunst in Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, S. 314 ff. 20 Vgl. zu den strafrechtlichen Ermittlungsansätzen: Brunst in Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, S. 262 ff.

19

Marco Gercke

StPO) können die Ermittlungsbehörden in Deutschland auf Verkehrsdaten (§§ 100g f. StPO) und Inhaltsdaten (§ 100a StPO) zugreifen. 1. Zugriff auf Verbindungsdaten Mit §§ 100a und 100g/h StPO liegen grundsätzlich Instrumente vor, die – zunächst einmal wie PRISM – einen Zugriff auf Inhalts- und Verbindungsdaten erlauben. Der wesentliche Unterschied ist, dass §§ 100a und 100g/h StPO zielgerichtete Instrumente sind, die sich auf konkrete Verdächtige beziehen und eine entsprechende gerichtliche Anordnung erfordern.21 –



Richterliche Ermächtigung: FISA Order können gegenüber Internetunternehmen ausgesprochen werden, ohne dass im Hinblick auf jeden Verdächtigen eine richterliche Einzelermächtigung ausgesprochen wird.22 Besonders deutlich wird dies bei der vom FISA Court erlassenen – allerdings auf Sec. 215 PATRIOT Act23 gestützten – Anordnung im Fall Verizon.24 Pflicht zur Datenherausgabe: Der zweite wesentliche Unterschied ist der Umstand, dass nach derzeitigem Erkenntnisstand eine auf den FISA/PATRIOT Act gestützte Anordnung nicht nur die Verpflichtung zur Herausgabe ohnehin gespeicherter Daten enthält, sondern eine Verpflichtung zur Erhebung dieser Daten.25 Aufgrund der Weite der Anordnungen kommt dies im Hinblick auf Verbindungsdaten faktisch einer Einführung einer Vorratsdatenspeicherung gleich.

2. Fehlende Umsetzung der EU-Vorratsdatenspeicherungs-Richtlinie Während deutsche Ermittlungsbehörden zwar gem. §§ 100g/h StPO auf Verbindungsdaten zugreifen können, scheitert eine effektive Auswertung 21 Vgl. zu den Voraussetzungen: Brunst in Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, S. 295 ff. 22 Vgl. zum Verfahren beispielsweise: Spies, ZD-Aktuell, 2012, 02957. 23 Zum PATRIOT Act vgl. Spies, ZD-Aktuell 2012, 03062. 24 Das Dokument ist online abrufbar unter: http://www.theguardian.com/ world/interactive/2013/jun/06/verizon-telephone-data-court-order sowie: http://epic.org/privacy/nsa/Section-215-Order-to-Verizon.pdf. 25 Aufgrund der bislang untersagten Veröffentlichung von FISA Anweisungen und der grundsätzlich ohnehin erfolgenden Erhebung von Verkehrsdaten lässt sich die Auslegung, dass eine Verpflichtung zur Erhebung besteht, derzeit nur schwer abschließend untermauern. Die Anweisung an Verizon nutzt den Begriff „produce“, der zunächst einmal auf die Verpflichtung zur Übermittlung („produce to“). Die Anweisung lässt sich aber auch so auslegen, dass die Erhebung der Daten erforderlich ist. Diese Auslegung wird vom Wortlaut von 50 USC § 1881a (h) gestützt.

20

PRISM, TEMPORA und das deutsche Strafverfahren

häufig daran, dass diese Daten nicht mehr zur Verfügung stehen. Hintergrund ist der Umstand, dass in Deutschland keine Pflicht der Diensteanbieter zur Vorratsdatenspeicherung26 existiert – und zwar weder im Hinblick auf deutsche Staatsbürger, noch auf Kommunikationsvorgänge mit Bezug zum Ausland. Deutschland war zwar gem. Art. 15 EU-Vorratsdatenspeicherungs-Richtlinie bis zum 15.9.2007 zur Umsetzung der EU-Vorratsdatenspeicherungs-Richtlinie27 verpflichtet. Nachdem das BVerfG 2010 die Umsetzung der EU-Vorratsdatenspeicherungs-Richtlinie für verfassungswidrig erklärt hat28, hat das Bundesjustizministerium aber keinen neuen Gesetzesentwurf zur Umsetzung der EU-Vorratsdatenspeicherungs-Richtlinie vorgelegt. Daran hat auch die Einleitung eines Vertragsverletzungsverfahrens29 gegen Deutschland wegen Nichtumsetzung nichts geändert.30 3. Fehlen einer „Quick Freeze“ Anordnung Die beschränkten Möglichkeiten deutscher Ermittlungsbehörden werden ferner deutlich, wenn man berücksichtigt, dass ein zentrales, global von zahlreichen Ländern in und außerhalb Europas eingesetztes Ermittlungsinstrument, das sog. „Quick Freeze“ Verfahren, in Deutschland nicht anwendbar ist.31 Als „Quick Freeze“ wird ein Verfahren bezeichnet, bei dem auf Aufforderung der Ermittlungsbehörden beweisrelevante Daten dem ansonsten meist unweigerlich einsetzenden automatischen Löschprozess entzogen werden.32 Eine entsprechende Vorgabe findet sich beispielsweise in Art. 16 der Cybercrime Konvention des Europarats.33 26 Zur Vorratsdatenspeicherungspflicht vgl. Brinkel, ZUM 2008, 11 ff.; Roßnagel, DuD 2009, 542; Pfitzmann, DuD 2009, 542 ff.; Beder, DuD 2009, 272 ff.; Köcher, DuD 2009, 20 ff.; Kindt, MMR 2009, 611; Gercke, ZUM 2008, 546. 27 Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15.3.2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG; Einleitend dazu Gercke, ZUM 2006, 286 f.; Zur Vorratsspeicherung von Nutzungs- und Verbindungsdaten vgl. Dix, DuD 2003, 234; Heidrich, DuD 2003, 237; Breyer, DuD 2003, 491. 28 BVerfG, Urt. v. 2.3.2010, 1 BvR 256/08, CR 2010, 232. 29 Pressemitteilung der EU-Kommission vom 31.5.2012, IP/12/530. Vgl. zur Problematik auch: Gercke, ZUM 2013, 604 f. 30 Vgl. dazu bereits Gercke, ZUM 2012, 626. 31 Ausführlich: Gercke, ZUM 2011, 609 ff.; abweichende Auffassung: Spies, ZDAktuell, 2013, 03608, der auf § 16 WpHG i. V. m. § 100g StPO abstellt. 32 Vgl. dazu Gercke, ZUM 2011, 609 ff. 33 Zu Art. 16 vgl. Gercke, Understanding Cybercrime, ITU, 2009, S. 178 ff.; Gercke, MMR 2004, 802 f.

21

Marco Gercke

Obwohl Deutschland am 23.11.2001 im Rahmen einer feierlichen Zeremonie die Cybercrime Konvention unterzeichnet34, 2008 das Gesetz zu dem Übereinkommen des Europarates vom 23.11.2001 über Computerkriminalität beschlossen35 sowie mehrere Ausführungsgesetze verabschiedet36 und im April 2010 schließlich das Inkrafttreten der Konvention zum 1.7.2009 bekanntgegeben hat37, wurde die zentrale Vorgabe aus Art. 16 der Cybercrime Konvention schlichtweg nicht umgesetzt. Verdeutlicht wird dies dadurch, dass 2011 ein Diskussionsentwurf zur erstmaligen Einführung von einer „Quick Freeze“ Anordnung vorgelegt wurde. Der Diskussionsentwurf sieht die Einführung eines neuen § 100j StPO vor, der die Ermittlungsbehörden berechtigt, die Sicherung bereits erzeugter oder verarbeiteter, sowie zukünftig anfallender Verkehrsdaten anzuordnen.38 Eine Umsetzung des Entwurfs ist bislang nicht vollzogen worden.

34 Vgl. zur Cybercrime Konvention: Sannbrucker, Convention on Cybercrime; Gercke, CRi 2011, 142 ff.; Gercke, AG Cottbus v. 25.5.2004 – 95 Ds 1653 Js 15556/04 (57/04), CR 2004, 782; Gercke, MMR 2004, 728 ff. u. 851 ff.; Gercke, ZUM 2005, 615 f.; Valerius, KR 2004, 513 ff.; Dix, DuD 2001, 589; Breyer, DuD 2001, 594 m. w. N. 35 BGBl. II 2008, 1242. 36 Einundvierzigstes Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, BGBl. I 2007, 1786. Vgl. dazu Ernst, NJW 2007, 2661 ff.; Gröseling/Höfinger, MMR 2007, 549 ff.; Schumann, NStZ 2007, 675 ff.; Cornelius, CR 2007, 682 ff.; Gercke, ZUM 2007, 282 ff.; Gercke, ZUM 2008, 545 f.; Gesetz zur Umsetzung des Rahmenbeschlusses des Rates der Europäischen Union zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornographie vom 31.10.2008, BGBl. I 2008, 2149; Vgl. zur Entwurfsfassung Reinbacher, ZRP 2007, 195 ff.; Hörnle, NJW 2008, 3521 ff.; Gercke, ZUM 2008, 548 f. 37 Bekanntmachung über das Inkrafttreten des Übereinkommens über Computerkriminalität, BGBl. II 2010, 218. 38 § 100j StPO: „(1) Soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten erforderlich ist, darf gegenüber demjenigen, der öffentlich zugängliche Telekommunikationsdienste erbringt oder daran mitwirkt, angeordnet werden, dass er die bei der Nutzung des Dienstes bereits erzeugten oder verarbeiteten sowie künftig anfallenden Verkehrsdaten (§ 96 Abs. 1 des Telekommunikationsgesetzes), die in den Abs. 3 und 4 benannt sind, zu sichern hat. Die Anordnung ist unzulässig, soweit die Voraussetzungen für eine Erhebung oder Verwendung der Daten voraussichtlich nicht vorliegen werden.“ Vgl. Eckpunktepapier zur Sicherung vorhandener Verkehrsdaten, abrufbar unter: http://www.bmj.de/SharedDocs/ Downloads/DE/pdfs/eckpunktepapr_zur_sicherung_vorhandener_verkehrsdaten.pdf?__blob=publicationFile.

22

PRISM, TEMPORA und das deutsche Strafverfahren

IV. Verwertbarkeit von Erkenntnissen deutscher Dienste im Strafverfahren Vor dem Hintergrund der eingeschränkten Möglichkeiten deutscher Ermittlungsbehörden stellt sich zunächst die Frage, ob nicht durch Rückgriff auf deutsche Dienste wie Bundesnachrichtendienst oder die Verfassungsschutzbehörden – außerhalb des gesetzlich für strafrechtliche Ermittlungen vorgesehenen Gefüges der StPO – Erkenntnisse aus deren Tätigkeit für Strafverfahren genutzt werden können.39 1. Rechtsgrundlage für Überwachung und Speicherung von Telekommunikation Die Berechtigung von Diensten wie Verfassungsschutz, Militärischer Abschirmdienst (MAD), BND und die 16 Verfassungsschutzbehörden der Länder zur Überwachung und Speicherung von Telekommunikation sind in § 1 Abs. 1 Nr. 1 G 10 geregelt. Im Hinblick auf den BND besteht gem. § 1 Abs. 1 Nr. 2 G 10 eine zusätzliche Ermächtigung, die sog. strategische Überwachungsmaßnahmen zur Überwachung der internationalen Telekommunikationsbeziehungen gestattet. 2. Rechtsgrundlagen für eine Übermittlung an Strafverfolgungsbehörden Die so erhobenen und gespeicherten Informationen dürfen nicht nur von den Diensten genutzt werden, sondern unter bestimmten Voraussetzungen an die Strafverfolgungsbehörden weitergegeben werden. Die Voraussetzungen sind in § 4 und § 7G 10 niedergelegt: a) G 10 Katalogstraftaten Daten, die gem. § 3G 10 erhoben wurden, dürfen gem. § 4 Abs. 4 G 10 an Strafverfolgungsbehörden übermittelt werden.40 Allerdings ist dieses Übermittlungsrecht auf Katalogstraftaten gem. § 3 Abs. 1 G 10 beschränkt.41 Vergleicht man den Katalog des § 3 Abs. 1 G 10 mit dem Katalog des § 100a Abs. 2 StPO, der ja für eigene Überwachungen von

39 Zu den Erwägungen der Verwendung von Erkenntnissen aus nachrichtendienstlicher Tätigkeit in Strafverfahren in Großbritannien vgl.: Ball, Leaked memos reveal GCHQ efforts to keep mass surveillance secret, The Guardian, 25.10.2013. 40 Zu den einzelnen Voraussetzungen vgl. Roggan, G-10-Gesetz, § 4 Rz. 11 ff. 41 Auf die weiteren Übermittlungsvoraussetzungen, insb. den Anforderungen an den Tatverdacht („bestimmte Tatsachen“) und die Erforderlichkeit für die Erfüllung der Aufgaben des Empfängers soll hier nicht weiter eingegangen werden.

23

Marco Gercke

Inhalten der Kommunikation durch Ermittlungsbehörden gilt, so wird deutlich, dass der Katalog des G10 erheblich beschränkter ist. Außerhalb der sehr eingeschränkten Katalogstraftaten gilt, dass selbst wenn bei der Kommunikationsüberwachung Erkenntnisse über die Begehung von Straftaten gewonnen wurden, diese nicht an die Strafverfolgungsbehörden weitergegeben werden dürfen. Sofern die Erhebung der Daten nicht auf § 1 Abs. 1 Nr. 1 G 10, sondern § 1 Abs. 1 Nr. 2 G 10 i. V. m. § 5G 10 (strategische Beschränkung) erfolgt, kann die Übermittlung an Strafverfolgungsbehörden gem. § 7 Abs. 4, S. 2 G 10 erfolgen. Auch bei diesen Verfahren ist das Vorliegen einer Katalogtat erforderlich und auch hier ist der Katalog im Vergleich zu § 100a Abs. 1 StPO erheblich eingeschränkt.42 b) Umfang Unter Ausklammerung von Art. 8 G 10 (Gefahr für Leib oder Leben einer Person im Ausland) lässt sich zusammenfassend festhalten, dass eine Weitergabe von Erkenntnissen aus der von deutschen Nachrichtendiensten durchgeführten Überwachung von Kommunikationsvorgängen an Strafverfolgungsbehörden nur sehr eingeschränkt möglich ist, da eine der wenigen Katalogtaten vorliegen muss. V. Verwertbarkeit von Erkenntnissen ausländischer Dienste im deutschen Strafverfahren Berücksichtigt man die eingeschränkten Möglichkeiten deutscher Ermittlungsbehörden43 und die beschränkten Möglichkeiten des BND zur Weitergabe von Erkenntnissen aus Überwachungen gemäß dem G 10 an die Ermittlungsbehörden, so kommt der Frage, inwiefern Erkenntnisse ausländischer Dienste in deutschen Strafverfahren genutzt werden können44, eine (noch) größere Rolle zu. Aus Sicht der Strafverfolgungsbehörden erscheint die Möglichkeit der Ausschöpfung der rechtlich zulässigen Möglichkeiten vor dem Hintergrund der extensiven Tätigkeit britischer und amerikanischer Nachrichtendienste verlockend. Verfügen die Nachrichtendienste in den USA und Großbritannien tatsächlich über die technischen und logistischen Kapazitäten, große Mengen an gespeicherten und übertragenen Daten in Echtzeit45 zu analysieren, so erscheint es zu42 43 44 45

24

Zu den weiteren Anforderungen vgl. Roggan, G-10-Gesetz, § 7 Rz. 18. Vgl. dazu III. oben. Vgl. zur Problematik: Gercke, ZUM 2013, 611 ff. Vgl. dazu beispielsweise die Berichterstattung über XKeyscore: Greenwald, XKeyscore: NSA tool collects „nearly everything a user does on the internet“, The Guardian, 31.7.2013.

PRISM, TEMPORA und das deutsche Strafverfahren

nächst naheliegend, dass dabei (auch) Erkenntnisse über deutsche Nutzer gewonnen werden.46 Möglich erscheint ferner, dass diese Daten Informationen über Straftaten deutscher Nutzer enthalten, die bei deutschen Strafverfolgungsbehörden nicht vorliegen. 1. Grundsätzliche Erwägungen Direkte Anfragen deutscher Strafverfolgungsbehörden bei ausländischen Nachrichtendiensten sind nicht vorgesehen. Allerdings stehen die Nachrichtendienste befreundeter Staaten oft im Austausch.47 Ob der Austausch zwischen dem Vereinigten Königreich und USA mit Deutschland so intensiv wie mit den Diensten in Kanada, Australien und Neuseeland ist, darf bezweifelt werden. Im Rahmen der Diskussion über die Tätigkeit der NSA wurde die enge Zusammenarbeit zwischen BND und NSA vom Direktor der NSA lobend hervorgehoben.48 Daher spricht Einiges dafür, dass wechselseitig Informationen ausgetauscht werden. Erhebt der BND nicht selber Daten, sondern werden ihm diese von ausländischen Nachrichtendiensten zur Verfügung gestellt, stellt sich die Frage, ob und unter welchen Bedingungen diese Daten durch den BND an Strafverfolgungsbehörden weitergegeben werden dürfen. Von besonderer Bedeutung ist dabei die Frage, ob der BND bei der Weitergabe denselben Beschränkungen – insbesondere der Notwendigkeit des Vorliegens einer Katalogtat – unterliegt, die bei der eigenen Datenerhebung auf Basis des G 10 Anwendung finden. 2. Übermittlung von Daten zur Aufgabenerfüllung oder für die öffentliche Sicherheit (§ 9 Abs. 1 BNDG) Als Rechtsgrundlage für eine Übermittlung an deutsche Strafverfolgungsbehörden von Informationen über Straftaten deutscher Staatsbürger, die der BND von ausländischen Nachrichtendiensten erhalten hat, kommt zunächst § 9 Abs. 1 BNDG in Betracht.

46 Gercke, ZUM 2013, 611 ff. 47 Zur nachrichtendienstlichen Tätigkeit von US Stellen in Deutschland vgl. Deiseroth, ZRP 2013, 194 ff. Zur Kooperation deutscher Nachrichtendienste mit US-Nachrichtendiensten vgl. auch BT-Drucks. 17/14560. 48 Vgl. Keith Alexander Reißmann: NSA-Chef verteidigt Geheimdienst als „vorbildlich“, Spiegel Online, 31.7.2013.

25

Marco Gercke

a) Wortlaut Anders § 4 Abs. 4 G 10 und § 7 Abs. 4 G 10, die die Weitergabe von Informationen betreffen, die der BND selber erhoben hat, enthält § 9 Abs. 1 BNDG keine Beschränkung auf bestimmte Katalogtaten. Damit könnten selbst solche Informationen an die Ermittlungsbehörden weitergegeben werden, die die Ermittlungsbehörden selbst nicht erheben dürften. Illustriert werden soll dies anhand eines Beispiels: Beispielsfall: Ein deutscher Staatsbürger steht im Verdacht Computerprogramme, deren Zweck die Begehung von Straftaten ist, herzustellen und zu verbreiten. Da der Verdächtige die Daten nicht lokal, sondern auf einem Server in den USA speichert, wäre im Rahmen der Ermittlungen eine Überwachung der Kommunikation erforderlich. Die gem. § 202c StGB strafbare Handlung49 ist keine Katalogtat, so dass eine Überwachung der Kommunikation durch deutsche Strafverfolgungsbehörden gem. § 100a StPO ausscheidet. Sofern die NSA auf die Inhaltsdaten zugreift, sie sichert und an den BND weiterleitet, könnten diese Inhalte gestützt auf den Wortlaut des § 9 Abs. 1 BNDG an deutsche Ermittlungsbehörden weitergegeben werden, die diese Daten selbst nicht hätten erheben dürfen. b) Systematik Einer Berechtigung zur Weitergabe dieser Erkenntnisse an die Strafverfolgungsbehörden stünde nicht nur ein Wertungswiderspruch zur einfachgesetzlichen Regelung in § 161 Abs. 2 StPO entgegen, die für eine Verwertung nachrichtendienstlicher Erkenntnisse in Strafverfahren voraussetzt, dass die Daten durch eine vergleichbare strafprozessuale Maßnahme in vergleichbarer Weise rechtmäßig hätten erlangt werden können.50 Wesentlich gravierendere Bedenken ergeben sich aus dem verfassungsrechtlichen Grundsatz der Datentrennung, den das BVerfG in seiner Entscheidung zur Antiterror-Datei51 ausgelegt hat. Auf den ersten Blick

49 Vgl. dazu Gercke in Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, S. 74 ff. 50 Vgl. Glaser/Gedeon, GA 2007, 434 f.; Griesbaum in KK-StPO, § 161 StPO Rz. 35. Mehr zu § 161 StPO unter V. 4. unten. 51 BVerfG, Urt. v. 24.4.2013 – 1 BvR 1215/07, CR 2013, 369. Vgl. dazu. Arzt, NVwZ 2013, 1328 ff.

26

PRISM, TEMPORA und das deutsche Strafverfahren

scheint diese Entscheidung keine Bezüge zum hier relevanten Problemkreis zu haben. Jedoch hat sich das BVerfG darin intensiv mit der Frage der Zulässigkeit des Austausches von Daten zwischen Nachrichtendiensten und Strafverfolgungsbehörden auseinandergesetzt.52 In diesem Zusammenhang gelangt das BVerfG zu der Erkenntnis, dass gesetzliche Grundlagen, die einen Austausch von Informationen zwischen Nachrichtendiensten und Strafverfolgungsbehörden erlauben, gesteigerten verfassungsrechtlichen Anforderungen unterliegen.53 Begründet wird dies mit den grundsätzlichen Unterschieden zwischen der Tätigkeit von Nachrichtendiensten und der von Strafverfolgungsbehörden.54 Nach Auffassung des BVerfG führen diese Unterschiede zu der Konsequenz, dass ein Austausch von Daten zwischen den Nachrichtendiensten und Polizeibehörden für ein mögliches operatives Tätigwerden grundsätzlich unzulässig ist. Eine Ausnahme von diesem Grundsatz der Datentrennung gilt nur dann, wenn es einem „herausragenden öffentlichen Interesse“ dient. Gerade im Hinblick auf die Verfolgung von Delikten, die nicht im Katalog des § 3 Abs. 1 G 10 enthalten sind, dürften diese hohen Anforderungen regelmäßig nicht erfüllt sein.55 Das BVerfG konkretisiert seine Auffassung zu den Anforderungen an einen Austausch sodann weiter und legt dar, dass Normen, die eine Datenübermittlung zwischen Nachrichtendiensten und den Strafverfolgungsbehörden erlauben und dabei niederschwellige Voraussetzungen wie die „Erforderlichkeit für die Wahrnehmung der öffentlichen Sicherheit“ vorsehen, den verfassungsrechtlichen Anforderungen nicht gerecht werden.56 Übertragen auf § 9 Abs. 1 BNDG bedeutet dies, dass unter Zugrundelegung der Entscheidung des BVerfG zur Antiterrordatei erhebliche Bedenken an der Verfassungsmäßigkeit der Norm bestehen, da § 9 Abs. 1 BNDG exakt diese vom BVerfG ausdrücklich kritisierte „niederschwellige Voraussetzung“ für die Datenübermittlung statuiert. Es erscheint daher mehr als fraglich, ob eine Übermittlung von Informationen aus-

52 BVerfG, Urt. v. 24.4.2013 – 1 BvR 1215/07, CR 2013, 369 – juris zu III., Rz. 105– 137. 53 BVerfG, Urt. v. 24.4.2013 – 1 BvR 1215/07, CR 2013, 369 – juris zu III.3.a)aa)(2) (cc), Rz. 123. Vgl. dazu auch Arzt, NVwZ 2013, 1329. 54 BVerfG, Urt. v. 24.4.2013 – 1 BvR 1215/07, CR 2013, 369 – juris zu III.3.a)aa)(2) (cc), Rz. 123. 55 Vg. dazu auch Gercke, ZUM 2013, 613 f. 56 BVerfG, Urt. v. 24.4.2013 – 1 BvR 1215/07, CR 2013, 369 – juris zu III.3.a)bb) (1), Rz. 126.

27

Marco Gercke

ländischer Nachrichtendienste an Strafverfolgungsbehörden tatsächlich auf § 9 Abs. 1 BNDG gestützt werden kann. 3. Übermittlung von Daten zum Staats- und Verfassungsschutz (§ 9 Abs. 3 BNDG) Scheidet § 9 Abs. 1 BNDG aufgrund verfassungsrechtlicher Bedenken als Rechtsgrundlage für die Weitergabe von Informationen ausländischer Nachrichtendienste an Strafverfolgungsbehörden aus, kommt alternativ nur § 9 Abs. 3 BNDG i. V. m. § 20 Abs. 1 Satz 1 und 2 BVerfSchG als Rechtsgrundlage in Betracht. Anders als § 9 Abs. 1 BNDG sieht § 9 Abs. 3 BNDG eine verpflichtende Weitergabe bestimmter Informationen vor. § 9 Abs. 3 BNDG ist inhaltlich allerdings auf Staatsschutzdelikte beschränkt. Dies hat zum einen zur Folge, dass die Weitergabe von Erkenntnissen im Hinblick auf andere Delikte nicht in Betracht kommt. Zum anderen werden die Möglichkeiten der Weitergabe von Informationen ausländischer Nachrichtendienste auf diese Weise faktisch den Möglichkeiten zur Weitergabe eigener Erkenntnisse gem. § 4 Abs. 4 G 10 und § 7 Abs. 4 G 10 angeglichen. 4. Schwaches strafprozessuales Korrektiv (§ 161 Abs. 2 StPO) Der Umstand, dass bestimmte Informationen an Strafverfolgungsbehörden weitergegeben werden dürfen, bedeutet nicht zwangsläufig, dass auch eine Verwertung dieser Erkenntnisse möglich ist. Dieser Differenzierung zwischen zulässiger Übermittlung und Verwertung könnte in Zukunft dann besondere Bedeutung zukommen, wenn eine Überprüfung der Verfassungsmäßigkeit des § 9 Abs. 1 BNDG zu dem unwahrscheinlichen Ergebnis käme, dass die Norm den Anforderungen des BVerfG entspräche. Dies hätte zur Folge, dass Informationen ausländischer Nachrichtendienste vom BND nahezu schrankenlos an Ermittlungsbehörden weitergegeben werden könnten (s. V.2. oben). a) Einschränkendes Verwertungsverbot Der Verwertung dieser Erkenntnisse durch die Strafverfolgungsbehörden steht indes § 161 Abs. 2 StPO entgegen, der bei Verwertung nachrichtendienstlicher Erkenntnisse in Strafverfahren voraussetzt, dass die Daten durch eine vergleichbare strafprozessuale Maßnahme in vergleichbarer Weise rechtmäßig hätten erlangt werden können.57 In der Praxis liegt hierin ein Kern57 Vgl. Glaser/Gedeon, GA 2007, 434 f.; Griesbaum in KK-StPO, § 161 StPO Rz. 35.

28

PRISM, TEMPORA und das deutsche Strafverfahren

problem, das im Ergebnis die Nutzung der Erkenntnisse ausländischer Nachrichtendienste nahezu ausschließt. Denn bei Informationen, die von einem ausländischen Nachrichtendienst an den BND übermittelt werden, ist im Regelfall nicht (mehr) zu erkennen, wie diese gewonnen wurden. Für die Tätigkeit der Nachrichtendienste ist dies regelmäßig unproblematisch – im Hinblick auf Strafverfahren in Deutschland führt dies grundsätzlich zum Ausschluss der Verwertbarkeit. Die Kenntnis der konkreten Art und Weise der Gewinnung bzw. Erhebung der Information ist für § 161 Abs. 2 StPO unerlässlich.58 b) Übertragung auf Beispielsfall Hätte die NSA in dem unter V.2.a) oben erwähnten Beispiel Erkenntnisse im Hinblick auf eine Tat nach § 202c StGB durch eine Überwachung von Datenübertragungsprozessen erlangt, wäre eine Verwertung im deutschen Strafverfahren unzulässig, da die vergleichbare strafprozessuale Maßnahme in § 100a StPO geregelt und § 303a StGB in dem dortigen Straftatenkatalog nicht enthalten ist. Wären entsprechende Daten hingegen aufgrund eines FISA59 Beschlusses bei einem US-Diensteanbieter physisch beschlagnahmt worden, so wäre eine Verwertung im Strafverfahren ggf. möglich. c) Kernproblem: Art der Datenerhebung unbekannt Damit stellt sich zwangsläufig die Frage, welche Konsequenzen der Umstand hat, dass es einem Gericht nicht gelingt zu ermitteln, wie Daten gewonnen wurden: aa) Generelle Unverwertbarkeit In der Literatur wird diesbezüglich teilweise die Auffassung vertreten, die Daten seien unverwertbar.60 Hintergrund ist der Umstand, dass in diesem Fall die strikten Voraussetzungen des § 161 Abs. 2 StPO nicht mit der erforderlichen Sicherheit festgestellt werden können.

58 Im Ergebnis ebenso: Gazeas, Die Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, Diss. Köln 2013, (in Vorbereitung), Kap. 4. 59 Foreign Intelligence Surveillance Act. Bazan, The Foreign Intelligence Surveillance Act: An Overview of the Statutory Framework and Recent Judicial Decisions, CRS Report for Congress, RL30465, 2004. 60 So etwa Knierim, StV 2008, 601.

29

Marco Gercke

bb) Kumulationstheorie Einen vermittelnden Ansatz hat Gazeas mit der Kumulationstheorie entwickelt.61 Die Kumulationstheorie kommt immer dann zur Anwendung, wenn nicht bekannt ist, auf welchem Wege die Daten erhoben wurden. Der Ansatz ist für diese Konstellationen dann, dass alle Möglichkeiten kumulativ in Betracht gezogen werden müssen. Der Kumulationstheorie folgend setzt eine Verwertbarkeit zunächst voraus, dass die von einem ausländischen Nachrichtendienst übersendeten Daten zunächst hypothetisch auch durch einen deutschen Dienst (auf Grundlage dessen Eingriffsbefugnissen) rechtmäßig hätten erhoben werden dürfen. Nur wenn dies bejaht werden kann, erfolgt ein zweiter Prüfungsschritt, in dem – erneut hypothetisch – überprüft wird, ob die Daten auch auf Grundlage der StPO rechtmäßig hätten erhoben werden dürfen (§ 161 StPO). Gerade in der Kumulation dieser beiden Prüfungsschritte liegt die Besonderheit der Theorie von Gazeas. Eine Verwertung kann nur dann erfolgen, wenn die Voraussetzungen aller vom Verdacht bestimmter Straftaten abhängigen Ermittlungsmaßnahmen der StPO (das sind vor allem die oben dargestellten heimlichen Maßnahmen gem. § 100a StPO wie auch Maßnahmen gem. § 100c StPO) erfüllt sind. VI. Zusammenfassung Basierend auf der Berichterstattung zu PRISM und TEMPORA scheinen die Ermittlungsmöglichkeiten ausländischer Nachrichtendienste im Vergleich mit den Möglichkeiten deutscher Strafverfolgungsbehörden fast grenzenlos zu sein. Vor diesem Hintergrund erscheint es nur logisch, dass Strafverfolgungsbehörden mit dem Gedanken spielen, ob und in welchem Umfang sie auf entsprechende Daten zugreifen können. Der Verwertung sind aber enge Grenzen gesetzt. Selbst wenn ausländische Nachrichtendienste Daten, die beispielsweise im Rahmen von PRISM und TEMPORA erhoben wurden, über den BND an Strafverfolgungsbehörden in Deutschland weitergeben, sind diese nach der Entscheidung des BVerfG zur Antiterrordatei außerhalb der Staatsschutzdelikte höchst wahrscheinlich nicht verwertbar.

61 Gazeas, Die Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, Diss. Köln 2013, (in Vorbereitung), Kap. 4.

30

Die Rechtsnatur der Verträge in sozialen Netzwerken Prof. Dr. Peter Bräutigam* I. Ausgangspunkt II. Allgemeine Einführung III. Social Media-Vertrag als Auftrag gem. §§ 662 ff. BGB? 1. Unrichtigkeit der Annahme der Unentgeltlichkeit 2. Problem der Zweiteilung – datenschutzrechtliche Einwilligung a) Widerruflichkeit b) Verstoß gegen das Koppelungsverbot 3. Minderjährigkeit a) Einwilligung des gesetzlichen Vertreters zum Rechtsgeschäft b) Datenschutzrechtliche Einwilligung des Minderjährigen

IV. Das Konzept des einheitlichen Austauschvertrages 1. Kommerzialisierung personenbezogener Daten 2. Vertragliche Übertragbarkeit personenbezogener Daten 3. Zivilrechtliche Einordnung des Austauschvertrages 4. Datenschutzrechtliche Einordnung des Austauschvertrages V. Fazit

Literatur: Alich/Voigt, Facebook-Like-Button und Co. – Datenschutzrechtliche Verantwortlichkeit der Webseitenbetreiber, NJW 2011, 3541; Backu, Datenschutzrechtliche Relevanz bei Onlinespielen – Überblick über die einzelnen Problemstellungen, ZD 2012, 59; Berberich, Der Content „gehört“ nicht Facebook! – AGB-Kontrolle der Rechteeinräumung an nutzergenerierten Inhalten, MMR 2010, 736; Bergmann/Möhrle/Herb, BDSG, Stand: Juli 2012; Bissels/Wisskirchen/ Lützeler, Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, 2433; Dam/Solmecke, Wirksamkeit der Nutzungsbedingungen sozialer Netzwerke – Rechtskonforme Lösung nach dem AGB- und dem Urheberrecht, MMR 2012, 71; Hoeren/Sieber/Holznagel, Multimedia-Recht, 37. Erg.-L. 2014; Forkel, Lizenzen an Persönlichkeitsrechten durch gebundene Rechtsübertragung, GRUR 1988, 491; Gola/Schomerus, BDSG, 10. Aufl. 2010; Göpfert/Wilke, Facebook-Aktivitäten als Kündigungsgrund, ArbRAktuell 2011, 159; Hubmann, Persönlichkeitsrecht, 1953; Jandt/Roßnagel, Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz?, MMR 2011, 637; Jotzo, *

RA Prof. Dr. Peter Bräutigam, München. Der Beitrag beruht auf einem Vortrag des Verfassers auf der DGRI Jahrestagung 2013 im Themenblock: Aktuelle Probleme des IT-Vertragsrechts. Herrn Lars Hettstedt gebührt Dank für die Unterstützung bei der Erstellung dieses Beitrags.

31

Peter Bräutigam Gilt deutsches Datenschutzrecht auch für Google, Facebook & Co. bei grenzüberschreitendem Datenverkehr?, MMR 2009, 232; Kilian, Zulässigkeit üblicher Klauseln und vertragliche Gestaltungsmöglichkeiten für Besteller einer Web-Site, CR 2002, 921; Palandt, BGB, 71. Aufl. 2012; Redeker, IT-Recht, 5. Aufl. 2012; Riesenhuber, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257; Schaffland/Wiltfang, BDSG, Stand Mai 2012; MünchKomm/BGB, 6. Aufl. 2012; Simitis, BDSG, 7. Aufl. 2011; Söllner/Wecker, Bewegung der Massen durch Facebook – Praktische Probleme und rechtliche Aspekte neuer Massenkommunikation, ZRP 2011, 179; Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011; Stadler, Verstoßen Facebook und Google Plus gegen deutsches Recht? – Ausschluss von Pseudonymen auf Social-Media-Plattformen, ZD 2011, 57; Staudinger, BGB, Neubearb. 2011; Taeger/Gabel, BDSG, 2010; Thüsing, Arbeitnehmerdatenschutz, 2010; Unseld, Die Übertragbarkeit von Persönlichkeitsrechten, GRUR 2011, 982; von Thur, Der Allgemeine Teil des Deutschen Bürgerlichen Rechts, 1914; Weichert, Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, 1463; Weimar, Die frei verfügbare Arbeitskraft als Mittel i. S. d. § 110 BGB, JR 1973, 143; Wintermeier, Inanspruchnahme sozialer Netzwerke durch Minderjährige – Datenschutz aus dem Blickwinkel des Vertragsrechts, ZD 2012, 210; Zscherpe, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723.

I. Ausgangspunkt Soziale Netzwerke, allen voran Facebook, Twitter, LinkedIn oder Xing haben in der Vergangenheit einen erheblichen Stellenwert in unserem Alltag gewonnen. Sie ermöglichen und erleichtern, etwa durch den Versand elektronischer Nachrichten oder dem Einstellen von Informationen, die zwischenmenschliche Kommunikation und bieten den Nutzern daneben die Möglichkeit der Selbstdarstellung der eigenen Person. Mit weltweit über 1,189 Milliarden monatlich aktiven Nutzern1 stellt Facebook dabei das mit Abstand größte soziale Netzwerk dar, gefolgt etwa von Google+ mit 300 Millionen aktiven Stream-Nutzern2, Twitter mit 232 Millionen3 oder dem deutschen Netzwerk Xing mit 12,65 Millionen monatlichen Nutzern4 weltweit.

1 2 3

4

32

Facebook Quartalsbericht Q3 2013, am 7.5.2014 abrufbar unter: http://allfacebook.de/wp-content/uploads/2013/11/FB_Q313InvestorDeck.pdf. Vgl. Google+-Statistik-Dienst CircleCount, am 7.5.2014 abrufbar unter: http://www.circlecount.com/statistic/countrypopulation/?special=EU. Börsenprospekt Twitter mit den Zahlen des 3. Quartals 2013, am 7.5.2014 abrufbar unter: http://www.sec.gov/Archives/edgar/ data/1418091/000119312513400028/d564001ds1a.htm. Xing Quartalsbericht Q3 2012, am 7.5.2014 abrufbar unter: https://corporate. xing.com/fileadmin/image_archive/XING_AG_ergebnisse_Q3_2012.pdf.

Die Rechtsnatur der Verträge in sozialen Netzwerken

Vor allem für jüngere Nutzer, den sog. digital natives, zählt Social Media zu den Grundlagen des globalen und virtuellen Gemeinschaftslebens und ist aus diesem nicht mehr wegzudenken. Während es 2010 schon 25 Prozent der Sechs- bis Siebenjährigen und 33 Prozent der Neun- bis Zehnjährigen waren, die täglich soziale Netzwerke genutzt haben, lag der Anteil der Nutzer über vierzehn im Jahr 2013 mit 24,7 Millionen schon bei 46 Prozent, bei den vierzehn- bis neunundzwanzigjährigen Nutzern gar bei 83 Prozent. Die juristische Literatur5 sowie die Rechtsprechung haben den wachsenden Stellenwert von Social Media gerade hinsichtlich seiner datenschutzrechtlichen Relevanz erkannt und führen seither eine Diskussion über dessen rechtliche Bewertung. So wurden AGB-Klauseln von Facebook für unwirksam erachtet, da diese etwa an der Transparenzerfordernis gem. § 307 Abs. 1 S. 2 BGB scheiterten oder gegen das Verbot unangemessener Benachteiligung nach § 307 Abs. 2 Nr. 1 BGB verstoßen haben6. Auch die Datenschutzbehörden nehmen an dieser Diskussion teil und haben das Thema der Transparenz und der Einhaltung von Auskunfts- und Berichtigungspflichten aufgegriffen7. Allerdings hat diese regelmäßig auf Einzelpunkte gerichtete Diskussion noch nicht das Nutzungsverhältnis als Ganzes ins Blickfeld genommen. Dies ist jedoch notwendig, um eine ganzheitliche Einordnung der Beziehung zwischen sozialem Netzwerk und dessen Nutzern vorzunehmen und soll Gegenstand des folgenden Beitrages sein. II. Allgemeine Einführung Unter einem Social Media-Vertrag ist grundsätzlich das Rechtsgeschäft zwischen dem Anbieter eines sozialen Netzwerks und dessen Nutzern zu verstehen, welches die Art und den Umfang der jeweils geschuldeten Leistungen, insb. Aspekte wie Entgeltlichkeit oder Verfügbarkeit, festlegt. Die inhaltlichen Anforderungen an Social Media-Verträge richten sich grundsätzlich nach den individuellen Regelungsbedürfnissen des

5

6 7

Vgl. zum Datenschutz etwa Alich/Voigt, NJW 2011, 3541; Stadler, ZD 2011, 57; Jotzo, MMR 2009, 232; zu den AGB etwa Berberich, MMR 2010, 736; Dam/Solmecke, MMR 2012, 71; zu „Facebook-Parties“ Söllner/Wecker, ZRP 2011, 179; zu Facebook im Arbeitsrecht etwa Göpfert/Wilke, ArbRAktuell 2011, 159; Bissels/Wisskirchen/Lützeler, BB 2010, 2433. LG Berlin, ZD 2012, 276. Maßnahmenkatalog des Düsseldorfer Kreises „Datenschutz in sozialen Netzwerken“ vom 8.12.2011, http://www.dst.kit.edu/downloads/20111208DSInSozialenNetzwerken.pdf, S. 1 f.

33

Peter Bräutigam

betreffenden Mediums, welche ihrerseits primär von der Zielsetzung und Funktionalität des Sozialen Mediums abhängig sind. Zwar werden sich allgemeinverbindliche Aussagen zu sämtlich denkbaren rechtlichen Problemen pauschal für alle Social Media-Verträge kaum treffen lassen, doch kann man auch hier zum Teil auf allgemeine Differenzierungskriterien zurückgreifen. Für die Einordnung ist, gegebenenfalls durch Auslegung, zu ermitteln, ob der spezifische Leistungs- und Regelungsumfang des Vertrags einem im BGB normierten Vertragstyp entspricht. Das Nutzungsverhältnis in sozialen Netzwerken wird bisweilen zweigeteilt. Den Abschluss eines Rechtsgeschäfts zur Nutzung der IT-Infrastruktur einerseits und die Erteilung einer datenschutzrechtlichen Einwilligung zur Nutzung der Daten zu Werbezwecken andererseits. Bei dem Rechtsgeschäft handelt es sich um einen „Software-as-a-Service“-Dienst8, im Rahmen dessen die Gewährung der Nutzung der Infrastruktur ermöglicht wird. Es kann sowohl als Miet-, Dienst- oder Werkvertrag eingeordnet werden, soweit eine entgeltliche Gegenleistung vorliegt. Fehlt es an einer solchen, wird teilweise dennoch ein Dienstvertrag9, teilweise ein unentgeltliches Auftragsverhältnis angenommen10. III. Social Media-Vertrag als Auftrag gem. §§ 662 ff. BGB? Bei der Einordnung des Rechtsgeschäfts mit sozialen Netzwerken wird von Redeker zwischen entgeltlichen und unentgeltlichen Leistungen unterschieden. Unabhängig von der datenschutzrechtlichen Einwilligung läge eine entgeltliche Nutzung nur dann vor, wenn diese ausdrücklich vereinbart wurde. In den weit überwiegenden Fällen handele es sich bei Social Media-Plattformen jedoch um unentgeltliche Angebote, die über personalisierter Werbung finanziert würden. Das Wesen des Social Media-Vertrags läge in der Verpflichtung des Betreibers der sozialen Plattform, die von ihm versprochenen Dienste unentgeltlich zu erbringen11. Vertragsrechtlich sei diese Vereinbarung als unentgeltliche Nutzung zu verstehen, die zivilrechtlich dem Auftragsrecht entspräche. 1. Unrichtigkeit der Annahme der Unentgeltlichkeit Neben der fehlerhaften Sezierung des Vertragsverhältnisses in den Abschluss eines Rechtsgeschäfts einerseits und die Erteilung einer datenschutzrechtlichen Einwilligung andererseits und der dadurch begründe8 9 10 11

34

Vgl. Redeker, Rz. 1124 ff. Vgl. Jandt/Roßnagel, MMR 2011, 637, 639. Vgl. Redeker, in: Hoeren/Sieber/Holznagel, Rz. 422 f. Vgl. Redeker, in: Hoeren/Sieber/Holznagel, Rz. 424.

Die Rechtsnatur der Verträge in sozialen Netzwerken

ten Annahme der Unentgeltlichkeit ist zuletzt auch die Einordnung als Auftrag unrichtig. All das bildet die Lebenswirklichkeit nicht ab. Der Nutzer will allein die Infrastruktur nutzen. Er beauftragt das soziale Netzwerk gerade nicht damit, mit aus seinen personenbezogenen Daten generierten Kundenprofilen bei der Werbeindustrie Einnahmen zu erzielen. Letzteres stellt aber das primäre Interesse des sozialen Netzwerks dar. Nähme man einen Auftrag an, so fehlte es an dem prägende Element des Tätigwerdens im fremden Interesse. Die Inkonsequenz der Einordnung des Rechtsgeschäfts als Auftrag offenbart sich schließlich bei der Frage, ob Nutzerprofile oder die vom sozialen Netzwerk generierten Werbeeinnahmen nicht nach § 667 BGB, als das durch den Auftrag Erlangte, an den Nutzer herauszugeben sind und ob nicht der Betreiber seinerseits mit Aufwendungsersatzansprüchen für den Einsatz der IT-Infrastruktur aus § 670 BGB aufrechnen könnte12. Die Einordnung des Rechtsgeschäfts als Auftrag ist mithin abzulehnen. 2. Problem der Zweiteilung – datenschutzrechtliche Einwilligung Auch die nähere Betrachtung der datenschutzrechtlichen Einwilligung, allen voran zweier dogmatischer Gesichtspunkte offenbart, wie problematisch das Konzept der Zweiteilung ist. a) Widerruflichkeit Die Möglichkeit der jederzeitigen Widerrufbarkeit der Einwilligung geht im Falle sozialer Netzwerke an der Interessenlage der Parteien vorbei. Der Berechtigte will gerade davor geschützt sein, dass ihm seine Nutzungserlaubnis nach Willkür und Belieben entzogen werden kann. Es macht für das soziale Netzwerk keinen Sinn, wenn das Damoklesschwert eines jederzeitigen Widerrufs der Datennutzung der Zusage geldwerter Vorteile in Form von IT-Leistungen gegenübersteht. Würde man die Widerrufbarkeit aber ausschließen, so würde der Schutz der informationellen Selbstbestimmung unterlaufen, da dies den Kernbereich des Grundrechts tangieren würde und die Verfügungsbefugnis völlig verloren ginge. b) Verstoß gegen das Koppelungsverbot Auch das Koppelungsverbot ist hiermit nicht zu vereinbaren. Die datenschutzrechtliche Einwilligung darf nicht von der Gewährung anderweitiger Vorteile abhängig gemacht werden, wenn dem Betroffenen ein anderer Zugang zu gleichwertigen vertraglichen Leistungen ohne die Einwilligung nicht oder nicht in zumutbarer Weise möglich ist. Gerade 12 Vgl. Redeker, in: Hoeren/Sieber/Holznagel, Rz. 422 ff.

35

Peter Bräutigam

hierin liegt aber der Kern des Konzeptes „Nutzung von Daten gegen Nutzung von IT-Infrastruktur“. Dem könnte allenfalls damit genüge getan werden, dass neben der Variante „Nutzung gegen Daten“ auch „Nutzung gegen Geld“ ermöglicht wird, was jedoch, abgesehen von seiner Praxisferne, weder der Interessenlage der sozialen Netzwerke noch der Nutzer entspricht. 3. Minderjährigkeit Wer dennoch am Konzept der Zweiteilung festhält, verstrickt sich vollends in Widersprüche, wenn er sich dem Thema minderjähriger Nutzer widmet. a) Einwilligung des gesetzlichen Vertreters zum Rechtsgeschäft Oberflächlich betrachtet könnte das kostenlose Dienstangebot eines sozialen Netzwerks als lediglich rechtlich vorteilhaft bewertet und eine Einwilligung des gesetzlichen Vertreters für entbehrlich gehalten werden, da zumindest vordergründig keine materielle Gegenleistungspflicht besteht. Entscheidend für das Vorliegen eines rechtlichen Nachteils i. S. d. § 107 BGB ist jedoch nicht allein eine wirtschaftliche, sondern eine solche Betrachtungsweise, die sämtliche für den Minderjährigen entstehende nachteiligen rechtlichen Folgen berücksichtigt. Folge des Abschlusses des Nutzungsvertrags eines sozialen Netzwerks ist regelmäßig, dass die vom Betreiber festgelegten AGB gelten, die regelmäßig vom gesetzlichen Schutzstandard abweichende Regelungen enthalten. Schon hierin liegt ein rechtlicher Nachteil für den Minderjährigen. Der Facebook-User verpflichtet sich, eine „nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte“, die er auf oder im Zusammenhang mit Facebook einstellt, zu überlassen. Für beide Parteien werden Rechte und Pflichten begründet, weshalb der Nutzungsvertrag nicht lediglich rechtlich vorteilhaft ist. Etwas anderes ergibt sich auch nicht aus § 110 BGB. Legt man das Konzept der Zweiteilung zugrunde, kann allein wegen der Unentgeltlichkeit des Nutzungsvertrages nicht von „Mitteln“ gesprochen werden. Darüber hinaus werden dem Minderjährigen die Daten nicht von seinem gesetzlichen Vertreter „überlassen“, vielmehr sind diese bei ihm selbst entstanden. Allenfalls eine analoge Anwendung des § 110 BGB könnte diese Hürde überwinden. Dies würde aber im Kontext sozialer Netzwerke zu weitreichenden und nicht überschaubaren Risiken für den Minderjährigen führen und ist ebenfalls abzulehnen. Eine Einwilligung des gesetzlichen Vertreters ist somit grundsätzlich erforderlich.

36

Die Rechtsnatur der Verträge in sozialen Netzwerken

b) Datenschutzrechtliche Einwilligung des Minderjährigen Während eine Ansicht die datenschutzrechtliche Einwilligung als rechtsgeschäftliche Willenserklärung einordnet, hält sie die Gegenansicht für einen bloßen Realakt13. Sie beziehe sich auf eine rein tatsächliche Handlung mit der Folge des Eingriffs in das Persönlichkeitsrecht. Insofern sei kein final bezweckter rechtsgeschäftlicher Vorgang ersichtlich. Bei der datenschutzrechtlichen Einwilligung wird nur auf die Einsichtsfähigkeit abgestellt. Dies wird teilweise anhand starrer Altersgrenzen, teilweise anhand situationsgebundene Einzelfallkriterien definiert und damit begründet, dass der Zweck des Minderjährigenschutzes im Falle der datenschutzrechtlichen Einwilligung nicht eingreife. Es ist somit leichter, eine wirksame datenschutzrechtliche Einwilligung zu bekommen, als den Abschluss des Nutzungsvertrages der IT-Infrastruktur. Dies führt aber zu einem unbefriedigenden Ergebnis. Folgt man dem Konzept der Zweiteilung konsequent, so wäre der unentgeltliche Nutzungsvertrag aufgrund der Verpflichtung des Minderjährigen unwirksam, die datenschutzrechtliche Einwilligung aber wirksam. Ein solches Resultat würde den Minderjährigenschutz vollends auf den Kopf stellen. IV. Das Konzept des einheitlichen Austauschvertrages Richtig ist Einordnung des Social Media-Vertrages als einheitlicher synallagmatischer Austauschvertrag. Bei der Leistung sozialer Netzwerke kann nicht von Unentgeltlichkeit gesprochen werden. Vielmehr stellt die Einräumung der Nutzung personenbezogener Daten die vertragliche Gegenleistung des Nutzers dar. Dabei werden die Nutzungs- und Verwertungsrechte als kommerzialisierbarer Teil des allgemeines Persönlichkeitsrecht zum Gegenstand des Rechtsgeschäftes gemacht. Nur so kann rechtlich nachvollzogen werden, was im Rahmen einer Parallelwertung des Vorganges in der Laiensphäre als Austauschgeschäft „Daten gegen IT-Leistung“ wahrgenommen wird. Den Ausgangpunkt der Überlegung bildet dabei ein Austauschgeschäft, bei dem der vermeintlich unentgeltlichen Überlassung von IT die datenschutzrechtliche Einwilligung als Gegenleistung entgegensteht und dies in einen auf dem Prinzip des „do ut des“ basierenden Geschäft zusammenwachsen.

13 Gola/Schomerus, § 4a Rz. 10 f., Spindler/Nink, in: Spindler/Schuster, § 4a Rz. 2.

37

Peter Bräutigam

1. Kommerzialisierung personenbezogener Daten Grundlage eines Austauschvertrags ist zunächst eine Vereinbarung der Vertragsparteien über den gegenseitigen Leistungsaustausch. Dies setzt voraus, dass personenbezogenen Daten ein kommerzialisierbares Rechtsgut darstellen, über das der Einzelne auch verfügen kann. Trotz der sich ändernden oder besser bereits geänderten Lebenswirklichkeit wird zum Teil nach wie vor die Unübertragbarkeit personenbezogener Daten propagiert. Es dominiert der Ansatz des Paternalismus, wonach das Datenschutzrecht den Einzelnen vor sich selbst schützen muss. Gegen individuelle Lösungen wurden schon im Modernisierungsgutachten 2002 Zweifel vorgebracht. Die informationelle Selbstbestimmung dürfe nicht als Herrschaftsrecht über die personenbezogenen Daten verstanden und nicht als eigentumsähnliche Ausschluss- und Verfügungsmacht ausgestaltet werden. Gleichgelagert sind die Vorbehalte gegenüber der selbstbestimmten, datenschutzrechtlichen Einwilligung. Diese Auffassung ist umso erstaunlicher, wenn man einmal bedenkt, wie weit die zivilrechtliche Rechtsfortbildung zur Kommerzialisierung bereits gediehen ist. Zivilrechtlich weitestgehend aufgearbeitet ist schon längst die deliktische Seite des allgemeinen Persönlichkeitsrechts. Beispielhaft sei hier der Herrenreiterfall14 genannt, in dem erstmals eine Geltendmachung des immateriellen Schadens durch Persönlichkeitsrechtsverletzung erkannt worden ist. Neben dieser Begründung des Schadensersatzes die auf einer Kränkung der Persönlichkeit15 beruht, hat sich eine weitere Gruppe gebildet, die bei der Ausnutzung des wirtschaftlichen Wertes der Persönlichkeit ansetzt. Bei der Schadensberechnung ist dabei die entgangene Vergütung unter dem Gesichtspunkt der analogen Lizenzgebühr heranzuziehen16. Das Schrifttum, insb. Hubmann begleitete diese Entwicklung von Anfang an. Er erkannte, dass das Persönlichkeitsrecht sehr wohl vermögensrechtliche Bestandteile enthalten kann und dass es Aufgabe der Rechtsprechung und -fortbildung sei, diese herauszuarbeiten17. Auch die höchstrichterliche Rechtsprechung sowohl des BGH als auch 14 BGHZ 26, 349, GRUR 1958, 408. 15 BGH v. 15.11.1994 – VI ZR 56/94, MDR 1995, 804 = NJW 1995, 861 – „Caroline I“; BGH v. 5.12.1995 – VI ZR 332/94, MDR 1996, 366 = NJW 1996, 984 – „Caroline II“. 16 BGH, GRUR 1956, 427 – Paul Dahlke; BGH v. 5.6.2008 – I ZR 96/07, MDR 2008, 1408 = GRUR 2008, 1124 – „Zerknitterte Zigarettenschachtel“; BGH v. 1.12.1999 – I ZR 226/97, MDR 2000, 1146 = GRUR 2000, 715 – „Blauer Engel“. 17 Hubmann, S. 133.

38

Die Rechtsnatur der Verträge in sozialen Netzwerken

des BVerfG gehen davon aus, dass das allgemeine Persönlichkeitsrecht auch kommerzielle Interessen schützt18. Diese Entwicklung hat sich auch auf die Einstellung des Einzelnen zu seinen personenbezogenen Daten ausgewirkt. Bereits aus dem Volkszählungsurteil19 des BVerfG lässt sich ein Verfügungsrecht der betroffenen Person über seine personenbezogenen Daten ableiten, wenn der Schutz des Rechts auf informationelle Selbstbestimmung die Befugnis des Einzelnen dort schon umfasst, „grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“ Mithin kann man die personenbezogenen Daten als Splitter des allgemeinen Persönlichkeitsrechts als kommerzialisierbares Gut betrachten. 2. Vertragliche Übertragbarkeit personenbezogener Daten Auch bei der Frage nach der vertraglichen Übertragbarkeit personenbezogener Daten als objektivierte Vergegenständlichung des allgemeinen Persönlichkeitsrechts ist der Blick auf die Entwicklung des allgemeinen Persönlichkeitsrechts im Zivilrecht hilfreich. Schon früh hat der BGH auch zur rechtsgeschäftlichen Seite der Verwertung von Aspekten des allgemeinen Persönlichkeitsrechts Stellung bezogen und sich gegen eine grundsätzliche Unübertragbarkeit des allgemeinen Persönlichkeitsrechts entschieden20. Begrüßt wurde dies von denjenigen, die zumindest in gewissen Bereichen des allgemeinen Persönlichkeitsrechts eine beschränkte/gebundene Übertragung für möglich erachteten21. Dabei wurde auch ein überzeugender Vergleich mit dem Urheberrecht gezogen, das den Urheber in seinen geistigen und persönlichen Beziehungen zum Werk und in der Nutzung des Werkes schützt und so verwertungsrechtliche und persönlichkeitsrechtliche Aspekte aufs Engste miteinander verknüpft. Es sei naheliegend, auch Vergegenständlichungen des allgemeinen Persönlichkeitsrechts wie das Lebensbild, das geschriebene und gesprochene Wort, aber auch persönliche Daten als Objekte für Übertragungen zu erkennen22.

18 BGH v. 1.12.1999 – I ZR 49/97, MDR 2000, 1147 = GRUR 2000, 709 (712); BVerfG, NJW 2006, 3409; BVerfG, ZUM 2009, 479; BVerfG v. 15.12.1999 – 1 BvR 653/96, BVerfGE 101, 361 = MDR 2000, 211. 19 BVerfG v. 15.12.1983 – 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR 484/83, BVerfGE 65, 1, 43. 20 BGH v. 14.10.1986 – VI ZR 10/86, MDR 1987, 305 = GRUR 1987, 128. 21 von Thur, S. 59 ff. darauf aufbauend: Forkel, GRUR 1988, 491 (493 ff.); Unseld, GRUR 2011, 982 (984 ff.) m. w. N. 22 Forkel, GRUR 1988, 491 (496 ff.).

39

Peter Bräutigam

Auf dieser Grundlage ist es nur konsequent, die Übertragbarkeit personenbezogener Daten als Splitter des Rechts auf informationelle Selbstbestimmung zu bejahen23. Die Reduktion der informationellen Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts auf ein reines Freiheitsrecht greift durch die Asymmetrie im Markt zu kurz. Dies wird gerade im Umgang mit sozialen Netzwerken deutlich. Es ist nicht mehr nur als Abwehrrecht gegenüber rechtswidrigen Eingriffen zu begreifen. Vielmehr dient es auch als Grundlage für die Disposition des Einzelnen über die Kommerzialisierung seiner personenbezogenen Daten. Nur durch die Zuerkennung eines eigentumsähnlichen Rechts an der Nutzung im Rahmen der Privatautonomie kann ein Schutz hinreichend gewährleistet werden. 3. Zivilrechtliche Einordnung des Austauschvertrages Auch dogmatisch stehen einem Austauschvertrag keine Hindernisse entgegen. So wird bei der Kombination zweier Vertragstypen, bei der die Leistungspflicht des einen Typus im Synallagma zu der eines anderen Typus steht, gemeinhin von einem typengemischten Vertrag gesprochen. Bei einem solchen sind, unter Beachtung der gegenseitigen Verknüpfung der Leistungen für die zu erbringende Leistung, jeweils diejenigen Vorschriften des betroffenen Vertragstyps anzuwenden. Beispielsweise sei hier der Hausmeistervertrag erwähnt, bei dem die freie Nutzung von Wohnraum gegen Hausmeisterdienste gewährt wird. Für den Austauschvertrag bei sozialen Netzwerken ergibt sich folgendes: Die lizenzähnliche Einräumung der Nutzung personenbezogener Daten für Werbezwecke ist, parallel zur urheberrechtlichen Lizenz, je nach Fallgestaltung als Miete oder Kauf zu qualifizieren. Dem steht synallagmatisch die Einräumung der Nutzung von IT-Infrastruktur entgegen, die ihrerseits sowohl von miet- und dienstvertraglichen Elementen geprägt ist. 4. Datenschutzrechtliche Einordnung des Austauschvertrages Nach allgemeinem Verständnis stellt die datenschutzrechtliche Rechtfertigungsnorm, § 28 Abs. 1 S. 1 Nr. 1 BDSG, nicht auf die Einräumung von Nutzungsrechten an eigenen personenbezogenen Daten ab. Durch sie soll die Durchführung und Abwicklung von solchen Verträgen ermöglicht werden, in deren Rahmen bestimmte Datenangaben und -verarbei-

23 So bereits Forkel, GRUR 1988, 491 (498 f.); Kilian, CR 2002, 921 (927); mit Einschränkungen Weichert, NJW 2001, 1463 (1469).

40

Die Rechtsnatur der Verträge in sozialen Netzwerken

tungen notwendig und erforderlich sind24. Dies steht einer Anwendung des § 28 Abs. 1 S. 1 Nr. 1 BDSG im Zusammenhang mit einem Datenüberlassungsvertrag allerdings nicht entgegen25. In dem hier beschriebenen Modell erfolgt die Datenverarbeitung zu Werbezwecken nicht losgelöst vom Vertragsverhältnis, sondern in enger Verbindung mit der Hauptleistungspflicht als vertragliche Gegenleistung. Die maßgebliche Frage ist also nicht, welche Daten bei Gewährung eines Accounts in einem sozialen Netzwerk mitgeteilt werden müssen, sondern welche Daten erforderlich sind, um dem Austauschvertrag „Daten gegen IT-Infrastruktur“ zu erfüllen. Der Einwand der Spezialität des § 28 Abs. 3 gegenüber Abs. 1 BDSG bei der Nutzung zu Werbezwecken greift somit nicht26. Es wird ein essentialium negotii festgelegt, so dass sich das Vorrangverhältnis für diese Fallkonstellation allein aus den Grundsätzen der Privatautonomie verbietet. Auch de lege lata lässt sich der Austauschvertrag somit datenschutzrechtlich in § 28 Abs. 1 S. 1 Nr. 1 BDSG verorten. V. Fazit Die Einordnung des Social Media-Vertrages als Auftrag ist abzulehnen. Sie geht fälschlicherweise von einem einseitig verpflichtenden Vertrag über die Nutzung der Infrastruktur des Sozialen Netzwerks und einer davon losgelösten datenschutzrechtlichen Einwilligung in die Nutzung der Daten aus und spaltet so einen im konkreten Fall einheitlichen Lebensvorgang künstlich in zwei Teile. Als Folge kommt sie zu dem fehlerhaften Ergebnis, dass es sich um ein unentgeltliches Rechtsgeschäft handelt. Darüber hinaus ist ihr vorzuwerfen, dass selbst, wenn man von einer unentgeltlichen Leistung ausginge, keine einem Auftragsverhältnis entsprechende Interessenlage gegeben ist. Die Einordnung als Auftrag wird der Lebenswirklichkeit nicht gerecht. Sie verkennt, dass gerade in der Datennutzung der Preis für die angebotene IT-Leistung besteht. Eine rechtlich und wirtschaftlich sinnvolle Einordnung des Social Media-Vertrages kann nur durch das Konzept eines einheitliches synallagmatisches Austauschvertrages erreicht werden. Für das Bereitstellen der IT-Infrastruktur erhält der Plattformbetreiber umfassende Nutzungs- und Verwertungsrechte an den Nutzerdaten. Gerade hierin besteht der Kern von Social Media. Die Entwicklung der Zivilrechtsdogmatik leistet dieser 24 Gola/Schomerus, § 28 Rz. 12 f., Schaffland/Wiltfang, § 28 Rz. 17; Spindler/ Nink, in: Spindler/Schuster, § 28 BDSG Rz. 4. 25 So schon Weichert, NJW 2001, 1463 (1468). 26 Gola/Schomerus, § 28 Rz. 42; eingeschränkt Simitis, in: Simitis, § 28 Rz. 214.

41

Peter Bräutigam

These weiteren Vorschub, weil die Kommerzialisierung von Rechtsgütern schon sehr weit fortgeschritten ist und deshalb auch unschwer einer Kommerzialisierung personenbezogener Daten das Wort geredet werden kann. Dieser Austauschvertrag „Daten gegen IT-Leistungen“ lässt sich auch ohne weiteres vertragsrechtlich und datenschutzrechtlich einordnen.

42

Rechtliche Bedeutung von Standards bei IT-Verträgen Prof. Dr. Martin Führ* I. Einleitung II. Bedeutung „privater“ Standardisierung

IV. Standardisierung und Wettbewerbsrecht V. Schlussfolgerungen

III. Private Standards als Einschränkung des Binnenmarktes?

Literatur und Dokumente: Bernnat/Zink/Bieber/Strach/Tai/Fischer, Das Normungs- und Standardisierungsumfeld von Cloud Computing, 2012, http://trusted-cloud.de/documents/20111222_BMWi_Cloud_Standards_Studie_Abschlussbericht_(FINAL).pdf; Bundesregierung/DIN e. V., „Normenvertrag“, Beilage zum BAnz. Nr. 114 v. 27.6.1975; Denninger, Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, 1990; Epiney, Die Rechtsprechung des EuGH im Jahr 2012, NVwZ 2013, 692 ff.; Europäische Kommission, Leitlinien zur Anwendbarkeit von Art. 101 AEUV auf Vereinbarungen über horizontale Zusammenarbeit („Horizontalleitlinien“) vom 14.11.2011, Abl. C 11/1; Fischer/Janiesch/Tai, Standardization in Disruptive Innovation: Lessons Learned in the Trusted Cloud Program, Workshop Wissenschaftliche Ergebnisse der Trusted Cloud Initiative, Karlsruhe 9.7.2013; Führ, Wie souverän ist der Souverän? – Technische Normen in demokratischer Gesellschaft, 1994; Führ, Technikrecht und Standardisierung, in: Wegener (Hrsg.), Enzyklopädie Europarecht (EnzEuR) Band. 8, Europäische Querschnittpolitiken, § 4, Baden-Baden 2014 (i. E.); Führ/ Brendle/Gebers/Roller, Produktbezogene Normen in Europa zwischen Binnenmarkt und Umweltschutz – Reformbedarf aus der Sicht des Verfassungs- und des Europarechts, 1999; Gundel, Lebensmittelrecht, in: Ruffert (Hrsg.), Europäisches Sektorales Wirtschaftsrecht (EnzEuR Bd. 5), § 8, 2013; Marburger, Bedeutung des Normenvertrages aus juristischer Sicht, in: DIN e. V., 30 Jahre Partnerschaft DINBundesregierung, Berlin 2005, 13 ff.; PAS 1074, myOpenFactory: Prozess- und Datenstandard für die überbetriebliche Auftragsabwicklung, Berlin 2007; Reihlen, Hintergründe und Entstehung des Normenvertrages, in: DIN e. V., 30 Jahre Partnerschaft DIN-Bundesregierung, Berlin 2005, 6 ff.; Schweitzer, Standardisierung als Mittel zur Förderung und Beschränkung des Handels und des Wettbewerbs, EuZW 2012, 765 ff.; Schweitzer, Das binnenmarktliche Kartellverbot und Freistellungsrecht in Müller-Graff (Hrsg.), Europäisches Wirtschaftsordnungsrecht (EnzEuR Bd. 4), § 8, 2014 (i. E.). *

Prof. Dr. Martin Führ, Hochschule Darmstadt/Studiengang Informationsrecht Forschungsgruppe sofia; [email protected]. Vortrag auf der DGRI-Jahrestagung, Bonn 15.11.2013.

43

Martin Führ

I. Einleitung Greift man bei IT-Verträgen auf „Standards“ zurück, so erhofft man sich davon eine Vereinfachung in der Anbahnung und im Abschluss von Verträgen sowie eine erhöhte Rechtssicherheit, indem man „externen Sachverstand“ für die Definition strittiger technischer und organisatorischer Aspekte mobilisiert. So wie in Ausschreibungen privater und öffentlicher Bauträger auf einschlägige Normen (DIN/CEN/ISO, CENELEC, VDI, ATV-Arbeitsblätter, etc.) verwiesen wird, so kann man sich bei IT-Verträgen vorstellen, dass (vermeintlich: rein) technische Aspekte, wie etwa Fragen der Datensicherheit und Datensicherung, durch den Verweis auf entsprechende Standards quasi „ausgeklammert“ werden, was die Transaktionskosten der Beteiligten deutlich senken würde. Bei einem derartigen Vorgehen, sind die Vorgaben zu beachten, die sich aus allgemeinen rechtsstaatlichen und demokratischen Anforderungen an die „Delegation“ von Gestaltungsmacht an „private“ Normgeber ergeben. Außerdem können die Festlegungen „privater“ Standards die Grundfreiheiten im Binnenmarkt beeinträchtigen (unten III.) und auch unter wettbewerbsrechtlichen Gesichtspunkten problematisch sein (unten IV.). II. Bedeutung „privater“ Standardisierung Die hohe praktische Bedeutung der Festlegungen, die im Rahmen von Normungsdokumenten getroffen werden, steht bereits seit längerem im Blickfeld rechtlicher und politischer Debatten. In Deutschland mündeten diese vor über 30 Jahren in einen Vertrag, den der damalige Bundeswirtschaftsminister Friderichs mit dem Deutschen Institut für Normung e. V. abschloss. In den Erläuterungen, die Bestandteil des Vertrages sind, wird zunächst das Selbstverständnis der Normungstätigkeit charakterisiert. Danach ist die Normung „eine Aufgabe der Selbstverwaltung der Wirtschaft“. Weiter führt der Vertrag aus:1 „Im Hinblick darauf, dass die Technik in viele Lebensbereiche vorgedrungen ist und weiter vordringt, stellen Normen einen wesentlichen Ordnungsfaktor bei der Beherrschung der Technik und ihrer Fortentwicklung dar, insbesondere bei der Sicherheitstechnik, dem Gesundheitsschutz, dem Umweltschutz und dem Verbraucherschutz. Sie haben sowohl gesamtwirtschaftlich (z. B. Energieeinsparung), also auch für die

1

44

Bundesregierung/DIN e. V., „Normenvertrag“, Beilage zum BAnz. Nr. 114 v. 27.6.1975.

Rechtliche Bedeutung von Standards bei IT-Verträgen

Beseitigung von Handelshemmnissen, die aus unterschiedlichen technischen Festlegungen herrühren, wesentliche Bedeutung. Diese erstreckt sich auf den Wirtschaftsverkehr mit der ganzen Welt, insbesondere aber in den Europäischen Gemeinschaften.“ Damit sind – bis heute gültige – Determinanten der Normungstätigkeit angesprochen.2 Die Bedeutung der Normung als „wesentlicher Ordnungsfaktor bei der Beherrschung der Technik“ hat in den letzten Jahren sicherlich nicht abgenommen. Dies nicht zuletzt aufgrund des starken Gewichts, welches die internationale Normungstätigkeit erlangt hat. Die hohe „faktische Verbindlichkeit“ der in Normen getroffenen Festlegungen hat jüngst zu der viel beachteten fra.bo-Entscheidung des EuGH3 geführt, in deren Folge die Literatur die Frage diskutiert, ob die europarechtliche Warenverkehrsfreiheit auch eine „horizontale“ Wirkung entfaltet; eine Frage, die sich in gleicher Weise dann für die Dienstleistungsfreiheit im Rahmen von IT-Verträgen stellen würde. Die Funktion der Normung als „Ordnungsfaktor“ wird durch die Verknüpfung von verbindlichen hoheitlichen Rechtsakten mit – im Grundsatz als unverbindlich definierten – privaten Normungsdokumenten noch einmal verstärkt. Zu nennen sind hier neben den vielfältigen Formen der Verweisung in nationalen Gesetzen vor allem die Rechtsakte der Europäischen Union. Die Union bedient sich nicht nur im Rahmen der „Neuen Konzeption“ und des „Neuen Rechtsrahmens“, sondern auch in anderen Bereichen (etwa bei den Vorschriften zur Vergabe öffentlicher Aufträge) der Normung. Hinzu kommen sog. einfache Normungsmandate, welche die Europäische Kommission in Ergänzung bestehender Rechtsakte erteilt. III. Private Standards als Einschränkung des Binnenmarktes? Mit den Auswirkungen von (technischen) Standards auf den Binnenmarkt hatte sich auch der EuGH wiederholt zu befassen, wobei Konflikte zwischen den Grundfreiheiten und diese beschränkenden Standards seit den 1970er Jahren in besonderer Häufung im Bereich der Lebensmittel auftraten.4 Aber auch in jüngerer Zeit hatte sich der EuGH mit techni-

2

3 4

Siehe dazu auch Marburger, Bedeutung des Normenvertrages aus juristischer Sicht, und Reihlen, Hintergründe und Entstehung des Normenvertrages, in: DIN e. V., 30 Jahre Partnerschaft DIN-Bundesregierung, 2005, 6 ff. und 13 ff. Siehe dazu unter III. Siehe Gundel, Lebensmittelrecht, in: Ruffert (Hrsg.), Europäisches Sektorales Wirtschaftsrecht (EnzEuR Bd. 5), § 8 Rz. 5 ff. m. w. N.

45

Martin Führ

schen Standards zu befassen, wie sie aus der Normungs- und Zertifizierungstätigkeiten einer privaten Organisation hervorgehen. So standen im Bereich der Installation von Trinkwasserrohren die deutschen Vorgaben auf dem Prüfstand.5 Auf eine Vorlage des OLG Düsseldorf hat der EuGH kürzlich entschieden,6 dass die Normungs- und Zertifizierungstätigkeiten einer privaten Organisation am Maßstab von Art. 34 AEUV zu messen sind, wenn eine nationale Rechtsvorschrift7 an die zertifizierte Befolgung einer von dieser Einrichtung erstellten Norm die Vermutung knüpft, dass das Produkt alle gesetzlichen Anforderungen erfüllt, und dadurch der Vertrieb von Erzeugnissen, die nicht von der Einrichtung zertifiziert wurden, erschwert wird. Ausgangspunkt der rechtlichen Würdigung in der fra.bo-Entscheidung ist eine – allerdings eher beiläufige – Realanalyse der Marktbedingungen durch den EuGH: Auf der Grundlage der Einschätzung, in der Praxis würden „fast alle deutschen Verbraucher“ nur zertifizierte Kupferfittings kaufen, verfüge die Zertifizierungsorganisation „in Wirklichkeit über die Befugnis, den Zugang von Erzeugnissen [...] zum deutschen Markt zu regeln.“ Daher sei Art. 28 EGV [jetzt: Art. 34 AEUV] dahin auszulegen, „dass er auf die Normungs- und Zertifizierungstätigkeiten einer privaten Einrichtung anzuwenden ist, wenn die Erzeugnisse, die von dieser Einrichtung zertifiziert wurden, nach den nationalen Rechtsvorschriften als mit dem nationalen Recht konform angesehen werden und dadurch ein Vertrieb von Erzeugnissen, die nicht von dieser Einrichtung zertifiziert wurden, erschwert wird“ (Rz. 32 des Urteils). Die pauschale Aussage, „jedenfalls für den Bereich privater Normung [werde] damit eine horizontale Drittwirkung der Warenverkehrsfreiheit anerkannt“,8 erscheint allerdings zu weitgehend.9 Entscheidend ist vielmehr, dass der (nationale) Gesetzgeber an die Tätigkeit der Normungsor5 6 7

8 9

46

Siehe dazu Schweitzer, EuZW 2012, 765 ff. EuGH, Rs. C-171/11 vom 12.7.2012 (Fra.bo), EuZW 2012, 797. § 12 Abs. 4 Satz 1 der Verordnung über Allgemeine Bedingungen für die Versorgung mit Wasser (AVBWasserV) verlangt die Einhaltung der „allgemein anerkannten Regeln der Technik“. Satz 2 der Vorschrift (i. d. F. vom 13.1.2010 auf der auch die EuGH-Entscheidung beruht) beinhaltetet Konformitätsvermutung sowohl für Produkte mit „CE-Kennzeichnung für den ausdrücklichen Einsatz im Trinkwasserbereich“. Gleiches gilt nach Satz 3 auch für Produkte mit einem Zeichen „eines akkreditierten Branchenzertifizierers“, wobei beispielhaft auf „DIN-DVGW-Zeichen oder DVGW-Zeichen“ verwiesen wird. Satz 4 enthält nunmehr auch eine Äquivalenzklausel für in der EU, der Türkei oder einem EWR-Mitgliedstaat hergestellte Produkte. Schweitzer, EuZW 2012, 765. Gegen eine solcher Interpretation auch Epiney, NVwZ 2013, 694.

Rechtliche Bedeutung von Standards bei IT-Verträgen

ganisation besondere Rechtsfolgen geknüpft hat, so dass sich der einzelne Marktteilnehmer deren Vorgaben und Handlungen nicht oder nur mit erheblichem Aufwand entziehen kann. Eine derartige Konstellation dürfte aber nicht nur in dem zweifelsohne besonders stark regulierten Markt der Trinkwasserversorgungseinrichtungen, sondern auch in anderen Marktsegmenten zu finden sein. Wo immer sich im Technikrecht ein Verweis auf eine private Norm findet und daraus eine hohe faktische Marktbeeinflussung ergibt, sind die damit einher gehenden Beschränkungen der Grundfreiheiten im Binnenmarkt anhand der Vorgaben des Primärrechts zu rechtfertigen. Mit dem stetigen Vordringen europaweit harmonisierter, auf einem Normungsmandat der Europäischen Kommission beruhenden Standards, dürfte die Bedeutung dieser Rechtsprechung allerdings spürbar abnehmen. Für den Bereich der IT-Verträge dürften wohl vor allem prozedurale Standards von Bedeutung sein, wie sie etwa vom „Institute of Electrical and Electronics Engineers“ erarbeitet wurden.10 Die dort erarbeiteten Standards treffen in der Regel keine materiellen Vorgaben, sondern beschreiben Prozesse, die für Qualitätssicherung und -tests, aber auch für Software-Spezifikationen hilfreich sind. Damit sind sie in der Regel – ebenso wie die ISO-Norm 12207 (Standard for Information Technology – Software Life Cycle Processes) für die Entwicklung individueller Software-Lösungen – offen für eine weitere inhaltliche Ausfüllung durch die jeweiligen Vertragsparteien; sie dürften daher aus der Binnenmarktperspektive unproblematisch sein. In praktischer Hinsicht allerdings ist bei der inhaltlichen Ausfüllung darauf zu achten, dass die gesetzlichen Vorgaben, etwa aus dem Bereich des Schutzes personenbezogener Daten, bei der Software-Entwicklung von Anfang an einbezogen werden. IV. Standardisierung und Wettbewerbsrecht Auch in Fällen, in denen es keine Verknüpfung zu hoheitlichen Vorgaben gibt, kann die Nutzung von standardisierten Vorgaben aus europarechtlicher Perspektive Rechtsfragen auf. In der Regel erarbeiten „interessierte Kreise“ – vorwiegend aus den betroffenen Unternehmen – technische Standards. Damit stellt sich die Frage, ob darin ein wettbewerbswidriges Verhalten zu sehen ist, weil zumindest die Möglichkeit besteht, dass die an der Normung Beteiligten „zu Lasten Dritter“ Festlegungen treffen, die unter das Kartellverbot aus Art. 101 AEUV fallen.

10 Siehe dazu die Rubrik „Publications Standards“ unter http://www.ieee.org.

47

Martin Führ

Über die Einhaltung des europäischen Wettbewerbsrechts wacht die Europäische Kommission.11 Um den Marktteilnehmern eine Orientierung zu geben, hat die Kommission im Jahre 2011 überarbeitete „Horizontalleitlinien“ veröffentlicht.12 Darin findet sich ein gesonderter Abschnitt zu privatrechtlichen „Vereinbarungen über Normen und Standardbedingungen“. Ausgangspunkt der Kommission ist die Feststellung, solche Vereinbarungen in der Privatwirtschaft würden sich „in der Regel sehr positiv auf die Wirtschaft“ auswirken. Allerdings könnten solche Standards u. a. zu einer Verringerung des Preiswettbewerbs sowie einer Marktverschließung gegenüber innovativen Technologien führen. Kritisch sei auch, wenn einzelne Marktteilnehmer an der Entstehung der Norm nicht mitwirken können oder nur unter sehr erschwerten Bedingungen Zugang zum Text der Norm erhielten. Vor dem Hintergrund dieser „Gefährdungsanalyse“ formuliert die Europäische Kommission Kriterien, bei deren Einhaltung keine Wettbewerbsbeschränkung i. S. d. Art. 101 Abs. 1 AEUV vorliegen soll. Dies sei der Fall, wenn: –

die Möglichkeit der „uneingeschränkten Mitwirkung“ aller Wettbewerber am Normungsprozess gegeben ist, insbesondere durch Zuweisung der Stimmrechte in einem objektiven und diskriminierungsfreien Verfahren (Rz. 280, 281),



das Verfahren für die Annahme der Norm transparent ist (Rz. 280, 282) und



ein effektiver Zugang zu der Norm zu fairen, zumutbaren und diskriminierungsfreien Bedingungen (engl.: „fair, reasonable and non-discriminatory“ – FRAND) gewährleistet ist (Rz. 280, 283 der Horizontalleitlinien).

Die Nichteinhaltung dieser Grundsätze „führt nicht zu der Annahme, dass eine Einschränkung des Wettbewerbs i. S. v. Art. 101 Abs. 1 vorliegt“ (so ausdrücklich Rz. 279). Vielmehr sind die Beteiligten gehalten, selbst zu prüfen, „ob die Vereinbarung unter Art. 101 Abs. 1 fällt und ob die Voraussetzungen des Art. 101 Abs. 3 gegebenenfalls erfüllt sind“.

11 Zu den Rechtsgrundlagen, den materiellen Anforderungen und prozeduralen Vorgaben, s. Schweitzer, Das binnenmarktliche Kartellverbot und Freistellungsrecht, in: Müller-Graff (Hrsg.), Europäisches Wirtschaftsordnungsrecht (EnzEuR Bd. 4), § 8 Rz. 17 ff. 12 Europäische Kommission, Leitlinien zur Anwendbarkeit von Art. 101 AEUV auf Vereinbarungen über horizontale Zusammenarbeit („Horizontalleitlinien“), ABl. 2011 C 11/1.

48

Rechtliche Bedeutung von Standards bei IT-Verträgen

Im Hinblick auf die kartellrechtliche Prüfung der Wirkung von Normenvereinbarungen sehen die Horizontalleitlinien eine „realwissenschaftliche Analyse“ vor. Zu betrachten sei „die anzunehmende Auswirkung der Norm auf die betreffenden Märkte“ (Rz. 292). Dabei sei für die Frage, ob Normenvereinbarungen wettbewerbsbeschränkende Auswirkungen haben, zu prüfen, „ob die Beteiligten weiterhin die Freiheit haben, andere Normen oder Produkte zu entwickeln, die nicht der vereinbarten Norm entsprechen“ (Rz. 293): „Wenn die Normenvereinbarung die Beteiligten z. B. dazu verpflichtet, nur Waren herzustellen, die die Norm erfüllen, erhöht sich die Wahrscheinlichkeit wettbewerbswidriger Auswirkungen erheblich und kann unter bestimmten Umständen zu einer bezweckten Wettbewerbsbeschränkung führen. Zugleich werfen Normen, die lediglich untergeordnete Aspekte oder Bestandteile des Endprodukts betreffen, wahrscheinlich geringere wettbewerbsrechtliche Bedenken auf als umfassendere Normen.“ Wenn es etwa um technische oder organisatorische Sicherheitsstandards bei Cloud-Diensten13 geht, könnte eine Situation entstehen, in der aufgrund der Marktmacht der Unternehmen, die die Einhaltung solcher Standards fordern, diese eine de-facto-Verbindlichkeit entfalten und dabei zentrale Aspekte der jeweiligen Angebote berühren. In einer solchen Konstellation kommt es dann umso mehr darauf an, dass „funktionale Äquivalente“ im Hinblick auf die Gewährleistung von Transparenz und Verfahrensoffenheit zum Tragen kommen. Im Hinblick auf die Möglichkeit zur Mitwirkung am Normungsprozess halten die Horizontalleitlinien in Rz. 295 fest, dass wettbewerbsbeschränkende Auswirkungen unwahrscheinlicher sind, wenn „sich alle von der Norm betroffenen Wettbewerber (und/oder Akteure) auf dem Markt an der Wahl und Ausarbeitung der Norm beteiligen können“. Denn dann werde „den Unternehmen die Möglichkeit der Einflussnahme bei der Wahl und Ausarbeitung der Norm nicht genommen“. Die Kommission betont in diesem Zusammenhang den Proportionalitätsgedanken: „Je größer die Wahrscheinlichkeit ist, dass eine Norm sich auf den Markt auswirkt und je größer ihr potentieller Anwendungsbereich ist, desto wichtiger ist es, gleichen Zugang zum Normungsprozess zu ermöglichen.“ Umgekehrt gelte, wenn „zwischen mehreren Normen und Normenorganisationen Wettbewerb herrscht (wobei die Norm nicht un-

13 Siehe dazu Bernnat et al., Das Normungs- und Standardisierungsumfeld von Cloud Computing, 2012, 72 ff. mit der Defizit-Analyse und den Handlungsempfehlungen (117 ff.).

49

Martin Führ

bedingt branchenweit angewandt werden muss), liegen möglicherweise keine spürbaren wettbewerbsbeschränkenden Auswirkungen vor.“ Damit formuliert die Europäische Kommission Anforderungen, die in ähnlicher Form auch aus verfassungsrechtlicher Perspektive an die private Normsetzung zu stellen sind. Letztlich geht es um den fairen Zugang, der allen relevanten Akteuren die Chance eröffnet, sich an dem Prozess der Normentstehung zu beteiligen und die Transparenz sowohl des Verfahrens als auch des Normungsergebnisses zu ermöglichen.14 V. Schlussfolgerungen Standards können auch im Zusammenhang mit IT-Verträgen zu einer erhöhten Transparenz, zur Senkung von Transaktionskosten und damit letztlich auch zu einem verstärkten Wettbewerb beitragen. Gleichzeitig sind aber die potentiell marktbeschränkenden sowie gemeinwohlabträglichen Effekte im Blick zu behalten. Denn die in den Normungsverfahren tätigen Akteure treffen Festlegungen, die weitreichende Folgen für andere (gewerbliche und private) Wirtschaftsteilnehmer, aber auch für Belange des Allgemeinwohls haben können. Aufgrund der oftmals nicht unerheblichen faktischen Verbindlichkeit der Standards unterscheidet sich die Wirkung nicht wesentlich von der Ausübung von Staatsgewalt. Hinzu kommt, dass der Staat in vielen Zusammenhängen auf die Festlegungen der Normungsorgane zurückgreift. Dies gilt für viele Rechtsgebiete des internationalen, europäischen und nationalen Technikrechts. Die darin liegende Delegation von Gestaltungsmacht führt – sowohl in demokratietheoretischer und verfassungsrechtlicher15 – Perspektive zu einer Konstellation, in der zu befürchten ist, dass die rechtsstaatlichen Bindungen hoheitlicher Gewaltausübung verloren gehen. Da eine Rückverlagerung in hoheitliche Gefilde in den meisten Bereichen kein gangbarer Weg ist, bedarf es „funktionaler Äquivalente“, die gewährleisten, dass Elemente demokratischer Willensbildung und Ent14 Für ein – in Anlehnung an Denninger, Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, 1990, formuliertes – Anforderungsprofil an „rechtsverträgliche“ Standardisierung s. Führ, Technikrecht und Standardisierung, (EnzEuR Bd. 8), § 4 Rz. 204 ff. 15 Siehe dazu Führ, Wie souverän ist der Souverän? – Technische Normen in demokratischer Gesellschaft, 1994, und ders. et al., Produktbezogene Normen in Europa zwischen Binnenmarkt und Umweltschutz – Reformbedarf aus der Sicht des Verfassungs- und des Europarechts, 1999.

50

Rechtliche Bedeutung von Standards bei IT-Verträgen

scheidungsfindung im Verfahren der Standardformulierung zum Tragen kommen. Dazu gehören sowohl materielle als auch prozedurale Komponenten. Fügt man diese zusammen, so lassen sich rechtliche Prüfkriterien für Verfahren privater Normsetzung formulieren, die darauf abzielen, die den involvierten Grundfreiheiten bzw. Grundrechte, aber auch Belange der Allgemeinheit auch in diesen Entscheidungsverfahren zum Tragen zu bringen. Sind diese Anforderungen eingehalten, können Standards auch im Rahmen von IT-Verträge eine wertvolle Entlastungsfunktion übernehmen. Dabei ist allerdings auch aus der Sicht der Wirtschaftsteilnehmer zusätzlich darauf zu achten, dass die Standards möglichst innovationsoffen formuliert sind16 und Raum lassen für technische und/oder organisatorische Fortentwicklungen.

16 Fischer/Janiesch/Tai, Standardization in Disruptive Innovation: Lessons Learned in the Trusted Cloud Program, 2013.

51

In dubio pro cultura: Kulturelle Herausforderungen internationaler Vertragsabschlüsse Dr. Fritz Audebert und Martha Csallner* I. Wollen Sie international Recht bekommen? II. In dubio pro cultura: Kulturelle Herausforderungen internationaler Vertragsabschlüsse 1. Rechtsordnungen als kulturelle Einheiten 2. Kommunikation im Spannungsfeld zwischen Kultur und Rechtsordnung 3. Vertrauensbildung als Schlüssel zum Erfolg: Ohne Vertrauen kein Vertragsabschluss Exkurs: Verhandeln mit Chinesen: Guanxì in China

4. „Language of Space“: Vom richtigen Spacing und Timing 5. Verbindlichkeit von Verträgen: Literal vs. oral geprägte Kulturen III. Translation von Rechtstexten: Kulturelle Aspekte IV. Interkulturelles Know-how hilft nachweislich, Verträge klarer zu gestalten

Literatur: Außenwirtschaftsinformation (März 2012), 22. Jahrgang, Industrie- und Handelskammer Magdeburg; Cao, Deborah (1997): „Consideration in Translating English/Chinese Contracts“, Translators‘Journal, vol. 42, n° 4; Creifelds, Carl/ Kaufmann, Hans [Hrsg.] (1992): Rechtswörterbuch. 11., neubearb. Aufl. Beck, München; Hall, Edward Twitchell (1976): „Die Sprache des Raumes“, Pädagogischer Verlag Schwann, Düsseldorf; Hall, Edward Twitchell (1959): „The Silent Language. Garden City.“ Anchor Press, New York; Hofstede, Geert (2001): „Lokales Denken, globales Handeln. Kulturen, Zusammenarbeit und Management“, Dt. Taschenbuch Verlag, München; Hofstede, Geert/Hofstede, Gert Jan (2005): „Cultures and Organizations: Software of the Mind“, 2nd Edition, McGraw-Hill, New York, USA; Harris, Philip R./Moran, Robert T. (1991): „Managing Cultural Differences“, third edition, Elsevier Science & Technologoy Books; Livermore, David (2010): „Leading with Cultural Intelligence: The New Secret to Success“, AMACOM, New York; Meixner, J./Lechterbeck, A. (2009): „Interkulturelles Verhandeln und Kooperieren. Konstruktivistische und anthropologische Dimensionen“, Proxenic Media Corp., Newark; Reisach, Ulrike/Tauber, Theresia/Yuan, Xueli (2003): „China – Wirtschaftspartner zwischen Wunsch und Wirklichkeit. Ein Seminar für Praktiker“, Wirtschaftsverlag Carl Ueberreuter, Frankfurt/Wien;

*

Dr. Fritz Audebert (Vorstand) und Martha Csallner (Team Global Assignment Management), beide ICUnet AG, Passau.

53

Fritz Audebert/Martha Csallner Rothlauf, Jürgen (2012): „Interkulturelles Management. Mit Beispielen aus Vietnam, China, Japan, Russland und den Golfstaaten“, 4. Aufl., Oldenburg Wissenschaftsverlag GmbH, München; Sandrini, Peter (1999): „Translation zwischen Kultur und Kommunikation: Der Sonderfall Recht“, Forum für Fachsprachen Forschung. Peter Santorini (Hrsg.), Band 54, Gunter Narr Verlag, Tübingen; Schauer, Frederick (Ed.) (1993): „Introduction. Law and language“, Dartmouth, Aldershot; Schroll-Machl, Sylvia (2005): „Doing Business with Germans. Their Perception, Our Perception.“ 2nd Edition, Vandenhoeck & Ruprecht GmbH & Co.KG, Göttingen/www.v-r.de.

I. Wollen Sie international Recht bekommen? Im Zuge der zunehmenden Globalisierung sind Kommunikation und Interaktion mit Menschen anderer Länder Arbeitsalltag geworden. Kulturelle Unterschiede sind nun nicht mehr nur faszinierend für Touristen, sondern stellen eine tägliche Herausforderung für international agierende Manager, Juristen und Unternehmer dar. 90 % aller Führungskräfte aus 68 Ländern bestätigen, dass interkulturelle Führungskompetenz eine der zentralen Herausforderungen im 21. Jahrhundert sein wird. Eine Führungskraft wird in Zukunft an einem einzigen Tag mit bis zu 15 unterschiedlichen Kulturen zu tun haben.1 Wer sich mit dem Phänomen Kultur befassen möchte, merkt schnell, dass es ungefähr so viele unterschiedliche Definitionen des Begriffs gibt, wie Menschen, die auf dem Gebiet forschen. Bis heute hat sich kein allgemeingültiger Kulturbegriff durchgesetzt. Weitverbreitet ist die Definition von Geert Hofstede: „Kultur ist (...) immer ein kollektives Phänomen, da man sie zumindest teilweise mit Menschen teilt, die im selben sozialen Umfeld leben oder lebten, d. h. dort, wo diese Kultur erlernt wurde. Sie ist die kollektive Programmierung des Geistes, die die Mitglieder einer Gruppe oder Kategorie von Menschen von einer anderen unterscheidet.“2 Mit der zunehmenden Internationalisierung der Märkte haben sich auch die Geschäftsaktivitäten der Unternehmen verändert: Die Akteure stammen aus verschiedenen Ländern und haben unterschiedliche Wertvorstellungen, die ihre Denk- und Handlungsweisen wesentlich beeinflussen. Bereits in den Achtziger Jahren stellte der Kulturwissenschaftler Edward T. Hall fest, dass „es für den Menschen, ungeachtet seines heftigen Bemühens, unmöglich ist, sich von seiner eigenen Kultur loszusagen, da sie ihn bis zu den Wurzeln seines Nervensystems durchdringt und darüber

1 2

54

Livermore, David, Leading with Cultural Intelligence: The New Secret to Success. Hofstede, Geert, Lokales Denken, globales Handeln. Kulturen, Zusammenarbeit und Management.

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

bestimmt, wie er die Welt wahrnimmt.“3 Es ist seither unumstritten, dass interkulturelle Kompetenz in der heutigen Welt eine Voraussetzung für effektives und kulturadäquates Handeln im wirtschaftlichen Kontext darstellt. Doch was genau bedeutet interkulturelle Kompetenz? Interkulturelle Kompetenz ist eine Mischung aus kognitiven, sozialen und kommunikativen Fähigkeiten und kann auch als ein Weg in drei Schritten beschrieben werden: Awareness, Interkulturelles Wissen und letztlich die Umsetzung. Konkret heißt dies: Zuerst muss ein Bewusstsein (Awareness) für die Existenz von interkulturellen Unterschieden geschaffen werden. Darauf aufbauend ist konkretes interkulturelles Wissen über einzelne oder mehrere Zielkulturen nötig, um sich im konkreten Fall kulturadäquat verhalten zu können. Letztlich nützen Bewusstsein und Wissen jedoch nichts, wenn man die neuen Kenntnisse nicht aktiv und flexibel im Alltag umsetzen kann und den Transfer im konkreten Handeln übt. Nur wer diese drei Aspekte berücksichtigt, kann im internationalen Umfeld kompetent agieren. Doch welche Bedeutung hat interkulturelle Kompetenz auf internationale Vertragsverhandlungen? Im Folgenden soll eine Antwort auf diese Frage gefunden werden. II. In dubio pro cultura: Kulturelle Herausforderungen internationaler Vertragsabschlüsse Hinsichtlich der zunehmenden Globalisierung stellen internationale Vertragsabschlüsse bei wirtschaftlicher, aber auch militärischer sowie politischer Zusammenarbeit eine sensible Herausforderung dar. Folgende Voraussetzungen charakterisieren internationale Verträge: „Die Vertragspartner haben in zwei oder mehreren verschiedenen Ländern ihren Sitz, sie gehören unterschiedlichen Rechtsordnungen an, haben andere Mentalitäten, Geschäftssitten und Handelsbräuche, sie sprechen verschiedene Sprachen und unterliegen voneinander abweichenden wirtschaftlichen, politischen und kulturellen Rahmenbedingungen“.4 Somit steht zweifelsohne fest, dass interkulturelle Kompetenz und Berücksichtigung kultureller Einflussfaktoren eine entscheidende Rolle für einen erfolgreichen Abschluss grenzüberschreitender Verträge spielt. Oder wie es ein 3000 Jahre altes chinesisches Sprichwort auf den Punkt bringt: „Only he who knows himself and his counterpart well can achieve one thousand successful encounters.“5 3 4 5

Hall, Edward Twitchell (1976), Die Sprachen des Raumes. Außenwirtschaftsinformation (März 2012), 22. Jahrgang, Industrie- und Handelskammer Magdeburg. Schroll-Machl, Sylvia (2005), Doing Business with Germans. Their Perception, Our Perception.

55

Fritz Audebert/Martha Csallner

1. Rechtsordnungen als kulturelle Einheiten Gibt es einen Zusammenhang zwischen Recht und Kultur? Fest steht, dass Kultur in ähnlicher Weise wie das Recht durch eine Gruppe von Menschen und die ihnen gemeinsamen Merkmale bestimmt wird. Gegenstand des Rechts, definiert als die Gesamtheit aller Rechtsvorschriften, sind Regeln, „durch die das Verhältnis einer Gruppe von Menschen zueinander (...) geregelt ist.“6 Recht kann aufgrund einer jahrtausendelangen Vermischung von Rechtsentwicklung und kulturellen Einflüssen als ein wesentliches Element von Kultur bestimmt werden. So wie Kultur meist durch eine gemeinsame Sprache gekennzeichnet ist (deutschsprachiger Kulturraum, französischer Kulturraum, etc.), werden Rechtsordnungen aufgrund von gemeinsamen Merkmalen, wie etwa ihre historische Herkunft oder eine spezifische juristische Denkweise, zu übersichtlichen Gruppen, den Rechtskreisen zusammengefasst. Zu den wichtigsten Rechtskreisen zählen der romanische, deutsche und nordische Rechtskreis in Europa, der angloamerikanische Rechtskreis, der fernöstliche Rechtskreis, das Hindu-Recht in Asien und das islamische Recht.7 Menschen verschiedener Kulturen unterscheiden sich darin, wie sie mit Veränderungen und Unbekanntem umgehen können. Insbesondere im Umgang mit Regeln zeigt sich, wie Kulturen mit Unsicherheit und der Auferlegung von Restriktionen umgehen. Um hier einen Vergleich auf einer Skala von 0 = extrem niedrige Unsicherheitsvermeidung und 100 = sehr hohe Unsicherheitsvermeidung zu geben: Japan weist im Ländervergleich mit einem Wert von 92 das höchste Maß an Unsicherheitsvermeidung auf, Deutschland liegt mit 65 in der oberen Mitte, China mit 47 im unteren Mittelfeld und Brasilien ist mit einem Wert von 20 am risikofreudigsten.8 Sind in einer Kultur allgemeingültige Regeln für das zwischenmenschliche Zusammenleben festgesetzt und werden diese auch durchgesetzt? Was ist wichtiger: Regeln oder Beziehungen? In Deutschland existiert nicht nur eine vergleichsweise große Zahl an Regeln und Bestimmungen, es gibt auch viele ungeschriebene Gesetze, deren Einhaltung ebenso zuverlässig erwartet wird wie z. B. das Gebot der Pünktlichkeit. Für Deutsche gilt: Regeln sind bindend. Sie sind klare, universelle Richtlinien die für alle Menschen gültig sind, unabhängig von möglichen sozialen oder politischen Verbindungen. Diese Strukturen regeln fast alle Bereiche des menschlichen Zusammenlebens. Hinter-

6 7 8

56

Creifelds, Carl/Kaufmann, Hans [Hrsg.] (1992): Rechtswörterbuch. Sandrini, Peter (1999), Translation zwischen Kultur und Kommunikation: Der Sonderfall Recht. Hofstede, Geert/Hofstede, Gert Jan (2005), Cultures and Organizations: Software of the Mind.

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

grund dieser Haltung ist der Wunsch nach Sicherheit, nach Planbarkeit und Verlässlichkeit. Das Ziel ist ein perfektes Ergebnis. Dafür sind Vorhersagbarkeit und Streben nach Risikominimierung unabdingbar. Doch wie kommt so eine Haltung in der interkulturellen Zusammenarbeit an? Sylvia Schroll-Machl schreibt hierzu: „In Germany there are more rules, regulations, ordinances, laws and formalities than anyone can count. (...) This culture standard is viewed as the most typical for foreigners who have come to Germany to work, and find themselves dealing with miles of red tape.“9 Deutsche nutzen insbesondere im Business-Kontext zahlreiche Verträge und schriftliche Vereinbarungen, um die Zusammenarbeit verbindlich zu regeln. Sinn und Zweck ist es, Sicherheit für alle beteiligten Partner zu gewährleisten und Verantwortung sowie Aufgaben klar zu bestimmen. Der Inhalt dieser Verträge und Abmachungen sind in Deutschland für beide Seiten rechtsgültig bindend. Strikte Vorgehensweisen und ein klarer Sachverhalt bei unvorhergesehenen Eventualitäten werden im Vorhinein geklärt, um möglichen Ursachen künftiger Probleme in der Zusammenarbeit entgegenzuwirken. 2. Kommunikation im Spannungsfeld zwischen Kultur und Rechtsordnung Bei internationalen Vertragsabschlüssen nimmt interkulturelles Kommunizieren eine besondere Stellung ein. Edward T. Hall bringt dies auf den Punkt: „Culture is communication“10 Wenn Sender und Empfänger kommunizieren, das heißt Informationen austauschen, läuft ein regelkreisförmiger Prozess ab: Botschaften werden in Signale, Zeichen und Symbole verschlüsselt (codiert), die anschließend vom Empfänger entschlüsselt (decodiert) werden. Die Schwierigkeit des Kommunikationsvorgangs besteht nun darin, dass sowohl verbale als auch non-verbale Signale vom Sender zum Empfänger auf unterschiedliche Weise überbracht und richtig entschlüsselt werden. Stammen die beteiligten Personen aus unterschiedlichen Kulturen, verursacht dieser Transformationsprozess in der alltäglichen Praxis eine Vielzahl an Herausforderungen, die darin bestehen, dass die Vermittlung falsch wiedergegeben, eine unkorrekte Übersetzung vorliegt oder die Bedeutungsinhalte falsch interpretiert werden.11 Kommunikation in verschiedenen Ländern unterscheidet sich vorrangig darin, inwieweit Informationen eher explizit direkt oder impli9 Schroll-Machl, Sylvia (2005), Doing Business with Germans. Their Perception, Our Perception. 10 Hall, Edward Twitchell (1959), The Silent Language. 11 Rothlauf, Jürgen (2012), Interkulturelles Management. Mit Beispielen aus Vietnam, China, Japan, Russland und den Golfstaaten.

57

Fritz Audebert/Martha Csallner

zit und verschlüsselt weitergegeben werden. In einem direkten Ländervergleich auf einer Skala zwischen 0 = extrem direkt und 100 = extrem indirekt zeigt Deutschland mit einem Wert von 35 eine sehr direkte, China mit einem Wert von 80 eine stark indirekte Kommunikationsweise.12 Als Vertreter einer direkten Kultur werden Deutsche oft für ihre Offenheit, Aufrichtigkeit, Glaubwürdigkeit und Verbindlichkeit geschätzt. Indirekt kommunizierende Kulturen, die in der Regel auch ein weitaus höheres Maß an Beziehungsorientierung aufweisen, wollen durch die Kommunikation niemanden verletzen oder bloßstellen und somit die Harmonie wahren. Dies führt dazu, dass problematische Themen selten angesprochen bzw. nur codiert zum Ausdruck gebracht werden. Während in direkten Kulturen Äußerungen meist wortwörtlich zu nehmen sind, liegt die eigentliche Botschaft bei indirekten Kulturen zwischen den Zeilen verborgen. Aus diesem Grund ist bei Vertragsverhandlungen mit Verhandlungspartnern mit indirektem Kommunikationsstil den non- und paraverbalen Aspekten der Kommunikation auch eine noch höhere Wichtigkeit beizumessen. Hier spricht man neben Direktheit vs. Indirektheit auch von Kontextbezug. Dabei wird unterschieden zwischen High-Context- (starker Kontextbezug) und Low-Context-Kulturen (schwacher Kontextbezug). In Vertragsverhandlungen mit Personen aus Kulturen mit starkem Kontextbezug (vorrangig in Südeuropa, vielen afrikanischen und asiatischen Ländern sowie Lateinamerika) muss neben der rein sachlichen Botschaft beachtet werden, wer was in wessen Gegenwart sagt, sowie wann und in welcher Situation es gesagt wird. In Kulturen mit schwachem Kontextbezug – darunter auch Deutschland, die USA, Kanada, skandinavische Länder, Beneluxländer sowie Großbritannien – werden die Dinge direkt beim Namen genannt und Informationen sehr präzise formuliert. Im Bereich Kommunikation bewegt man sich daher bei Vertragsverhandlungen zwangsläufig immer zwischen den zwei Polen Transparenz (wie klar ist meine Aussage) und Rapport (wie beziehungsorientiert trete ich auf). Wer extrem klar, transparent und direkt kommuniziert, ohne dabei auf den Beziehungsaspekt zu achten, kann zwar eine klare Nachricht senden, wirkt aber unter Umständen zu grob und unhöflich, was sich nachteilig auf das Verhandlungsergebnis auswirken kann. Wer hingegen nur auf eine gute Beziehung wert legt und dabei die Transparenz und Klarheit der Nachricht aus den Augen verliert, kommuniziert zwar sehr harmonisch, jedoch ohne Sinn und Zweck. Optimal wäre es nun, zuerst eine tragfähige Beziehung aufzubauen und auf dieser Basis dann eine klare Nachricht zu platzieren.

12 Hofstede, Geert/Hofstede, Gert Jan (2005), Cultures and Organizations: Software of the Mind.

58

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

3. Vertrauensbildung als Schlüssel zum Erfolg: Ohne Vertrauen kein Vertragsabschluss Welche Konsequenzen hat dies nun für die interkulturelle Verhandlungspraxis? Ein erfolgreicher Beziehungsaufbau ist als Voraussetzung für Vertrauensaufbau unerlässlich. Und wer würde einen Vertrag schon unterschreiben, ohne dem Vertragspartner zu vertrauen? Kulturen unterscheiden sich darin, ob in der Interaktion und Kommunikation zunächst der Beziehungs- oder der Sachaspekt im Vordergrund steht. Auf einer Skala von 0 = rein sachorientiert und 100 = extrem Beziehungsorientiert befindet sich Deutschland auf Position 33, China zum Vergleich auf Position 85.13 Über 80 % der Kulturen weltweit sind beziehungsorientiert – Deutsche befinden sich unter diesem Aspekt folglich in der Minderheit. Bei sachorientierten Kulturen steht bei Vertragsverhandlungen der fachliche Austausch sowie die Erreichung inhaltlicher Ziele im Vordergrund, Kompetenz und Expertise der Vertragspartner sind ausschlaggebendes Vertrauenskriterium. In beziehungsorientierten Kulturen hingegen ist das persönliche Verhältnis grundlegend für eine gute Zusammenarbeit. Man könnte also sagen, in rein sachorientierten Kulturen sind persönliche Sympathien in der beruflichen Zusammenarbeit vorerst eher nebensächlich, während man in beziehungsorientierten Kulturen nach dem Motto verfährt, „Geschäfte macht man nur mit Freunden“, also mit Menschen, denen man vertraut. Im Vordergrund steht also die Frage, welcher der erste Schritt zum Aufbau gegenseitigen Vertrauens ist: In sachorientierten Kulturen gründet sich Vertrauen zunächst auf Sachargumente, das Private folgt (wenn überhaupt) erst später. In beziehungsorientierten Kulturen baut man zuerst auf eine gute persönliche Beziehung, bevor man genug Vertrauen hat, um auf das Geschäftliche einzugehen. Man ist zunächst darum bemüht, eine angenehme Atmosphäre zu schaffen und eine persönliche Vertrauensbasis aufzubauen. Dies zeigt sich beispielsweise auch darin, dass Small Talk in diesen Kulturen große Aufmerksamkeit gewidmet wird: „Business Meetings typically start with pleasantries such as tea and general conversation about the guests’ trip to the country, local accommodations, and family. In most cases, the host already has been briefed on the background of the visitor.“14 Bei Vertragsverhandlungen in Deutschland sollte man selbst als Gastgeber daher etwas mehr Zeit für Small Talk einplanen, um den beziehungsorientierten Meetingpartner nicht zu überfallen und um eine angenehme Gesprächsumgebung zu schaffen. Generell kann man bei einer guten, 13 Hofstede, Geert/Hofstede, Gert Jan (2005), Cultures and Organizations: Software of the Mind. 14 Harris, Philip R./Moran, Robert T. (1991), Managing Cultural Differences.

59

Fritz Audebert/Martha Csallner

persönlichen Vertrauensebene mit größerer Verbindlichkeit, zuverlässigerer Einhaltung von Vereinbarungen oder Deadlines sowie mit mehr Hilfsbereitschaft rechnen.

Exkurs: Verhandeln mit Chinesen: Guanxì in China Einen besonderen Stellenwert nimmt der Beziehungs- und Vertrauensaufbau in China ein. Wer erfolgreich mit Chinesen verhandeln möchte, wird nicht um den Begriff des Guanxì kommen. Guanxì bezeichnet ein Netzwerk aus Beziehungen und Kontakten, das sich durch Kooperation und Austausch gegenseitiger Gefälligkeiten auszeichnet. Aus Gründen der Gesichtswahrung ist es für Chinesen eine Selbstverständlichkeit, dass Gegenleistungen für erwiesene Dienste erbracht werden müssen. Man sollte auch bedenken, dass z. B. Geschenke und Einladungen gelegentlich strategisch eingesetzt werden, um das Gegenüber zu „binden“. Das Wort setzt sich aus den zwei Zeichen guan für schließen, knüpfen und xì für System oder Verbundensein zusammen. Es bedeutet das Bestreben, in das Beziehungsgeflecht des Anderen aufgenommen zu werden. Langfristige und stabile Beziehungen bilden den Kern dieses Geflechts, während andere Beziehungen, die sich zusätzlich aufbauen lassen, die Äste des Baumes bilden. Dieses Netzwerk ist also besonders wichtig für das Zustandekommen und die Verbindlichkeit von Verträgen. Zhang Jie, chinesische Autorin, schreibt hierzu: „Das Ausnützen von Beziehungen ist eine Wissenschaft für sich, man muss Zeit und Umstände in Betracht ziehen und das Feuer richtig dosieren. Wie bei einem Guthaben: irgendwann ist es aufgezehrt, man muss sich ein wenig zurückhalten, damit es im entscheidenden Moment aufgefüllt ist, und natürlich muss man immer mal wieder etwas drauflegen.“ Auch die Verbindlichkeit von Verträgen ist in China auf Beziehungen gegründet, die flexibel für die Zufriedenstellung beider Parteien sorgen sollen. Wenn einer seinen Partner betrügt, so kann er mit einem Schlag all seine Geschäftsbeziehungen verlieren. Folgende Situation stellt ein anschauliches Beispiel der chinesische Beziehungsmoral dar: Herr Schmidt, ein deutscher Einkaufsleiter eines mittelständischen Unternehmens unternahm eine Geschäftsreise nach Shanghai zu dem chinesischen Zulieferer, um von der deutschen Firma kürzlich geänderte Lizenzverträge unterschreiben zu lassen. Die Vorbereitung der Verträge zog sich über mehrere Jahre hinweg, nun sollte das komplexe Projekt abgeschlossen werden. Herr Schmidt hatte Herrn Wang, Verkaufsleiter des chinesischen Unternehmens, während seiner zweijährigen Entsendung nach Shanghai vor einigen Jahren nicht nur als Geschäftspartner, sondern auch als Freund kennen gelernt und seit dem die Beziehung mit gelegentlichen Treffen gepflegt. Als Herr Schmidt die 60

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

Dokumente Herrn Wang zum unterzeichnen vorlegt, unterschreibt dieser die Papiere, ohne deren Inhalt gelesen zu haben. Aufgrund der guten Beziehung zu Herrn Schmidt vertraut Herr Wang seinem deutschen Partner so sehr, dass er sich sicher ist nichts zu unterschreiben, was ihm schaden könnte. 4. „Language of Space“: Vom richtigen Spacing und Timing Ein spannendes Thema ist bei internationalen Vertragsverhandlungen auch das richtige Timing und Spacing. Es ist in der deutschen Businesskultur typisch, wenn es zu Verhandlungen oder Meetings kommt, erst einen bestimmten Meetingraum und eine bestimmte Zeit festzulegen, sich dort pünktlich zur vereinbarten Zeit zu treffen und dann die Debatte gemäß der vorher festgelegten Agenda zu beginnen sowie zur vorgegebenen Zeit zu beenden. Dieser stereotypische deutsche Ansatz vernachlässigt allerdings völlig die Auswirkung von Rahmenbedingungen wie wo und wann die Verhandlung stattfindet – diese Parameter können in unterschiedlichen Businesskulturen jedoch stark divergent sein. Die deutsche Herangehensweise stellt im internationalen Vergleich eher eine Ausnahme dar. In nicht-deutschen Kulturen werden Entscheidungen häufig außerhalb von formalen Meetingräumen und zu (aus deutscher Perspektive) ungewöhnlichen Zeiten getroffen. Nicht wenige der deutsch-chinesischen Joint Ventures wurden so beispielsweise, nach vorangegangenen formalen Besprechungen, bei einem gemeinsamen Abendessen in gemütlicher Atmosphäre unterzeichnet. Die Wahl des richtigen Raums zur richtigen Zeit kann für den Erfolg internationaler Vertragsverhandlungen ausschlaggebend sein. 5. Verbindlichkeit von Verträgen: Literal vs. oral geprägte Kulturen Geht es um internationale Vertragsabschlüsse ist es zudem entscheidend, ob die Vertragspartner aus einer literalen, d. h. an „Buchstaben“ orientierten oder aus einer oral geprägten Kultur stammen. In einem literal geprägten Kulturkreis gilt nur als „wirklich“, was „schwarz auf weiß“ niedergeschrieben ist. Das Vertrauen wird nach Verhandlungsabschluss entpersonalisiert und an unpersönliche Dokumente (Verträge, Vereinbarungen etc.) gebunden. Ein Beispiel für eine solche Kultur sind die USA. In oral geprägten Kulturen kann das genaue Gegenteil gelten, nämlich, dass ein schriftlicher Vertrag als deutliches Zeichen des Misstrauens zwischen den Vertragspartnern betrachtet wird. Verbindlichkeit wird hier durch das gegenseitige Vertrauen und ein gutes Beziehungsverhältnis ausreichend garantiert. Getroffene Vereinbarungen sind damit

61

Fritz Audebert/Martha Csallner

nicht von der Person zu trennen, mit der man sich geeinigt hat.15 Aus deutscher Sicht steht ein Vertrag am Ende von Verhandlungen und markiert gleichsam den Schlusspunkt. Alle Rechte und Pflichten der beteiligten Parteien sind verbindlich niedergelegt und Vertragstreue eines der obersten Prinzipien („pacta sunt servanda“). Verträge sind somit nicht ein Zwischenergebnis auf dem Weg zu einer langfristigen Zusammenarbeit, wie dies beispielsweise in China der Fall ist. Die eigentlichen Verhandlungen beginnen erst nach der Unterzeichnung des Vertrags, „Nachverhandeln“ ist ein ganz normaler Bestandteil der Beziehungsentwicklung. Schriftliche Dokumente sind für chinesische Vertragspartner zwar bedeutsam, bedeutsamer jedoch ist die Tatsache, dass die erarbeitete Vertrauensbasis die langfristige Möglichkeit bietet, Verbesserungen und Korrekturen vorzunehmen, wenn dies für nötig erachtet wird. Daher werden vor allem in asiatischen Kulturen juristische Schritte als Störungen der gesellschaftlichen Harmonie im Sinne der konfuzianischen Ethik gewertet. Welche critical incidents sich hieraus bei internationalen Vertragsabschlüssen ergeben können, soll folgendes Praxisbeispiel veranschaulichen: Ein chinesischer Manager eines Automobilzulieferers verhandelt mit seinem deutschen Kunden über den Erwerb und die Lieferbestimmungen von Navigationsgeräten. Nach längerer Verhandlung entscheidet sich der Kunde für ein bestimmtes Produkt. An dem vereinbarten Lieferungsdatum teilt der chinesische Manager seinem Kunden jedoch mit, dass kleinere Veränderungen unvermeidbar waren aufgrund von Versorgungsproblemen. Er versichert seinem Kunden, dass das gelieferte Produkt genauso gut ist und über exakt dieselbe Funktionalität verfügt wie das ursprünglich bestellte, nur das Gehäuse sei geringfügig verändert. Der Deutsche Kunde ist nicht bereit, das Produkt so zu akzeptieren. Der chinesische Manager wiederum versteht die Unflexibilität des Kunden nicht. Beide Seiten sind frustriert, die Zusammenarbeit endet an dieser Stelle. In der Praxis sind jedoch – insbesondere bei kapitalintensiven Abschlüssen – schriftlich fixierte Dokumente der Normalfall. Die westliche Auffassung, „Vertrag ist Vertrag“, wird in vielen (hier als „oral“ bezeichneten) Kulturen jedoch flexibel gehandhabt.16 Die Neuinterpretation vorhandener Texte, die Neubewertung von Vereinbarungen hinsichtlich neuer Entwicklungen und schließlich die Anpassung des Vorhandenen sind gang und gäbe.

15 Meixner, J./Lechterbeck, A. (2009), Interkulturelles Verhandeln und Kooperieren. Konstruktivistische und anthropologische Dimensionen. 16 Meixner, J./Lechterbeck, A. (2009), Interkulturelles Verhandeln und Kooperieren. Konstruktivistische und anthropologische Dimensionen.

62

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

III. Translation von Rechtstexten: Kulturelle Aspekte Durch das länderübergreifende Zusammenwachsen der Nationalstaaten in internationalen Organisationen sowie die immer engeren Wirtschaftsverflechtungen zwischen den Staaten nehmen auch die Berührungspunkte der einzelnen nationalen Rechtsordnungen zu. Im Rahmen der daraus resultierenden mehrsprachigen Auseinandersetzung mit Rechtsinhalten kommt dem Übersetzen von Rechtsvorschriften hierbei eine zentrale Rolle zu.17 Ohne Berücksichtigung kultureller Aspekte wäre das Übersetzen von Rechtstexten zum Scheitern verurteilt, denn es „kann nicht allein auf einem sprachlichen Verständnis beruhen, sondern muss, um seine kommunikative Funktion zu erfüllen, das Handlungsumfeld sowie die Einbettung des Textes in das Spannungsfeld der involvierten Rechtsordnungen miteinbeziehen.“18 Oder, wie Schauer es formuliert: „Law is both as a product of and dependent on language.“19 Die Übersetzung von Rechtstexten und Verträgen von einem Rechtssystem in die Sprache eines anderen Rechtssystems ist besonders herausfordernd, vor allem wenn sich sowohl die Sprache als auch das Rechtssystem stark unterscheiden. Denn sind Textsorten im allgemeinen kulturspezifisch, so gilt für Textsorten im Recht der bestimmende Einfluss der jeweiligen Rechtsordnung: Rechtstexte sind abhängig von den spezifischen rechtlichen Inhalten einer Rechtsordnung, den darin vorgegebenen Kommunikationsbedingungen und -voraussetzungen, die ihrerseits zur Bildung spezifischer Textsorten führten.20 Die Übersetzung von Gesetzestexten und Verträgen zwischen China und Deutschland sind aufgrund ihrer einzigartigen sprachlichen, geschichtlichen und rechtlichen Tradition sowie insbesondere kulturellen Unterschiede ein gutes Beispiel hierfür. Wie bereits erklärt wurde, sehen Chinesen einen Vertrag häufig als Grundlage für weitere Verhandlungen und erkennen darin die gute Absicht beider Partien an einer langfristigen Zusammenarbeit. Sollten sich künftig Probleme ergeben, haben sie aufgrund einer guten persönlichen Beziehung das Vertrauen in eine gemeinsame Lösungsfindung. Allgemeine Grundsätze und – aus deutscher Sicht – überflüssige Floskeln sind häufiger Bestandteil in chinesischen Verträgen, wie bei folgendem Beispiel (aus dem Chinesischen übersetzt): „In order to further accelerate the efforts for economic revitalisation, to promote the joint development 17 Sandrini, Peter (1999), Translation zwischen Kultur und Kommunikation: Der Sonderfall Recht. 18 Sandrini, Peter (1999), Translation zwischen Kultur und Kommunikation: Der Sonderfall Recht. 19 Schauer, Fredrick (Ed.) (1993), Introduction. Law and language. 20 Sandrini, Peter (1999), Translation zwischen Kultur und Kommunikation: Der Sonderfall Recht.

63

Fritz Audebert/Martha Csallner

of Party A and Party B to the contract, and in accordance with the principle of equality and mutual benefit and the principle of mutual cooperation and support, the present agreement has been reached between the two parties after extensive consultation.“21 Dieser Vertragsauszug reflektiert auf anschauliche Weise die chinesische Mentalität und ihre traditionelle Sichtweise über Verträge. Die Chinesen sehen Verträge als einen Prozess um ein langfristiges und freundschaftliches Verhältnis mit dem Businesspartner aufzubauen. Wörter wie „long-term friendship“ oder „equality and mutual benefits“ tauchen daher häufig auf und sind für die Chinesen wichtiger Bestandteil eines Vertrags – würden in einem deutschen Vertrag in der Regel lediglich in der Präambel auftauchen. Als weiteres Beispiel kultureller Herausforderungen bei der Übersetzung chinesischer Verträge ins Englische kann folgendes genannt werden: „Yifang (...) yuanzeshang baozheng fuqing meikuan...“ (Party B, in principle, guarantees to make payment for the purchase of coal in...).22 Hier kann der Ausdruck „yuanzeshang“ (in principle) zu Unklarheit führen. Partei B könnte sich unter Umständen, die eben nicht unter „in principle“ fallen, entscheiden, nicht zu zahlen. Mehrdeutigkeit sowie Ungenauigkeit sind eine Besonderheit der chinesischen Sprache und werden teilweise auch bewusst im Business Kontext verwendet, da hierdurch mehrere Interpretationsmöglichkeiten zugunsten der chinesischen Vertragspartner offen bleiben. In Deutschen Verträgen hingegen ist in der Regel jedes Wort so gewählt, dass nur eine eindeutige rechtliche Auslegung möglich ist. Letztlich lässt sich sagen, dass der Übersetzer von Rechtstexten neben den sprachlichen Kenntnissen und ausführlichen Kenntnissen in beiden Rechtsordnungen insbesondere auch Wissen über kulturelle Einflussfaktoren mitbringen sollte. IV. Interkulturelles Know-how hilft nachweislich, Verträge klarer zu gestalten Internationale Verträge sowie Vertragsverhältnisse zwischen Unternehmen und Organisationen über Grenzen hinweg nehmen explosionsartig zu. Gradmesser dieser Entwicklung sind die parallel zu beobachtende sprunghafte Entwicklung von internationalen Rechtsanwaltssozietäten, Zusammenschlüsse von globalen Kanzleien sowie die extreme Zunahme von Prozessen über Ländergrenzen hinweg. Der alte Grundsatz, Recht

21 Cao, Deborah (1997), Consideration in Translating English/Chinese Contracts. 22 Cao, Deborah (1997), Consideration in Translating English/Chinese Contracts.

64

Kulturelle Herausforderungen internationaler Vertragsabschlüsse

haben und Recht bekommen, sind zwei Seiten einer Medaille, die durch die deutlich erhöhte Komplexität internationaler Rechtsauffassungen eine große Notwendigkeit von interkulturellem Know-how aufzeigen. Die Nachfrage nach interkultureller Qualifizierung im Bereich der international agierenden Rechtsanwaltskanzleien ist in den letzten Jahren deutlich gestiegen.

65

IT-Vergabe und IT-Verträge der öffentlichen Hand Elke Bischof* I. Aktuelle Entwicklungen bei der öffentlichen Auftragsvergabe 1. Vertragsgestaltung 2. Weiterentwicklung des Vergaberechts unter europarechtlichem Einfluss II. Aktueller Status zu EVB-IT/BVB III. EVB-IT Erstellung 1. Anwendungsbereich a) Abgrenzung zu EVB-IT System b) Abgrenzung zu EVB-IT Systemlieferung 2. Maßgebliche Änderungen a) Allgemeines b) Verzicht auf Regelungen zum Personaleinsatz c) Verzicht auf Regelungen zum Projektmanagement und zum Vorgehensmodell 3. Einzelne Regelungsbereiche a) Leistungsumfang b) Rechtseinräumung c) Pflege der Software d) Mitteilungspflichten des Auftragnehmers

e) Mitwirkung des Auftraggebers f) Abnahme g) Gewährleistung h) Haftung 4. Fazit IV. Die neue EU-Richtlinie für klassische öffentliche Auftraggeber – ausgewählte Aspekte 1. Sonderregelungen für besondere Bereiche 2. Inhouse/öffentlich-öffentliche Zusammenarbeit 3. Erleichterung für KMU a) Beschränkung der Umsatzanforderungen b) Losweise Auftragsvergabe 4. Strategische Vergabe 5. Elektronische Vergabe („e-Vergabe“) 6. Governance-Regelungen 7. Kündigung von Verträgen; Vertragsänderungen während der Laufzeit 8. Abschließende Anmerkung

Literatur: Bischof, Der EVB-IT Erstellungsvertrag, Der „kleine“ EVB-IT Systemvertrag – Überblick und erste kritische Würdigung, CR 2013, 553; Bischof, Der EVB-IT Erstellungsvertrag, Ergänzende Formulierungsvorschläge, ITRB 2013, 289; Kahler, Der neue EVB-IT Erstellungsvertrag, K&R 2013, 765; Keller-Stoltenhoff/ Leitzen/Ley (Hrsg.), Handbuch für die IT-Beschaffung, Loseblatt, 11. Ergänzungslieferung 2013; Küppers, Hinweise für den öffentlichen Auftraggeber zur Modifizierung der EVB-IT, ITRB 2010, 142; Müller-Hengstenberg, Quo vadis EVB-IT Verträge?, CR 2006, 426.

*

RAin Elke Bischof, Fachanwältin für Informationstechnologierecht und Partnerin der Kanzlei SSW Schneider Schiffer Weihermüller in München.

67

Elke Bischof

I. Aktuelle Entwicklungen bei der öffentlichen Auftragsvergabe 1. Vertragsgestaltung Bei der vertraglichen Gestaltung der Beschaffung von IT-Leistungen durch die öffentliche Hand sind die Ergänzenden Vertragsbedingungen für die Beschaffung von Informationstechnik (EVB-IT) bzw. vereinzelt noch die Besonderen Vertragsbedingungen für die Beschaffung von DVAnlagen und Geräten (BVB) von wesentlicher Bedeutung. Unstreitig sind BVB und EVB-IT Allgemeine Geschäftsbedingungen als Einkaufsbedingungen der öffentlichen Hand. Die EVB-IT setzen sich jeweils aus dem Vertrag und dazugehörigen Allgemeinen Geschäftsbedingungen zusammen und geben der Vertragsgestaltung ein spezifisches Gepräge, das für hohe Rechtssicherheit, Praxistauglichkeit und Anwenderfreundlichkeit sorgen soll.1 Die EVB-IT werden unter Federführung des Bundesministeriums des Innern (BMI) von einer Arbeitsgruppe, die sich aus Vertretern der öffentlichen Hand und der Wirtschaft (BITKOM) zusammensetzt, erarbeitet. Mittlerweile sind zehn verschiedene EVB-IT, die jeweils auf unterschiedliche Vertragsgegenstände Bezug nehmen, veröffentlicht worden.2 Zuletzt kamen im Juli 2013 die EVB-IT Erstellung und im März 2014 die EVB-IT Service neu hinzu. Neben den EVB-IT sind noch zwei BVB in Kraft: die BVB-Miete zur Miete von Hardware und die BVB-Planung für Planungsleistungen3. Diese sollen ebenfalls mittelfristig durch neue EVB-IT abgelöst werden. In Anlehnung an den Vortrag der Autorin auf der DGRI-Jahrestagung 2013 widmet sich dieser Beitrag den EVB-IT Erstellung. 2. Weiterentwicklung des Vergaberechts unter europarechtlichem Einfluss Die Entwicklung des Vergaberechts steht nicht still, sondern befindet sich in einem bemerkenswerten Modernisierungsprozess. Ausgehend von europarechtlichen Vorgaben seitens der Europäischen Kommission erfährt auch das deutsche Vergaberecht vor dem Hintergrund der Umsetzungspflicht europäischer Beschlüsse weiterhin Umwälzungen.

1 2 3

68

Vgl. Kahler, K&R 2013, 765 (768). Abrufbar über http://www.cio.bund.de/Web/DE/IT-Beschaffung/EVB-IT-undBVB/Aktuelle_EVB-IT/aktuelle_evb_it_node.html, Stand: 25.4.2014. Abrufbar über http://www.cio.bund.de/Web/DE/IT-Beschaffung/EVB-IT-undBVB/Noch_geltende_BVB/noch_geltende_bvb_node.html; Stand: 25.4.2014.

IT-Vergabe und IT-Verträge der öffentlichen Hand

Im Juni 2013 einigte sich der Rat der Europäischen Union und das Europäische Parlament unter Einbeziehung der Europäischen Kommission im sog. Trilog-Verfahren auf eine Endfassung der Richtlinienvorschläge für die Vergabe von öffentlichen Aufträgen durch klassische öffentliche Auftraggeber und durch Sektorenauftraggeber sowie für die Vergabe von Konzessionsverträgen. Die neuen EU-Richtlinien für öffentliche Aufträge sowie die EU-Konzessionsrichtlinie4 sind – nach Veröffentlichung im EU-Amtsblatt am 28.3.2014 – am 17.4.2014 in Kraft getreten. Sie lösen die Vergabekoordinierungs-Richtlinie und die Sektoren-Richtlinie aus dem Jahr 2004 ab. Die Frist für die mitgliedstaatlichen Regierungen zur Umsetzung in nationales Recht beträgt zwei Jahre ab Inkrafttreten, so dass mit einer Umsetzung bis Frühjahr 2016 in allen EU-Mitgliedstaaten zu rechnen ist. Bezüglich bestimmter Regelungen zur elektronischen Vergabe können – im Hinblick auf die in diesem Bereich bestehenden Unsicherheiten – auch längere Umsetzungsfristen in Anspruch genommen werden. In Anlehnung an den Vortrag der Autorin auf der DGRI-Jahrestagung 2013 widmet sich dieser Beitrag einem allerersten Überblick zu den Regelungen der Vergaberichtlinie für klassische öffentliche Auftraggeber5. II. Aktueller Status zu EVB-IT/BVB Für die Behörden des Bundes besteht hinsichtlich der EVB-IT und der BVB eine verbindliche Anwendungsverpflichtung. Soweit dies im Haushaltsrecht des jeweiligen Bundeslandes bzw. der Kommunen bestimmt wird, sind die EVB-IT/BVB auch von Bundesländern und Kommunen entsprechend verpflichtend anzuwenden. Darüber hinaus hat sich in der Praxis auch die freiwillige Anwendung der EVB-IT/BVB bei vielen Bundesländern und Kommunen bewährt, selbst wenn keine explizite Anwendungsverpflichtung gegeben ist. Unabhängig davon, ob im Einzelfall eine Anwendungspflicht besteht oder nicht, steht es dem Verwender grundsätzlich frei, die Regelungen zu modifizieren oder zu ergänzen, soweit hierfür eine entsprechende Notwendigkeit besteht.6 Gemäß § 9 Abs. 1 Satz 3 und § 11 EG Abs. 1 Satz 3 VOL/A können die EVB-IT (als Vertragsbedingungen für die Erfordernisse einer Gruppe gleichgelagerter Einzelfälle, nämlich der Beschaffung von

4 5 6

RL 2014/23/EU, RL 2014/24/EU, RL 2014/25/EU. Sektoren- und Konzessions-Richtlinie werden nicht betrachtet. Vgl. Küppers, ITRB 2010, 142.

69

Elke Bischof

IT-Leistungen) Abweichungen von der VOL/B vorsehen, so dass die EVBIT der VOL/B im Rang vorgehen. Zu beachten ist, dass die EVB-IT auch dann als AGB des öffentlichen Auftraggebers anzusehen sind, wenn ein Anbieter die EVB-IT gleichsam in „vorauseilendem Gehorsam“ heranzieht bzw. in sein Angebot mit einbezieht. Die EVB-IT als erzielter Kompromiss zwischen öffentlicher Hand und Wirtschaft weichen teils auch zu Ungunsten der öffentlichen Hand von den gesetzlichen Leitbildern ab. Eine solche Selbst-Benachteiligung der öffentlichen Hand im Rahmen ihrer Einkaufs-AGB ist nicht zu beanstanden. Die bestehenden EVB-IT lassen sich in zwei Gruppen einteilen, die BasisEVB-IT und die System-EVB-IT. Zu den Basis-EVB-IT gehören die EVB-IT Kauf, die EVB-IT Dienstleistung, die EVB-IT Überlassung Typ A und Typ B, die EVB-IT Instandhaltung und die EVB-IT Pflege S. Die Gruppe der System-EVB-IT umfasst die EVB-IT System, die EVB-IT Erstellung, die EVB-IT Systemlieferung sowie die EVB-IT Service. III. EVB-IT Erstellung Die EVB-IT Erstellung wurden am 9.7.2013 nach etwa halbjähriger Verhandlung zwischen BMI und BITKOM veröffentlicht. Sie werden auch als „kleiner Bruder“7 oder „Light-Version“8 der EVB-IT System bezeichnet, was daran liegt, dass es sich bei ihnen um kein komplexes Gesamtsystem aus Hard- und Software (wie etwa bei EVB-IT System) handelt, sondern die EVB-IT Erstellung für werkvertragliche Leistungen rund um Software zur Geltung kommen. Insbesondere finden sie keine Anwendung auf Hardware oder Miete von Software. 1. Anwendungsbereich Der Anwendungsbereich der EVB-IT Erstellung lässt sich anhand der Leistungsinhalte gut beschreiben. Umfasst sind die Erstellung von Individualsoftware, die Anpassung von Software auf Quellcodeebene sowie ein umfangreiches, den Vertrag werkvertraglich prägendes Customizing von Standardsoftware. Die betreffende Standardsoftware wird zum Zwecke des Customizing beigestellt oder vom Auftragnehmer auf Grundlage des EVB-IT Erstellungsvertrags überlassen.

7 8

70

Vgl. Bischof, ITRB 2013, 289. Vgl. Kahler, K&R 2013, 765.

IT-Vergabe und IT-Verträge der öffentlichen Hand

Während mit Standardsoftware alle Softwareprogramme, Programm-Module, Tools etc. gemeint sind, die für die Bedürfnisse einer Mehrzahl von Kunden am Markt und nicht speziell vom Auftragnehmer entwickelt wurden (einschließlich der zugehörigen Dokumentation), kommt es für die Definition von Individualsoftware entscheidend darauf an, dass die Softwareprogramme, Programm-Module, Tools etc. zur Vertragserfüllung für die Bedürfnisse des Auftraggebers vom Auftragnehmer erstellt wurden9; hierzu gehören auch die Anpassungen von Standard- oder Individualsoftware auf Quellcodeebene, jedoch nicht das Customizing und diejenigen Anpassungen von Standardsoftware, die gem. Ziff. 2.2.1 der EVB-IT Erstellung in den Standard übernommen werden. Unter Customizing ist die Anpassung von Standardsoftware an die Anforderungen des Auftraggebers, die nicht auf Quellcodeebene erfolgt, zu verstehen. Auf die wichtige Abgrenzungsfrage, wann ein umfangreiches, den Vertrag werkvertraglich prägendes Customizing vorliegt, können mithilfe der Nutzerhinweise zu den EVB-IT System Lösungsansätze gefunden werden.10. Als Indizien für die Anwendbarkeit werden dort genannt die Dauer der Anpassungsarbeiten, die Nutzbarkeit der Standardsoftware für den Auftraggeber nur mit den Anpassungsleistungen11 sowie der Preisanteil für die Individualleistungen.12 a) Abgrenzung zu EVB-IT System Die EVB-IT System kommen zur Anwendung, wenn der Vertragsgegenstand „mehr als nur Software“ beinhaltet, es sich mithin um ein Gesamtsystem, also auch Leistungen rund um Hardware handelt.13 Ebenso greifen die EVB-IT System bei der Miete von Standardsoftware, da die EVB-IT Erstellung nur auf kaufrechtlich erworbene Standardsoftware Bezug nehmen und Mietleistungen bei den EVB-IT Erstellung gerade nicht vorgesehen sind. b) Abgrenzung zu EVB-IT Systemlieferung Die Abgrenzung zwischen EVB-IT Erstellung und EVB-IT Systemlieferung beurteilt sich nach der Bedeutung der erforderlichen Anpassungs9 Vgl. offizielle Begriffsbestimmungen zu den EVB-IT Erstellungs-AGB. 10 Die EVB-IT System Nutzerhinweise müssen herangezogen werden, da zu den EVB-IT Erstellung bislang keine eigenen Nutzerhinweise erlassen worden sind. 11 A. A. Kahler, K&R 2013, 765 (766). 12 Vgl. Bischof, CR 2013, 553 (554 m. w. N.). 13 S. a. Kahler, K&R 2013, 765 ff.

71

Elke Bischof

leistungen. Wenn diese werkvertraglich einzuordnenden Leistungen den Vertrag wesentlich prägen, so ist insgesamt ein Werkvertrag anzunehmen14 und die EVB-IT Erstellung finden Anwendung. Sollte hingegen der Schwerpunkt gerade nicht auf diesen werkvertraglichen Leistungen des typengemischten Vertrags liegen, so fänden die EVB-IT Systemlieferung Anwendung, die entsprechend dem „Kaufvertrag mit Montageverpflichtung“ gestaltet sind.15 2. Maßgebliche Änderungen a) Allgemeines Als wesentliche Änderungen, die bei den EVB-IT Erstellung zum Tragen gekommen sind, kann man die Streichung all derjenigen Regelungen der EVB-IT System nennen, die nicht auf die bloße Erstellung oder Anpassung von Software rekurrieren. Ersatzlos gestrichen wurden zudem die Regelungen zur Miete von Hard- und Software sowie die Regelungen zu den Sicherheiten (Vorauszahlungs-/Vertragserfüllungs- und Mängelhaftungsbürgschaften). b) Verzicht auf Regelungen zum Personaleinsatz Während die EVB-IT System ausführliche Regelungen zum Personaleinsatz des Auftragnehmers enthalten (etwa die Benennung, die Besetzung und der Austausch von Schlüsselpositionen aufseiten des Auftragnehmers; die Umstände des Einsatzes qualifizierten Personals; die grundsätzliche Festlegung von Deutsch als Projektsprache), finden sich in den EVB-IT Erstellung hierzu keine Vorgaben. Obwohl diesen Regelungen erhebliche praktische Relevanz zukommt und auch bei den EVB-IT Erstellung – ebenso wie bei den EVB-IT System – im Hinblick auf eine längerfristige Zusammenarbeit ein Bedarf an derartigen Vorgaben bestehen dürfte16, sind sie nicht Bestandteil der EVB-IT Erstellung geworden. Deshalb empfiehlt es sich, im Einzelfall die Möglichkeit der Einbeziehung der Regelungen zum Personaleinsatz in die EVB-IT Erstellung über Nr. 17.5 als sonstige Vereinbarungen sorgfältig zu prüfen.17 14 Vgl. auch die Rechtsprechung zu typengemischten Verträgen, etwa BGH v. 4.3.2010 – III ZR 79/09, MDR 2010, 610 = CR 2010, 327; BGH v. 8.10.2009 – III ZR 93/09, MDR 2010, 13 = CR 2010, 109. 15 S. a. mit detaillierten Anmerkungen: Kahler, K&R 2013, 765 ff. 16 Vgl. Bischof, CR 2013, 553 (555). 17 Vgl. Bischof, CR 2013, 553 (555).

72

IT-Vergabe und IT-Verträge der öffentlichen Hand

c) Verzicht auf Regelungen zum Projektmanagement und zum Vorgehensmodell Auch das Entfallen sämtlicher Regelungen zum Projektmanagement erscheint bemerkenswert. Denn bei den meisten Softwareprojekten kommt dem Projektmanagement größte Bedeutung zu; dieses entscheidet mitunter über Erfolg oder Scheitern eines Projekts. Nicht zuletzt deshalb sind der Umfang an Literatur und der juristische Beratungsbedarf zu diesem Thema in den zurückliegenden Jahren erheblich gestiegen. Gerade bei – vielfach in der Praxis vorkommenden – komplexen Softwareprojekten ist der Verzicht auf Regelungen zum Projektmanagement mit einem erheblichen Risiko für die Vertragspartner verbunden. Ebenfalls kritikwürdig erscheint die Nicht-Berücksichtigung von agilen Vorgehensmethoden, obwohl diese klar auf dem Vormarsch sind und auch in der Vergabepraxis eine immer wichtigere Rolle spielen.18 Wie im Zusammenhang mit den Regelungen zum Personaleinsatz bereits angesprochen, dürfte auch bei den Regelungen zum Projektmanagement und zum Vorgehensmodell die Einbeziehung entsprechender Vorgaben über Nr. 17.5 des Vertragsmusters als sonstige Vereinbarungen eine erwägenswerte Option sein, jedenfalls dann, wenn es sich um komplexere Softwareprojekte handelt. Eine weitere Gefährdung des Projekterfolgs könnte dadurch eintreten, dass die vertraglich angenommene Projektmethodik (bislang typisch „Wasserfall“) mehr oder weniger einvernehmlich verlassen wird und sich agil-orientierte Vorgehensweisen Stück für Stück „neben dem Vertrag“ etablieren. Um dies zu vermeiden, ist die Implementierung eines qualifizierten Projektcontrollings empfehlenswert. Da eine solche Institution in den EVB-IT Erstellung jedoch keine Erwähnung findet, ist den Vergabestellen anzuraten, eine entsprechende Regelung auch hierzu individuell einzufügen.19 3. Einzelne Regelungsbereiche a) Leistungsumfang Die Leistungen, auf die sich die EVB-IT Erstellung beziehen, sind – wie oben bereits genannt – die dauerhafte Überlassung von Software (Ziff. 2.1.1 und Nr. 4.1), die Anpassung von Standardsoftware auf Quellcodeebene (Ziff. 2.2.1 und Nr. 4.2) sowie das Customizing von Software 18 Vgl. Bischof, CR 2013, 553 (555). 19 Vgl. Bischof, CR 2013, 553 (555).

73

Elke Bischof

(Ziff. 2.2.2 und Nr. 4.3). Hinzu kommen Installation (Ziff. 2.3) und Schulungen (Ziff. 2.4). b) Rechtseinräumung Wenn es sich bei dem Vertragsgegenstand um Standardsoftware handelt, umfasst die Rechtseinräumung gem. Ziff. 2.1.1 EVB-IT Erstellungs-AGB die nicht-ausschließlichen, dauerhaften, unwiderruflichen und unkündbaren, örtlich unbeschränkten und in jeder beliebigen Hard- und Softwareumgebung ausübbaren Nutzungsrechte. Etwas anderes kann aber gelten, wenn im Erstellungsvertrag und in einer etwaigen Nutzungsrechtsmatrix abweichende Regelungen getroffen werden. Bei Individualsoftware als Vertragsgegenstand werden die umfassenden, nicht-ausschließlichen Nutzungsrechte gem. Ziff. 2.1.2 EVB-IT Erstellungs-AGB detailliert aufgelistet. Erfasst sind dabei Objekt- und Quellcode in allen Entwicklungs-, Zwischen- und Endstufen einschließlich der zugehörigen Dokumentation sowie sonstiger für die Ausübung der Nutzungsrechte notwendiger Materialien (z. B. Lasten-/Pflichtenhefte, Konzepte und Beschreibungen). Bezüglich der Anpassungsleistungen an Standardsoftware auf Quellcodeebene ist hinsichtlich des Umfangs der Rechtseinräumung zu beachten, ob diese Anpassungen in den Standard übernommen werden oder nicht. Erfolgt eine Übernahme in den Standard, werden an diesen Anpassungsleistungen die gleichen Rechte eingeräumt, die auch an der Standardsoftware eingeräumt wurden. Erfolgt keine Übernahme in den Standard, gilt die Rechtseinräumung für Individualsoftware. Auch für im Rahmen von Customizing-Leistungen entstehende Arbeitsergebnisse werden die Rechte wie an Individualsoftware eingeräumt (vgl. Ziff. 2.2.2 sowie 2.1.2.1 EVB-IT Erstellungs-AGB). Nutzt der Auftragnehmer sog. vorbestehende Teile (d. h. alle Bestandteile der Individualsoftware und der auf Quellcodeebene vorgenommenen, nicht jedoch gem. Ziff. 2.2.1 EVB-IT Erstellungs-AGB in den Standard aufgenommenen Anpassungen an der Standardsoftware, die der Auftragnehmer oder ein Dritter unabhängig von diesem Vertrag entwickelt hat), so werden Nutzungsrechte wie an Individualsoftware eingeräumt, jedoch mit der Ausnahme, dass keinesfalls ausschließliche Nutzungsrechte eingeräumt werden. Der Auftragnehmer kann – unter bestimmten Voraussetzungen – die Rechte hinsichtlich Bearbeitung, Verbreitung und

74

IT-Vergabe und IT-Verträge der öffentlichen Hand

Unterlizenzierung weiter einschränken und von einer Vergütung abhängig machen. (vgl. Ziff. 2.1.2.2 EVB-IT Erstellung).20 Nach wie vor sind keine Regelungen in Bezug auf Open Source Softwarekomponenten enthalten. c) Pflege der Software Die Pflege der Software ist in den EVB-IT Erstellung ähnlich geregelt wie in den EVB-IT System und EVB-IT Systemlieferung.21 Dabei handelt es sich zum einen um Störungsbeseitigung, d. h. die notwendigen Maßnahmen wie Korrektur der Individualsoftware, eines erfolgten Customizings oder die Überlassung eines für die Störungsbeseitigung notwendigen Programmstands für die Standardsoftware (Ziff. 4.1; ebenso Regelungen zu Reaktions-/Wiederherstellungszeiten, Hotline und Teleservice) und zum anderen um die Überlassung von neuen Programmständen (Patches/Updates, Upgrades, Releases/Versionen der jeweiligen Standardsoftware), sobald diese am Markt verfügbar sind (Ziff. 4.2). d) Mitteilungspflichten des Auftragnehmers Ein Hinweis des Auftragnehmers auf etwaige erforderliche Mitwirkungsleistungen des Auftraggebers ist nur dann angezeigt, wenn die Mitwirkung nicht in den vereinbarten Zeitplänen festgehalten ist. Der Auftragnehmer sollte den Auftraggeber jedoch stets auf nicht, nicht rechtzeitig oder nicht ordnungsgemäß erbrachte Mitwirkung hinweisen, wenn diese für den Projekterfolg wesentlich ist (Ziff. 6.1). Außerdem sollte eine klare Benennung aller Werkzeuge, die bei der Bearbeitung/Umgestaltung der Individualsoftware verwendet bzw. entwickelt werden, stattfinden. Zudem besteht eine Informationspflicht für Kopier- oder Nutzungssperren. e) Mitwirkung des Auftraggebers In Bezug auf etwaige Mitwirkungsleistungen des Auftraggebers wurden die auftraggeberfreundlichen Regelungen aus Ziff. 12 EVB-IT System unverändert in Ziff. 10 EVB-IT Erstellung übernommen. Damit wird dem Umstand Rechnung getragen, dass der Erfolg eines Software-Projekts regelmäßig in hohem Maße von den Mitwirkungsleistungen des Auftraggebers abhängt. Im Einzelnen sollten die konkreten Mitwirkungsleistungen in einer Anlage zum Vertrag explizit benannt werden.22 20 S. a. Kahler, OLG Düsseldorf v. 22.5.2013 – VII-Verg 16/12, CR 2013, 765 ff. 21 Vgl. Bischof, CR 2013, 553 (556 f.). 22 Vgl. zu weiteren Details: Kahler, K&R 2013, 765 (768).

75

Elke Bischof

f) Abnahme Die Regelungen der EVB-IT System unter Ziff. 12.1 und 12.2 wurden unter Ziff. 11.1 EVB-IT Erstellung zusammengefasst und gekürzt sowie im Wortlaut angepasst. Demnach hat der Auftragnehmer die Werkleistungen zum vereinbarten Termin zur Abnahme bereitzustellen. Für den Fall, dass kein Termin vereinbart worden ist, hat die Bereitstellung zur Abnahme so rechtzeitig zu erfolgen, dass dem Auftraggeber die vereinbarte Funktionsprüfungszeit (30 Tage) zur Verfügung steht. Im Übrigen entsprechen die Regelungen denjenigen der EVB-IT System. Hervorzuheben ist, dass – seit der Veröffentlichung der EVB-IT System 2.0 – die Einordnung in die Mängelkategorien nicht mehr durch den Auftraggeber erfolgt. Teilabnahmen sind – bei ausdrücklicher Vereinbarung – möglich. Diese umfassen nicht die Interoperabilität der Teilleistungen untereinander; insofern hat auf jeden Fall eine Gesamtabnahme zu erfolgen.23 g) Gewährleistung Ziff. 12.3 EVB-IT Erstellung legt eine grundsätzliche Gewährleistungsfrist von 24 Monaten fest. In Bezug auf Rechtsmängelansprüche an Individualsoftware beträgt die Gewährleistungsfrist 36 Monate. Die Geltendmachung des Rücktrittsrechts hinsichtlich der Veräußerung von Standardsoftware ist insoweit besonders eingeschränkt, als dies nur innerhalb der ersten 12 Monate möglich sein soll. Auch mit Blick auf das Verhältnis von Teilleistungen und Gesamtleistung kann es zu Diskontinuitäten bei der Gewährleistungsfrist kommen, da diese bei Teilleistungen erst mit der jeweiligen Abnahme beginnt, zugleich aber gem. Ziff. 12.4 frühestens 9 Monate nach der Gesamtabnahme abläuft.24 h) Haftung Die EVB-IT Erstellung bestimmen, dass die Haftung grundsätzlich auf den Auftragswert beschränkt ist (Ziff. 14). Lediglich bei Auftragsvolumina unter 100.000 € bzw. unter 25.000 € ist das Haftungscap einheitlich bei 100.000 € bzw. 50.000 € anzusetzen (Ziff. 14.1). Von dieser Haftungsbegrenzung sind alle in Betracht kommenden Haftungstatbestände erfasst, also auch etwaige Ersatzvornahmen oder Schutzrechtsverletzungen. Bezüglich der Pflege gibt es jedoch eine separate Haftungsbegrenzung, die sich am Auftragsvolumen des Servicebestandteils orientiert und zwi-

23 S. a. zu bestehenden Problemen aus Sicht der Wirtschaft: Kahler, K&R 2013, 765 (767). 24 S. Kahler, K&R 2013, 765 (768).

76

IT-Vergabe und IT-Verträge der öffentlichen Hand

schen dem Doppelten (minimal) und dem Vierfachen (maximal) der Vergütung für das erste Vertragsjahr anzusiedeln ist (Ziff. 14.2).25 4. Fazit Durch die EVB-IT Erstellung wird die Beschaffung von IT-Leistungen rund um Software für die öffentliche Hand wesentlich erleichtert, was zu einem Gewinn an Rechtssicherheit und guter praktischer Handhabbarkeit führt. Insbesondere die Anwendungsbereiche der unterschiedlichen EVB-IT sind erfreulich klar definiert, so dass in der Regel keine Abgrenzungsprobleme auftreten. Die Streichung der Regelungen etwa zum Projektmanagement, zum Personaleinsatz oder zu den Vorgehensmodellen irritiert jedoch, da gerade im Rahmen von komplexen und längerfristigen Software-Projekten diesen Aspekten große Bedeutung zukommt und verlässliche Vereinbarungen hierzu sehr wertvoll sein können. Gegebenenfalls sollten die Vergabestellen je nach Einzelfall in Erwägung ziehen, entsprechende zusätzliche Regelungen als „sonstige Vereinbarungen“ in die Verträge einzubeziehen. IV. Die neue EU-Richtlinie für klassische öffentliche Auftraggeber – ausgewählte Aspekte 1. Sonderregelungen für besondere Bereiche Für Dienstleistungen in den Bereichen Soziales, Kultur, Gesundheit, Recht, Hotel- und Gaststättenwesen (genaue Aufstellung in den Richtlinien) gilt eine neue vereinfachte Regelung: –

Diese Regelung greift bei Aufträgen, deren Wert 750 000 € (gegenüber 200 000 € bei anderen Dienstleistungen) übersteigt.



Die öffentlichen Auftraggeber können Angeboten den Zuschlag erteilen, die allen nach ihrem Dafürhalten entscheidenden Qualitätskriterien entsprechen, also z. B. Zugänglichkeit, Kontinuität und Beständigkeit der angebotenen Dienste.



Außer der Pflicht zur Gleichbehandlung aller Bieter und einer angemessenen Bekanntmachung der Auftragsvergabe und des Zuschlags gelten für die betreffenden Verfahren lediglich die nationalen Vorschriften.

25 S. Kahler, K&R 2013, 765 (768).

77

Elke Bischof

2. Inhouse/öffentlich-öffentliche Zusammenarbeit Die Richtlinien enthalten erstmals konkrete Regelungen, getrennt nach vertikaler und horizontaler Zusammenarbeit. Die Regeln für interne Beziehungen („vertikale Zusammenarbeit“) folgen den vom Europäischen Gerichtshof festgelegten Grundsätzen, wonach die folgenden bekannten Bedingungen erfüllt sein müssen: –

Der öffentliche Auftraggeber übt über das Unternehmen eine ähnliche Kontrolle aus wie über seine eigenen Dienststellen. Das bedeutet konkret, dass die Vergabebehörde einen ausschlaggebenden Einfluss auf die strategischen Ziele und wesentlichen Entscheidungen des kontrollierten Unternehmens ausüben muss.



Das kontrollierte Unternehmen ist vorwiegend für den kontrollierenden öffentlichen Auftraggeber tätig: mehr als 80 % seiner Tätigkeiten müssen der Ausführung der vom kontrollierenden öffentlichen Auftraggeber übertragenen Aufgaben dienen.



Es besteht keine private Beteiligung am Kapital des kontrollierten Unternehmens. Ausnahmen sind lediglich für Fälle vorgesehen, in denen die Beteiligung eines privaten Partners gesetzlich vorgeschrieben ist, wobei die Beteiligung jedoch nicht mit Beherrschung, einer Sperrminorität oder einem anderen ausschlaggebenden Einfluss auf das Unternehmen verbunden sein darf.

Die neuen Richtlinien erfassen auch Fälle, in denen die öffentlichen Auftraggeber Verträge untereinander abschließen, ohne ein kontrolliertes Unternehmen zu schaffen („horizontale Zusammenarbeit“). Die Zusammenarbeit ist dann möglich, wenn die folgenden Bedingungen erfüllt sind: –

Der Vertrag begründet oder verwirklicht eine Zusammenarbeit zwischen den beteiligten öffentlichen Auftraggebern mit dem Ziel, sicherzustellen, dass von ihnen zu erbringende öffentliche Dienstleistungen im Hinblick auf das Erreichen gemeinsamer Ziele ausgeführt werden.



Diese Zusammenarbeit wird ausschließlich durch Erwägungen des öffentlichen Interesses bestimmt.



Die beteiligten öffentlichen Auftraggeber erbringen auf dem offenen Markt weniger als 20 % der von der Zusammenarbeit betroffenen Tätigkeiten – ihre Geschäftstätigkeit außerhalb der Zusammenarbeit ist also sehr begrenzt.

78

IT-Vergabe und IT-Verträge der öffentlichen Hand

3. Erleichterung für KMU Um den kleinen und mittelständischen Unternehmen die Teilnahme an Ausschreibungen zu ermöglichen, sollen folgende Regelungen maßgeblich sein: a) Beschränkung der Umsatzanforderungen Die öffentlichen Auftraggeber sollten alle Bieter mit angemessenen Finanzverhältnissen zum Vergabeverfahren zulassen. Früher wurden kleinere Bieter oft ausgeschlossen, weil die Auftraggeber auch bei finanziell geringem Auftragsvolumen hohe Jahresumsätze als Teilnahmevoraussetzung forderten. Künftig soll der geforderte Jahresumsatz in der Regel höchstens das Doppelte des Auftragswerts betragen. b) Losweise Auftragsvergabe Großaufträge können oftmals in mehreren Teilen vergeben werden. Deshalb sollen die öffentlichen Auftraggeber größere Aufträge in mehrere Lose unterteilen. Die Losaufteilung ist zwar keine Pflicht, ihre Unterlassung ist aber zu begründen; letztlich ist damit aber die Losaufteilung als der Regelfall anzusehen. 4. Strategische Vergabe Mit den neuen Richtlinien sollen soziale Aspekte, Umweltaspekte sowie Aspekte der Innovation im Vergabeverfahren gefördert werden: –

Die umweltgerechte öffentliche Beschaffung soll durch eine horizontale Klausel zu Umweltanforderungen, Bestimmungen zur Nutzung von Öko-Labels sowie die Möglichkeit, den Lebenszykluskosten und den Umweltauswirkungen über den gesamten Produktionsprozess Rechnung zu tragen, gestärkt werden.



Die sozialen Aspekte beschränken sich nicht auf eine soziale Eingliederung, sondern erstrecken sich auch auf die Achtung sozialer Rechte. So können öffentliche Aufträge an soziale Kriterien (bestimmte Umstände der Herstellung oder Bereitstellung) geknüpft oder bestimmten Organisationen („geschützte Werkstätten“) vorbehalten werden. Die Richtlinie enthält eine sog. „horizontale Sozialklausel“, wonach u. a. Angebote abgelehnt werden müssen, deren außergewöhnlich niedriger Preis auf Verstöße gegen Sozial-, Arbeits- oder Umweltschutzbestimmungen zurückgeht.

79

Elke Bischof



Innovation soll gefördert werden, so u. a. durch Berücksichtigung von Lebenszykluskosten, Vereinfachung des wettbewerblichen Dialogs bei technisch und finanziell besonders komplexen Projekten.



Einführung einer neuen „Innovationspartnerschaft“, die es ermöglichen soll, in einem wettbewerblichen Verfahren einen Partner auszuwählen, der beauftragt wird, eine innovative und dem Bedarf des Auftraggebers entsprechende Lösung zu entwickeln.

5. Elektronische Vergabe („e-Vergabe“) Nachdem die EU Vorteile des elektronischen Beschaffungswesens festgestellt hat, sehen die neuen Richtlinien vor, dass dieses schrittweise obligatorisch wird. Das bedeutet: –

Ab März 2016 müssen die Bekanntmachung (Übermittlung zu veröffentlichender Bekanntmachungen) und der Zugang zu den Ausschreibungsunterlagen elektronisch erfolgen.



Ab März 2017 wird die elektronische Übermittlung der Angebote für zentrale Beschaffungsstellen (im Auftrag öffentlicher Auftraggeber tätige öffentliche Auftraggeber) verbindlich.



Ab September 2018 müssen alle Angebote den öffentlichen Auftraggebern auf elektronischem Weg übermittelt werden.

6. Governance-Regelungen Besonders hervorzuheben sind folgende Regelungen: –



80

Nachsorge- und Berichtspflichten der EU-Länder: –

Meldung von Verstößen gegen die Regeln für öffentliche Ausschreibungen samt Bekanntgabe der Ergebnisse ihrer Folgemaßnahmen gegenüber den nationalen Prüfbehörden oder anderen zuständigen Stellen (Justizbehörden, nationale Parlamente usw.) melden;



Vorlage eines Überwachungsberichts alle drei Jahre an die Kommission über die häufigsten Ursachen einer falschen Anwendung oder Rechtsunsicherheit, einschließlich möglicher Probleme bei der Anwendung der Vorschriften über das Ausmaß der Beteiligung von KMU und über Vorbeugung, Aufdeckung und angemessene Berichterstattung über Fälle von Betrug und Bestechung, Interessenkonflikte und sonstige schwerwiegende Unregelmäßigkeiten.

Die öffentlichen Auftraggeber müssen ihrerseits Kopien der abgeschlossenen Verträge mit einem Auftragswert über 1 Million Euro

IT-Vergabe und IT-Verträge der öffentlichen Hand

(Waren und Dienstleistungen) bzw. 10 Millionen Euro (Bauleistungen) über die gesamte Vertragsdauer aufbewahren. –

Öffentliche Auftraggeber müssen über jedes Verfahren zur Vergabe öffentlicher Aufträge einen eigenen Bericht schreiben.

7. Kündigung von Verträgen; Vertragsänderungen während der Laufzeit Art. 72 der Vergaberichtlinie enthält detaillierte Regelungen, wann Aufträge und Rahmenvereinbarungen ohne Durchführung eines neuen Vergabeverfahrens im Einklang mit dieser Richtlinie geändert werden (teils orientiert an vorliegender Rechtsprechung zu Vertragsänderungen). So müssen im kurzen Überblick folgende Voraussetzungen erfüllt werden: –

Abs. 1a: Ursprüngliche Auftragsunterlagen sehen eindeutig formulierte Überprüfungsklauseln (wie Preisanpassungen) bzw. Optionen vor, wobei aber keine Veränderung des Gesamtcharakters des Auftrags erfolgen darf;



Abs. 1b: Es werden zusätzliche Leistungen beschafft, die erforderlich sind, wobei der Wechsel des Vertragspartners aus wirtschaftlichen oder technischen Gründen wie Austauschbarkeit oder Kompatibilität mit im Rahmen des ursprünglichen Vergabeverfahrens beschafften Leistungen nicht erfolgen kann, nicht möglich ist bzw. mit erheblichen Schwierigkeiten oder beträchtlichen Zusatzkosten verbunden ist. Die Preiserhöhung darf jedoch nicht mehr als 50 % des urspr. Auftrags ausmachen (gilt für jede einzelne Änderung; aufeinander folgende Änderungen dürfen nicht in Umgehungsabsicht erfolgen);



Abs. 1c: Die Notwendigkeit der Änderung war unvorhersehbar und es erfolgt keine Veränderung des Gesamtcharakters des Auftrags und die Preiserhöhung ist nicht höher als 50 % des urspr. Auftrags (gilt für jede einzelne Änderung);



Abs. 1d: Wechsel in einer vertraglichen Änderungsklausel ist bereits nach Abs. 1a geregelt; oder Gesamt-/Teilrechtsnachfolge nach gesellschaftsrechtlicher Umstrukturierung; Eignung erfüllt; keine weiteren wesentlichen Änderungen oder der Auftraggeber übernimmt die Pflichten des Auftragnehmers gegenüber Subunternehmern gem. Art. 71 selbst;



Abs. 1e: keine wesentlichen Vertragsänderungen (Auffangtatbestand).

Art. 73 der Vergaberichtlinie enthält zudem folgende Bestimmung zur Kündigung von Aufträgen, deren Umsetzung manche Fragen aufwerfen wird:

81

Elke Bischof

„Die Mitgliedstaaten stellen sicher, dass öffentliche Auftraggeber zumindest unter den folgenden Umständen und unter bestimmten Bedingungen, die im anwendbaren nationalen Recht festgelegt sind, über die Möglichkeit verfügen, einen öffentlichen Auftrag während seiner Laufzeit zu kündigen, wenn: a) am Auftrag eine wesentliche Änderung vorgenommen wurde, die ein neues Vergabeverfahren gem. Art. 72 erforderlich gemacht hätte; b) der Auftragnehmer erfüllte zum Zeitpunkt der Zuschlagserteilung einen der in Art. 57 Abs. 1 genannten Tatbestände und hätte daher vom Vergabeverfahren ausgeschlossen werden müssen; c) der Auftrag aufgrund einer schweren Verletzung der Verpflichtungen aus den Verträgen und dieser Richtlinie, die der Gerichtshof der Europäischen Union in einem Verfahren nach Art. 258 AEUV festgestellt hat, nicht an den Auftragnehmer hätte vergeben werden dürfen.“ 8. Abschließende Anmerkung Die EU-Kommission sah vor dem Hintergrund der wirtschaftlichen, sozialen und politischen Entwicklung und aktueller Haushaltszwänge eine Reform der Vergaberegeln für notwendig an, um sie einerseits zu vereinfachen und für die öffentlichen Auftraggeber wie die Unternehmen praxisgerechter zu gestalten und andererseits eine öffentliche Beschaffung zum besten Preis-Leistungs-Verhältnis und unter Achtung der Transparenz- und Wettbewerbsgrundsätze zu ermöglichen.26 Ob die neuen Richtlinien dieser Zielsetzung gerecht werden, wird durchaus bezweifelt – die jeweilige Umsetzung in nationales Recht ist mit Spannung zu beobachten.

26 S. http://ec.europa.eu/internal_market/publicprocurement/docs/modernising_ rules/reform/fact-sheets/fact-sheet-01-overview_de.pdf.

82

Strategische Überlegungen bei internationalen IT-Prozessen Dr. Thomas Thalhofer* A. Einleitung B. Besonderheiten bei IT-Streitfällen: Beispiel Outsourcing I. Typische Streitfälle bei Outsourcings II. Besondere Gesichtspunkte bei der Outsourcing-Litigation C. Strategien bei IT-Streitfällen: national und international I. Strategien im Streitfall

3. Schlichtungsverfahren 4. Schiedsverfahren 5. Prozesse vor staatlichen Gerichten IV. 1. 2. 3. 4.

Grenzüberschreitende Sachverhalte USA England/Wales Indien Weitere Kriterien der Gerichtsstandswahl

V. Fallbeispiel: Torpedo D. Fazit

II. Generelle Einordnung der Strategien III. Die Strategien im Einzelnen 1. Außergerichtliche Verhandlung 2. Mediation

A. Einleitung Die richtige Vorgehensweise in IT-rechtlichen Streitigkeiten erfordert nicht nur die Kenntnis des materiellen IT-Rechts. Unerlässlich ist es auch, sich einen Überblick über die verschiedenen Möglichkeiten zur Streitbeilegung zu verschaffen, deren Vor- und Nachteile in der jeweiligen Situation abzuwägen und so die optimale Lösung und Vorgehensweise zur Konfliktlösung zu finden. IT-Streitigkeiten sind dabei häufig von spezifischen Fragen und Besonderheiten geprägt: In Softwareprojekten spielt etwa die Frage nach der Einordnung des Vertrages als Kauf- oder Werkvertrag eine entscheidende Rolle1, da von ihr eine Vielzahl von Rechtsfolgen abhängen. Bei IT*

1

Rechtsanwalt Dr. Thomas Thalhofer, Noerr LLP, München. Der Autor dankt Herrn Rechtsreferendar Sebastian Zwick für die Unterstützung bei der Erstellung des Beitrages. Siehe hierzu etwa Koch, ITRB 2008, 233.

83

Thomas Thalhofer

Outsourcings ist u. a. das Verhältnis der Parteien zueinander besonders zu beachten (dazu B.), da diese oft in einer langjährigen Bindung zueinander stehen und der IT-Betrieb das Rückgrat des Unternehmens des Outsourcing-Kunden darstellt. Im Bereich der Softwarelizenzen kommt es bisweilen zu Streitigkeiten aufgrund nichtberechtigter Unterlizenzierungen oder Weitergabe gebrauchter Software an Dritte2. Bei einem Streit um Domainnamen ergeben sich etwa aufgrund des hohen Identifizierungspotentials der Domain Besonderheiten, die es bei der Wahl der strategischen Vorgehensweise zu berücksichtigen gilt. Ein umfassender Überblick über all diese Fragen kann im Rahmen dieses Beitrags nicht erfolgen. Beispielhaft werden deshalb die Besonderheiten bei IT-Streitfällen am Beispiel des Outsourcings vertieft dargestellt. IT-Streitigkeiten haben überdies häufig einen internationalen Bezug. Software-Hersteller stammen oftmals aus den USA, während Hardware beispielsweise in China oder Indien produziert wird. Das weltweite Internet erleichtert den Vertragsabschluss zwischen Parteien verschiedener Rechtsordnungen erheblich. Entsteht in einer internationalen Vertragsbeziehung ein Konflikt, so spielen Kenntnisse der Besonderheiten der tangierten Rechtsordnungen eine entscheidende Rolle. Doch auch schon in der Vertragsgestaltung können sich solche Erfahrungen auszahlen, etwa bei der Durchsetzung einer gewünschten Rechtsordnung mittels einer Rechtswahlklausel. B. Besonderheiten bei IT-Streitfällen: Beispiel Outsourcing IT-Outsourcing lässt sich – in seiner einfachsten Definition – als die Übertragung von Verantwortung aus der eigenen EDV- oder IT-Abteilung an einen externen Dienstleister beschreiben3. Je nach Umfang der von dem externen Dienstleister geschuldeten Leistungen und der ausgelagerten Funktionen unterscheidet man zwischen Partial und Full Outsourcing4. Heute üblich und wesentlich komplexer ist die Form des Multisourcings, bei dem der Outsourcing-Kunde für die verschiedenen Gewerke

2 3 4

84

Siehe zu Letzterem EuGH v. 3.7.2012 – Rs. C-128/11, CR 2012, 498; BGH v. 17.7.2013 – I ZR 129/08, CR 2011, 223 m. Anm. Rössel = NJW-RR 2014, 360. Küchler in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, 3. Aufl. 2013, Teil 1 Rz. 1. Meents in Lehmann/Meents (Hrsg.), IT-Recht, 2/7 Rz. 3 f. Für eine detaillierte Darstellung der verschiedenen Varianten s. Küchler in Bräutigam (Hrsg.), ITOutsourcing und Cloud-Computing, Teil 1 Rz. 48 ff.

Strategische Überlegungen bei internationalen IT-Prozessen

(z. B. LAN, Telefonie, Rechenzentrum, Desktop Service) den jeweils besten Anbieter auswählt5. Aufgrund der Vielzahl unterschiedlicher Leistungspflichten lässt sich der Outsourcing-Vertrag in der Regel keinem gängigen Vertragstyp des BGB zuordnen, sondern ist vielmehr als typengemischter Vertrag zu behandeln, so dass sich das anwendbare Recht (z. B. Dienst- oder Werkvertragsrecht) nach dem jeweils betroffenen Vertragsteil richtet6. Häufig ist auch die Aufteilung in einen die grundlegenden Pflichten der Vertragsparteien regelnden Rahmenvertrag und mehrere Leistungsverträge und Service Level Agreements7. I. Typische Streitfälle bei Outsourcings Service Level Agreements sind vertragliche Vereinbarungen, durch die quantitative und/oder qualitative Leistungsstandards, insbesondere die Verfügbarkeit betreffend, festgelegt werden8. Die Unterschreitung des vereinbarten Service Levels und die Folgen dieses Verstoßes können im Bereich des IT-Outsourcings zu Streitigkeiten zwischen den Parteien führen. Einerseits kann ein Verstoß gegen Service Level Agreements als vertragliche Leistungspflicht einen Anspruch aus § 280 Abs. 1 BGB auslösen9, andererseits sind in den Service Level Agreements selbst üblicherweise Sanktionen für den Fall eines Verstoßes vorgesehen (etwa Vertragsstrafen, eine Kürzung der Vergütung, ein pauschalisierter Schadensersatz oder die Möglichkeit einer fristlosen Kündigung)10. Streitigkeiten können sich auch aus einem Betriebsausfallschaden ergeben. Für den Schaden, der aufgrund des Betriebsausfalls entsteht, kann der Kunde einen Schadensersatzanspruch aus §§ 280 ff. BGB geltend machen11, es sei denn, die Parteien haben vertraglich eine abweichende Regelung getroffen.

5 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A II Rz. 28. 6 Meents in Lehmann/Meents (Hrsg.), IT Recht, 2/7 Rz. 46. 7 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 2. 8 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 415. 9 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 425. 10 Redeker, IT-Recht, Rz. 641b. 11 Schneider in Schneider (Hrsg.), EDV-Recht, D Rz. 665.

85

Thomas Thalhofer

Ferner können sich im Zusammenhang mit der Datensicherheit Probleme ergeben. Es stellt sich etwa bei einem Datenverlust die Frage, wer für den Verlust haftet. Dies hängt zunächst von dem meist in einem besonderen Leistungsvertrag vereinbarten Leistungsumfang ab12. Bei Fehlen dieser Vereinbarung ist grundsätzlich der Auftraggeber selbst für die Sicherung seiner Daten verantwortlich, da die Datensicherung – zumindest bei gewerblicher Nutzung – eine allgemein anerkannte Selbstverständlichkeit darstellt13. Im Falle einer räumlichen Auslagerung der IT ist der Auftragnehmer allerdings für die physische und logische Sicherheit der Daten verantwortlich14. Im Falle der Verarbeitung personenbezogener Daten sind zudem die besonderen Schutzvorschriften des BDSG zu beachten15. Bei dem Auslaufen eines Outsourcing-Vertrages steht das outsourcende Unternehmen vor der Wahl zwischen einem Re-Insourcing (also der Rückführung der Services inhouse) oder einem Second Generation Outsourcing (also der Überführung der Leistung auf einen Folgeanbieter)16. Im Bereich des Second Generation Outsourcing hat das Unternehmen ein vitales Interesse an einem reibungslosen Übergang auf den Folgeanbieter. Der ursprüngliche Outsourcing-Anbieter wird aber aufgrund des Endes der Vertragsbeziehung einer Mitwirkung an der Übertragung keine übermäßige Bedeutung zukommen lassen, gerade auch vor dem Hintergrund, dass es sich bei dem neuen Anbieter oft um einen Konkurrenten handeln wird17. Ohne entsprechende vertragliche Regelung – insbesondere solcher Mitwirkungspflichten des „alten“ Providers bei der Überführung – birgt diese Situation daher ein großes Konfliktpotential. Nicht nur nach dessen Ende, sondern auch während der Laufzeit des Outsourcing-Vertrages besteht großes Konfliktpotential bei Verletzung gewisser (vertraglicher) Mitwirkungspflichten. Bei einer Verletzung durch den Kunden schließt diese nicht nur den Verzug des Auftragnehmers aus18, sondern ist zudem im Falle eines Anspruchs als mögliches

12 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 246. 13 OLG Karlsruhe v. 20.12.1995 – 10 U 123/95, CR 1996, 348. 14 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 252. 15 Thalhofer in Auer-Reinsdorff/Conrad (Hrsg.), IT-Recht, § 17 Rz. 140. 16 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A II Rz. 29 f. 17 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A II Rz. 30. 18 BGH v. 23.1.1996 – X ZR 105/93, MDR 1996, 567 = CR 1996, 467.

86

Strategische Überlegungen bei internationalen IT-Prozessen

Mitverschulden zu werten19. Oftmals enthalten aber auch vertragliche Regelungen Anforderungs- oder Ausgleichspflichten des Auftragnehmers im Hinblick auf die Mitwirkungspflichten des Kunden20. Letztlich kommt es aus technischen Gründen häufig zu Streitigkeiten aufgrund eines Verzugs im Rahmen des Zeitplans für die Transitionsphase. Entsprechende Ansprüche kommen etwa bei nicht erfolgreichem Abschluss der Transitionsphase oder vorheriger Verfehlung vereinbarter Meilensteine in Betracht21. Die hier geschilderten Streitigkeiten können im Rahmen eines jeden Outsourcings auftreten. Entscheidend ist es dann, angemessen zu reagieren und die Besonderheiten des Outsourcingprojekts im Blick zu behalten. In einem Großteil der Fälle ist die – vielleicht naheliegende – Möglichkeit einer gerichtlichen Geltendmachung nicht die beste Reaktion. II. Besondere Gesichtspunkte bei der Outsourcing-Litigation Insbesondere bei umfangreichen IT-Outsourcings sind die Parteien aufeinander angewiesen. Gerade für den Outsourcing-Kunden ist die unterbrechungsfreie Versorgung mit den IT-Leistungen für die Aufrechterhaltung seines Geschäftsbetriebes von höchster Wichtigkeit. Die Zusammenarbeit und das Verhältnis der Parteien zueinander sind deshalb von entscheidender Bedeutung. Weiter kann eine lange Verfahrensdauer bei einem Outsourcing dazu führen, dass der streitige Sachverhalt „von der Realität überholt wird“, z. B. wenn zwischenzeitlich bereits ein neuer Dienstleister die Leistungserbringung übernommen hat. Ein IT-Outsourcing ist zudem in der Regel ein sehr komplexes Projekt, weshalb schematische Lösungen oftmals nicht möglich sind. Optimale Lösungen erfordern vielmehr Fachkenntnisse. Schließlich betreffen die Streitigkeiten häufig sensible Informationen und Geschäftsgeheimnisse, die es im Rahmen der Streitbeilegung zu schützen gilt.

19 Bräutigam in Bräutigam (Hrsg.), IT-Outsourcing und Cloud-Computing, Teil 13 Rz. 99. 20 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A II Rz. 36. 21 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A II Rz. 37.

87

Thomas Thalhofer

C. Strategien bei IT-Streitfällen: national und international I. Strategien im Streitfall Im Streitfall stehen mehrere Strategien zur Verfügung, auf die im Folgenden (C.III) noch genauer eingegangen werden soll. Diese sind außergerichtliche Verhandlungen (C.III.1), Mediation (C.III.2), Schlichtungsverfahren (C.III.3), Schiedsverfahren (C.III.4) und Prozesse vor staatlichen Gerichten (C.III.5). Least Formal

Most Formal

Außergerichtliche Verhandlung

Ein informelles Verfahren, typischerweise ohne eine Verfahrensordnung o.Ä., in dem die Parteien versuchen, den Konflikt im direkten Diskurs zu lösen.

Mediation

Strukturiertes freiwilliges Verfahren zur Lösung eines Konfliktes mit Unterstützung durch eine dritte Partei („Mediator“).

Schlichtungsverfahren

Außergerichtliche Konfliktlösung in einem formalisierten Verfahren, welches durch einen Schlichtungsspruch der Schlichtungsstelle endet, aber den Rechtsweg zu den ordentlichen Gerichten nicht abschneidet.

Schiedsverfahren

Bindende Entscheidung durch ein privates Gericht anstelle des staatlichen Gerichts.

Prozess vor staatlichen Gerichten

Formelles, öffentliches Verfahren, um Konflikte vor den staatlichen Gerichten zu lösen.

II. Generelle Einordnung der Strategien Das Verfahren unterliegt im Verlauf von außergerichtlichen Verhandlungen zum Prozess vor den staatlichen Gerichten immer strengeren Formalien. Je weiter sich das Verfahren dabei dem Gerichtsprozess nähert, umso mehr ist es auf Konfrontation ausgerichtet und gefährdet das Verhältnis der Parteien. Zudem ist eine Streitbeilegung tendenziell umso kostspieliger und langwieriger, je formalisierter das Verfahren ist. Auch gilt zu beachten, dass die Parteien die Kontrolle über die Entscheidung und die Verfahrensbestimmungen umso mehr in die Hände Dritter geben, je weiter sich das Verfahren dem Gerichtsprozess nähert.

88

Strategische Überlegungen bei internationalen IT-Prozessen

III. Die Strategien im Einzelnen 1. Außergerichtliche Verhandlung Die Verhandlung zwischen den Parteien selbst ist die informellste Art der außergerichtlichen Streitbeilegung. Sie folgt typischerweise keiner Verfahrensordnung oder Ähnlichem. Die Parteien versuchen dadurch, den Konflikt im direkten Diskurs zu lösen. In der Regel wird dazu kein neutraler Dritter eingeschaltet. Gerade in Streitfällen zwischen Unternehmen geht die außergerichtliche Verhandlung aufgrund der diversen Nachteile eines gerichtlichen Verfahrens (vgl. C.III.5) in aller Regel einer gerichtlichen Streitbeilegung voraus. Ihr kommt im Rahmen der Konfliktlösung deshalb eine überragende Bedeutung zu. Wählen die Parteien ein solches Verfahren zur Konfliktbewältigung, kommt es bedeutend auf das Verhandlungsgeschick des Anwalts an22. Der Anwalt sollte dabei das Ziel verfolgen, den Interessen seiner Partei im außergerichtlichen Gespräch zur größtmöglichen Durchsetzung zu verhelfen, ohne aber die Gegenpartei so weit zu benachteiligen, dass diese lieber ein formaleres Verfahren wählt, als einen Kompromiss in der außergerichtlichen Verhandlung einzugehen. In diesem Bereich gibt es verschiedene Verhandlungsstrategien und -stile, wie etwa das Harvard-Konzept oder das Tübinger Konzept. Jede Verhandlung durchläuft im Wesentlichen sieben Phasen: 1. Vorbereitung, 2. Begrüßung, 3. Informationsaustausch, 4. Verhandlung i. e. S., 5. Lösungsfindung, 6. Abschied und 7. Nachbereitung23. Schon die Vorbereitung spielt eine gewichtige Rolle: Das Zusammentragen aller relevanten Informationen ist nicht nur notwendig, um Stärken und Schwächen der eigenen Position einschätzen zu können, sondern auch, um sich auf mögliche Argumente der Gegenseite einstellen zu können24. Die Begrüßung legt die Basis für eine gute Beziehung und damit auch für die folgenden Verhandlungen. Ähnlich prägt die Verabschiedung den emotionalen Eindruck, den die Verhandlungsteilnehmer langfristig behalten. Gerade in diesen Phasen sollte deshalb auf einen offenen, freundlichen und respektvollen Umgang geachtet werden25.

22 23 24 25

Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 2. Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 17. Lapp, ITRB 2008, 67 ff. Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 20, 25.

89

Thomas Thalhofer

Ziel des Informationsaustauschs sollte es sein, möglichst viele weitere Informationen der Gegenseite zu sammeln. Dies lässt sich einerseits dadurch erreichen, dass mehr zugehört als geredet wird, andererseits auch durch geschickte Fragestellungen26. In der Verhandlung selbst legt der beratende Rechtsanwalt die eigenen Positionen, untermauert durch entsprechende Argumente, überzeugend dar. Er hat zudem im Falle einer Eskalation schlichtend zu wirken27. Die Nachbereitung dient schließlich dem Festhalten der in der Verhandlung gewonnenen Informationen sowie der Reflexion des eigenen Vorgehens in der Verhandlung28. Eine außergerichtliche Verhandlung bietet gegenüber einem Prozess vor staatlichen Gerichten verschiedene Vorteile: Ein grundsätzlicher Vorteil ist die zumeist deutlich kürzere Dauer einer außergerichtlichen Streitbeilegung. Führt ein langwieriges Verfahren häufig dazu, dass die Beziehungen zwischen den Parteien beschädigt werden, so belastet eine außergerichtliche Verhandlung diese – bei richtiger Herangehensweise – nur in geringem Maße. Die (vergleichsweise) nur geringen Kosten, die den Parteien durch außergerichtliche Verhandlungen entstehen, sind ein weiterer Vorteil. Äußerst bedeutsam ist für viele Unternehmen zudem die Vertraulichkeit einer außergerichtlichen Streitbeilegung, die zusätzlich in einer entsprechenden Vereinbarung festgelegt werden kann. Schließlich sind die Parteien sehr flexibel in Bezug auf Verfahren und Ergebnis der außergerichtlichen Verhandlungen, was ihnen die Erarbeitung kreativer Win-win-Lösungen ermöglicht, die ihren Interessen entsprechen29. Außergerichtliche Verhandlungen haben aber auch den Nachteil, dass eine Einigung nicht garantiert ist, und bergen letztlich die Gefahr in sich, dass die Parteien auf ihren Positionen verharren und sich nicht aufeinander zu bewegen, was allerdings – mangels eines Dritten als Entscheidungsinstanz – erforderlich wäre. Zudem können sie als Verzögerungstaktik genutzt werden30.

26 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 21. 27 Vgl. zur Vorgehensweise: Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 22 f. 28 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 26. 29 Ausführlich zu den Vorteilen außergerichtlicher Verhandlungen: Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 29 ff. 30 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A III Rz. 40.

90

Strategische Überlegungen bei internationalen IT-Prozessen

2. Mediation Bei der Mediation handelt es sich um ein strukturiertes freiwilliges Verfahren zur konstruktiven Beilegung eines Konfliktes ohne Einschalten eines Gerichts31. Dazu wird auf die Unterstützung durch eine dritte Partei, den „Mediator“, zurückgegriffen. In § 1 Abs. 1 des deutschen Mediationsgesetzes wird sie beschrieben als ein vertrauliches und strukturiertes Verfahren, bei dem Parteien mithilfe eines oder mehrerer Mediatoren freiwillig und eigenverantwortlich eine einvernehmliche Beilegung ihres Konflikts anstreben. Die (Selbst-)Verantwortung, insbesondere die letztliche Entscheidung über den Ausgang der Mediation, liegt damit bei den Parteien. Dem Mediator kommt eine kommunikative Leitungsfunktion zu. Neben dieser Eigenverantwortlichkeit der Parteien als wesentliches Merkmal prägen die Mediation die Neutralität des Mediators, die Vertraulichkeit des Prozesses, die Freiwilligkeit der Parteien und ihre volle Informiertheit32. Der Erfolg einer Mediation basiert auf dem Gedanken, dass die Parteien als Kenner ihrer Probleme die Experten für deren Lösung sind. Mit dem Mediator wird ihnen eine neutrale Institution zur Seite gestellt, die mit einer sicheren und erprobten Struktur den Kommunikationsprozess zwischen den Parteien regelt und stabilisiert33. Die so gefundenen Lösungen haben den Vorteil, dass sie dem Gerechtigkeitsempfinden der Parteien entsprechen34. Vor diesem Hintergrund kommt auch der Wahl des Mediators entscheidende Bedeutung zu. Grundsätzlich sollte dieser ein KommunikationsProfi sein, der sehr gut zuhören, aber auch sehr gut fragen und vor allem systemisch denken kann35. Gerade im teilweise technisch hochkomplizierten Bereich des IT-Outsourcings kann aber auch eine entsprechende fachliche Qualifikation des Mediators von großem Vorteil sein. Die Unabhängigkeit und Neutralität des Mediators ist als Grundgedanke der Mediation zudem in § 3 Abs. 1 Mediationsgesetz aufgegriffen und bei der Wahl des Mediators ebenfalls zu berücksichtigen. Mit dem so gefundenen Mediator schließen die Parteien den Mediationsvertrag, einen Dienstvertrag, der neben der Vergütung des Mediators auch gewisse Nebenpflichten, wie etwa die Verschwiegenheit, regelt36. 31 32 33 34 35 36

Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 1. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 2, 5, 57 ff. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 11 f. Seehausen, ZKM 2009, 110. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 88. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 95.

91

Thomas Thalhofer

Das Mediationsergebnis, das die Konflikte regeln und lösen soll, die die Parteien selbst zum Gegenstand des Mediationsverfahrens gemacht haben, wird rechtlich gesehen in einem Vergleich nach § 779 BGB festgehalten37. Die Parteien haben die Möglichkeit, die Vollstreckung dieses Vergleichs – etwa durch die Leistung von Sicherheiten oder der Vereinbarung negativer Konsequenzen im Falle einer Verspätung bei der Durchführung und Umsetzung der Mediationsergebnisse – selbst in die Hand zu nehmen oder die Vereinbarung gem. § 794 Abs. 1 Nr. 5 i. V. m. § 797 ZPO durch Protokollierung bei einem deutschen Gericht oder Beurkundung durch einen deutschen Notar vollstreckbar zu machen38. Eine weitere Möglichkeit, das Ergebnis vollstreckbar zu machen, bietet der Anwaltsvergleich i. S. d. § 796a ZPO39. Wie die außergerichtlichen Verhandlungen bietet auch die Mediation den Vorteil, das Verhältnis der Parteien zueinander – bei richtiger Herangehensweise – nur in geringem Maße zu belasten. Ein weiterer Vorteil sind die in der Regel ebenfalls relativ geringen Kosten40 und die meist kurze Dauer, die mit einer Mediation verbunden sind. Zudem bietet sie die Möglichkeit des Abschlusses einer Verschwiegenheitsvereinbarung, was für die Parteien ebenfalls von großem Interesse sein kann. Letztlich profitiert die Mediation von der Allparteilichkeit des Mediators: Dieser kann helfen, kommunikative Probleme zwischen den Parteien zu lösen. Auch die Mediation kann jedoch – ähnlich der außergerichtlichen Verhandlung – eine Einigung nicht garantieren. Sie kann gleichfalls als Verzögerungstaktik genutzt werden. Zudem besteht die Gefahr der Ausforschung, da die Parteien im Mediationsverfahren über ihre Motive und wirtschaftlichen Interessen rückhaltlos Auskunft geben müssen41. Letztlich wird eine Mediation auch nicht allen Fallkonstellationen gerecht, etwa wenn es um klare ja/nein-Fragen (z. B. ob ein Schutzrecht verletzt ist oder nicht) oder rechtlich hochkomplexe Zusammenhänge geht. 3. Schlichtungsverfahren Eine außergerichtliche Streitbeilegung ermöglicht auch das Schlichtungsverfahren. Es handelt sich dabei um ein formalisiertes Verfahren, welches durch einen Schlichtungsspruch einer Schlichtungsstelle endet. 37 38 39 40

Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 127, 133. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 137, 140. Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 143. Vgl. dazu ausführlich: Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 148 ff. 41 Eggert in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IV Rz. 193.

92

Strategische Überlegungen bei internationalen IT-Prozessen

Das Schlichtungsverfahren schneidet den Rechtsweg zu den ordentlichen Gerichten nicht ab. Während bei der Mediation ausschließlich die Parteiherrschaft gilt und der Mediator keine konkreten Vorschläge macht, schlägt bei einem Schlichtungsverfahren eine außenstehende neutrale Instanz – z. B. eine Schlichtungsstelle – eine Entscheidung vor. Eine anerkannte Institution ist etwa die Schlichtungsstelle der Deutschen Gesellschaft für Recht und Informatik e. V. (DGRI). Das Schlichtungsverfahren kann einerseits aufgrund einer landesgesetzlichen Bestimmung nach § 15a EGZPO obligatorisch sein. Andererseits besteht außerhalb des § 15a EGZPO auch die Möglichkeit, ein freiwilliges Verfahren vor den Schlichtungsstellen durchzuführen. Bei einem Verfahren vor den „durch die Landesjustizverwaltung eingerichteten oder anerkannten Gütestellen“ profitieren die Parteien dabei davon, dass der dort abgeschlossene Vergleich gem. § 794 Abs. 1 Nr. 1 ZPO vollstreckbar ist und der Antrag auf Schlichtung bei einer solchen Stelle gem. § 204 Abs. 1 Nr. 4 BGB verjährungshemmende Wirkung hat. Gegenüber einem Gerichtsurteil ist ein Schlichtungsspruch weniger verbindlich. Die sonstigen Vor- und Nachteile eines Schlichtungsverfahrens in der Outsourcing-Litigation sind mit denen einer Mediation vergleichbar, weshalb an dieser Stelle nach oben verwiesen werden kann. 4. Schiedsverfahren Bei einem Schiedsverfahren wird der Streit nicht durch ein staatliches, sondern durch ein privates, speziell für diesen Streitfall von den Parteien eingesetztes Gericht entschieden. Im Rahmen der Privatautonomie können die Parteien das Verfahren vor den Schiedsgerichten weitgehend selbst gestalten, womit das Schiedsverfahren weniger fremdbestimmt ist als ein Verfahren vor den staatlichen Gerichten42. Den rechtlichen Rahmen regeln in Deutschland die §§ 1025 ff. ZPO. Wollen die Parteien die Entscheidung durch ein Schiedsgericht herbeiführen, unterwerfen sie sich idealerweise bereits im Ausgangsvertrag der Entscheidung durch ein Schiedsgericht, wobei dies unter Ausschluss der staatlichen Gerichte geschieht43. Die Parteien können dabei alle oder nur einzelne Streitigkeiten vor ein Schiedsgericht bringen, solange sich die42 Meier in Thalhofer (Hrsg.), Handbuch IT-Litigation, A VI Rz. 2. 43 Meier in Thalhofer (Hrsg.), Handbuch IT-Litigation, A VI Rz. 12.

93

Thomas Thalhofer

se auf ein bestimmtes Rechtsverhältnis vertraglicher oder nichtvertraglicher Art beziehen44. Die Schiedsfähigkeit bestimmt sich nach § 1030 Abs. 1 ZPO: Nach dessen Satz 1 kann Gegenstand einer Schiedsvereinbarung jeder vermögensrechtliche Anspruch sein, nach Satz 2 auch nichtvermögensrechtliche Ansprüche, sofern die Parteien berechtigt sind, über den Gegenstand des Streites einen Vergleich zu schließen. Bei Vorliegen einer Schiedsvereinbarung kann der Beklagte im Falle einer Klage vor einem staatlichen Gericht die Einrede der Schiedsvereinbarung erheben (§ 1032 Abs. 1 ZPO), woraufhin das Gericht die Wirksamkeit der Schiedsvereinbarung überprüft. Im Falle einer fehlenden Parteivereinbarung sieht § 1034 Abs. 1 Satz 2 ZPO eine Besetzung des Gerichts durch drei Schiedsrichter vor. Das Verfahren zur Bestellung der Schiedsrichter können die Parteien gem. § 1035 Abs. 1 ZPO selbst vereinbaren. Fehlt diese Vereinbarung, wird, für den Fall, dass sich die Parteien auf einen Einzelschiedsrichter geeinigt haben, dieser gem. § 1035 Abs. 3 ZPO auf Antrag durch ein Gericht bestellt. Im Regelfall von drei Schiedsrichtern wird bei fehlender Vereinbarung i. S. d. § 1035 Abs. 1 ZPO gem. § 1035 Abs. 3 Satz 2 ZPO von jeder Partei ein Schiedsrichter bestellt, die dann gemeinsam einen dritten Schiedsrichter bestellen, der wiederum den Vorsitz des Schiedsgerichts übernimmt. Kommt es zu keiner gütlichen Einigung, endet das Schiedsverfahren durch das Urteil des Schiedsgerichts, den Schiedsspruch. Dieser hat nach deutschem Recht unter den Parteien die Wirkung eines rechtskräftigen gerichtlichen Urteils (§ 1055 ZPO). Er ist in Deutschland unter den Voraussetzungen der §§ 1060 f. ZPO vollstreckbar. Ein für Streitigkeiten im IT-Outsourcing relevanter Vorteil des Schiedsverfahrens liegt in dem weiten Spielraum bei der Verfahrensdurchführung. Die Parteien haben etwa die Möglichkeit, den Schiedsrichter selbst zu bestimmen. Dadurch ist regelmäßig eine besondere Expertise des Schiedsrichters gewährt, auch bei technisch sehr spezifischen Fragen. Der Schiedsrichter kann bei internationalen Sachverhalten zudem helfen, kulturelle Differenzen zu überbrücken. Ferner stellt das Schiedsverfahren eine bindende Entscheidung sicher, die Grundlage für eine Zwangsvollstreckung sein kann. Letztlich wohnt dieser Form der Streitbeilegung auch die Möglichkeit inne, eine Vertraulichkeitsvereinbarung zu schließen. Das Schiedsverfahren kann allerdings – beinahe wie das Verfahren vor den staatlichen Gerichten – das Verhältnis der Parteien merklich belas44 Meier in Thalhofer (Hrsg.), Handbuch IT-Litigation, A VI Rz. 13.

94

Strategische Überlegungen bei internationalen IT-Prozessen

ten. Es ist zudem in der Regel relativ zeit- und kostenintensiv und unvorhersehbar, wenn man sich nicht zuvor – idealerweise bereits bei Vertragsschluss – auf bindende Regeln geeinigt hat. 5. Prozesse vor staatlichen Gerichten Der Prozess vor staatlichen Gerichten ist ein formelles, in aller Regel öffentliches Verfahren, um Konflikte zu lösen. Es hat den Vorteil, dass eine bindende Entscheidung sichergestellt ist und nicht von einer Einigung der Parteien abhängt, womit sich das gerichtliche Verfahren gerade in Fällen anbietet, in denen keine Chance für eine autonome Einigung der Parteien besteht45. Die gerichtliche Entscheidung ist zudem vollstreckbar. Durch ihren bindenden Charakter kann sie einen Präzedenzfall schaffen, der möglicherweise eine Abschreckungswirkung für ähnliches Verhalten entfaltet. Ein weiterer Vorteil des gerichtlichen Verfahrens liegt darin, dass das Gericht Dritte verpflichten kann, soweit diese am Verfahren beteiligt sind. Ferner herrscht in einem gerichtlichen Verfahren „Waffengleichheit“, was je nach Stärke des Verhandlungspartners entweder Vor- oder auch Nachteil sein kann. Ein gerichtliches Verfahren kann das Verhältnis der Parteien allerdings merklich belasten. Es ist zudem relativ zeit- und kostenintensiv. Durch die lange Prozessdauer kann die Lebensrealität den streitigen Sachverhalt durchaus „überholen“. Ferner herrscht in einem gerichtlichen Verfahren gem. § 169 GVG der Öffentlichkeitsgrundsatz. Eine mögliche Vertraulichkeitsvereinbarung zwischen den Parteien bleibt unberücksichtigt. Der Richter ist außerdem in der Regel kein IT-Spezialist. Ihm fehlen im Bereich des IT-Outsourcings daher oft Fachwissen und Branchen Knowhow. Häufig sind Streitigkeiten im IT-Outsourcing auch zu komplex für einfache, aus einem gerichtlichen Urteil hervorgehende „Alles oder Nichts“-Lösungen. Zwar löst das Gerichtsurteil den konkreten Streitfall der Parteien durch eine bindende Entscheidung auf – die weiteren in der Outsourcing-Beziehung bestehenden Probleme bleiben allerdings häufig bestehen – Win-win-Situationen bleiben außer Betracht. IV. Grenzüberschreitende Sachverhalte Eine Analyse der internationalen Rechtslage bildet bei grenzüberschreitenden Sachverhalten stets die Basis für außergerichtliche Verhandlungen. Die Kenntnis dieser Rechtslage ist zwingend notwendig, um für die 45 Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, A IX Rz. 102.

95

Thomas Thalhofer

Verhandlung einen starken Ausgangspunkt zu haben und nicht überrascht zu werden. Auszugehen ist bei der Analyse der internationalen Rechtslage immer von der Rechtswahl im Vertrag. Gegebenenfalls ist auch der Einfluss des lokalen Rechts für lokale Sachverhalte abzuprüfen, selbst wenn eine abweichende Rechtswahl im Vertrag getroffen ist. Im deutschen Recht verhindert z. B. der sog. „ordre public“ (Art. 6 EGBGB) die Gültigkeit einer ausländischem Recht unterliegenden Vertragsnorm in Deutschland, wenn ihre Anwendung zu einem Ergebnis führt, das mit wesentlichen Grundsätzen des deutschen Rechts offensichtlich unvereinbar ist. Zur Vorbereitung weiterer Schritte der Streitbeilegung ist auch der mögliche Rechtsweg zu analysieren. Es gilt dabei zu klären, welche Möglichkeiten der Vertrag bietet. Zudem ist zu prüfen, welcher Gerichtsstand gegeben ist. Die Ergebnisse der genannten Prüfungen haben entscheidenden Einfluss auf die Verhandlungsstrategie: Bei einem ungünstigen Gerichtsstand, z. B. im Ausland, empfiehlt sich etwa eine Lösung im Verhandlungswege oder in der Mediation. Hat der Kläger hingegen die Wahl zwischen mehreren in Betracht kommenden Gerichtsständen, können unterschiedliche Gründe für oder gegen einen bestimmten Gerichtsstand sprechen. Exemplarisch sollen mögliche Gründe im Folgenden landesspezifisch aufgezeigt werden. 1. USA Entscheidendes Kriterium für oder gegen die Wahl eines bestimmten Gerichtsstandes kann u. a. das jeweils geltende Beweisrecht sein. Mögliche Unterschiede kann man am Beispiel Deutschland/USA aufzeigen: Während in Deutschland der Kläger die erforderlichen Beweise für anspruchsbegründende Tatsachen selbst zur Verfügung haben muss, ist im US-amerikanischen Recht eine Zugangsmöglichkeit zu bei der Gegenseite oder bei Dritten befindlichen Beweismitteln bereits vor dem eigentlichen Prozess vorgesehen (sog. „pre-trial discovery“46). Die Zugangsmöglichkeit umfasst den Zugriff auf Dokumente, Zeugen und Sachverständige.

46 FRCP (Federal Rules of Civil Procedure) Rule 26 (b)(1) beschreibt die Discovery wie folgt: „Parties may obtain discovery regarding any nonprivileged matter that is relevant to any party’s claim or defense – including the existence, description, nature, custody, condition, and location of any documents or other tangible things and the identity and location of persons who know of any discoverable matter. For good cause, the court may order discovery of any

96

Strategische Überlegungen bei internationalen IT-Prozessen

Die wichtigsten Werkzeuge im Rahmen der discovery sind dabei interrogatories, depositions und request for documents47. Bei den interrogatories handelt es sich um Fragenkataloge, die Anwälte an die Gegenseite richten und die innerhalb einer bestimmten Frist schriftlich zu beantworten sind. Depositions sind die Befragungen von Zeugen und Sachverständigen jeder Partei unter Eid durch die Anwälte der Gegenseite. In der Regel erfolgt eine Protokollierung und Aufzeichnung der Depositions. Den Anwälten bietet dieses Vorgehen die Möglichkeit zur Sondierung der Beweislage. In einem späteren Verfahren kann bei abweichender Aussage des Zeugen oder Sachverständigen das Protokoll oder die Aufzeichnung der deposition vorgehalten werden. Die request for documents umfasst als wichtigste und weitreichendste Form der discovery die Einsichtnahme in Dokumente und sämtliche elektronisch gespeicherten Daten48 der Parteien. Auch nicht beweismittelfähige Informationen können mittels der pretrial discovery abgefragt werden, um so auf weitere verwertbare Beweismittel zu stoßen. So ist es etwa möglich, Fragen zu Informationen aus zweiter Hand oder die nur vom Hörensagen vorhanden sind („hearsay“) zu stellen49. Der pre-trial discovery sind jedoch gewisse Grenzen gesetzt. Möglich ist etwa ein von der Gegenseite gestellter Antrag auf Begrenzung bzw. Unterlassung der discovery („motion for protective order“). Das „attorney-client privilege“ schließt die Kommunikation zwischen Anwalt und Mandant von der discovery aus50. Auch Dokumente im Zusammenhang mit dem Prozess sind von der discovery ausgeschlossen („work product protection“). Zu respektieren sind weiter die Ärztliche Schweigepflicht, die Kommunikation unter Eheleuten und Geschäftsgeheimnisse. Letzt-

47 48

49 50

matter relevant to the subject matter involved in the action. Relevant information need not be admissible at the trial if the discovery appears reasonably calculated to lead to the discovery of admissible evidence. (...).“ Meier/Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, B II Rz. 5 ff. FRCP Rule 34 (a)(1)(A) umschreibt den Umfang als „any designated documents or electronically stored information – including writings, drawings, graphs, charts, photographs, sound recordings, images, and other data or data compilations – stored in any medium from which information can be obtained either directly or, if necessary, after translation by the responding party into a reasonably usable form; (...)“. Meier/Thalhofer in Thalhofer (Hrsg.), Handbuch IT-Litigation, B II Rz. 8. Spies, MMR 7/2007, V; Klinger, RIW 2007, 108.

97

Thomas Thalhofer

lich muss sich eine natürliche Person nach dem Fifth Amendment der US-amerikanischen Verfassung nicht selbst belasten51. 2. England/Wales England und Wales zeichnen sich u. a. durch ein aufwendiges disclosure Verfahren aus. So kann sich das Sammeln, Auswerten und Offenlegen sämtlicher Dokumentation gerade bei langfristig angelegten IT-Projekten mit zahlreichen beteiligten Personen als sehr zeit- und kostenintensiv herausstellen. In der Regel können die Parteien dem entgehen, indem sie das Ausmaß des disclosure Verfahrens bereits in einem frühen Stadium auf gewisse Bereiche beschränken und bei Bedarf später wieder ausweiten52. Eine weitere Besonderheit ist die security for costs53: Der Beklagte kann unter Angabe verschiedener Gründe bei Gericht beantragen, dass der Kläger dort als Sicherheit einen Betrag einzahlt, der dem Beklagten im Falle seines Obsiegens zur Deckung der Kosten seiner Verteidigung zur Verfügung steht. Das Gericht wird dem Antrag aber nicht in jedem Falle stattgeben, sondern kann ihn auch ablehnen, etwa wenn der Kläger nachweist, dass nur die Behinderung einer rechtmäßigen Klage bezweckt wird. Des Weiteren können sich gerade bei IT-Streitigkeiten, bei denen der Inhalt eines möglichen Urteils stark ungewiss ist, sog. Part 36 Offer (Part 36 der Civil Procedure Rules) anbieten54. Lehnt die obsiegende klägerische Partei ein solches Part 36 Offer ab und bekommt in einem späteren Urteil nicht mehr zugesprochen, als sie durch das Part 36 Offer erlangt hätte, so hat sie der anbietenden beklagten Partei deren Kosten (plus Zinsen) ab dem Tag zu erstatten, zu dem das Part 36 Offer hätte angenommen werden können. 3. Indien Eine Besonderheit in Indien ist, dass keine eindeutigen Regelungen zur Vollstreckbarkeit in Schiedsverfahren existieren. Zudem sind die Ge-

51 Kurtz, DAJV Newsletter 1/2012, 6 (7 f.). 52 Barker/Lavy in Thalhofer (Hrsg.), Handbuch IT-Litigation, C III Rz. 55. 53 Ausführlich: Barker/Lavy in Thalhofer (Hrsg.), Handbuch IT-Litigation, C III Rz. 68 ff. 54 Ausführlich: Barker/Lavy in Thalhofer (Hrsg.), Handbuch IT-Litigation, C III Rz. 74 f.

98

Strategische Überlegungen bei internationalen IT-Prozessen

richtsgebühren in bestimmten Verfahren – teils streitwertunabhängig – niedrig, z. B. umgerechnet etwa € 30 bei dem Cyber Appellate Tribunal. 4. Weitere Kriterien der Gerichtsstandswahl Die Wahl des Gerichtsstands wird über die landesspezifischen Punkte hinaus von weiteren Kriterien beeinflusst. Wichtiger Aspekt ist stets die Kostenfrage, bei der Gerichtskosten, Anwaltskosten und die Ersatzfähigkeit von Prozesskosten berücksichtigt werden sollten. Weiter sind von Bedeutung die jeweiligen Vollstreckungsmöglichkeiten, Verfahrensdauer, Erfahrungen im Rechtsgebiet, Rechtsbehelfsmöglichkeiten und Beweisverwertung bzw. Verwertungsverbote. V. Fallbeispiel: Torpedo Ein strategisches Mittel zur Verteidigung, das in den vergangenen Jahren gerade in IP- und IT-rechtlichen Streitigkeiten von sich reden machte und Literatur55 und Rechtsprechung56 gleichermaßen beschäftigt, ist die sog. Torpedoklage. Ziel eines solchen Torpedos ist ein Zeitgewinn bei drohender gerichtlicher Inanspruchnahme, etwa nach einer erfolgten Abmahnung. Hintergrund ist die Regelung des Art. 27 Abs. 1 EuGVVO: Werden bei Gerichten verschiedener Mitgliedstaaten Klagen wegen desselben Anspruchs zwischen denselben Parteien anhängig gemacht, so setzt das später angerufene Gericht das Verfahren von Amts wegen aus, bis die Zuständigkeit des zuerst angerufenen Gerichts feststeht. Diese Sperrwirkung greift unabhängig von der Zuständigkeit des zuerst angerufenen Gerichts. Auch bei offensichtlicher Unzuständigkeit wird Art. 27 Abs. 1 EuGVVO angewandt. Die Partei, die sich den Torpedo zunutze macht, geht dabei wie folgt vor: Nach Erhalt einer Abmahnung oder der Androhung einer klageweisen Geltendmachung legt sie eine negative Feststellungsklage, gerichtet auf Feststellung des Nichtbestehens z. B. eines Unterlassungs- oder Schadensersatzanspruchs, bei einem (offensichtlich) unzuständigen Gericht ein. Besonders bevorzugt sind dabei Gerichte in Belgien und Ita-

55 Statt vieler: Sujecki, GRUR-Int. 2012, 18. 56 Siehe etwa die EuGH-Vorlage des BGH v. 1.2.2011 – KZR 8/10, GRUR 2011, 554 und das entsprechende Urteil des EuGH v. 25.10.2012 – Rs. C-133/11, CR 2013, 199 = NJW 2013, 287.

99

Thomas Thalhofer

lien57. Aufgrund des Art. 27 Abs. 1 EuGVVO muss nun ein später von der Gegenseite angerufenes Gericht das Verfahren von Amts wegen aussetzen, bis die Zuständigkeit des zuerst angerufenen Gerichts feststeht. Die Anwendbarkeit der Vorschrift wurde durch den EuGH jüngst bestätigt58. D. Fazit In der IT-Litigation gibt es keine „one fits all“-Strategie. Die Entscheidung ist vielmehr von der konkreten Situation und den Besonderheiten des jeweiligen IT-Sachverhalts abhängig und muss – unter Berücksichtigung sämtlicher Aspekte – sorgfältig getroffen werden. Sind die Parteien auch zukünftig noch aufeinander angewiesen, ist es wichtig, dass das Verfahren die Beziehung der Parteien zueinander möglichst wenig belastet. Dies wird praktisch der häufigste Fall sein. Arbeiten die Parteien allerdings zukünftig nicht mehr zusammen, etwa weil ein IT-Outsourcing bereits beendet ist, so kann sich auch eine eher konfrontative Strategie anbieten. Eine Mediation führt in der IT-Litigation oft zu neuen Perspektiven in vermeintlich festgefahrenen Situationen. Ein Schiedsgerichtsverfahren hat gegenüber einem gerichtlichen Verfahren den Vorteil einer gesteigerten Sachkunde der Schiedsrichter, bietet aber nur eine Instanz und ist – abhängig von der gewählten Schiedsordnung – oftmals recht kostenintensiv. Im internationalen Kontext ist bei der Vertragsgestaltung die Rechtswahlklausel von erheblicher Bedeutung für die Vertragsauslegung. Auch im Streitfalle fällt der Partei die Interpretation und Klärung der Rechtslage leichter, welche bei der Rechtswahl den „Heimvorteil“ hat. Für deutsche Unternehmen ist – wenn deutsches Recht nicht durchsetzbar ist – oft die Wahl eines neutralen Rechts, das ähnlich dem deutschen Recht ist (z. B. Schweiz), besser als das Recht des im Ausland ansässigen

57 Veron, IIC 2004, 638 (639 f.): Zur Begründung: „As it may well happen that the final rendering of a decision regarding the jurisdiction of a Belgian or Italian court takes two or three years, this means, from a pragmatic stand point, that a defendant to a possible patent infringement action may buy a two-to-threeyear freeze in these proceedings just by starting a torpedo action in a Belgian or Italian court, even though it has no reasonable hope that this court will eventually accept jurisdiction for this action.“ 58 EuGH v. 25.10.2012 – Rs. C-133/11, CR 2013, 199 = NJW 2013, 287.

100

Strategische Überlegungen bei internationalen IT-Prozessen

Vertragspartners. Im Hinblick auf den Gerichtsstand ist bei grenzüberschreitenden Sachverhalten auch zu überlegen, ob nicht die Wahl einer internationalen Schiedsinstitution (z. B. ICC) Sinn macht, wobei dabei allerdings die damit verbundenen Kosten zu beachten sind. Auch im internationalen Kontext gibt es somit keine schematischen Lösungen. Vielmehr ist stets eine Einzelfallbetrachtung unter Einbeziehung aller Aspekte geboten.

101

Cloud Contracting – Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen Prof. Dr. Marc Strittmatter* I. Grundsätze zu Cloud-Verträgen

IV. Vertragstypologie 1. Bedeutung, Meinungsstand 2. Einordnung

II. Rahmenbedingungen der Vertragsgestaltung 1. Standardisierung von VertragsV. Beratungspflichten im Unterbedingungen schied zu klassischen Überlas2. Veränderte Einkaufsprozesse und sungsverträgen Beschaffungsverhalten VI. Einzelne Cloud-spezifische 3. Vorverlagerung der Bewertung Regelungsgegenstände von Legal Terms (Verhandlung) 1. Vertragliche Zusagen zur techni4. Rechtsfragen des schen Sicherheit Vertragsschlusses 2. Leistungsgegenstand, -änderungen III. Vertragsstrukturen und Anfordeund -abgrenzungen rungen an Cloud Verträge 3. Urheberrecht 1. Anforderungen 4. Exit, Transfer Assistance, Daten2. Klassischer Aufbau eines IT-Leislöschung tungsvertrags vs. Aufbau eines 5. Rechtswahl Cloud-Vertrags 3. Vertragsbeziehungen

Literatur: AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing; Bamberger/Roth, BeckOK/BGB, Edition 31, Stand 1.5.2014; Bierekoven, Lizenzierung in der Cloud: Neue Formen der Vertragsgestaltung, ITRB 2010, 42; Bisges, Urheberrechtliche Aspekte des Cloud Computing, Wirtschaftlicher Vorteil gegenüber herkömmlicher Softwareüberlassung?, MMR 2012, 574; Bräutigam, IT-Outsourcing und Cloud-Computing, 3. Aufl. 2013; Dauner-Lieb, Vertragsfreiheit zwischen Unternehmen: AGB-Recht ihr Garant oder ihr Totengräber?, AnwBl. 2013, 845; Faber/Rieger, Anmerkung zum Urteil des BGH v. 22.11.2012 – VII ZR 222/12, NJW 2013, 858; Federrath, Technik der Cloud, ZUM 2014, 1; Ferrari/Kieninger/Mankowski, Internationales Vertragsrecht, 2. Aufl. 2012; Giedke, Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, 2013; Heidrich/Wegener, Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, 803; Leupold/Glossner, Münchener Anwaltshandbuch IT-Recht, 3. Aufl. 2013; Müller,

*

Prof. Dr. Marc Strittmatter, Hochschule für Technik, Wirtschaft und Gestaltung, Konstanz.

103

Marc Strittmatter Weiterhin starre AGB-Kontrolle im unternehmerischen Geschäftsverkehr, LMK 2013, 342776; Musielak, Zivilprozessordnung, 11. Aufl. 2014; Nägele/Jacobs, Rechtsfragen des Cloud Computing, ZUM 2010, 281; Niemann/Paul, Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, K&R 2009, 444; Pohle/Amman, Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625; Pohle/Ammann, Über den Wolken... – Chancen und Risiken des Cloud Computing, CR 2009, 273; Rauscher, Europäisches Zivilprozess- und Kollisionsrecht, Bearbeitung 2011; Rauscher/Wax/Wenzel, MünchKomm/ZPO mit Gerichtsverfassungsgesetz und Nebengesetzen, 4. Aufl. 2012; Roth-Neuschild, Cloud Way out: Exit-Strategien bei Nutzung von Cloud Services, ITRB 2013, 213; Säcker/Rixecker, Münchener Kommentar zum Bürgerlichen Gesetzbuch, 6. Aufl. 2012; Schmidt-Futterer, Mietrecht, 11. Aufl. 2013; Schuster/Reichl, Cloud Computing & SaaS: Was sind die wirklich neuen Fragen?, CR 2010, 38; Splittgerber/ Rockstroh, Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179; Sujecki, Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312; Thamm/Pilger, Vertragliche Nebenpflicht zur Aufklärung und Beratung bei Lieferverträgen und deren Regelung in Geschäftsbedingungen des kaufmännischen Verkehrs, BB 1994, 729; Ulmer/Brandner/Hensen, AGB-Recht, 11. Aufl. 2011; von Westphalen, Vertragsrecht und AGB-Klauselwerke, 35. EL Februar 2014; Wicker, Vertragstypologische Einordnung von Cloud Computing-Verträgen: Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783; Wiebe, Die Entwicklung des EDV-Rechts 2012 – 2013 (Teil 1), K&R 2014, 166; Wolf/Lindacher/Pfeiffer, AGB-Recht, 6. Aufl. 2013; Zahrnt, Die Rechtsprechung zu Aufklärungs- und Beratungspflichten vor Computer-Beschaffungen, NJW 1995, 1785; Zahrnt, Aufklärungspflichten und Beratungsverhältnisse vor Computer-Beschaffungen, NJW 2000, 3746.

Ein zentrales Merkmal der Informationstechnologie – ihre schnelle Veränderung – bleibt konstant, diese Veränderung beschleunigt sich sogar noch. Eine ihrer Wirkbedingungen hat sich mittlerweile umgekehrt: Nicht die Informationstechnologie wirkt initial auf das Verhalten der Nutzer, vielmehr verlangen ihre Nutzer, dass sich die Informationstechnologie so ändert, dass sie neue Geschäftsmodelle optimal unterstützt. Cloud Computing steht exemplarisch für diesen Paradigmenwechsel: Ehemals erlaubten technische Trends neue Geschäftsmodelle, heute treiben neue Geschäftsmodelle die IT-Entwicklung, so auch bei Cloud. Im Kern erklärt sich die Veränderung dieser Vertragsparameter daraus, dass gute Teile des IT-Leistungsspektrums ökonomisch betrachtet auf der Ebene von Bedarfsartikeln angekommen sind. Weil auch deren Fungibilität mithilfe von Verträgen sichergestellt werden muss, stehen Kautelarjuristen vor dem Problem, Verträge auf der Einfachheitsstufe von Bedarfsartikeln bereitzustellen, während die Kritikalität genau dieses Bedarfsartikels für die Nutzer in Bezug auf Sicherheit und Verfügbarkeit gleichbleibend hoch, wenn nicht sogar in ihrer Bedeutung angestiegen sein dürfte. Auch für den hochalpinen Einsatz geeignete Kletterseile sind 104

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

auf eBay erhältlich, die Ökonomie der Güterverteilung sagt aber noch nichts über die Wertigkeit der vertraglich abgebildeten Interessen und die von der Transaktion in der Folge tangierten Schutzgüter aus. Hieraus ergibt sich für die Vertragsparteien ein interessantes Spannungsfeld. Welche Besonderheiten gibt es bei Cloud Verträgen? Zunächst sind die darin zu beschreibenden technischen Vorgänge komplex. Wettbewerb erzeugt einen hohen Druck zu Standardisierung: Aufgrund der Vereinfachung des IT-Einkaufs ist auch die Erwartungshaltung an das „Ease of business“ bezüglich der Verträge hoch. Zugleich führt das Geschäftsmodell zu einem besonders dichten Nebeneinander von Vertragsrecht und Ordnungsrecht, namentlich bezüglich des Datenschutzrechts. Das Modell der Cloud-Verträge ist bislang weder vertragsrechtlich standardnah noch AGB-rechtlich ausgegoren und daher hochgradig anfällig für Lücken aufgrund von Unwirksamkeit oder Vertragsgestaltung minderer Qualität. Aufgrund des fast zwangsläufigen Auslandsbezugs ist zudem die Rechtswahl stets eine Option, was ggf. zu einer Rechtszersplitterung (z. B. beim Datenschutz- und Vertragsstatut) führen kann. Die Veränderung der Leistung durch den Anbieter ist Vertragskern.1 Die gängigen Begriffe sind weiter: Commoditisierung, Standardisierung, Zentralisierung2, Utility Pricing (Bezahlen nach tatsächlichem Verbrauch) und veränderte Wertschöpfungsketten, weil Cloud-Anbieter oft gar keine full service provider mehr sind, sondern die Infrastruktur bei anderen Anbietern anmieten. Da vermehrt die Fachabteilungen einkaufen, sind Bestellprozesse vereinfacht, standardisiert und gehen zusätzlich an IT-Organisationen vorbei. Die Richtlinien der Unternehmen sind teilweise darauf noch nicht eingerichtet (Verhinderung oder geregelte Erlaubnis des „procurement by-passing“). Weitere Rahmenbedingungen sind die Kritikalität der Leistung für den Geschäftsbetrieb des Kunden, der Online-Vertragsschluss, die hohe Erwartung an Verfügbarkeit der Information und Geschwindigkeit der Beschaffung („plug&play“) sowie eine nahezu 100 %ige Zuverlässigkeitserwartung. Durch die öffentliche Diskussion besteht schließlich hohe Aufmerksamkeit für Cloud-Anbieter: Sie stehen im Generalverdacht der leichtfertigen Auslieferung von 1

2

Zitat eines Cloud-Nutzers: „IT has to be a changing service; everything else is of no interest for us. If it changes to something we don’t like, we will discuss or just don’t renew. We will use the service for a couple of years and then see and might change – that’s normal business life.“. Individualisierte „Private Cloud“-Leistungen nach Maß, z. B. für einen Großkunden, sind keine typischen Cloud-, sondern portalfähige Individualleistungen, die abgesehen von wenigen Besonderheiten vertraglich analog einem Outsourcing-Vertrag abgebildet werden können.

105

Marc Strittmatter

Daten an Behörden, gleichzeitig ist aber auch eine gewisse Indifferenz gegenüber diesem Thema bei den Endnutzern zu beobachten. Die interessanteste Diskrepanz in diesem Kontext ist der Maßstab der individuell-subjektiven Achtsamkeit bezüglich privater Daten einerseits, aber die hohe Sensibilität gegenüber Kontrollverlust und vermeintlicher Überwachung andererseits. I. Grundsätze zu Cloud-Verträgen Im juristischen Schrifttum wurden zahlreiche Versuche unternommen, Cloud Computing rechtlich zu definieren.3 Eine juristische Diskussion der Definition von Cloud Computing ist jedoch schon deshalb nicht notwendig, weil sich der Gesetzgeber bislang nicht veranlasst sah, Cloud Computing zu einem Gesetzesbegriff zu erheben. Cloud Computing Verträge können aus Sicht der Vertragsgestaltenden in zwei Kategorien eingeteilt werden: Zum einen neue, am Geschäftsmodell entlang entwickelte und strukturierte Vertragswerke, zum anderen Vertragswerke, die aus vorhandenen Vertragsmodellen, wie etwa ASP, Applikations- und Infrastruktur-Outsourcing fortentwickelt wurden. Entsprechend heterogen ist die Vertragsrealität, die nach der Art der erbrachten Leistung und nach der Zugriffsberechtigung systematisiert werden:4 Bei „Software as a Service“-Modell (SaaS) betreibt der Anbieter einen Softwaredienst. Geht es nicht nur um die Software, sondern um eine Entwicklungsumgebung, in der die Nutzer neue Applikationen herstellen können, spricht man von „Plattform as a Service“ (PaaS). Steht die Bereitstellung von (virtuellen) Hardwareressourcen im Vordergrund, bezeichnet man das Cloud-Modell als „Infrastructure as a Service“ (IaaS). Schließlich können weitere Services genutzt werden, die sich keiner der vorgenannten Kategorien zuordnen lassen, weil der Anbieter mehrere Leistungen bündelt und dienstförmig bereitstellt. Solche Cloud-Services werden verbreitet als XaaS bezeichnet.5 Hier kann etwa das „Business 3

4

5

Vgl. etwa die Definitionsversuche bei AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 1; Nägele/ Jacobs, ZUM 2010, 281; Schuster/Reichl, CR 2010, 38 f. Zu dieser Typisierung etwa AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 18 ff.; Federrath, ZUM 2014, 1 (2 f.); Heidrich/Wegener, MMR 2010, 803 (804); Nägele/Jacobs, ZUM 2010, 281 (282); Niemann/Paul, K&R 2009, 444 (445); Giedke, Cloud Computing, S. 27 ff.; Bräutigam/Thalhofer, in: Bräutigam, IT-Outsourcing und Cloud-Computing, Teil 14 Rz. 3, 12 ff.; Stögmüller, in: Leuopld/Glossner, MünchAnwHdbITR, Teil 4 Rz. 2 ff., 9. Zum XaaS-Begriff etwa Schuster/Reichl, CR 2010, 38, 39.

106

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

Process as a Service“ (BPaaS) genannt werden, das eine Kombination von SaaS, IaaS und Paas darstellt und sich durch Auslagerung eines Geschäftsprozesses in die Cloud auszeichnet.6 Anhand der Zugangsberechtigung wird unterschieden zwischen einer „Private Cloud“, die für ein konkretes Unternehmen eingerichtet wird und nur innerhalb dieses Unternehmens benutzt werden kann, und der „Public Cloud“, die einer unbestimmten Zahl von Anwendern zur Verfügung steht. Um eine „Community Cloud“ handelt es sich, wenn nur Unternehmen aus einem bestimmten Geschäftsbereich den Service nutzen. Eine Kombination dieser Formen stellt die „Hybrid Cloud“ dar, in denen „Private Clouds“ und „Public Clouds“ miteinander zu einem Gesamtsystem verbunden werden, aber ihre Selbständigkeit bewahren. Die Begrifflichkeiten sind stetigem Wandel unterworfen. Sie dienen primär der Vermarktung; die Bedeutung der Nomenklatur für die rechtliche Betrachtung ist der substantiellen Betrachtung der Leistungen nachgeordnet. II. Rahmenbedingungen der Vertragsgestaltung 1. Standardisierung von Vertragsbedingungen Weil die technische Standardisierung die Skalierbarkeit der meisten Cloud-Geschäftsmodelle erst ermöglicht, ist das Standardisieren von Vertragsbedingungen für Anbieter eine zwingende logische Folge. Ausnahmen wird es im Bereich der customized private Cloud geben, bei denen Großkunden Cloud Leistungen passgenau zur Verfügung gestellt werden. Auch hier werden aber Leistungselemente wie Speicherplatz und Applikationsnutzung zu Standardbedingungen kontrahiert, weil das Geschäftsmodell eine andere Transaktionskostenstruktur nicht unterstützt. Anders als bei auf Jahre angelegten Outsourcing Verträgen kommt die IT bei Cloud bildlich gesprochen „aus der Steckdose oder dem Wasserhahn“, auch wenn die kaufmännischen Konditionen und die Übergabepunkte individuell verhandelt wurden. Damit findet ein Großteil der Vertragsarbeit vor dem Hintergrund des AGB-Rechts7 statt, und es stellt sich einmal mehr die dringende Frage nach der parteiautonomen Wahl einer flexibleren ausländischen Rechtsordnung. Der BGH scheint diesem seit langem erkannten, in seiner dem Standort nachteiligen Wir-

6 7

Vgl. dazu Niemann/Paul, K&R 2009, 444 (445); Giedke, Cloud Computing, S. 32. AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 4.

107

Marc Strittmatter

kung vielfach unmissverständlich dargelegten8 Problem jedenfalls nicht durch eine flexibilisierende Auslegung von § 305 Abs. 1 S. 3 BGB im unternehmerischen Bereich abhelfen zu wollen.9 Cloud Verträge sind ein Paradebeispiel für einen Anwendungsfall, in dem die Unflexibilität des deutschen AGB-Rechts nicht Vertragsfairness sondern zu Rechtsordnungsarbitrage und damit eine Verlagerung von Wertschöpfung in flexiblere Jurisdiktionen führt.10 2. Veränderte Einkaufsprozesse und Beschaffungsverhalten Weil Cloud-Leistungen „commodity goods&services“ sein sollen, werden sie auch zunehmend wie Verbrauchsgüter eingekauft. Die Industrialisierung der Beschaffungsprozesse von outgesourcten IT-Leistungen, die sich in den Jahren 1995–2010 vollzogen hat, wird dort, wo der Bedarf des Kunden bereits entsprechend klar spezifiziert ist, einer Beschaffung von Büromaterial ähnlicher werden. Bisher vorherrschende, komplexe, mittels Berater-RfP gesteuerte Einkaufsprozesse werden zumindest im vertraglichen Bereich nur noch im Ausnahmefall (Großprojekte) Anwendung finden. Neben den veränderten Einkaufsprozessen ist auch zu beobachten, dass die Fachabteilungen den IT-Einkauf als Beschaffungsinstanzen ablösen. Die Ausgestaltung des Cloud Computing als IT-Service „aus der Steckdose“ hat vor allem Abrechnungs- und Vergütungssysteme stark beeinflusst. Die Virtualisierung erlaubt es, die zur Verfügung gestellte Leistung nutzungsabhängig zu vergüten, wobei die abgerechneten Einheiten je nach Cloud-Modell variieren. Geht es um die Bereitstellung von Speicherplatz (IaaS), wird die Vergütung meist nach dem in Anspruch genommenen Datenvolumen berechnet. Gängig ist auch die Vereinbarung eines Festpreises für ein Volumenpaket und die nutzungsgenaue Abrechnung bei Überschreitung der Paketgröße. Bekommt der Nutzer Zugang zu Applikationen (SaaS), können die Gebühren etwa nach Anzahl der Programme, freigeschalteten User und Nutzungszeit berechnet werden.11 Ähnliche Modelle sind aus der Softwareüberlassung bekannt, bei der die Intensität der Werknutzung anhand der Menge an Befehlen je Prozessorkern und Zeiteinheit bestimmt und abgerechnet wird („MIPS“).

8 S. nur Dauner-Lieb, AnwBl. 2013, 845 ff. 9 BGH, Urt. v. 22.11.2012 – VII ZR 222/12, MDR 2013, 203 = NJW 2013, 856 Rz. 10 ff. Krit. dazu Müller, LMK 2013, 342776. 10 Vgl. ferner Faber/Rieger, NJW 2013, 858 f. 11 Splittgerber/Rockstroh, BB 2011, 2179, 2183.

108

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

3. Vorverlagerung der Bewertung von Legal Terms (Verhandlung) Aus den beschriebenen Entwicklungen folgt, dass eine Verhandlung von Rechtsbedingungen in den Beschaffungsverträgen mit wenigen Ausnahmen (Datenschutz, SLA) im klassischen Sinne seltener werden wird, denn der Einkauf einer commoditisierten Leistung kommt jenseits des Preises ohne das Modell der Verhandlung aus. Vielmehr wird die Bewertung von Vertragsbedingungen vorverlagert: Wer einen neuen Mobilfunkanbieter sucht, vergleicht die Leistungsmerkmale im Vorfeld und entscheidet dann, verhandelt aber nicht über die Rechtsbedingungen des Vertrages. Insofern ist auch die Initiative der EU-Kommission zur Entwicklung von Standard Terms12 (vorbehaltlich eines praktisch einsetzbaren Resultats) zumindest im Ansatz folgerichtig. Die jüngste Veröffentlichung zu Cloud Service-Levels enthält auch einen Abschnitt zu „Security Service Level Objectives“13. Im Bereich der IT-Sicherheit geht der Trend längst zu einer Drittbestätigung der Angemessenheit der Sicherheitsvorkehrungen, deren Vorliegen dann im Vorfeld eines Vertragsschlusses abgeprüft werden kann (Einsatz von Zertifikaten, vgl. dazu unten).14 4. Rechtsfragen des Vertragsschlusses Ebenfalls dem Geschäftsmodell inhärent ist das Kontrahieren der Leistung über das Internet. Dem häufig beschriebenen Vorteil einer in Minuten buchbaren Entwicklungsplattform stünde ein sich verschärfender Nachteil des Durchlaufs eines Papierprozesses gegenüber. Da die Vertragsbedingungen meist in AGB enthalten sind, muss der Anbieter die üblichen Grundsätze zur Einbeziehung von AGB im elektronischen Geschäftsverkehr beachten: Nach § 312i Abs. 1 S. 1 Nr. 4 BGB muss der Anbieter dem Nutzer die Möglichkeit verschaffen, die AGB beim Vertragsschluss abzurufen und zu speichern. Dies kann etwa durch Verlinkung einer entsprechenden PDF-Datei erfolgen. Zudem muss die Internetseite einen ausdrücklichen Hinweis enthalten, den der Kunde nicht übersehen kann.15 Diesem Erfordernis wird etwa Genüge getan, wenn der Nutzer den Vertrag nur abschließen kann, wenn er zuvor bestätigen muss, dass 12 „Safe and Fair Contract Terms and Conditions“ https://ec.europa.eu/digitalagenda/node/10565. 13 Pressemitteilung und verlinktes Dokument vom 26.6.2014, https://ec.europa. eu/digital-agenda/en/news/cloud-service-level-agreement-standardisationguidelines. 14 Eine gute Übersicht unterhält der Anbieter Amazon Web Services http://aws. amazon.com/de/compliance/. 15 BGH, Urt. v. 14.6.2006 – I ZR 75/03, MDR 2007, 227 = CR 2006, 773 = NJW 2006, 2976 – Rz. 16.

109

Marc Strittmatter

er von den AGB Kenntnis nehmen und sie speichern konnte.16 Geht es um eine an Verbraucher gerichtete Dienstleistung, sind die neuen Regelungen zum Abschluss von entgeltlichen Verträgen in § 312j Abs. 3 BGB sowie weitere zum 13.6.2014 umgesetzte Vorgaben der Verbraucherrechterichtlinie zu berücksichtigen. Cloud-Verträge unterliegen keinen spezifischen Formerfordernissen, so dass sie grundsätzlich online abgeschlossen werden können. Probleme können jedoch aus datenschutzrechtlicher Perspektive bestehen, weil § 11 Abs. 2 S. 2 BDSG für eine wirksame ADV-Vereinbarung Schriftform (§ 126 BGB) erfordert. Nicht wesentlich vorangekommen ist die Frage, wie elektronische Erklärungen der Beteiligten im Prozess zu behandeln sind. Wenn der Vertragsschluss ausschließlich online erfolgt, müssen die elektronischen Erklärungen ausgedruckt werden, um sie als Beweismittel zu Augenscheinszwecken in den Prozess einzuführen. Denn nur eine verkörperte, schriftliche Gedankenerklärung gilt als eine Urkunde i. S. d. §§ 415 ff. ZPO; wenn die Erklärung auf einem Datenträger gespeichert ist, fehlt es aber an Schriftlichkeit.17 Damit die Erklärung als eine private Urkunde gem. § 416 ZPO gilt, muss sie zwar nicht handschriftlich unterschrieben sein, aber immerhin eine mechanisch hergestellte Unterschrift enthalten.18 III. Vertragsstrukturen und Anforderungen an Cloud Verträge 1. Anforderungen Kaufleute stellen recht einfache Anforderungen an Verträge. Diese sollen transparent (kurz und leicht verständlich), flexibel (vor allem bezüglich Laufzeit, Leistungsspektrum, Skalierbarkeit), rechtssicher (insbesondere hinsichtlich Datenschutzrechts) und interessengerecht (am Marktstandard orientiert, ggf. einseitig optimiert) sein. Diese Anforderungen sind den Kautelarjuristen bestens bekannt. Sie sind bei Cloud die juristische Quadratur des kommerziellen Kreises: Die Granularität des Geschäftsmodells einerseits, die Internationalität der Leistungserbringung andererseits und schließlich die hohe Relevanz der Dienste für das Funktionieren der Transaktionen und Unternehmen verlangen nach ausdifferenzierten, tief gestaffelten Verträgen. Schließlich sollen die Leistungen jederzeit geändert werden können, ohne dass derartige kurzfristige Eingriffe in die

16 MünchKomm/BGB/Basedow, § 307 Rz. 69. 17 Musielak/Huber, ZPO, § 415 Rz. 4 f. 18 Musielak/Huber, ZPO, § 416 Rz. 2; Schreiber in MünchKomm/ZPO, § 416 Rz. 6.

110

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

Leistungen zu verminderter Rechtssicherheit führen. Im Geltungsraum des deutschen AGB-Rechts sind diese Anforderungen eigentlich nicht zu erfüllen. Die angeblich durch § 307 BGB gewährleistete „Vertragsfairness“ führt im B2B-Bereich in der Realität zu kommentarartigen Belehrungen der Mandantschaft durch die bearbeitenden Anwälte. Bei gegebenem Auslandsbezug kann man einem Anbieter jedoch zum opt-out aus dem deutschen Vertragsrecht raten. 2. Klassischer Aufbau eines IT-Leistungsvertrags vs. Aufbau eines Cloud-Vertrags Cloud Verträge sind häufig „kopflastig“, d. h. sie betonen Leistungsbeschreibung und die Abgrenzung der Verantwortungssphären voneinander; Rechtsregeln sind demgegenüber nachrangig. Der klassische „pyramidale“ Aufbau eines Rahmenvertrags mit immer breiter auffächernden, umfänglicher werdenden Anlagen und Annexen/Schedules weicht zugunsten einer an der Leistungserbringung orientierten, katalogartigen Struktur, bei der auf der ersten Ebene umfassend Pflichten beider Parteien, der Zugang zu den Leistungen, deren Veränderung und das Bezahlmodell geregelt wird. Nachranging werden die sonst dominierenden, eher klassisch juristischen Elemente geregelt. Der klassische, etwa aus dem Outsourcing bekannte Aufbau von Hauptvertrag, Leistungsbeschreibung mit Anlagen hat sich in Bezug auf Regelungsdichte, Granularität und Menge in mehrfacher Hinsicht vom bisherigen Modell wegverändert. Herkömmlich existierte ein umfangreicher Hauptvertrag/Rahmenvertrag, dem kaufmännische (SLA, Vergütung, Benchmarking) und technische Anlagen (Leistungsbeschreibung i. e. S., Datensicherheit) folgten. Cloud-Modelle zeichnen sich dadurch aus, dass der Rahmenvertrag kurz und allgemein ist. Dem folgt ein Produktkatalog mit umfassender Leistungsbeschreibung und -abgrenzung, Bestimmungen zu Sicherheit und Datenschutz, besondere Bedingungen für einzelne Services und Produkte sowie vertragsexterne Dokumente und Regelwerke (z. B. Standards oder Zertifikate). Es bleibt abzuwarten, welche Aufbauformen sich durchsetzen werden. 3. Vertragsbeziehungen Ein weiteres, typisches Merkmal von Cloud-Diensten ist auch die Mehrzahl von Akteuren, die bei der Bereitstellung des konkreten Services tätig sind. Zwar ist es möglich, dass der Cloud-Anbieter alle Leistungen selbst erbringt, doch entspricht es eher der Rechtswirklichkeit, dass der Anbieter als Hauptunternehmer gegenüber dem Kunden auftritt und eine

111

Marc Strittmatter

Gesamtheit von Leistungen verspricht, bei der Erfüllung aber zahlreiche Subunternehmer einschaltet.19 In einem solchen Fall sind die verschiedene Vertragsverhältnisse strikt voneinander zu trennen:20 Der Cloud-Nutzer kann vertragliche Ansprüche nur gegenüber seinem Vertragspartner, d. h. dem Generalunternehmen, geltend machen. Dabei muss sich der Cloud-Anbieter gem. § 278 BGB die Schlechtleistung seiner Subunternehmer zurechnen lassen; ggf. kann er gegen sie Regressansprüche geltend machen. Vor diesem Hintergrund sind „back-to-back“-Abreden im Auge zu behalten, um eine passgenaue Abstimmung der jeweiligen Vertragsbeziehungen zu erreichen. Auch ist es möglich, dass Cloud-Dienste nicht gebündelt von einem Generalunternehmer angeboten werden, sondern dass der Kunde mehrere Vertragsbeziehungen mit unterschiedlichen Anbietern unterhält, die miteinander verflochten sind.21 Eine solche Vertragsgestaltung ist zwar rechtlich und tatsächlich komplexer als eine (überschaubare) Vertragsbeziehung mit einem einzelnen Generalunternehmer. Auf der anderen Seite bietet eine Vielzahl von Cloud-Partnern eine umso größere Flexibilität.22 Eine Entscheidung für ein konkretes Vertragsmodell kann also nicht nach pauschalen Kriterien erfolgen, vielmehr muss jeder CloudKunde die Vor- und Nachteile der einzelnen Lösungen auf seine spezifischen Bedürfnisse hin untersuchen und gegeneinander abwägen. IV. Vertragstypologie 1. Bedeutung, Meinungsstand Einer der Schwerpunkte der rechtswissenschaftlichen Diskussion um Cloud Computing ist die Frage nach der vertragstypologischen Einordnung der Cloud-Services.23 Die Vertragstypologie ist zum einen wichtig, wenn eine Vertragslücke mit gesetzlichen Wertungen ausgefüllt werden soll. Zum anderen ist bei Anwendbarkeit deutschen Rechts die 19 Niemann/Paul, K&R 2009, 444 (446); Bräutigam/Thalhofer, in: Bräutigam, ITOutsourcing und Cloud-Computing, Teil 14 Rz. 128. Vgl. ferner AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 7. 20 AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 7. 21 Niemann/Paul, K&R 2009, 444 (446); Bräutigam/Thalhofer, in: Bräutigam, ITOutsourcing und Cloud-Computing, Teil 14 Rz. 128. 22 Niemann/Paul, K&R 2009, 444 (446 f.). 23 Eine umfassende Darstellung des Meinungsstands bei Giedke, Cloud Computing, S. 122 ff.

112

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

vertragstypologische Einordnung wegen § 307 Abs. 2 Nr. 1 BGB für die AGB-Kontrolle entscheidend.24 Trotz der hohen Relevanz des Problems war die Rechtsprechung mit der vertragstypologischen Einordnung von Cloud-Modellen bislang nicht befasst. Der BGH ordnete aber den ASPVertrag in erster Linie dem Mietrecht zu. Im konkreten Fall ging es um Vergütungsansprüche aus einem ASP-Vertrag, der die Bereitstellung der Software, Programmpflege, kostenlose Programmupdates, Nutzung von einem bestimmten Datenvolumen, Datensicherung sowie Hotline-Services zum Gegenstand hatte. Der BGH betrachtete die Gewährung der Online-Nutzung von Software für eine begrenzte Zeit als die für einen ASP-Dienst maßgebliche Leistung,25 ordnete jedoch nicht den gesamten ASP-Vertrag dem Mietrecht zu, sondern stellte insoweit nur auf die Überlassung der Software und die Zurverfügungstellung von Speicherkapazitäten für eine begrenzte Zeit ab.26 Weitere Leistungen wie Programmpflege, Updates, Datensicherung, Hotline-services und Einweisung in die Software könnten nach Ansicht des BGH anderen Vertragstypen wie Dienst- oder Werkvertrag zugeordnet werden, so dass es sich beim ASP um einen zusammengesetzten Vertrag handelt. Die einzelnen Vertragsteile sind grundsätzlich nach dem Recht des auf ihn zutreffenden Vertragstypus zu beurteilen.27 Das Meinungsbild im Schrifttum ist uneinheitlich: Manche Autoren stellen sich unter Hinweis auf die ASP-Rechtsprechung des BGH28 auf den Standpunkt, dass Cloud-Services schwerpunktmäßig als Mietverträge einzuordnen seien.29 Andere greifen die Aussagen des XII. Zivilsenats zur Unterscheidung zwischen den einzelnen Leistungen des ASP-Anbieters auf, um zu unterstreichen, dass bestimmte Leistungen nicht dem mietrechtlichen Regelungsregime zugehören, sondern auch dienst- oder

24 Nägele/Jacobs, ZUM 2010, 281 (283 f.); Niemann/Paul, K&R 2009, 444, 446. 25 Zum Folgenden BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune = MDR 2007, 257 = NJW 2007, 2394 – Rz. 12 ff. 26 BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune = MDR 2007, 257 = NJW 2007, 2394 – Rz. 12 und 20. 27 BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune = MDR 2007, 257 = NJW 2007, 2394 – Rz. 21. 28 BGH, Urt. v. 15.11.2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune = MDR 2007, 257 = NJW 2007, 2394. 29 So AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 34; Pohle/Ammann, CR 2009, 273 (274 f.); dies., K&R 2009, 625 (627); Schuster/Reichl, CR 2010, 38 (41); Sujecki, K&R 2012, 312 (316); Wicker, MMR 2012, 783 (785 ff.); Wiebe, K&R 2014, 166 (167); Giedke, Cloud Computing, S. 122 f.

113

Marc Strittmatter

werkvertraglichen Charakter haben können.30 Teilweise wird im Schrifttum bei der vertragstypologischen Einordnung anhand der Systematisierung der Cloud-Modelle nach SaaS, PaaS und IaaS unterschieden. Dabei wird SaaS mehrheitlich dem Mietrecht zugeordnet, da die Einräumung einer Gebrauchsmöglichkeit auf der Zeitachse vermögensrechtlich keine dauerhaften Veränderungen der Vermögensordnung bezwecke, die Interessenlage aber bezüglich der sonstigen Pflichten vergleichbar sei.31 Dagegen werden PaaS- und IaaS-Modelle meist als typengemischte Verträge begriffen, so dass keine pauschale Zuordnung zu einem konkreten BGBVertragstyp möglich sei. Ein Schwerpunkt des Vertrages lasse sich nicht ausmachen.32 Vielmehr sei im Hinblick auf jede vertragliche Leistung spezifisch zu bestimmen, welches gesetzliche Referenzmodell einschlägig sei.33 Wenn eine Typisierung vorgenommen wird, wird IaaS und Paas meist dienstvertraglicher Charakter beigemessen.34 2. Einordnung Die Einordnung der Cloud-Services als Verträge mit überwiegend mietrechtlichem Charakter überzeugt nur hinsichtlich der (mietrechtlichen) Hauptleistungspflichten (Online-Bereitstellung von IT-Leistungen, § 535 Abs. 1 BGB). Wendet man den Blick auf die mietrechtlichen Nebenpflichten, erscheint die Zuordnung zum mietrechtlichen Regelungsregime nicht sachgerecht: Die automatische Minderung gem. § 536 Abs. 1 BGB beim Mangel des Cloud-Dienstes ist im Hinblick auf die „pay as you go“-Vergütung nicht zweckdienlich. Dasselbe gilt für § 537 BGB (Entrichtung der Miete bei persönlicher Verhinderung des Mieters). Auch die verschuldensunabhängige Schadensersatzhaftung bei Mängeln des Cloud-Systems vor dem Vertragsschluss (§ 536a Abs. 1 Var. 1 BGB) lässt sich mit dem massenhaften Charakter der Cloud-Modelle nicht vereinbaren. Darüber hinaus ist es fraglich, wie das grundsätzliche Verbot der Untervermietung in § 540 BGB in Cloud-Sachverhalten sinnvoll gehandhabt werden kann. Ein Cloud-Service im B2B-Bereich wird meist nicht nur vom unmittelbaren Vertragspartner genutzt, sondern soll vielen 30 Pohle/Ammann, CR 2009, 273 (275); Pohle/Ammann, K&R 2009, 625 (627). Vgl. ferner AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 35: BPaaS als Werkvertrag. 31 Sujecki, K&R 2012, 312 (317) (unter Berufung auf die ASP-Rechtsprechung des BGH). In diese Richtung auch von dem Bussche/Schelinski, in: Leopold/ Glossner, MünchAnwHdbITR, Teil 1 Rz. 137, 384. 32 So Niemann/Paul, K&R 2009, 444 (447); Splittgerber/Rockstroh, BB 2011, 2179. 33 Niemann/Paul, K&R 2009, 444 (447). 34 Sujecki, K&R 2012, 312 (317).

114

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

Unternehmensmitarbeitern oder einem Sub- oder Partnerunternehmen des Cloud-Kunden überlassen werden. Schließlich ist fraglich, ob die verkürzten Verjährungsfristen in § 548 BGB auf Cloud-Sachverhalte passen, haben Sie in erster Linie doch einen Fall vor Augen, in dem der Vermieter dem Mieter den Besitz an einer Sache überlässt, so dass die gegenseitigen Ansprüche nach Beendigung des Mietverhältnisses aus Beweisgründen schnell abgewickelt werden sollen.35 Auch das werkvertragliche Regelungsregime lässt sich auf Cloud-Verträge nicht ohne Friktionen anwenden. Der Leistungsinhalt eines Werkvertrags ist erfolgsbezogen, was auf eine standardisierte Leistung mit verteilter Verantwortung nicht passt. Ebenso unpassend sind die Regelungen zur Fälligkeit der Vergütung, die auf Abnahme (§§ 641 Abs. 1, 640 BGB) oder Vollendung des Werkes (§ 646 BGB) abstellen. Zudem verträgt sich die Anwendung von §§ 346 ff. BGB nicht mit einem Cloud-Vertrag, der als ein Dauerschuldverhältnis ausgestaltet werden kann. Schließlich ist die Zuordnung zu §§ 611 ff. BGB nicht überzeugend, denn sie führt dazu, dass die Interessen des Cloud-Nutzers, eine tatsächlich funktionierende IT-Leistung zu erhalten, nicht hinreichend berücksichtigt werden: Der Dienstleister i. S. d. § 611 BGB schuldet keinen Erfolg, sondern nur eine (gesetzlich nicht näher umschriebene) Leistung mittlerer Art und Güte. Diese Erwägungen machen deutlich, dass Cloud-Sachverhalte nicht ohne weiteres einem gesetzlichen Vertragstyp zugeordnet werden können, so dass die Einordnung als typengemischte Verträge sachgerecht erscheint.36 Durch eine Mosaikbetrachtung sollte der wirtschaftliche Kern der jeweiligen Leistung herausgearbeitet werden.37 Es entspricht der bis dato veröffentlichten Literatur, die typischen Cloud-Leistungen im Einzelnen wie folgt zuzuordnen: Die Bereitstellung von Software oder Speicherplatz tragen mietrechtliche Züge.38 Hat sich der Cloud-Anbieter aber zusätzlich verpflichtet, die Software an individuelle Bedürfnisse des Anwenders anzupassen, schuldet er einen Erfolg, so dass ein Werkvertrag vorliegt.39 Dies gilt auch für die Durchführung von Geschäftsprozessen, bei denen

35 Zum Zweck des § 548 etwa Schmidt-Futterer/Streyl, Mietrecht, § 548 BGB Rz. 1 f. 36 So auch etwa Nägele/Jacobs, ZUM 2010, 281 (284); Niemann/Paul, K&R 2009, 444 (447); Bräutigam/Thalhofer, in: Bräutigam, IT-Outsourcing und Cloud-Computing, Teil 14 Rz. 127. 37 Niemann/Paul, K&R 2009, 444 (447). 38 Nägele/Jacobs, ZUM 2010, 281 (284); Niemann/Paul, K&R 2009, 444 (447). 39 Nägele/Jacobs, ZUM 2010, 281 (284); Niemann/Paul, K&R 2009, 444 (447); Giedke, Cloud Computing, S. 125.

115

Marc Strittmatter

der Anwender auf den Erfolg ersichtlich Wert legt.40 Übernimmt der Anbieter auch noch die Softwarepflege oder führt Schulungen mit Mitarbeitern des Nutzers durch, handelt es sich um eine Dienstleistung. Dasselbe gilt, wenn der Cloud-Provider Rechenkapazitäten zur Verfügung stellt.41 Dennoch sind Cloud-Verträge nicht immer einer solchen Qualifizierung zugänglich. Insbesondere im Rahmen der AGB-Kontrolle muss beachtet werden, dass neuartige IT-Leistungen nicht in ein gegebenes gesetzliches Korsett passen müssen, weil die Vertragstypen des Besonderen Schuldrechts auf Cloud-Sachverhalte nicht maßgeschneidert sind. Deshalb sollte etwa bei § 307 Abs. 2 Nr. 1 BGB nicht bei jeder noch so geringfügigen Abweichung vom gesetzlichen Leitbild der vorschnelle Schluss gezogen werden, die Klausel beeinträchtige den Vertragspartner unangemessen. Vielmehr ist eine sorgfältige Abwägung der jeweiligen Interessen durchzuführen, wobei die Besonderheiten der IT-Branche und die konkrete Risikoverteilung zu berücksichtigen sind. Im B2B-Bereich gilt § 310 Abs. 1 BGB: Stehen sich zwei Unternehmen gegenüber, ist davon auszugehen, dass sie als gleichberechtigte Partner ihre Interessen wahren können und auf nachteilige Klauseln durch Verhandlung, notfalls durch Ausweichen auf einen anderen Vertragspartner, reagieren werden. Auch unter rechtspolitischen Gesichtspunkten gibt es gute Gründe, keine starre vertragstypologische Einordnung vorzunehmen, weil diese die Entwicklungsfähigkeit von Diensten und Vertragswerken über Gebühr einschränken kann. Die Qualifizierung durch Obergerichte hat mitunter etwas Holzschnittartiges, weil AGB-Recht und Besonderes Schuldrecht ein einfaches Sortiersystem bereithalten, mit dem man Streitfälle vorhersehbar lösen kann. Gleichzeitig ist der Wunsch, einem neuen Geschäftsmodell stets eine Qualifizierung folgen zu lassen, eine reflexhafte Handlung, die der Vertragsgestaltungsfreiheit abträglich ist. Akzeptiert man, dass gerade Cloud-Services zum einen Gebrauchsartikel, zum anderen aber stets änderbar sein sollen, erscheint es richtig – abgesehen von klar zuordenbaren Modellen wie reiner Softwaremiete oder Bereitstellung von Speicherkapazitäten – für Cloud-Verträge einen breiteren Anwendungsbereich von Verträgen eigener Art zuzulassen.

40 AG „Rechtsrahmen des Cloud Computing“, Leitfaden: Vertragsgestaltung beim Cloud Computing, Rz. 35, die in diesem Zusammenhang etwa die Versendung von Newslettern nennen. 41 Nägele/Jacobs, ZUM 2010, 281 (284); Niemann/Paul, K&R 2009, 444 (447). Differenzierter Giedke, Cloud Computing, S. 124 f.

116

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

V. Beratungspflichten im Unterschied zu klassischen Überlassungsverträgen Die Beschaffung von IT-Leistungen stand lange Zeit unter dem Einfluss der „Wissensgefälle-Rechtsprechung“: Die Gerichte haben eine vorvertragliche Aufklärungspflicht des IT-Anbieters angenommen, wenn zwischen dem Anbieter und seinem Kunden ein Wissensgefälle bestand und es dem Kunden auch mit geringem Aufwand nicht möglich war, sich über die IT-Leistung selbst zu informieren.42 Der Erwerb von EDV-Anlagen mochte in 1980er und 1990er Jahren eine so komplizierte Angelegenheit sein, dass der Verkäufer/Werkunternehmer tatsächlich ein überlegenes Wissen hatte, das er mit dem Kunden teilen musste. Die Situation ist in Cloud-Sachverhalten eine andere: Da IT-Leistungen in der Wolke standardisiert sind und dadurch zum Verbrauchsartikel werden, liegen Cloud-Beschaffungsentscheidungen näher bei einem gewöhnlichen Einkauf von Büromaterial als bei einem komplexen Technologiegeschäft. Cloud-Nutzer können die online abrufbaren Bedingungen eines CloudModells vor dem Vertragsschluss prüfen, ohne dass sie den Anbieter kontaktieren müssen. Auch weiß die IT- oder sonstige Fachabteilung meist im Vorfeld, welche Leistungen sie gerade benötigt. Spätestens die Bestelloberfläche eines Cloud-Leistungskatalogs zwingt einen Nutzer dazu, sich selbst darüber Gewissheit zu verschaffen. Das Risiko der Verwendbarkeit der kontrahierten IT-Leistungen liegt stärker als bei klassischen Projekt- oder Outsourcingverträgen beim Nutzer: Der Anbieter wird sich gerade nicht damit auseinandersetzen wollen, ob und wie der Nutzer die Leistungen einsetzen wird. Benötigt der Nutzer Beratung, muss er diese gesondert einkaufen, was sodann die entsprechenden Haftungsfolgen auslöst. Für die Annahme vertrauensbasierter Haftungstatbestände bleibt sonach kein Raum, es sei denn, die Parteien hätten einen insoweit deutlich anderslautenden, dokumentierten Parteiwillen geäußert. Die Verlagerung von Beschaffungen weg vom IT-Einkauf hin in die Fachabteilungen, ist ein zusätzliches Indiz dafür, dass es gerade keinen deutlichen Wissensvorsprung zwischen Anwender und Anbieter mehr gibt.

42 Vgl. dazu etwa BGH, Urt. v. 6.6.1984 – VIII ZR 83/83, MDR 1985, 316 = CR 1986, 79 = NJW 1984, 2938; BGH, Urt. v. 15.5.1990 – X ZR 128/88, CR 1991, 86 m. Anm. Brandi-Dohrn = NJW 1990, 3008 (3009 f.); OLG Köln, Urt. v. 21.2.1992 – 19 U 220/91, CR 1992, 468 = NJW 1992, 1772, 1773. Vgl. den Überblick bei Thamm/Pilger, BB 1994, 729 (731); Zahrnt, NJW 1995, 1785 ff.; Zahrnt, NJW 2000, 3746 ff.; Graf von Westphalen/Hoeren, Klauselwerke, ITVerträge Rz. 72.

117

Marc Strittmatter

VI. Einzelne Cloud-spezifische Regelungsgegenstände 1. Vertragliche Zusagen zur technischen Sicherheit Als größte Hürde für den Einsatz von Clouds haben der BITKOM zusammen mit KPMG noch im Januar 2014 die Sorge der Unternehmen vor einem unberechtigten Zugriff auf sensible Daten genannt.43 Tatsächlich ist der Einsatz von Cloud Computing stets im Kontext weiterer Gefährdungen der Daten im Gesamtfluss der Daten eines Unternehmens zu betrachten. Vom „Betreten“ der Unternehmenssphäre oder der Erfindung selbst, beispielsweise einer Innovation durch Unternehmensmitarbeiter, bis zur Auswertung der Geschäftsleitung dieser Information für strategische Zwecke durchläuft die Information eine Vielzahl von Systemen und passiert entsprechend viele Schnittstellen unterschiedlichster Art (PC Hardware Schnittstellen, externe Speicher, interne Datenleitungen, Zugriffsberechtigungen durch Admins, back-up Systeme, Gespräche zwischen Mitarbeitern, Aufzeichnungen, Ausdrucke, Bildschirmanzeigen, etc.). Die Übermittlung und Speicherung oder Verarbeitung in einem Cloud System ist nur ein Element dieser zahlreichen Informationsstationen. Folgende Arten von Sicherheitsaussagen sind in Verträgen anzutreffen: –

Basiszusagen für Sicherheitsinfrastruktur



Einhaltung von Standards/Normen (ISO, DIN, ANSII, IT Grundschutz-Kataloge des BSI, ITIL, CobiTm TCSEC)44



Prüfsiegel und -zertifikate, „Testate“ (z. B. Trusted-Cloud Initiative)



Berichtspflichten, Aktualisierungspflichten, Sanktionen (Security Service Level Objectives)



Sicherheitspflichten der Nutzer untereinander sowie der Nutzer gegen sich selbst (Obliegenheiten)

Die herkömmliche Funktion derartiger Zusagen besteht in der vertraglichen Soll-Zustandsbeschreibung. Sofern die Aussagen konkret zu technischen Standards erfolgen, sind sie verbindlich, ihr Unterschreiten ist bei Verträgen, die für den Kunden geschäftskritische Funktionen abbilden, die Verletzung einer Hauptpflicht. Die Zusagen decken in aller Regel die beiden Bereiche der Verfügbarkeit der Infrastrukturen im Innenverhältnis einerseits und der Angriffssicherheit nach außen andererseits

43 http://www.bitkom.org/de/presse/8477_78524.aspx. 44 Überblick bei Conrad/Schultze-Melling, Beck’sches Mandats-Handbuch ITRecht, § 2 Rz. 223.

118

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

ab. Als neues und in der aktuellen Diskussion präsenteres Thema ist die Angriffssicherheit nach außen zu nennen45. Cloud Verträge bedienen sich weithin des Rückgriffs auf Zertifikate. Die Reichweite der Aussagen dieser Zertifikate muss im Einzelfall genau analysiert werden. Wie bei Unternehmens-IKS besteht die Aussage zumeist in der Zusicherung, dass aktuelle und detaillierte Qualitätssicherungsprozesse durchlaufen und vorgehalten werden: Die meisten Zertifikate treffen Aussagen über Prüfungen und deren Ergebnisse und Dokumentation durch Dritte, nicht über tatsächliche Sicherheit (die u. a. eine Funktion von Schadenswahrscheinlichkeit ist). Im Rahmen der technisch-organisatorischen Sicherheitsmaßnahmen nach § 9 BDSG gilt der Stand der Technik nach Art. 17 Abs. 1 S. 2 der Richtlinie 1995/46 EG vom 24.10.1995 als maßgebliches Sicherheitsniveau, erforderlich sind also die technischen Möglichkeiten zum maßgeblichen Zeitpunkt. 2. Leistungsgegenstand, -änderungen und -abgrenzungen Auch bei der Bestimmung des Leistungsgegenstandes ist der Charakter der Cloud-Services als Verbrauchsartikel bestimmend: Die Standardisierung der Leistung erzwingt eine klare Abgrenzung der Verantwortlichkeitssphären. Der Anbieter will nicht mit jedem einzelnen Nutzer über die genauen Leistungsinhalte kontrahieren, sondern ein vorab definiertes Leistungsbündel anbieten. Anderenfalls lassen sich die wirtschaftlichen Vorteile der Wolke nicht realisieren. Der Nutzer muss selbständig dafür sorgen, dass er die bereitgestellten Funktionalitäten in seinem Betrieb einsetzen kann. Deshalb erfordert die Standardisierung, dass der Anbieter in AGBs vorschreiben darf, welche Leistungen in die Verantwortung des Nutzers fallen und nicht im Service enthalten sind. Als Beispiel sind die Lizenzschlüssel bei BYOL oder Datenimporte im definierten Format zu nennen. Solche Regelungen sind – vorbehaltlich ihrer Transparenz – AGB-rechtlich nicht zu beanstanden. Dasselbe gilt für Hinweise auf die Einhaltung der Lizenzbestimmungen des Softwareherstellers oder auf zwingende Rechtsregeln. Auf den Punkt gebracht: Der Anbieter ist nur für die Bereitstellung der Funktionalität verantwortlich, der Nutzer für die (legale) Inanspruchnahme der Dienste. 45 Die Frage des „Angriffs von innen“ durch erzwungene Weitergabe an Sicherheitsbehörden soll an dieser Stelle ausgespart werden. Interessante Aufschlüsse gibt ein internationaler Vergleich der Zugriffsbefugnisse in verschiedenenLändern:http://www.hldataprotection.com/files/2013/05/A-Sober-Lookat-National-Security-Access-to-Data-in-the-Cloud.pdf, zuletzt abgerufen 28.6.2014.

119

Marc Strittmatter

Da bei Cloud-Lösungen die Funktionalität des Dienstes im Vordergrund steht, ist die AGB-rechtliche Beurteilung von Änderungsvorbehalten (§ 308 Nr. 4 BGB) entsprechend zu justieren. Nach der BGH-Rechtsprechung muss ein Änderungsvorbehalt zumutbar sein, was zweierlei voraussetzt: Zum einen muss der Grund der Änderung erkennbar sein; zum anderen darf das Äquivalenzverhältnis zwischen Leistung und Gegenleistung nach der Änderung nicht gestört werden.46 Wendet man diese Grundsätze auf Cloud-Modelle an, sind etwa Änderungen der IT-Umgebung grundsätzlich AGB-rechtlich unbedenklich. Für Cloud-Services ist charakteristisch, dass der Anbieter für kontinuierliche Verbesserung und Aktualisierung der Leistungen sorgt. Dies ist für ihn nur möglich, wenn er auch die technische Infrastruktur der neuen technischen Gegebenheiten anpassen darf, ohne die Nutzer jedes Mal zu involvieren. Die Grenze der AGB-rechtlichen Zulässigkeit ist erst überschritten, wenn die Änderung der Cloud-Technik nicht nur unerhebliche Folgeinvestitionen beim Nutzer erfordert. Auch sind globale Änderungsvorbehalte selbst dann nicht gestattet, wenn dem Nutzer ein Kündigungsrecht eingeräumt wird.47 Will sich der Anbieter Preisanpassung vorbehalten, muss er erstens sicherstellen, dass das Äquivalenzverhältnis zwischen Leistung und Gegenleistung auch nach der Preisänderung gewahrt bleibt. Zweitens muss er für Transparenz sorgen, also den Grund für eventuelle Preisanpassungen nennen. Drittens muss er dem Nutzer ein Lösungsrecht für den Fall einräumen, dass die Preisanpassung für diesen unzumutbar ist.48 Anzumerken sei, dass keine Kontrolle nach § 309 Nr. 1 BGB (kurzfristige Preiserhöhungen) möglich ist, da Cloud-Verträge eine Art Dauerschuldverhältnisse sind, auf die § 309 Nr. 1 BGB nicht anwendbar ist.49 Im unternehmerischen Verkehr wirkt sich das starre Verbot des § 309 Nr. 1 BGB ohnehin nicht aus.50

46 BGH, Urt. v. 30.6.2009 – XI ZR 364/08, MDR 2009, 1122 = NJW-RR 2009, 1641 (Emissionsbedingungen); BGH, Urt. v. 15.11.2007 – III ZR 247/06, MDR 2008, 189 = CR 2008, 178 = NJW 2008, 360 (Bezahlfernsehen); Wolf/Lindacher/ Pfeiffer/Dammann, AGB-Recht, § 308 Nr. 4 BGB Rz. 24. 47 BeckOK/BGB/Becker, § 308 Nr. 4 Rz. 33 ff. 48 Ulmer/Brandner/Hensen/Fuchs, AGB-Recht, § 309 Nr. 1 BGB Rz. 28 ff.; MünchKomm/BGB/Wurmnest, § 309 Nr. 1 Rz. 22 ff. 49 Wolf/Lindacher/Pfeiffer/Dammann, AGB-Recht, § 309 Nr. 1 BGB Rz. 21 ff.; in Ulmer/Brandner/Hensen/Fuchs, AGB-Recht, § 309 Nr. 1 BGB Rz. 26 f.; MünchKomm/BGB/Wurmnest, § 309 Nr. 1 Rz. 21. 50 So zutreffend Wolf/Lindacher/Pfeiffer/Dammann, AGB-Recht, § 309 Nr. 1 BGB Rz. 161; MünchKomm/BGB/Wurmnest, § 309 Nr. 1 Rz. 32.

120

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

3. Urheberrecht Da Cloud-Services wie SaaS auf Bereitstellung von Software abzielen, stellt sich die Frage nach der vertraglichen Einräumung von Nutzungsrechten. Auch hier spielt die internationale Ausrichtung der CloudDienste eine wesentliche Rolle: Wegen des immaterialgüterrechtlichen Territorialitätsprinzips und des daraus abgeleiteten Schutzlandprinzips muss der Anbieter dafür sorgen, dass die zur Verfügung gestellte Software den urheberrechtlichen Bestimmungen jedes Landes entspricht, in dem der Service angeboten wird. Ein Nutzungsrecht an der Software muss also für jedes dieser Länder bestehen.51 Geht es um Deutschland, muss zwischen zwei Konstellationen, die sich in ihrer Komplexität unterscheiden, differenziert werden. Zum einen kann der Anbieter zugleich der Urheber der Software sein; zum anderen kann er nur eine fremde Software in der Wolke zur Verfügung stellen. Hier soll die komplexere, zweite Situation beleuchtet werden. Die Ausführungen können, soweit nötig, auf das Zwei-Personen-Verhältnis im ersten Fall übertragen werden. Setzt der Anbieter fremde Applikationen ein, muss er sie meist auf den Cloud-Servern speichern, so dass der Softwarehersteller ihm ein Vervielfältigungsrecht i. S. d. § 69c Nr. 1 UrhG einräumen muss.52 Will der Anbieter die Software an die spezifischen Gegebenheiten der Cloud-Umgebung anpassen, bedarf es zusätzlich eines Umarbeitungsrechts (§ 69c Nr. 2 UrhG).53 Dagegen muss sich der Anbieter nach zutreffender Auffassung kein Verbreitungsrecht einräumen lassen: Da er dem Kunden nur die Programmoberfläche zur Nutzung bereitstellt, nicht aber eine körperliche oder digitale Kopie der Software, ist § 69c Nr. 3 UrhG nicht einschlägig. Gleichwohl macht der Anbieter die Software i. S. d. § 69c Nr. 4 UrhG öffentlich zugänglich, weil es für Cloud-Dienste typisch ist, dass eine Vielzahl von Personen auf die Benutzeroberfläche zugreifen kann.54 Bei der Ausgestaltung des Lizenzvertrages ist zu beachten, dass CloudDienste im Vergleich zu herkömmlichen Outsourcing- und ASP-Services wohl als eigenständige Nutzungsarten i. S. d. § 31a UrhG zu qualifizieren sind.55 Der technische Hintergrund – namentlich der Betrieb als „MultiTenant-Plattform“ – schafft zusätzliche wirtschaftliche Möglichkeiten: Der Anbieter kann die standardisierte Software-Lösung einer nahezu un51 Splittgerber/Rockstroh, BB 2011, 2179 (2180). 52 Bierekoven, ITRB 2010, 42 (43); Bisges, MMR 2012, 574 (575 f.); Nägele/Jacobs, ZUM 2010, 281 (286); Niemann/Paul, K&R 2009, 444 (448). 53 Niemann/Paul, K&R 2009, 444 (448). 54 Bisges, MMR 2012, 574 (576 f.); Niemann/Paul, K&R 2009, 444 (448). 55 Nägele/Jacobs, ZUM 2010, 281 (288); Bräutigam/Thalhofer, in: Bräutigam, ITOutsourcing und Cloud-Computing, Teil 14 Rz. 123.

121

Marc Strittmatter

begrenzten Anzahl von Nutzern zur Verfügung stellen. Die vereinfachte Wartung zieht eine Ressourcenersparnis nach sich. Auf Seiten des Nutzers finden meist keine urheberrechtlich relevanten Nutzungshandlungen statt, weil die technische Ausgestaltung der gängigen Cloud-Services eine reine Online-Nutzung der Software ermöglicht, ohne dass die Dateien auf dem Endgerät des Nutzers gespeichert werden müssen.56 Für den Fall einer vorübergehenden Speicherung im Arbeitsspeicher greift nach richtiger Ansicht § 44a UrhG ein.57 Erfolgt der Zugriff über einen Client, muss der Anbieter das Nutzungsrecht an der Clientsoftware einräumen. Dementsprechend sehen viele Cloud-Klauseln keine Lizenzierung der Software an den Kunden vor. Vielmehr konzentrieren sich die AGB darauf, dem Nutzer den Zugriff auf die Applikationen zuzusichern. Im Zentrum steht also die versprochene Dienstleistung. 4. Exit, Transfer Assistance, Datenlöschung Bereits am Anfang der Vertragsgestaltung sollten sich die Parteien darüber im Klaren sein, dass Cloud-Dienste nicht ausschließlich auf langfristige Nutzung ausgelegt sind und es deshalb häufiger zur Beendigung der Leistungsbeziehung und ggf. zum Wechsel des Vertragspartners kommen kann. Um Überraschungen zu vermeiden, ist für ein ausreichendes ExitManagement zu sorgen. Hierzu gehören insbesondere zwei Bereiche:58 Zum einen ist der Grund des Exits präzise zu benennen (beschränkte Vertragslaufzeit? Automatische Verlängerung mit Kündigungsoption? Kündigungsgründe?). Zum anderen sind die Pflichten der Parteien nach Vertragsbeendigung eindeutig zu regeln und die Verantwortungssphären voneinander zu trennen. Aus Sicht des Nutzers geht es etwa darum, die Frage nach dem Schicksal seiner Daten zu klären: Muss der Anbieter die Daten bereithalten? Wie lange ist dieser Zeitraum? Welches Löschverfahren ist einzusetzen? In welchem Format werden die Daten übertragen? Auf Seiten des Anbieters ist die Frage zentral, ob und ggf. wie seine Leistungen nach Vertragsbeendigung vergütet werden. 5. Rechtswahl Schließlich ist auf den letzten Gesichtspunkt einzugehen, der mit der immanenten Internationalität der Cloud-Dienste zusammenhängt: die 56 Bierekoven, ITRB 2010, 42 (43); Niemann/Paul, K&R 2009, 444 (448); Schuster/ Reichl, CR 2010, 38 (40). 57 Splittgerber/Rockstroh, BB 2011, 2179. 58 Dazu ausführlich Roth-Neuschild, ITBR 2013, 213 (215); Splittgerber/Rockstroh, BB 2011, 2179 (2184).

122

Gestaltungsbedingungen für IT-Verträge bei Cloud Leistungen

Rechtswahl. Obwohl der Punkt erst am Ende besprochen wird, darf dies die Kautelarjuristen nicht darüber hinwegtäuschen, dass die Entscheidung über das anwendbare Recht eine Vorentscheidung über etwaige Rechtsstreitigkeiten sein kann. Erinnert sei etwa an die strengen Maßstäbe des BGH im Rahmen der AGB-Kontrolle, die mit Hilfe einer gut formulierten Rechtswahlklausel umschifft werden können. Die Rechtswahl bezieht sich allerdings nur auf das Vertragsstatut (auch in Model Clauses), nicht auf das anwendbare Ordnungsrecht.59 Dies hat insbesondere zur Folge, dass zwingende datenschutzrechtliche Regelungen nicht mit Hilfe einer Rechtswahlklausel ausgehebelt werden können. Die Rechtswahl bietet sich umso mehr an, als die Rom I-VO, die auf grenzüberschreitende Sachverhalte im EU-Bereich anwendbar ist, liberal geprägt ist und privatautonomen Gestaltungen in Art. 3 Rom I-VO offen gegenüber steht. So kann das anwendbare Recht formfrei bestimmt werden,60 was freilich aus Gründen der Rechtssicherheit und Beweisbarkeit nicht zu empfehlen ist – die Rechtswahl sollte zumindest digital fixiert werden. Auch darf das anwendbare Recht mittels einer AGB-Klausel bestimmt werden. Eine solche Klausel unterliegt einer nur beschränkten Kontrolle nach §§ 305 ff. BGB: Nach Art. 3 Abs. 5 Rom I-VO i. V. m. Art. 10 Abs. 1 Rom I-VO ist das deutsche AGB-Recht nur anwendbar, wenn sich die Parteien für die Geltung deutschen Sachrechts entschieden haben.61 Selbst in diesem Fall ist jedoch keine vollständige Kontrolle nach §§ 307 ff. BGB durchzuführen, sondern es erfolgt nur eine Einbeziehungskontrolle. Zu fragen ist lediglich, ob die Rechtswahl tatsächlich getroffen wurde.62 Haben sich die Parteien für ausländisches Recht entschieden, wird die AGB-Klausel gar nicht nach §§ 305 ff. BGB überprüft. Insbesondere greift die kollisionsrechtliche Zumutbarkeitsregel des Art. 10 Rom I-VO nicht ein. Anderenfalls würde man die Entscheidung des europäischen Gesetzgebers konterkarieren, Rechtswahlbestimmungen einem einheitlichen Regelungsregime in der Rom I-VO zu unterwerfen. Vorsicht ist beim Einsatz von kaufmännischen Bestätigungsschreiben geboten: Auf diese findet Art. 10 Abs. 2 Rom I-VO Anwendung, so dass die 59 MünchKomm/BGB/Martiny, Art. Rom I-VO Rz. 9. 60 Sujecki, K&R 2012, 312 (314); MünchKomm/BGB/Martiny, Art. 3 Rom I-VO Rz. 109. 61 MünchKomm/BGB/Martiny, Art. 3 Rom I-VO Rz. 13; MünchKomm/BGB/ Wurmnest, § 307 Rz. 231. 62 MünchKomm/BGB/Spellenberg, Art. 10 Rom I-VO Rz. 166; Rauscher/Thorn, EuZPR, Art. 3 Rom I-VO Rz. 43; MünchKomm/BGB/Wurmnest, § 307 Rz. 237. Ähnlich Wolf/Lindacher/Pfeiffer/Hau, AGB-Recht, IntGV Rz. 25.

123

Marc Strittmatter

Rechtswahl nicht zustande kommt, wenn die Figur am Sitz des gewöhnlichen Aufenthaltsortes des Schweigenden nicht anerkannt ist.63 Geht es um Cloud-Verträge mit Verbrauchern, ist der sog. Günstigkeitsvergleich in Art. 6 Rom I-VO zu berücksichtigen. Danach können verbraucherschützende Vorschriften – wie §§ 305 ff. BGB oder §§ 312 ff. BGB – nicht mit Hilfe einer Rechtswahlklausel umgangen werden. Entscheiden sich die Parteien für eine privatautonome Rechtswahl, sollten sie auf klare Regelung achten, um Streitigkeiten über das Vertragsstatut zu vermeiden. Zwar ist auch eine konkludente Rechtswahl möglich, was aus Gründen der Rechtssicherheit allerdings nicht empfehlenswert ist. Die Anknüpfung muss anhand aller Umstände des Einzelfalls, wie z. B. die Vertragssprache, Bezugnahme auf bestimmte nationale Regelungen oder Gerichtsstandvereinbarung, ermittelt werden, was erhebliche Unsicherheiten nach sich zieht. Haben die Parteien keine Rechtswahl getroffen, ist Art. 4 Abs. 2 Rom I-VO einschlägig, was zur Folge hat, dass die am Sitz des Anbieters geltende Rechtsordnung anwendbar ist, weil dieser die vertragscharakteristische Leistung erbringt.64

63 Wie z. B. in England, Irland oder Griechenland, vgl. Ferrari/Kieninger/Mankowski, Internationales Vertragsrecht, Art. 10 Rom I-VO Rz. 37. 64 Splittgerber/Rockstroh, BB 2011, 2179 (2184).

124

Abkehr von der Netzneutralität – Fluch oder Segen Managed Services: Ausweg aus dem Datenstau oder Einstieg in das Zwei-Klassen-Netz? Dr. Sebastian Brüggemann* I. Einleitung II. Der Begriff der Netzneutralität III. Managed Services und ihre Auswirkungen auf das Netz 1. Managed Services 2. Auswirkungen auf das Netz a) Wirtschaftliche Auswirkungen b) Gesellschaftliche Auswirkungen IV. Rechtliche Zulässigkeit 1. Regulierungsrechtliche Implikationen a) Die Vorgaben der Universaldienste-RL (2009/136/EG) b) Neuerungen der TKG-Novelle 2012 c) Weitere Regulierungsansätze im TKG

2. Wettbewerbsrechtliche Implikationen 3. Grundrechtliche Implikationen 4. Die Haftungsprivilegierung der Provider als Kollateralschaden 5. Ergebnis V. 1. 2. 3.

Technische Umsetzung Blocking Managed Services Tarifumstellung bei den Zugangsentgelten

VI. Fazit

Sie ist wieder da. Seit wenigen Monaten bestimmt die Netzneutralitätsdebatte neben dem NSA-Überwachungsskandal die Schlagzeilen zum Thema Netzpolitik. Die Fronten zwischen Netzbetreibern und Netzaktivisten sind verhärtet, während die Politik untätig zusieht, hofft sie doch im Wahlkampf keine der beiden Seiten zu verprellen. Erstere sehen in der Einführung sog. Managed Services eine effizientere Nutzung der Infrastruktur und in den damit möglichen Angeboten einen innovativen Mehrwert für die Nutzer, während letztere die kommunikative Chancengleichheit des Netzes und damit den Fortbestand „des“ Internets an sich bedroht sehen. Aber ist die Sicherung der Netzneutralität tatsäch*

Dr. Sebastian Brüggemann, M.A., ist Rechtsanwalt in Düsseldorf und Lehrbeauftragter für Internetrecht an der juristischen Fakultät der Eberhard Karls Universität Tübingen.

125

Sebastian Brüggemann

lich die (netz-)gesellschaftliche Schlüsselfrage oder doch nur ein unnötiges Hindernis bei der Einführung neuer, innovativer Geschäftsmodelle? Wird es „das“ Internet vielleicht in ein paar Jahren schon nicht mehr geben? Gegenstand des folgenden Beitrags ist keine wage Zukunftsprognose zum Fortbestand des Netzes in seiner heutigen Form, sondern vielmehr die Frage, ob die Gräben zwischen Gegnern und Befürwortern tatsächlich unüberwindbar sind. Ziel ist es, den rechtlichen Spielraum für Lösungsmöglichkeiten abzustecken, die beiden Interessengruppen gerecht werden. Daher werden zunächst die Vorzüge sowie wirtschaftlichen als auch gesellschaftlichen Auswirkungen eines intelligenten Netzwerkmanagements untersucht (III.). Dabei zeigt sich vor allem, dass die Fronten keineswegs klar zwischen ökonomischen Interessen und demokratischen Grundrechten verlaufen, sondern dass bereits der Internetarchitektur an sich ein nicht zu unterschätzender wirtschaftlicher Wert zukommt. Im Anschluss daran werden vor dem Hintergrund der aktuellen Rechtslage die Möglichkeiten und Hindernisse bei der Einführung von Managed Services erörtert (IV., V.). Zunächst gilt es jedoch erst einmal die Begrifflichkeiten zu klären (II.). I. Einleitung Im Vergleich zu den USA befindet sich die deutsche, bzw. europäische Debatte um die Netzneutralität noch in ihren Anfängen. Zwischendurch immer mal wieder aufgeflammt war sie mit der Umsetzung der Universaldienste-RL (UDRL)1 im Rahmen der TKG-Novelle vom 9.5.2012 weitestgehend verstummt. Erst das Bekanntwerden der „Drosselpläne“ der Deutschen Telekom AG Ende April 2013 hat die Debatte erneut entfacht.2 So befremdlich die geplante Rückkehr zum Volumentarifsystem angesichts der heutigen Nutzungsgewohnheiten auch erscheinen mag, 1

2

RL 2009/136/EG des Europäischen Parlaments und des Rates vom 25.11.2009 zur Änderung der RL 2002/22/EG über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten, der RL 2002/58/EG über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation und der VO (EG) Nr. 2006/2004 über die Zusammenarbeit im Verbraucherschutz. Mansmann, Heise Online v. 22.4.2013, http://www.heise.de/newsticker/ meldung/Bandbreiten-Drossel-Telekom-kappt-Festnetz-Flatrates-1847224. html; Hausen, CRonline Blog v. 25.4.2013, http://www.cr-online.de/ blog/2013/04/25/ist-der-versuch-der-deutschen-telekom-volumengrenzenbei-breitband-internetanschlussen-jetzt-vertraglich-festzuschreiben-abererst-2016-umzusetzen-zum-scheitern-verurteilt [Stand: 7.8.2013].

126

Abkehr von der Netzneutralität – Fluch oder Segen

mit der Netzneutralitätsdebatte hat sie wenig gemein. Wirtschaftlich betrachtet ist es allerdings der erste Schritt in Richtung einer neuen Netzökonomie. Angesichts des stark gestiegenen Datenaufkommens der vergangenen Jahre und des ungebrochenen Wachstumstrends, ist es an den Netzbetreibern ihre Infrastrukturkapazitäten entsprechend anzupassen. Dies kann zum einen durch den Ausbau der Netze (Breitbandausbau) und zum anderen durch deren effizientere Nutzung (Netzwerkmanagement) erfolgen. Im Gegensatz zum Breitbandausbau erfordert letztere Methode deutlich weniger Investitionen und eröffnet den Betreibern die Möglichkeit neue Geschäftsmodelle (Managed Services), einzuführen. Während Netzbetreiber wie die Telekom diese neue Form der Dienstleistung als Next Generation Networks (NGN) bewerben, sehen Kritiker darin den Ausstieg aus der Netzneutralität und die Gefahr der Entstehung einer digitalen Zweiklassengesellschaft. II. Der Begriff der Netzneutralität Der Streit zwischen Befürwortern und Gegnern eines aktiven Netzwerkmanagements entzündet sich bereits an der Deutungshoheit über den Begriff der Netzneutralität.3 Landläufig steht er für eine ursprünglich technisch bedingte Gleichbehandlung aller versandten Datenpakete ohne Rücksicht auf Herkunft, Ziel oder Inhalt.4 Eine Art digitaler Gleichheitsgrundsatz.5 Die Datenübertragungsgeschwindigkeit richtet sich nach der vorhandenen Bandbreite (Best-Effort), ohne dass der Netzbetreiber lenkend eingreifen (End-to-End) oder die Weiterleitung gänzlich unterbinden könnte (Must-Carry). Insoweit entspricht das Konzept der Netzneutralität dem wettbewerbsrechtlichen Prinzip der Marktmissbrauchsbegrenzung des § 19 Abs. 2 Nr. 4 GWB (Essential Facilities).6 Die Weiterleitung der einzelnen Datenpakete erfolgt entsprechend der zeitlichen Reihenfolge ihres Eingangs (First-In/First-Out). Übersteigt das Datenaufkommen die vorhandenen Netzkapazitäten werden die überschüssigen Datenpakete vorübergehend zwischengespeichert und zu einem späteren Zeitpunkt weitergeleitet. Darüber hinausgehendes

3 4 5

6

Vgl. Ufer, K&R 2010, 383 (383); Koenig/Fechtner, K&R 2011, 73 (73). Koreng, CR 2009, 758 (758); Holznagel, K&R 2010, 95 (96); Ufer, K&R 2010, 383 (385); Koenig/Fechtner, K&R 2011, 73 (73). Ähnlich Martini, Wie viel Gleichheit braucht das Internet? Netzneutralität zwischen kommunikativer Chancengleichheit und Infrastrukturrecht Speyerer Vorträge Nr. 96, 2011, 1 (19 f.). Vgl. Martini (Fn. 5), S. 1 (20).

127

Sebastian Brüggemann

Datenaufkommen geht verloren.7 Ein Problem erwächst hieraus lediglich bei zeitkritischen Anwendungen wie VoIP, IPTV und anderen Streaming-Angeboten.8 Bei den meisten Anwendungen bekommt der Nutzer hiervon jedoch gar nichts mit, da bei Abschluss eines Downloads die Vollständigkeit der Daten überprüft und fehlende Pakete automatisch nachgeladen werden. Nach dieser Auffassung erfasst der Netzneutralitätsbegriff ausschließlich das Verhältnis zwischen Privaten. Eine andere Ansicht will den Begriff der Netzneutralität weit verstanden und darüber hinaus auch staatliche Eingriffe erfasst wissen.9 Darunter fallen sowohl die im Zusammenhang mit der Bekämpfung von Kinderpornographie im Internet diskutierten Netzsperren, als auch die aktuellen Vorgänge rund um die nachrichtendienstliche Überwachungsaffäre. Bei den Netzbetreibern wiederum herrscht ein gänzlich anderes Verständnis von Netzneutralität vor, das seinen Weg zusehends auch ins politische Meinungsspektrum findet.10 Netzneutralität stehe demnach in erster Linie für den Schutz des freien Wettbewerbs vor staatlicher Regulierung.11 Überspitzt formuliert: Netzneutralität als Schutz vor Netzneutralität. III. Managed Services und ihre Auswirkungen auf das Netz Mit den stetig zunehmenden Nutzungsmöglichkeiten und der fortschreitenden Integration des Internets in immer mehr Bereiche unseres Alltagslebens, wächst auch der Umfang des täglich zu transportierenden Datenaufkommens.12 Dies gilt insbesondere für den Bereich des Mobil7 Vgl. Dewenter in Haucap/Kühling, Effiziente Regeln für Telekommunikationsmärkte in der Zukunft, Kartellrecht, Netzneutralität und Preis-KostenScheren, 2009, S. 115 (120); Schlauri, Network Neutrality, Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts (Fn. 7), S. 28; Martini (Fn. 5), S. 1 (10). 8 Ufer, K&R 2010, 383 (385). 9 Vgl. Koreng, CR 2009, 758 (758 ff.); Martini (Fn. 5), S. 1 (20). 10 Vgl. Krempl, Heise Online v. 8.8.2013, http://www.heise.de/newsticker/ meldung/Philipp-Roesler-Neuer-Anlauf-zur-Netzneutralitaet-1932647.html; Kuri, Heise Online v. 12.7.2013, http://www.heise.de/newsticker/meldung/ EU-Vorstoß-fuer-Netzneutralitaet-enttaeuscht-Verfechter-des-offenen-Internets-1916548.html [Stand: 15.8.2013]. 11 Vgl. Positionspapier des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) zur Netzneutralitätsdebatte v. 7.10.2010, http://www.bitkom.org/files/documents/100927_BITKOM_Positionspapier_Netzneutralitaet.pdf [Stand: 15.8.2013]. 12 Vgl. Projektgruppe Netzneutralität der Enquete-Kommission „Internet und digitale Gesellschaft“, Zwischenbericht vom 27.6.2011, S. 6.

128

Abkehr von der Netzneutralität – Fluch oder Segen

funks. Zugleich ist hier das Bedürfnis nach intelligenten Managementlösungen am größten, denn dem Netzausbau sind durch die beschränkte Frequenzbandbreite Grenzen gesetzt. Bereits heute stößt die vorhandene Netzinfrastruktur angesichts des massiven Verkehrsaufkommens zeitweise an ihre Grenzen. Hierunter leiden vor allem zeitkritische, datenintensive Anwendungen wie Streaming, VoIP, IPTV, aber auch Online Games und Cloud Computing. 1. Managed Services Neben dem kostenintensiven Ausbau der Netzinfrastruktur bieten technische Methoden der intelligenten Verkehrssteuerung (Managed Services) einen möglichen Lösungsansatz. Diese ermöglichen eine effiziente Ausnutzung der vorhandenen Infrastruktur, ohne dass es hierzu kostenintensiver Infrastrukturmaßnahmen bedürfte.13 Sie werden bereits heute vor allem im Bereich des Mobilfunks eingesetzt. Mit der Priorisierung bestimmter Daten geht allerdings unweigerlich auch die Diskriminierung anderer einher. Angesichts der damit verbundenen tiefgreifenden Veränderungen des Datenverkehrs dürfte eine Abkehr von den bisherigen Prinzipien der Internetkommunikation und Hinwendung zu einem intelligenten Verkehrssteuerungssystem die Rolle der Netzbetreiber nachhaltig verändern.14 Angesichts des weiter exponentiell wachsenden Datenaufkommens wird vertreten, das Festhalten an den Grundsätzen der Netzneutralität sei weder zeitgemäß noch realistisch und behindere zudem technische Fortschritte im Bereich der Infrastrukturentwicklung.15 Der Verzicht auf Maßnahmen intelligenten Netzwerkmanagements führe das Netz immer häufiger an die Grenzen der Belastbarkeit und darüber hinaus.16 Verzögerungen, Datenstaus bis hin zum temporären Netzausfall seien die Folge. Um derartigen Belastungsspitzen vorzubeugen, würden Überkapazitäten benötigt, die im Bedarfsfall zur Entlastung des Datenverkehrs zugeschaltet werden könnten. Deren Vorhalten sei jedoch mit hohen Kosten verbunden und daher wirtschaftlich ineffizient. Der Einsatz von Netzwerkmanagementtechnologien ermögliche dagegen den Abbau von Überkapazitäten durch eine effizientere Nutzung der vorhandenen Infrastruktur, was letztendlich auch beim Nutzer zu einer finanziellen Entlastung führe. Dazu trage mitunter auch eine verursachergerechte Kos-

13 14 15 16

Schlauri (Fn. 7), S. 32; Martini (Fn. 5), S. 1 (11). Martini (Fn. 5), S. 1 (12). Vgl. Positionspapier des BITKOM (Fn. 11); Frevert, MMR 2012, 510 (511). Vgl. Martini (Fn. 5), S. 1 (7).

129

Sebastian Brüggemann

tenverteilung unter Einbeziehung der Dienstleister und Inhaltsanbieter bei (Multi Sided Pricing).17 Die Einführung neuer Geschäftsmodelle sei zudem Ausdruck der wirtschaftlichen Dispositionsfreiheit der Netzbetreiber und Ausfluss ihres Eigentumsrechts (Art. 14 GG). Der entstehende finanzielle Freiraum stehe wiederum für neue Investitionen in die Netzinfrastruktur zur Verfügung. Auf diese Weise werde das wirtschaftliche Risiko des Netzausbaus durch die freie finanzielle Nutzungsmöglichkeit abgefedert und ermögliche die Entstehung neuer, innovativer Geschäftsmodelle.18 2. Auswirkungen auf das Netz a) Wirtschaftliche Auswirkungen Wenn etwa René Obermann öffentlich darüber sinniert, datenintensive Dienste wie Google und YouTube für das von ihnen verursachte Datenaufkommen zur Kasse zu bitten19, sollte er bedenken, welchen Attraktivitätsverlust es bedeuten würde, wären diese für die eigenen Kunden nur noch eingeschränkt oder überhaupt nicht mehr erreichbar. Die Idee aus einem einseitigen, nutzerorientierten, einen zweiseitigen Markt zu machen und somit auch Internetdienste und Inhaltsanbieter an den Betriebskosten der Netzinfrastruktur zu beteiligen ist ökonomisch sinnvoll, birgt allerdings auch erhebliche Risiken. Der Internetzugang ist nicht bloßer Selbstzweck, sondern eröffnet dem Nutzer Zugang zu Dienstleistungen und Inhalten. Netzbetreiber, Internetdienste und Inhaltsanbieter stehen zueinander in einem wechselseitigen Abhängigkeitsverhältnis.20 Der eigentliche Wert der Infrastruktur entsteht erst durch die Inhalte, die sich darüber erreichen lassen. Ein Netz ohne Google, Amazon oder Facebook wäre schlicht und ergreifend für die meisten Nutzer undenkbar. Die Netzbetreiber profitieren somit von der Attraktivität der Angebote und Inhalte. Diese komplementäre Beziehung führt zu positiven Netzwerkeffekten21, die sich wiederum auf den Preis auswirken, den sie von den Nutzern für den Zugang verlangen können. Exklusivabreden zwischen Netzbetreibern und Inhaltsanbietern führen schlimmstenfalls zur Entstehung unterschiedlicher, untereinander ab17 Martini (Fn. 5), S. 1 (23). 18 Krempl, c’t 2006, Heft 14, 78 (79). 19 Biermann, Zeit Online v. 22.3.2010, http://www.zeit.de/digital/internet/2010-03/telekom-google-netzneutralitaet [Stand: 7.8.2013]. 20 Ähnlich Ufer, K&R 2010, 383 (384); Martini (Fn. 5), S. 1 (17 f.). 21 Schlauri (Fn. 7), S. 169; Schlauri in Spiecker/Krämer, Network Neutrality and Open Access, 2011, S. 43 (49); Martini (Fn. 5), S. 1 (18).

130

Abkehr von der Netzneutralität – Fluch oder Segen

geschotteter Netze mit jeweils unterschiedlichen Inhalten (Walled-Garden-Szenario).22 Die Entscheidung des Kunden für einen oder gar mehrere Internetserviceprovider (ISP) hängt dann nicht länger von der Qualität des Netzes oder der Attraktivität des Preises ab, sondern wird im Wesentlichen durch die erreichbaren Dienste und Inhalte bestimmt. Am Ende des so ausgelösten Selektionsprozesses wird sich die Anzahl der Netzbetreiber erheblich verringert haben. Umgekehrt setzen die Netzbetreiber mit ihrer Strategie einer Kostenbeteiligung wirtschaftliche Anreize für einen Einstieg marktmächtiger Inhaltsanbieter in die Netzinfrastruktur23, was den Verdrängungswettbewerb nur weiter verschärfen dürfte. Die nun mögliche Regulierung des Datenverkehrs sichert die Funktionsfähigkeit des Netzes und verringert die wirtschaftlichen Anreize, weiterhin in den Ausbau der Infrastruktur zu investieren. Die bezweckte Effizienzsteigerung der bestehenden Netzinfrastruktur dient somit vorrangig der Maximierung betriebswirtschaftlicher Renditen und nicht, wie der Breitbandausbau, der Steigerung volkswirtschaftlicher Wohlfahrtsgewinne.24 In einem Worst-Case-Szenario wäre sogar die künstliche Verknappung der vorhandenen Ressourcen zur Steigerung der Netzentgelte und damit der eigenen Gewinne denkbar. Daneben hat sich ein (diskriminierungs-)freies Internet in der Vergangenheit als bedeutender Innovationsmotor erwiesen und wesentlich zur ökonomischen Wohlfahrt beigetragen.25 Die Netzneutralität bildet die Grundlage der freien Entfaltung von Kreativität im Internet. Die niedrigen Marktzutrittsschranken eröffnen jedem einzelnen die Möglichkeit seine Ideen einer breiten Öffentlichkeit zu präsentieren. Auf diese Weise sind Google und Facebook entstanden und könnten ebenso gut bereits in kurzer Zeit durch neue Innovationen verdrängt werden. Anhand der verschiedenen Browsergenerationen (Netscape, IE, Firefox und Chrome) und der Entwicklung ihrer Marktanteile lässt sich diese Dynamik nachvollziehen. Die wirtschaftlichen (Umwelt-)Bedingungen des Internets ermöglichen einen außergewöhnlichen hohen Innovationsgrad.26 So betrachtet bilden das Fehlen eines Kontrollorgans, die Hierarchiefeindlichkeit und Konnektivität des Netzes seine Erfolgsformel als einen dezentralen und egalitären Schmelztiegel von Inhalten und Informationen.27 22 23 24 25

Martini (Fn. 5), S. 1 (25). Bspw. Googles Fibre to Home-Initiative. Martini (Fn. 5), S. 1 (27). Martini (Fn. 5), S. 1 (18), spricht von einer volkswirtschaftlichen „Schlüsselrolle“. 26 Schlauri (Fn. 7), S. 48. 27 Martini (Fn. 5), S. 1 (24).

131

Sebastian Brüggemann

Ein Abrücken von den Grundsätzen der Netzneutralität zugunsten neuer Geschäftsmodelle (Netzwerkmanagement) droht diesen kreativen Entwicklungsprozess abzuwürgen. Der Erfolg einer Idee oder eines Produkts würde künftig im Wesentlichen durch die für die Distribution zur Verfügung stehenden finanziellen Mittel bestimmt.28 Dies begünstigt bereits etablierte Unternehmen, die sich mit der Übertragungsgeschwindigkeit auch den Schutz vor Konkurrenz erkaufen könnten. b) Gesellschaftliche Auswirkungen Neben den ökonomischen Aspekten der Netzneutralitätsdebatte geraten deren gesellschaftliche Implikationen mitunter ins Hintertreffen. Das Internet als (interaktives) Kommunikationsmedium dient auch als Instrument politischer Meinungsbildung, dass den Nutzern über seine passiv-informative Eigenschaft hinaus die Möglichkeit zur aktiven Teilnahme bietet. Innerhalb unserer demokratischen Gesellschaft kommt dem Internet somit eine Schlüsselrolle zu. Seine dezentrale Struktur macht es unempfindlicher gegenüber staatlichen Eingriffen, was nicht zuletzt die jüngsten Entwicklungen des „Arabischen Frühlings“, aber auch der „Jasmin Revolution“ in China gezeigt haben. Insofern birgt die Aufgabe der Netzneutralität die Gefahr der Bildung (privater) Meinungsmonopole und (politischer) Zensur (Art. 5 Abs. 1 S. 3 GG).29 Die aktuelle Debatte um die anlasslose und flächendeckende Überwachung europäischer Bürger durch in- wie ausländische Geheimdienste hat die Gesellschaft im Hinblick auf den Einsatz von Filtertechnologien zumindest ein Stück weit sensibilisiert. Intelligentes Netzwerkmanagement ist ohne genaue Kenntnis der Inhalte und näheren Umstände der einzelnen Kommunikationsvorgänge innerhalb des bestehenden Netzes kaum zu verwirklichen (dazu sogleich ausführlich). Neben die Wissenskomponente tritt der Kontrollaspekt, der ebenso unabdinglich ist, will man lenkend in den Netzverkehr eingreifen. Sind diese technischen Möglichkeiten aber erst einmal fest in die vorhandene Infrastruktur implementiert, werden sie auch genutzt. IV. Rechtliche Zulässigkeit Die rechtliche Beurteilung, ob die Einführung von Managed Services und der damit verbundene Abschied von den Grundsätzen der Netzneutralität zulässig ist, betrifft zum einen die grundsätzliche Frage der Zulässig28 Schlauri (Fn. 7), S. 146 ff. 29 Koreng, CR 2009, 758 (758); Martini (Fn. 5), S. 1 (28).

132

Abkehr von der Netzneutralität – Fluch oder Segen

keit des Netzwerkmanagements als Methodik, zum anderen hängt sie im Einzelfall von der zum Einsatz kommenden Technologie ab. Dies gilt insbesondere im Hinblick auf das grundrechtlich geschützte Fernmeldegeheimnis (Art. 10 GG, § 88 TKG). Aufgrund der Vielzahl der technischen Umsetzungsmöglichkeiten, über die Verwendung separater Übermittlungskanäle bis hin zur Verkehrsanalyse im Wege der Deep Packet Inspection (DPI), soll im Folgenden zunächst die Zulässigkeit der Methodik an sich geklärt und gleichzeitig der Rahmen abgesteckt werden, der für eine technische Umsetzung verbleibt. Auf diese Weise lassen sich die im Anschluss vorgestellten technischen Lösungsansätze anhand der gefundenen Ergebnisse auch gleich unter rechtlichen Aspekten beleuchten. 1. Regulierungsrechtliche Implikationen Anders als in den USA wurde die Diskussion um die Netzneutralität in Europa bis vor kurzem sehr zurückhaltend geführt und spielte somit auch im Bereich des Regulierungsrechts nur eine untergeordnete Rolle. a) Die Vorgaben der Universaldienste-RL (2009/136/EG) Die Universaldienste-RL (UDRL) vom 25.11.2009 enthält zumindest ein indirektes Bekenntnis zur Netzneutralität.30 Demzufolge soll der Internetzugang Verbrauchern die Möglichkeit eröffnen, „beliebige Anwendungen und Dienste zu benutzen, sowie Informationen abzurufen und zu verbreiten“ (Art. 8 Abs. 4g] UDRL). Entsprechend den Vorstellungen des Europäischen Parlaments verpflichtet dies die ISPs lediglich zu Transparenz31, als unabdingbarer Voraussetzung zur Entstehung von Wettbewerb. Die Rolle des Wettbewerbshüters kommt dabei dem Verbraucher zu, dessen einzige Sanktionsmöglichkeit in der freien Wahl des Anbieters besteht. Damit der rein abstrakten Möglichkeit des Anbieterwechsels eine tatsächliche Disziplinierungswirkung zukommt, bedarf es weiterer gesetzlicher Regelungen, die einen solchen möglichst zügig und unkompliziert ermöglichen (Art. 30 UDRL). So begrenzt die Richtlinie die maximale Vertragslaufzeit auf 24 Monate (Art. 30 Abs. 5 UDRL) und hält fest, dass Vertragsbedingungen und Kündigungsverfahren den Anbieterwechsel nicht erschweren dürfen (Abs. 6). Daneben tritt eine verbindliche Informationspflicht für Netzbetreiber (Art. 21 UDRL). Künftig müssen sie ihre

30 Vgl. Erklärung der Kommission zur Netzneutralität, ABl. EU Nr. C 308 v. 18.12.2009, 2. 31 Vgl. Ufer, K&R 2010, 383 (388); Martini (Fn. 5), S. 1 (47).

133

Sebastian Brüggemann

Kunden vor Vertragsschluss über die genaue Art der Dienste, evtl. eingesetzte Methoden der Verkehrssteuerung, der Kontrolle und Messung der Datenqualität und deren Folgen für die Qualität einzelner Dienste sowie andere Beschränkungen informieren (Art. 20 Abs. 1b), Art. 21 Abs. 3d) UDRL). Ein Sonderkündigungsrecht bei Abweichungen von oder Änderungen der Vertragsbestimmungen sucht man dagegen vergebens. Aus der Informationspflicht über den Einsatz, Art und Umfang von Netzwerkmanagement-Technologien (Art. 21 Abs. 3d) UDRL) folgt im Umkehrschluss, dass eine aktive Steuerung des Datenverkehrs grundsätzlich als zulässig erachtet wird. Daneben räumt die Universaldienste-RL den nationalen Regulierungsbehörden das Recht ein, die Einhaltung einer gewissen Mindestübertragungsqualität sicherzustellen (Art. 22 Abs. 3 UDRL), sprich einer Gefährdung der Netzneutralität durch (exzessives) Degrading einen Riegel vorzuschieben. Bleibt noch festzuhalten, dass es sich bei der Universaldienste-RL lediglich um eine vorläufige Regelung handelt, deren zugrunde liegende Strategie entsprechend den Beobachtungen der weiteren Entwicklung angepasst oder ausgewechselt wird. b) Neuerungen der TKG-Novelle 2012 Im Regierungsentwurf eines Gesetzes zur Änderung telekommunikationsrechtlicher Regelungen (TKG-E)32 vom 4.5.2011 ist der Begriff der Netzneutralität nicht explizit aufgeführt33, sondern ähnlich wie in der Universaldienste-RL lediglich angedeutet (§ 2 Abs. 2 Nr. 1 TKG-E).34 Auch ansonsten geht die TKG-Novelle inhaltlich nicht über die Anforderungen der Universaldienste-RL hinaus. Nach heftigen Kontroversen hat der Begriff der Netzneutralität in Verbindung mit einem entsprechenden Regelungsrahmen nun doch Eingang ins Gesetz gefunden in § 41a TKG. Das Zugeständnis ist allerdings rein deklaratorischer Natur und spiegelt die Schwierigkeiten einer einheitlichen Begriffsfindung wieder. Entsprechend wenig umrissen und belastbar sind die dort enthaltenen Rahmenregelungen hinsichtlich des Gebots zur Diskriminierungsfreiheit (Abs. 1) sowie die Möglichkeit, qualitative Mindeststandards für die Diensterbringung zu statuieren (Abs. 2). Gerade letztere verkommt angesichts des komplizierten Kooperationsverfah-

32 BT-Drucks. 17/5707, 1 ff. 33 Vgl. auch die Kritik des Bundesrates, BT-Drucks. 17/5707, 179. 34 Vgl. BT-Drucks. 17/5707, 8, 81; Frevert, MMR 2012, 510 (513); krit. Holznagel, Netzneutralität im TKG-Entwurf, Telemedicus v. 12.10.2010, http://www.telemedicus.info/article/1866-Netzneutralitaet-im-TKG-Entwurf.html [Stand: 8.8.2013].

134

Abkehr von der Netzneutralität – Fluch oder Segen

rens zwischen BNetzA und verschiedenen Organen der EU35 zur bloßen Augenwischerei. Dagegen hat der Gesetzgeber den Bedenken der Länder Rechnung getragen, weshalb § 2 Abs. 6 TKG nunmehr auch die Belange des Rundfunks berücksichtigt, für den das Internet als Vertriebskanal zunehmend an Bedeutung gewinnt. Dabei könnten ihre Onlineangebote aufgrund der Verbreitungspflicht des § 52 RStV von der Einführung des Netzwerkmanagements sogar profitieren. Das Gebot der Diskriminierungsfreiheit soll nach dem Wortlaut in § 41a Abs. 1 TKG „eine willkürliche Verschlechterung von Diensten und eine ungerechtfertigte Behinderung oder Verlangsamung des Datenverkehrs in den Netzen (...) verhindern“. Zur Sicherstellung wird die Bundesregierung, vorbehaltlich der Zustimmung von Bundestag und Bundesrat, dazu ermächtigt, eine entsprechende RechtsVO zu erlassen.36 Dies gilt gleichermaßen im Verhältnis zu anderen TK- als auch Telemediendiensten, erfasst also auch inhaltliche Angebote.37 Wann eine Verschlechterung „willkürlich“ erfolgt und wann „ungerechtfertigt“, hat der Gesetzgeber ebenso offen gelassen wie die Frage der Beweislastverteilung.38 Aus der Rechtfertigungsmöglichkeit folgt bereits, dass der Einsatz von Netzwerkmanagement-Technologien nicht per se unzulässig ist.39 Die rechtliche Ausgestaltung als Ermächtigungsgrundlage mit entsprechendem Ermessensspielraum spricht vor dem Hintergrund der unterschiedlichen Vorstellungen von Netzneutralität nicht gerade für Verbindlich- und

35 Vgl. Frevert, MMR 2012, 510 (514). 36 Tatsächlich hat das BMWi im Juni bereits einen ersten Entwurf einer Verordnung zur Gewährleistung der Netzneutralität erarbeitet (vgl. http://www. cr-online.de/Netzneutralitaetsverordnung_Entwurf_des_BMWI_17.6.2013. pdf, [Stand: 13.8.2013]), der allerdings längst wieder in der Versenkung verschwunden ist, während sein Nachfolger – wenn auch nicht offiziell – bereits im Netz verfügbar ist (s. http://www.cr-online.de/netzneutralitaet-zweiterentwurf.pdf). Der 2. Verordnungsentwurf vom 31.7.2013 regelt auch gleich die rechtliche Handhabung gesonderter, vom „offenen Internet“ getrennter Kanäle, über die die Provider separat zu vergütende Dienste anbieten können (Managed Services), ganz so, als wären sie schon heute Realität. Die Verwendung des Begriffs des „offenen Internet(s)“ erfolgt dabei derart offensiv, dass sich die Frage nach der Existenz eines geschlossenen förmlich aufdrängt. Dort aber gelten dann andere Spielregeln. 37 Holznagel/Schuhmacher, MMR-Aktuell 2011, 324921; Frevert, MMR 2012, 510 (513). 38 Holznagel/Schuhmacher, MMR-Aktuell 2011, 324921; Frevert, MMR 2012, 510 (513). 39 Knabe, MMR-Aktuell 2011, 325168; Spies/Ufer, MMR 2011, 13 (16); Frevert, MMR 2012, 510 (513).

135

Sebastian Brüggemann

Wirksamkeit dieses Instruments.40 Ein Diskriminierungsverbot sieht anders aus. Im Übrigen setzt der Gesetzgeber bei der Regulierung auf Transparenzregeln hinsichtlich etwaiger Zugangs- und Nutzungseinschränkungen (§§ 43a, 45n TKG)41 sowie auf die Wahlmöglichkeit des Endkunden. Ein Anbieterwechsel ist nun zwar leichter möglich (§§ 43a, 43b, 46 TKG), ohne ein entsprechendes Sonderkündigungsrecht verpufft der damit bezweckte Disziplinareffekt allerdings völlig.42 Einzig gegenüber marktbeherrschenden Unternehmen stehen der BNetzA weiterreichende Befugnisse zur Durchsetzung der Informationspflichten zur Verfügung (§ 20 Abs. 1 TKG). c) Weitere Regulierungsansätze im TKG § 21 TKG regelt den Zugang von Unternehmen, die selbst TK-Dienste erbringen. Dies betrifft vor allem die Nutzung der physischen Netzinfrastruktur durch Konkurrenten (insbesondere die sog. „letzte Meile“), nicht aber den Zugang zum Internet an sich. Dies ermöglicht es Wettbewerbern, Internetzugänge auch dort zu vermitteln, wo sie nicht über eine eigene Netze verfügen. Internetdienste und Inhaltsanbieter unterfallen dagegen nicht dem Anwendungsbereich der Norm. Zudem setzt § 21 TKG eine marktbeherrschende Stellung voraus. Selbiges gilt für das Missbrauchsverbot des § 42 TKG. Der Anwendungsbereich des § 18 TKG ist da schon deutlich weiter gefasst. Er gilt für alle Unternehmen, die den Zugang zum Endkunden (Netzanschlusspunkt) kontrollieren und stellt somit die Einhaltung des End-to-End-Prinzips sicher. Erscheint ein Eingreifen notwendig, kann die BNetzA den Netzbetreibern über § 20 TKG hinaus Zugangsverpflichtungen, Diskriminierungs- und Missbrauchsverbote auferlegen. Diese Verpflichtungen gelten allerdings wiederum nur gegenüber anderen TK-Anbietern. Aus demselben Grund scheidet auch eine Anwendung des § 16 TKG aus. 2. Wettbewerbsrechtliche Implikationen Neben die speziellen Missbrauchstatbestände des TKG treten die allgemeinen wettbewerbsrechtlichen Verbotstatbestände der §§ 19, 20 40 Ähnlich Frevert, MMR 2012, 510 (514). 41 Ausführlich Frevert, MMR 2012, 510 (514). 42 Krit. auch Dewenter (Fn. 7), S. 115 (143); Martini (Fn. 5), S. 1 (50); Frevert, MMR 2012, 510 (514).

136

Abkehr von der Netzneutralität – Fluch oder Segen

GWB, deren Anwendungsbereich sich auch auf Internetdienste und Inhaltsanbieter erstreckt. Als problematisch erweist sich hier vor allem die vertikale Marktintegration der Netzbetreiber.43 Neben ihrem eigentlichen Kerngeschäft, der Zugangsvermittlung, erbringen die meisten weitere anwendungsbezogene Dienstleistungen, wie E-Mail, Webhosting oder IPTV. Sie sind daher funktional zugleich Access-, Host- als auch Content-Provider, weshalb sie im Hinblick auf das Gesamtangebot an Dienstleistungen als ISP bezeichnet werden. Eine Priorisierung der eigenen oder kooperierender Dienste gegenüber denen konkurrierender Unternehmen, wie es die Telekom intendiert und im Mobilfunkbereich längst praktiziert, führt somit unweigerlich zu einer Beeinträchtigung des intermodalen Wettbewerbs (Leverage-Effekt).44 Die Zugangsverweigerung zur eigenen Netzinfrastruktur ist nach § 19 Abs. 4 GWB grundsätzlich missbräuchlich. In diesem Fall könnte aber bereits das Terminierungsmonopol der ISPs eine marktbeherrschende Stellung begründen, da Internetdienste und Inhaltsanbieter keine Transportleistung nachfragen, sondern lediglich eine Verbindung zum Nutzer (Konnektivität).45 Diese wiederum kommt ausschließlich über den Accessprovider des Nutzers zustande. Allerdings genügt die fehlende Duplizierbarkeit der Einrichtung allein nicht, um eine marktbeherrschende Stellung zu begründen. Vielmehr bedarf es hierzu einer überragenden Marktstellung beim Kundenzugang. Die Entgeltpflicht stellt dabei für sich gesehen noch kein missbräuchliches Verhalten dar.46 3. Grundrechtliche Implikationen Netzneutralität bedeutet kommunikative Chancengleichheit i. S. d. Art. 19 der UN-Menschenrechtscharta.47 Ihre unmittelbare Wirkung entfalten Grundrechte zwar nur gegenüber staatlichen Eingriffen, allerdings wandelt sich der Abwehranspruch dort, wo der Staat hoheitliche Aufgaben der Daseinsvorsorge an Private delegiert (vorliegend Art. 87 f Abs. 2 GG), in einen Schutzanspruch um.48 Es ist Aufgabe des Gesetzgebers, die Beachtung der Grundrechte sicherzustellen. Im Falle der Netzbetrei43 44 45 46 47

Dewenter (Fn. 7), S. 115 (122); Martini (Fn. 5), S. 1 (12). Schlauri (Fn. 7), S. 130 ff., 156 ff.; Martini (Fn. 5), S. 1 (12). Schlauri (Fn. 7), S. 154 f.; Martini (Fn. 5), S. 1 (46). Schrey/Frevert, MMR 2010, 596 (598); Martini (Fn. 5), S. 1 (46). „Jeder hat das Recht [...] über Medien jeder Art und ohne Rücksicht auf Grenzen von Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten“. 48 BVerfG v. 22.2.2011 – 1 BvR 699/06, NJW 2011, 1201 (1204), das Gericht geht hier sogar noch einen Schritt weiter, indem es in Rz. 59 die Grundrechtsbindung privater TK-Anbieter mit der des Staates gleichsetzt.

137

Sebastian Brüggemann

ber gilt dies insbesondere für das Fernmeldegeheimnis (Art. 10 GG, § 88 TKG). Darüber hinaus wirken die Grundrechte im Wege der mittelbaren Drittwirkung sowohl im Verhältnis der Netzbetreiber zu Dienste- und Inhaltsanbietern als auch zu ihren Endkunden. Ein solcher Schutzauftrag zugunsten eines freien Informationsflusses49 findet seine rechtliche Grundlage sowohl in Art. 5 Abs. 1 S. 1 GG als auch Art. 10 GG sowie der Medien- und Berufsfreiheit der betroffenen Dienstleister und Inhaltsanbieter, die auf den Zugang zum Internet angewiesen sind. Dem gegenüber stehen die Wirtschafts- und Eigentumsfreiheit der Netzbetreiber (Art. 12 Abs. 1, Art. 14 Abs. 1 GG). Allerdings dürfte das Fernmeldegeheimnis (Art. 10 GG) den technischen Methoden eines intelligenten Verkehrsmanagements insofern enge Grenzen ziehen, als das Verfahren, das auf einer Kenntnisnahme der näheren Umstände der Kommunikation oder gar deren Inhalte beruht, einen Eingriff in das grundrechtlich geschützte Fernmeldegeheimnis begründet, der sich unter wirtschaftlichen Gesichtspunkten nur schwerlich rechtfertigen lassen dürfte. Die Netzneutralitätsdebatte birgt somit auch erheblichen grundrechtlichen Konfliktstoff, welchen es im Wege der praktischen Konkordanz zu lösen gilt.50 Die konkrete Ausgestaltung eines solchen Interessenausgleichs obliegt dem Gesetzgeber, dessen Entscheidungsspielraum einzig durch das Untermaßverbot begrenzt wird. Zwar gibt es derzeit auf europäischer Ebene Bestrebungen, im Rahmen eines europaweit einheitlichen TK-Marktes auch die Sicherstellung einer irgendwie gearteten Netzneutralität zu regeln. Konkrete Vorgaben, die den nationalen Gesetzgeber in seinem Entscheidungsspielraum beschränken, existieren dagegen nicht.51 4. Die Haftungsprivilegierung der Provider als Kollateralschaden Da sich das Tätigkeitsfeld der wenigsten Netzbetreiber in der bloßen Zugangsvermittlung erschöpft, findet auf sie neben dem TKG auch das TMG Anwendung.52 Letzteres regelt die Haftungsbeschränkung der Accessprovider hinsichtlich der von ihnen durchgeleiteten Inhalte Dritter (§§ 7, 8 TMG). Hier tritt der ursprünglich durch die technischen 49 Koreng, CR 2009, 758 (759); Spies/Ufer, MMR 2010, 13 (16); Holznagel, K&R 2010, 95 (99 f.); Martini (Fn. 5), S. 1 (32). 50 Ähnlich Görisch, EuZW 2012, 494 (498). 51 Martini (Fn. 5), S. 1 (33). 52 Schmitz in Spindler/Schuster, Recht der elektronischen Medien, 2011, § 1 TMG, Rz. 26, 28.

138

Abkehr von der Netzneutralität – Fluch oder Segen

Möglichkeiten der Netzarchitektur begründete Gedanke der Netzneutralität offen zutage, wenn auch nicht in Form einer gesetzlichen Regulierungsermächtigung, als vielmehr in einer für den Provider vorteilhaften Ausnahme von den allgemeinen Grundsätzen der Störerhaftung. Dem Verbot proaktiver Überwachungspflichten in § 7 Abs. 2 S. 1 TMG liegen eben jene einleitend aufgeführten Grundsätze der Netzneutralität zugrunde: Eine End-to-End-Verbindung nach dem Best-Effort-Prinzip ohne Ansehung der Person des Senders oder Empfängers noch des Inhalts der einzelnen Datenpakete und ohne die Möglichkeit diesen Prozess zu beeinflussen. Je mehr Kontrollmöglichkeiten den ISPs im Zuge der Einführung intelligenter Netzwerkmanagementsysteme über die Datenströme zuwächst, desto wahrscheinlicher wird ein Abrücken von der bisherigen Dogmatik einer weitläufigen Haftungsfreistellung gegenüber Inhalten Dritter. In dieser Hinsicht sind die ISPs selbst dabei, die Büchse der Pandora zu öffnen. Die aus Effizienzgründen propagierte Einführung intelligenten Netzwerkmanagements mit ihren technischen Überwachungs- und Kontrollmöglichkeiten wird über kurz oder lang auch entsprechende Prüfungspflichten nach sich ziehen. Die Technik dient dann weniger dem Verkehrsfluss als vielmehr dem Ausfiltern vermeintlich rechtswidriger Inhalte.53 Vor diesem Hintergrund sollte das Festhalten an den Grundsätzen der Netzneutralität eigentlich im ureigenen Interesse der Provider liegen. 5. Ergebnis Auch wenn der Begriff „Netzneutralität“ nunmehr Eingang ins TKG gefunden hat, findet sich weder im Bereich des Regulierungs- und Wettbewerbsrechts noch im Bereich der Grundrechte eine explizite Verpflichtung zur Wahrung der Netzneutralität.54 Am ehesten lässt er sich noch als zugrunde liegender Gedanke der Haftungsprivilegierung der Accessprovider den §§ 7, 8 TMG entnehmen. Gleichwohl ist die Sicherstellung eines zur Aufrechterhaltung funktionierenden Wettbewerbs notwendigen Mindestmaßes an Netzneutralität erklärtes Ziel europäischer wie nationalstaatlicher Regulierung. Zur Erfüllung dieser Aufgabe auf den (freien) Wettbewerb zu setzen, erscheint insbesondere im Hinblick auf die ohnehin bereits bestehenden oligopolistischen Strukturen des TK-Marktes eher als ein Ausdruck von Ratlosigkeit oder in diesem Falle wohl von Unentschlossenheit, als von

53 Ähnlich Martini (Fn. 5), S. 1 (12). 54 Koreng, CR 2009, 758 (759); Holznagel, K&R 2010, 95 (99 f.); Martini (Fn. 5), S. 1 (33, 46).

139

Sebastian Brüggemann

einem tatsächlichen Konzept. Während einzelne Fälle systematischer Datendiskriminierung vor ein paar Jahren noch Aufsehen erregten55 und nach ihrem Bekanntwerden angesichts des offenen Protests zurückgenommen wurden, sind wir über den Punkt einer funktionierenden, allein auf Information beruhenden Marktregulierung durch den Verbraucher längst hinaus. Netzwerkmanagement, Exklusivabreden und Datendiskriminierung sind (zumindest im Mobilfunkbereich) an der Tagesordnung. Ohne ein klares Bekenntnis zur Netzneutralität droht eine schleichende Einführung entsprechender Techniken, deren stetig zunehmender Umfang keine Reaktion hervorruft, sondern auf Resignation trifft. Ein Einschreiten seitens der Regulierungsbehörden ist aber erst bei systematischen und dauerhaften Ineffizienzen vorgesehen, in deren Folge es zu einem Marktversagen kommen könnte (§ 10 Abs. 2 S. 1 TKG). Der Wettbewerb bietet lediglich einen begrenzten Schutz vor der Monopolisierung von Anwendungsmärkten und ist kein Garant für Netzneutralität.56 Seine disziplinierende Wirkung kann der Markt jedoch nur entfalten, wenn Verstöße öffentlich gemacht werden. Und selbst dann ist den wenigsten Nutzern die eigentliche Ursache der Verzögerung, Nichterreichbarkeit oder eingeschränkten Nutzbarkeit einer Internetanwendung ersichtlich. Im Zweifel suchen sie die Schuld gar bei sich selbst.57 Den Regulierungsbehörden dagegen sind durch hohe Eingriffshürden und komplexe Verfahrensregelungen faktisch die Hände gebunden. Um tatsächlich eine disziplinierende Wirkung herbeizuführen, genügt die Statuierung von Informationspflichten nicht. Eine tatsächliche Sanktionswirkung entfaltet erst ein Sonderkündigungsrecht.58 Aber auch unter den entsprechenden Voraussetzungen bleibt die Trägheit der Verbraucher ein nicht zu unterschätzendes Risiko, zumal die Komplexität der Verträge nicht nur durch die vielen zusätzlichen Regelungen, sondern auch durch die Aufnahme des Inhaltsangebots als Teil der technischen Leistungsbeschreibung deutlich zunehmen dürfte. So lange weder die Funktionsfähigkeit des TK-Marktes noch die der Netzinfrastruktur selbst gefährdet ist, stellt die Netzneutralitätsdebatte für die Netzbetreiber ein bloßes gesellschaftspolitisches Hindernis bei der Einführung neuer Geschäftsmodelle dar. Die damit verbundenen wirtschaftsrechtlichen Bedenken haben im Gesetz dagegen keinen Nie55 Hierzu zählen vor allem Filesharing-Anwendungen sowie die Nutzung von VoIP-Diensten im Mobilfunkbereich (vgl. Görisch, EuZW 2012, 494 [494 f.]; Frevert, MMR 2012, 510 [511]). 56 Martini (Fn. 5), S. 1 (35). 57 Schlauri (Fn. 7), S. 142. 58 Ähnlich Dewenter (Fn. 7), S. 115 (143).

140

Abkehr von der Netzneutralität – Fluch oder Segen

derschlag gefunden. Das Beispiel der §§ 7, 8 TMG zeigt allerdings, dass mit der Aufgabe des Status quo auch für die ISPs nicht nur Vorteile verbunden sein dürften. V. Technische Umsetzung Auch wenn ein Festhalten an den Grundsätzen der Netzneutralität durchaus wünschenswert erscheint, deutet in Wirtschaft und Politik derzeit alles auf eine andere Entwicklung hin. Damit stellt sich unweigerlich die Frage, welche Methoden des Netzwerkmanagements zur Regulierung des Netzverkehrs in Betracht kommen und welche aufgrund (grund-)rechtlicher Bedenken (zwingend) ausscheiden. Ein wesentliches Entscheidungskriterium, das die konkrete technische Umsetzung im Einzelfall betrifft, ist die Wahrung des in Art. 10 GG verbrieften Fernmeldegeheimnisses.59 Die technische Umsetzung des Filterungsprozesses darf also weder durch die Kenntnisnahme der Dateiinhalte60 noch der näheren Umstände des Kommunikationsvorgangs erfolgen. Unter diesen Umständen erscheint aber bereits die Unterscheidung nach Anwendungs- bzw. Dateityp kritisch. 1. Blocking Das Blockieren ganzer Datenströme („Blocking“)61 gefährdet die kommunikative Chancengleichheit im Netz und erscheint auch unter wettbewerbsrechtlichen Gesichtspunkten mehr als bedenklich.62 Das Blockieren bestimmter Ports zur Filterung von Viren, Schadprogrammen oder Spam-Mails, sowie zur Sperrung jugendgefährdender Inhalte mag optional und auf ausdrücklichen Wunsch des Kunden zulässig sein. Insofern gilt die Privatautonomie des Nutzers bei der Wahrnehmung seiner Informationsfreiheit. 2. Managed Services Die gezielte Diskriminierung (Degrading) einzelner Anwendungen oder Inhalte ist grundsätzlich unzulässig.63 Ausnahmen kommen allenfalls als 59 Greve in Kloepfer, Netzneutralität in der Informationsgesellschaft, 2011, S. 13 (14). 60 Dewenter (Fn. 7), S. 115 (121), nennt die Untersuchung der einzelnen Datenpakete auf ihren Inhalt hin als eine technische Voraussetzung der Priorisierung; ähnlich Frevert, MMR 2012, 510 (510 f.). 61 Ausführlich Dewenter (Fn. 7), S. 115 (128 ff.). 62 Ähnlich Martini (Fn. 5), S. 1 (54). 63 Schlauri (Fn. 7), S. 183 f.; Martini (Fn. 5), S. 1 (54).

141

Sebastian Brüggemann

ultima ratio zur Erhaltung der Funktionsfähigkeit der Netzinfrastruktur in Betracht.64 Umgekehrt ist eine Priorisierung (QoS)65 zeitkritischer zu Lasten weniger zeitkritischer Anwendungen regulierungsrechtlich grundsätzlich zulässig. Grenzen sind dem lediglich durch das Gebot der Diskriminierungsfreiheit sowie der Einhaltung gewisser Mindeststandards gesetzt (§ 41a TKG). Da eine Priorisierung bestimmter Dienste unweigerlich eine Benachteiligung anderer mit sich bringt, wird sich zukünftig vermehrt die Frage stellen, wann eine solche „willkürlich“ und „ungerechtfertigt“ erfolgt. Entsprechend den zur Grundrechtsbindung von TK-Anbietern getroffenen Aussagen des BVerfG66 dürften bei der Auslegung vor allem grundrechtliche Belange ausschlaggebend sein. Die wettbewerbsrechtliche Zulässigkeit der hierauf basierenden Geschäftsmodelle und Kooperationen entscheidet sich letztendlich im Einzelfall. Die oligopolistische Marktstruktur auf dem TK-Sektor zeichnet ein gewisses Konfliktpotential vor. Hinzu kommt die Schlüsselstellung der Netzbetreiber (Gatekeeper) beim Zugang zum Endkunden (Essential Facilities), bei gleichzeitiger vertikaler Integration in den nachgelagerten Dienstleistungsmarkt. Auch hier ist das Konfliktpotential vorgezeichnet. Zur Unterscheidung von zeitkritischen und zeitunkritischen Anwendungen ist angedacht, das allgemeine Prinzip der Netzneutralität in ein Prinzip der Dienstklassen-Neutralität zu überführen. Dieses soll zum einen eine sachgerechte Priorisierung bestimmter Anwendungsklassen erlauben und gleichzeitig sicherstellen, dass innerhalb einer solchen Klasse kein Anbieter diskriminiert wird. Eine Etablierung dieses Modells ist allerdings unwahrscheinlich, da eine solche Kategorisierung mit der Art auch gleichzeitig die näheren Umstände eines bestimmten Kommunikationsvorgangs erfasst und somit in das Fernmeldegeheimnis eingreift. Zum anderen widerspricht eine Gleichbehandlung bestimmter Dienstklassen dem Ziel der Etablierung neuer Geschäftsmodelle durch (exklusive) Kooperationen. Aufgrund der Multimedialität der meisten Anwendungen dürfte eine überschneidungsfreie Klassifizierung allerdings unmöglich sein. Letztendlich eröffnet nur der konsequente Einsatz von DPI-Technologie67 die notwendigen Informations- und Kontrollmöglichkeiten. DPI selbst ist bereits seit geraumer Zeit verfügbar und wird außerhalb staatli64 65 66 67

Schrey/Frevert, MMR 2010, 596 (598). Ausführlich Dewenter (Fn. 7), S. 115 (137 ff.). BVerfG v. 22.2.2011 – 1 BvR 699/06, NJW 2011, 1201 (1204). Ausführlich Bedner, EuGH v. 9.3.2010 – Rs. C-518/07, CR 2010, 339 (339 ff.).

142

Abkehr von der Netzneutralität – Fluch oder Segen

cher Überwachung auch zu wirtschaftlichen Zwecken eingesetzt. Dabei beschränkt sich die Auswertung der durchgeleiteten Datenpakete nicht mehr auf die im Header enthaltenen und zur Übermittlung erforderlichen Adressinformationen, sondern greift auf die tiefer eingebetteten Informationen, wie etwa Dateityp oder Inhalt zu. In Verbindung mit entsprechender Filtertechnik lässt sich so ein effektives Netzwerkmanagementsystem aufbauen, dem so gut wie nichts mehr verborgen bleibt. Ein derart schwerwiegender Eingriff sowohl in das Fernmeldegeheimnis als auch in das Recht auf informationelle Selbstbestimmung dürfte kaum zu rechtfertigen sein.68 Es ist daher äußerst fraglich, inwieweit hier ein rechtlicher Spielraum, etwa für Kennzeichnungsmaßnahmen, verbleibt, der ein abgestuftes System des Auslesens und Filterns von Informationen auf Basis der DPI-Technologie gestattet. 3. Tarifumstellung bei den Zugangsentgelten Die angekündigte Umstellung des Tarifsystems weg von der Flatrate zurück zu volumenbasierten Tarifen weist dagegen keinen direkten Zusammenhang zur Netzneutralitätsdebatte auf, auch wenn die diesbezügliche Ankündigung der Telekom die Debatte ordentlich angeheizt hat. Ihre Schlüsselposition (Gatekeeper) und das damit verbundene Terminierungsmonopol ermöglicht es den Netzbetreibern, die unterschiedliche Preiselastizität in einem zweiseitigen Markt sowohl bei ihren Endkunden als auch Internetdiensten und Inhaltsanbietern optimal auszuschöpfen (Ramsey Pricing).69 Auf diese Weise können sie die erzielten Netzwerkeffekte internalisieren und positive Wohlfahrtseffekte zugunsten des weiteren Netzausbaus generieren.70 Dies ist jedoch unwahrscheinlich, besteht doch nach wie vor die Möglichkeit, die Kosten des Netzausbaus gänzlich auf die Endkunden abzuwälzen und somit die eigenen Gewinnmargen zu erhöhen.71 Der positive Aspekt der Preisverlagerung in einem zweiseitigen Markt (Waterbed Effect) dürfte kaum spürbar ausfallen.72 Die daraus resultierenden Wohlfahrtsverluste gehen zu Lasten der Internetdienste und Inhaltsanbieter.73 Insbesondere für kleine Unternehmen mit geringen Kapitalreserven bedeutet dies ein erhebliches Innovationshemmnis, scheitern sie doch bereits an den hohen Marktzu-

68 Ähnlich Schnabel, MMR 2008, 281 (284). 69 Dewenter (Fn. 7), S. 115 (142 f.); Schlauri (Fn. 7), S. 164 f.; Martini (Fn. 5), S. 1 (56). 70 Dewenter (Fn. 7), S. 115 (126 f.). 71 Schlauri (Fn. 7), S. 310; Martini (Fn. 5), S. 1 (57). 72 Martini (Fn. 5), S. 1 (57). 73 Martini (Fn. 5), S. 1 (56).

143

Sebastian Brüggemann

trittsschranken. Der Preis einer verursachergerechten Kostenbeteiligung geht zu Lasten der Chancengleichheit und Innovationskraft des Internets und steht folglich in keinem Verhältnis zu den (ungesicherten) positiven Effekten.74 Vor diesem Hintergrund erscheint die Möglichkeit einer Tarifumstellung innerhalb eines einseitigen, endkundenorientierten Marktes, weg von der Flatrate hin zu volumenbasierten Tarifen bei gleichzeitiger Einführung (kostenpflichtiger) Premium-Dienste ein gangbarer Lösungsweg. Auf diese Weise würden besonders exzessive Nutzer verursachergerecht an den Kosten der Netzinfrastruktur beteiligt.75 Die volumenabhängige Abrechnung dient zugleich als Instrument der Effizienzsteuerung. Angesichts des mittlerweile etablierten Flatrate-Modells und der zunehmenden Verbreitung datenintensiver Nutzungsmöglichkeiten dürfte eine derartige Tarifumstellung den Verbrauchern nur schwerlich zu vermitteln sein. VI. Fazit Mit der Erhaltung der Innovationskraft des Internets spricht ausgerechnet ein ökonomischer Aspekt für ein Festhalten an den Grundsätzen der Netzneutralität. Im Hinblick auf die wirtschaftliche Freiheit der ISPs kommt ihr die Rolle einer Schrankenbestimmung i. S. d. Art. 14 Abs. 1 S. 2 GG zu. Auf diese Weise würden negative Spillover-Effekte auf die übrige Volkswirtschaft vermieden. Tatsächlich spricht die Mehrzahl der Argumente für eine Beibehaltung des Status quo.76 Der Verzicht auf die Netzneutralität gefährdet die fragile Symbiose zwischen Netzbetreibern auf der einen und Internetdiensten und Inhaltsanbietern auf der anderen Seite.77 Erst die Netzwerkeffekte ihrer wechselseitigen Beziehung schafft eine Nachfrage nach immer schnelleren Internetverbindungen, während die niedrigen Marktzutrittsschranken ein einmaliges kreatives Umfeld schaffen, in dem der Erfolg einer Idee maßgeblich von dieser und nicht von sonstigen, äußeren Faktoren abhängt, und die sich letztendlich für die immensen volkswirtschaftlichen Wohlstandsgewinne verantwortlich zeichnen. Die Beibehaltung eines einseitigen, kundenorientierten Marktes sichert letztendlich auch die

74 Martini (Fn. 5), S. 1 (56). 75 Dafür Schlauri (Fn. 7), S. 177; Schlauri in Spiecker/Krämer, Network Neutrality and Open Access, 2011, S. 43 (49); Martini (Fn. 5), S. 1 (58). 76 So auch Koreng, CR 2009, 758 (760). 77 So auch Ufer, K&R 2010, 383 (384).

144

Abkehr von der Netzneutralität – Fluch oder Segen

wirtschaftliche Stellung der Netzbetreiber gegenüber der Konkurrenz aus anderen Marktsektoren. Auch im Hinblick auf die demokratische Bedeutung kommunikativer Chancengleichheit des Netzzugangs bedarf es der gesetzlichen Festschreibung der Netzneutralität zur Sicherstellung eines offenen Internets sowie einer kommunikativen Grundversorgung. Der Zugang zum Netz ist ein wesentlicher demokratischer, kultureller als auch wirtschaftlicher Standortfaktor, dessen universelle Verfügbarkeit letztlich nur durch einen konsequenten Ausbau der vorhandenen Infrastruktur gewährleistet werden kann. Netzwerkmanagementtechnologien ermöglichen zwar in begrenztem Umfang eine effizientere Nutzung, vermögen jedoch nicht die „blinden Flecken“ auf der Landkarte zu beseitigen. Einzig für den Mobilfunksektor stellt der Netzausbau keine adäquate Lösung dar. Aber auch hier muss die Einführung von Netzwerkmanagementtechnologien technisch so ausgestaltet sein, dass sie nicht in Konflikt mit dem Fernmeldegeheimnis geraten.

145

„Ich sehe was, was Du nicht siehst“ – Rechtliche Probleme intelligenter Videoüberwachungssysteme Prof. Dr. Indra Spiecker genannt Döhmann* I. Einleitung II. Traditionelle Videoüberwachung 1. Qualitäten 2. Gefahrenpotentiale III. Intelligente Videoüberwachung: Technische Rahmenbedingungen und Funktionsweise

2. Regel und Ausnahme/Gleich- und Ungleichbehandlung 3. Automatisierte Entscheidung 4. Vernetzungsmöglichkeiten 5. Veränderung des Öffentlichen Raums 6. Rechtsgrundlage V. Fazit und Ausblick

IV. Risiken und Chancen intelligenter Überwachungssysteme 1. Typizität und Statistik als Determinanten

I. Einleitung Man stelle sich folgendes Szenario vor: Ein Mann ist Patient in einem Krankenhaus. Während er in der Röntgenabteilung wartet, leert die Krankenschwester Z, die auf der Nachbarstation C arbeitet und gerade dienstfrei hat, seine Brieftasche. Auf dem Rückweg wirft ihn ein Serviceroboter um, der gerade die Wäschesäcke der Station automatisiert leert. Im Zimmer gleitet der Patient auf dem glatten Fußboden beim Öffnen des Fensters aus und wird erst vier Stunden später von der Nachtschwester gefunden, die versehentlich ins Zimmer kommt. Am nächsten Morgen explodiert in der Eingangshalle ein Sprengsatz einer Glaubensgemeinschaft, die Medizin als Eingriffe gegen die gottgewollte Ordnung versteht. Wieder einen Tag später bedroht die psychisch gestörte L, die von der geschlossenen Abteilung entkommen ist, den Patienten mit einem Messer. Währenddessen besprüht ein am Staatsexamen gescheiterter *

Prof. Dr. Indra Spiecker genannt Döhmann, LL.M. (Georgetown University, USA), ist Inhaberin des Lehrstuhls für Öffentliches Recht, Informationsrecht, Umweltrecht, Verwaltungswissenschaften an der Goethe Universität Frankfurt/M. und leitet dort die Forschungsstelle Datenschutz. Dank geht an stud. iur. Amelie Alten für hilfreiche Recherche sowie an Ass. iur. Sebastian Bretthauer für Anregungen und weiterführende Kritik und an Herrn Jubin Dejam für Korrekturen.

147

Indra Spiecker

Medizinstudent die Wände vor dem OP mit Graffiti, der sich vor der in Panik geratenen Teilnehmern an einer spontanen Massendemonstration von ca. 10.000 Bürgern gegen die Einheitsgesundheitsversicherung vor den Toren des Krankenhauses in Sicherheit gebracht hat. Zugegebenermaßen passiert in diesem Szenario viel auf einmal. Jede einzelne dieser Gefährdungs- und Schadenslagen ist allerdings in einem öffentlichen Gebäude, das grundsätzlich für jedermann und damit für viele eingerichtet ist, ohne weiteres denkbar. Nicht nur Krankenhäuser sind davon potentiell betroffen, sondern ebenso Einkaufszentren, Flughäfen, Bahnhöfe, Behörden oder öffentliche Freizeiteinrichtungen wie Fußballstadien, Schwimmbäder oder Parks. Betroffen sind aber in Zeiten zunehmender Privatisierung nicht nur staatliche und kommunale Einrichtungen, sondern ebenso durch Private eröffnete öffentliche Bereiche.1 Re-Urbanisierung, Zentralisierung, Rückgang von Polizeipräsenz und die demographische und soziale Entwicklung tun ein Übriges, um öffentliche Bereiche unübersichtlich werden zu lassen. Daher sind die Bestrebungen groß, öffentliche Bereiche überschaubar zu gestalten und Schäden an Eigentum und Menschen so gering wie möglich zu halten und bestenfalls gänzlich zu vermeiden. Der räumliche „Schutz in der Masse“ soll ebenso wie der „Schutz in der Dunkelheit“ oder der „Schutz in der Menschenleere“ gewährleistet sein. Staatliche und private Maßnahmen haben sich dazu zunehmend in das Vorfeld einer Gefährdungslage begeben: Nicht die Rechtsverfolgung nach Übergriffen steht im Mittelpunkt privater und staatlicher Tätigkeit, sondern vielmehr die Kreation eines Überwachungsraums, in dem potentielle Täter nach im besten Sinne spieltheoretischer Manier abgeschreckt werden und sich somit Gefährdungslagen nicht realisieren. Jede einzelne dieser Gefährdungs- und Schadenslagen wäre wohl nicht oder zumindest in geringerem Ausmaße eingetreten, wenn das Krankenhaus intelligente Videoüberwachung genutzt hätte. Es liegt also auf der Hand, warum diese Form der modernisierten Überwachung in zunehmendem Maße häufig eingesetzt wird. Zwar variieren die Zahlen zu Einsatz- und Entdeckungshäufigkeit erheblich,2 erst recht im europäischen Kontext. Als gesichert kann aber gelten, dass Videoüberwachung in den

1 2

Zur möglichen teilweisen Gleichstellung mit staatlicherseits betriebenen öffentlichen Einrichtungen s. nur BVerfGE 128, 226 (244 ff.) (Fraport). Zum Einsatz in Europa unter Beachtung nationalen Rechtsverständnisses und der Kultur: L. Hempel, Zwischen globalem Trend und nationaler Varianz, Videoüberwachung in Europa, in H.-J. Bücking (Hrsg.), Polizeiliche Videoüberwachung öffentlicher Räume, 2007, S. 13 ff.; zu Erfahrungen mit (klassischer)

148

Rechtliche Probleme intelligenter Videoüberwachungssysteme

letzten Jahrzehnten beständig gerade auch im öffentlichen Raum und bei Massenveranstaltungen nach der Love Parade Katastrophe sogar dramatisch zugenommen hat. In dem seit dem 11. September zugespitzten Konflikt zwischen Sicherheit und Freiheit wird sie traditionell als ein Sicherheitsinstrument wahrgenommen, dessen freiheitsbeschränkende Wirkung daher hinzunehmen ist. Der folgende Beitrag grenzt zunächst die traditionelle Videoüberwachung von intelligenten Überwachungssystemen ab (II. und III.). Diese Unterscheidung, in der vor allem die nicht nur quantitativen, sondern insbesondere die qualitativen Elemente herausgearbeitet werden, ist wesentlich für die nachfolgende Erläuterung der neuen Gefahrenpotentiale, die dadurch entstehen. Allerdings bieten gerade diese qualitativen Unterschiede auch Ansätze dafür, in intelligenter Überwachung Chancen zu identifizieren, von denen der Datenschutz profitieren kann (IV.). II. Traditionelle Videoüberwachung 1. Qualitäten Videoüberwachung, wie sie bisher weitgehend praktiziert wird, stellt eine räumliche Beobachtung sicher. Ihr großer Vorteil liegt darin, dass sie eine Präsenz des Beobachters am Ort nicht voraussetzt, dass sie – insbesondere durch den Einsatz mehrerer Kameras – die parallele Wahrnehmungsqualität einer menschlichen Beobachtung übersteigt und zudem eine Vielzahl von Überwachungsräumen gleichzeitig überschauen kann.3 Sie ist ein typisches Instrument der Informationsgewinnung: Allein aus der Beobachtung eines räumlichen Bereichs folgt noch kein physisch spürbarer Eingriff; aber sie verbessert die Effektivität nachfolgender Maßnahmen.4 Damit ist aber gleichzeitig auch die Problematik traditioneller Videoüberwachung benannt: Ihre Effektivität als ein Mittel der Gefahrenabwehr ist nur so gut wie die begleitende Echtzeit-Beobachtung und die darauf basierende Möglichkeit schnellen weiteren Handelns.

3

4

Videoüberwachung: S. Eifler/D. Brandt: Erfahrungen mit Videoüberwachung im Überblick, in H.-J. Bücking (Hrsg.), a. a. O., S. 95 ff. Siehe M. Zöller, NVwZ 2005, 1235; wobei auch Zoom-Funktionen und Schwenktechnik diesen Vorteil ausbauen: D. Büllesfeld, Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, 2002, S. 21; VGH Mannheim, NVwZ 2004, 498 (450). Vgl. zu dieser (problematischen) Qualität des Informationseingriffs generell I. Spiecker gen. Döhmann, K&R 2012, 717 ff.

149

Indra Spiecker

Werden dagegen die Gefahrenpotentiale einer Situation erst nachträglich erkannt oder ist der Weg des Handelnden vor Ort zu lang, verliert Videoüberwachung für diesen Zweck ihre Wirkmächtigkeit. Die Beobachtung eines Raubs über eine Videoüberwachungskamera hilft dem Betroffenen höchstens noch, wenn gleichzeitig eine Aufnahmefunktion existiert und er die Aufnahmen für die spätere Rechtsverfolgung nutzen kann. Die eigentliche Rechtsverletzung kann aber nicht mehr abgewehrt werden. Insofern ist streng zu trennen zwischen der Beobachtungsfunktion, die ein Eingreifen im Gefahrenfalle ermöglichen soll und der Beobachtungsfunktion, die eine spätere Rechtsverfolgung vereinfachen soll. Nicht zuletzt gibt es noch eine dritte Funktion der Videoüberwachung. Gerade diese Funktion wird immer wieder betont, wenn es um die Videoüberwachung im Öffentlichen Raum geht, nämlich die abschreckende und damit gefahrvermeidende Präventionswirkung5: Wer weiß, dass er beobachtet wird, ändert möglicherweise sein Verhalten. Falls Ihnen diese Argumentation bekannt vorkommt: Damit hat das BVerfG schon im Volkszählungsurteil begründet, warum das Recht auf informationelle Selbstbestimmung freiheitssichernd wirkt.6 2. Gefahrenpotentiale Videoüberwachung ist seit ihrer Einführung umstritten gewesen. In diesem Rahmen können nur stichpunktartig die Kriterien aufgelistet werden, die ihren Einsatz haben zweifelhaft werden lassen. Dazu gehört zuvorderst die große Streubreite und die Anlasslosigkeit des Informationseingriffs, der zumeist noch unbemerkt und rechtlich kaum überprüfbar erfolgt: Wer einen öffentlichen Platz quert, tut dies zumeist nicht mit einer Spraydose in der Hand, aus der sich vermuten ließe, dass er die angrenzende Synagoge besprühen will;7 er hat für seine Überwachung keinen Anlass außer der Nutzung eines öffentlichen Raums gegeben, und teilt dieses Schicksal je nach Belebtheit oder Durchgangslage mit einer Vielzahl anderer. Wirkungsvolle Hinweise sind kaum möglich, müssten sie doch den durcheilenden Passanten nicht nur aufmerken, 5

6 7

Diese ist allerdings für die Verübung von Straftaten kaum belegt, insbesondere ist kaum darstellbar, dass die Kriminalität insgesamt abnimmt und nicht nur in überwachungsarme Räume oder „blinde Ecken“ verlagert wird, vgl. D. Büllesfeld, Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, 2002, S. 50 ff., M. Zöller, NVwZ 2005, 1235 (1239). BVerfG v. 15.12.1983 – 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR 484/83, BVerfGE 65, 1 (43 ff.). So der Sachverhalt in BVerfG, NVwZ 2007, 688 ff. (Regensburger Videoaufzeichnung).

150

Rechtliche Probleme intelligenter Videoüberwachungssysteme

sondern ihm auch noch eine Rechtsbelehrung zuteilwerden lassen, damit er seine Rechte, allen voran das Auskunftsrecht über die Aufnahme und ihren Verbleib, ohne große Hürden wahrnehmen kann. Angesichts von immer häufigerer Videoüberwachung wird zudem gelegentlich befürchtet, dass Bewegungsprofile erstellt werden können;8 die Überwachung in sozial kritischen Situationen, etwa vor einem Arzthaus, dem Sozialhilfeamt oder einer Abtreibungspraxis, könne abschreckend auf die Hilfesuchenden wirken und dazu führen, dass sie ihre Grundrechte nicht mehr ausübten;9 aber auch die (staatliche) Beobachtung von Gebäuden, Arbeitsplätzen und Schulen insgesamt wird z. T. sehr kritisch gesehen.10 Ein bisher wenig thematisiertes Problem ist die Veränderung des Schutzes des Öffentlichen Raums selbst: Grundsätzlich ist der öffentliche Raum datenschutzrechtlich geringer geschützt. Das machen bereits die Einschränkungen für allgemein zugängliche Informationen deutlich; es entspricht der Vorstellung des BVerfG, dass der Mensch ein soziales Wesen ist und ihm schon allein deshalb kein vollständig ausschließendes Eigentums- oder eigentumsähnliches Recht an „seinen“ Daten zustehen kann.11 Allerdings besteht dieser verminderte Schutz nur insoweit, als sich die Typizität des Öffentlichen Raums auswirkt: Eine systematische „Verfolgung“ in diesem öffentlichen Raum entspricht der Vielzahl ungesteuerter und zufälliger Begegnungen gerade nicht. Diese Zwiespältigkeit des öffentlichen Raums wird durch Videoüberwachung einseitig verändert: Das Sich-Verstecken in der Menschenmenge wird aufgehoben; die Zufälligkeit wird planvoll umgelenkt, erst recht, wenn eine Gesichtserkennung eingreift. Der typische grundsätzliche Schutz in der Öffentlichkeit, der dazu führt, dort entstehende und dort verbreitete Informationen mit einem geringeren Schutzniveau zu versehen,12 fehlt dann. In der Folge entstehen besondere Schutzanforderungen, wenn Vi-

8 BVerfGE 120, 378 (405 ff.). 9 Vgl. allgemein D. Büllesfeld, Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, 2002, S. 113 ff.; vertieft zum psychologischen Effekt ebenda, S. 68 ff. 10 Siehe nur VGH Mannheim, NVwZ 2004, 498 (504); Chr. Schnabel, NVwZ 2010, 1457 (1458); A. Müller, Die Zulässigkeit der Videoüberwachung am Arbeitsplatz, 2008; Chr. Suttmann, NWVBl. 2008, 405 ff. 11 Vgl. BVerfG v. 15.12.1983 – 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR 484/83, BVerfGE 65, 1 (43 f.). 12 Dies ist übrigens auch ein Problem von allgemein verfügbaren Daten im Internet, da die planvolle Suche und Verwertung dem klassischen Verständnis der allgemein verfügbaren Daten prinzipiell widerspricht.

151

Indra Spiecker

deoüberwachung eingesetzt wird, damit sich das Individuum weiterhin dort bewegt und seine Freiheitsrechte in der Öffentlichkeit wahrnimmt. Man kann auch das Böckenförde’sche Diktum13 heranziehen und damit gleichzeitig widerlegen: Das Recht auf informationelle Selbstbestimmung wird dann zur Grundlage von Grundrechtsbetätigung außerhalb sich selbst und schützt doch auch die Grundlagen der freiheitlichen Betätigung insgesamt. III. Intelligente Videoüberwachung: Technische Rahmenbedingungen und Funktionsweise Angesichts der als erheblich wahrgenommenen Eingriffsintensität von traditioneller Videoüberwachung im Kamera-Monitor-Verfahren gibt es seit geraumer Zeit Ansätze veränderte Verfahren zu entwickeln, die Eingriffe relativieren, zum Teil gänzlich vermeiden oder jedenfalls selektiver gestalten sollen. Im Folgenden werden einige Grundprinzipien einer intelligenten Videoüberwachung dargestellt; selbstverständlich können Einzelheiten je nach System variieren.14 Anders als bei herkömmlichen Kamera-Monitor-Überwachungen, bei denen lediglich die räumliche Identität von Beobachter und beobachtetem Raum aufgehoben ist, sind intelligente Videoüberwachungsanlagen hochkomplexe, vernetzte Systemstrukturen. Zusätzlich zur Bildaufnahmeschaltung werden Daten unterschiedlichster Sensoren zusammenge13 „Der freiheitliche, säkularisierte Staat lebt von Voraussetzungen, die er selbst nicht garantieren kann. [...] Als freiheitlicher Staat kann er einerseits nur bestehen, wenn sich die Freiheit, die er seinen Bürgern gewährt, von innen her, aus der moralischen Substanz des einzelnen und der Homogenität der Gesellschaft reguliert. Anderseits kann er diese inneren Regulierungskräfte nicht von sich aus, das heißt mit den Mitteln des Rechtszwanges und autoritativen Gebots zu garantieren suchen, ohne seine Freiheitlichkeit aufzugeben und – auf säkularisierter Ebene – in jenen Totalitätsanspruch zurückzufallen, aus dem er in den konfessionellen Bürgerkriegen herausgeführt hat“ E.-W. Böckenförde, Staat Gesellschaft, Freiheit, 1976, S. 60. 14 Siehe zu einer Beschreibung der aktuellen Möglichkeiten und technischen Grundlagen intelligenter Überwachungssysteme, die für die folgenden Ausführungen Grundlage waren, I. Spiecker gen. Döhmann/Chr. Bier, C&R 2011, 610 ff.; G. Hornung/M. Desoi, K&R 2011, 153 (154); S. Bretthauer/E. Krempel, Videomonitoring zur Sturzdetektion und Alarmierung – Eine technische und rechtliche Analyse, in E. Schweighofer/F. Kummer/W. Hötzendorfer (Hrsg.), 17. Internationales Rechtsinformatik Symposion (IRIS) 2014 – Transparenz, S. 525 ff.; vgl. auch J. Moßgraber/F. Reinert/H. Vagts, Proceedings of the Fifth International Conference on Systems ICONS 2010, S. 146; A. N. Belbachir, Smart cameras, 2010, S. 1 ff.; Th. Winkler, DuD 2011, S. 797.

152

Rechtliche Probleme intelligenter Videoüberwachungssysteme

führt und dann über unterschiedliche Bediengeräte und Schnittstellen bereitgestellt; auch dezentrale Lösungen sind möglich.15 Dadurch nimmt die Verarbeitbarkeit in den Systemen selbst zu; die Verbindung mit anderen Sensoren als solchen der Bildgebung, z. B. Akkustik, RFID etc., ist möglich und erwünscht. Dadurch verändert sich auch die Aufnahmetechnik: Es können bereits in der Aufnahme selbst Differenzierungen vorgenommen werden. Anwendungsspezifische Informationen können herausgefiltert und verarbeitet werden; damit werden ähnliche und gleichartige Objekte und Personen identifizierbar. Darauf aufbauend ist schließlich eine Abstraktion von den Bilddaten möglich. Intelligente Videoüberwachungssysteme speichern Eigenschaften von Objekten und Personen, die durch Detektionsalgorithmen aus den Videobildern extrahiert worden sind. Statt des Abbildes der psychisch gestörten L wird eine sortierte Informationsmenge (z. B. Person, weiblich, Brille, 1,75 m groß) gespeichert und künftig genutzt. Eine spätere Bearbeitung/Sortierung der Sensoreindrücke bleibt zudem möglich. Insgesamt wird das System in die Lage versetzt, Event-Beschreibungen zu erzeugen und darauf basierende Entscheidungen zu treffen, etwa die Information eines individuellen Überwachers, das automatische Verriegeln von Türen oder das Sperren von Zutrittsberechtigungen. Der individuelle „Beobachter“ existiert daher nur noch als Back-up mit punktuellem Zugriff auf den Datenbestand; die eigentliche Informationsbearbeitung erfolgt im System und ist dem menschlichen Beobachter entzogen. Entsprechend kann auch die Speicherung kryptografisch sicher erfolgen. Bei der traditionellen Videoüberwachung sind zumeist eine Vielzahl von Monitoren gleichzeitig zu beobachten; es erfolgt eher eine sequentielle und zufällige Beobachtung unter unmittelbarer Handlungsbedürftigkeit und Handlungsaufforderung („Houston, übernehmen Sie“). Der Beobachter entscheidet über den Gefahrenfall und damit den Wechsel von der passiven Beobachtung, dem Informationseingriff, zu aktivem Handeln mit möglicherweise weiteren Freiheitsbeschränkungen, etwa durch Versperren von Türen. Für die Qualität dieses Vorgehens ist die Aufmerksamkeitsspanne entscheidend. Diese ist gering; sie kontinuierlich hoch zu halten, bedarf hohen Personaldurchsatzes und ist daher teuer und aufwendig, zumal Erfahrungswissen individuell antrainiert werden muss. Man kann dies als eine natürliche Einschränkung der Datennutzung verstehen, die durch die beschränkte kognitive Leistung des Einzelnen erfolgt.

15 S. A.-K. Wrede, ZD 2012, 321 (322).

153

Indra Spiecker

Diese Einschränkung wird zwangsläufig durch intelligente Videoüberwachung aufgehoben. Sie beinhaltet mehr als eine Gesichtserkennung, wenngleich entsprechende Software ein Element des Systems ausmachen kann. Vielmehr spielt vielfältigste Sensortechnik mit Data Mining Strukturen zusammen, entwickelt typische Verhaltensmuster, die dann auf individuelles Verhalten zur Identifikation von Gefährdungslagen rückgespiegelt werden. Insofern ist die intelligente Videoüberwachung nicht nur mehr, sondern tatsächlich anders als bisherige Verfahren: Profiling, Bewegungsmuster und typische Verhaltensweisen bestimmen über den Grad und das Ausmaß an Überwachung. Eingesetzt werden daher, sofern bereits ausgereift, solche Systeme im Bereich der Überwachung von Großveranstaltungen oder in überschaubaren öffentlichen Räumen wie Krankenhäusern oder sog. Brennpunkten von Kriminalität, etwa im großstädtischen Umfeld oder an Bahnhöfen. Denkbar ist aber ein Einsatz in jeglichem öffentlichen Raum: U-BahnStationen, Treppenaufgänge, Hörsäle, Parkhäuser, Einkaufszentren, Parkanlagen, Eisenbahn- und Busdepots, typische Selbstmord-Stellen entlang von Brücken und Schienen, ... Daraus folgt zugleich der Rückbezug auf die qualitativ andere Überwachung als im herkömmlichen Videoüberwachungsszenario. Es gibt verschiedene Einsatzbereiche mit unterschiedlichen Kontrollrahmen und -dichten: Die Einzelüberwachung eines eingeschränkten Feldes, z. B. einer Hauswand (Graffiti-Schutz) oder eines Tors (Einlasskontrolle), wird über eine sequentielle Beobachtung verdichtet, etwa über ein Unternehmensgelände hinweg (Zu- und Abfahrt; Parkraumbeobachtung). Bewegungsmuster- und Mobilitätsverhaltensanalyse können folgen, und zwar umso eher, je verschiedenartiger die Überwachungssensoren aufgestellt sind. Privater und öffentlicher Raum können dabei kombiniert werden (etwa bei der Anfahrtskontrolle über eine öffentliche Straße hinweg). Ob eine Überwachung im privaten oder im öffentlichen Raum eher durch das eine oder das andere System erfolgt, ist nicht durch das System selbst vorgegeben. Der Aufwand der Programmierung und des Aufbaus einer verlässlichen Struktur sowie die Komplexität eines intelligenten Überwachungssystems sprechen derzeit dafür, dass eine private Raumüberwachung eher durch ein herkömmliches System erfolgt. Dies kann sich aber mit voranschreitender Technik schnell ändern, wenn zum einen die Kosten für die Ermittlung der Basisfakten investiert sind und zum anderen der Aufwand für die konkrete Installation daher zurückgeht.

154

Rechtliche Probleme intelligenter Videoüberwachungssysteme

IV. Risiken und Chancen intelligenter Überwachungssysteme Der qualitative Unterschied zwischen herkömmlicher Videoüberwachung und intelligenten Überwachungssystemen entsteht weniger aus der Möglichkeit der konsekutiven und parallelen Überwachung allein. Diese ist auch bei herkömmlichen Videoüberwachungsinstallationen denkbar: Hintereinandergeschaltete Monitore erlauben auch jetzt theoretisch ein umfassendes Bewegungsbild.16 Vielmehr ist entscheidend, dass eine intelligente Videoüberwachung Kernelemente der Entscheidung über die Überwachungsdichte (und damit auch die Eingriffstiefe) nicht mehr einem beobachtenden Mensch überträgt, sondern dass nunmehr ein programmiertes, idealerweise lernfähiges System diese Entscheidungen vorbereitet und in wesentlichen Teilen eigenständig trifft. Damit gehen eine Reihe von Fragestellungen einher, die aufzeigen, wie eng Risiken und Chancen dieser neuen Technologie miteinander verbunden sind, und dass möglicherweise einige Bewertungsmaßstäbe des Datenschutzrechts zumindest neu überdacht, vielleicht aber auch insgesamt neu justiert werden müssen. Aus dem Zusammenspiel beider Beurteilungselemente, also von Chancen und Risiken gleichermaßen, lassen sich eine Reihe von Bedenken damit zwar nicht gänzlich ausräumen, wohl aber auch verringern, wenn man sich die besondere Funktionsweise und damit auch die eingriffsmildernden Möglichkeiten vor Augen führt. 1. Typizität und Statistik als Determinanten Dies beginnt damit, dass intelligente Überwachungssysteme auf typische Verhaltensmuster als Auslöser für weitere, kontrollierte, eingriffsintensive Maßnahmen setzen. Nur wer sich auffällig verhält, wird näher und konkreter überwacht. Damit entscheidet das Ausmaß an Ungleichheit im Verhalten über die Überwachungsdichte. Diese Beschreibung genügt für eine Bewertung aber noch nicht. Zunächst einmal bedeutet die Orientierung an der Typizität, dass ein Normalverhalten nicht registriert wird. Wer sich so verhält, wie dies erwartet wird, wird nicht näher beobachtet. Wer sich also beim Betreten des Krankenhauses mit typischer Geschwindigkeit zur Information und den Aufzügen bewegt, bleibt nach den Vorstellungen der intelligenten Überwachung unidentifiziert (wenngleich – das bleibt bedeutungsvoll – nicht unidentifzierbar!). Damit wird faktisch ein hoher (Teil-)Anonymisie16 Angesichts der Dichte der Überwachungskameras in britischen Ballungszentren, etwa in London, darf sogar davon ausgegangen werden, dass dies in Europa bereits der Fall ist.

155

Indra Spiecker

rungsgrad vieler Personen erreicht. Es stellt sich etwa das übliche Problem einer klassischen Videoüberwachung, nämlich dass eine Vielzahl Unbeteiligter bildlich eindeutig mit erfasst wird,17 nicht mehr. Durch die Orientierung am Normalverhalten wird derjenige, der sich „normal“ verhält, weniger intensiv betroffen. Damit wird für viele potentiell Betroffene eine geringere Eingriffstiefe erreicht, dagegen für Einzelne ein intensiverer Eingriff möglich. Dieser Eingriff für den Einzelnen, der jetzt stärker überwacht wird als sonstige Vergleichspersonen, ist nicht einmal zwingend intensiver. Die zusätzliche Überwachung basierend auf der detektierten Abweichung vom Normalverhalten muss nicht automatisch zu einer größeren Eingriffstiefe führen. Dies gilt etwa dann, wenn die Abweichung zunächst eine klassische Videoüberwachung auslöst, also die Anzeige einer bildlich erkennbaren Person im Kamera-Monitor-Verfahren. Für den Betroffenen ist die Eingriffstiefe dann im Wesentlichen identisch gegenüber einer klassischen Videoüberwachungstechnik, die alle Besucher eines Orts erfasste. Allenfalls könnte man darüber nachdenken, ob nicht möglicherweise der Betroffene wegen des von der Norm abweichenden Verhaltens anders beobachtet wird vom Überwacher, weil er automatisch einer anderen Gefahrenkategorie zugeordnet wird, und auf diese Einordnung keinen Einfluss ausüben kann. Dies knüpfe an die Rechtsprechung des BVerfG an, dass informationelle Maßnahmen ohne Anlass die Eingriffstiefe erhöhen.18 Hier wäre der Anlass in der Abweichung vom Normalverhalten zu sehen; allerdings hat der Betroffene keine Kenntnis davon und kann dies auch nicht beeinflussen – anders als etwa bei Vorstrafen oder vorherigem Fehlverhalten. Allein die Normabweichung genügte als Anlass. Ob dies genügen kann, ist höchst fraglich,19 ist doch gerade das Volkszählungsurteil davon geprägt, Verhaltensvariabilität und damit Freiheitsverwirklichung zu ermöglichen und zu erhalten.20 Gerade Andersartigkeit kann persönlichkeitsbildendes Verhalten ausmachen. Die Schutzpflichtdimension des Rechts auf informationelle Selbstbestimmung ist also in dieser Sichtweise aufgerufen. 17 Siehe etwa zur Überwachung der Reeperbahn BVerwG NVwZ 2012, 757 ff. 18 BVerfGE 120, 378 ff. (Kfz-Kennzeichenerfassung); 103, 21 ff. (DNA-Fingerabdruck). 19 Siehe dazu unter einem anderen Aspekt auch noch unten unter 4.3. 20 Vgl. die Aussage des BVerfGs 65, 1, 42 f.: „Individuelle Selbstbestimmung setzt aber [...] voraus, dass dem Einzelnen Entscheidungsfreiheit [...]gegeben ist [...].“ (S. 42 f.) sowie „Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen“ (S. 43).

156

Rechtliche Probleme intelligenter Videoüberwachungssysteme

Häufig werden Maßnahmen, die aufgrund einer Abweichung vom Normalverhalten durch das System ausgelöst werden, ohnehin eine größere Eingriffstiefe aufweisen, wenn etwa der Zutritt zu einem öffentlichen Bereich verwehrt wird – z. B. im Krankenhaus, weil die Teilnahme an einer Demonstration oder der vorherige Genuss von Alkohol als atypisches Gefahrenpotential eingeordnet wird. In diesen Fällen ist dann zwar weiterhin für die Mehrzahl der grundsätzlich von der intelligenten Überwachung Betroffenen ein geringerer Eingriff zu registrieren, für Einzelne dagegen stellt sich der Eingriff als intensiver dar. Nicht unberücksichtigt bleiben darf, dass ein intelligentes Überwachungssystem nicht nur eine Steigerung der Überwachungsintensität vorsieht, sondern ebenso auch eine Rückkehr in den Normalmodus vorsehen kann. 2. Regel und Ausnahme/Gleich- und Ungleichbehandlung Ersichtlich ist also die Qualität der zugrunde liegenden Algorithmen bei intelligenten Überwachungsmaßnahmen entscheidend dafür, wann eine Einordnung in eine Gefahrenkategorie mit entsprechenden Maßnahmen erfolgt. Dies wirft ganz grundlegende Fragen danach auf, welche Schwelle für eine höhere Eingriffstiefe der Überwachung zulässig sein kann. Welche Wahrscheinlichkeit ist „richtig“, „angemessen“, „geboten“; welcher Nachweis ist dafür zu fordern? Kann eine Korrelation genügen oder bedarf es einer statistisch validierten Aussage? Darüber hinaus sind aber auch die Grundfragen nach dem Verhältnis von Norm und Ausnahme und damit auch nach dem Umgang mit Ungleichheit gestellt. Art. 3 GG und diverse einfachgesetzliche Ausgestaltungen sehen ein erhebliches Diskriminierungspotential in Kriterien wie Alter, Rasse, Ethnie, Gesundheitszustand etc., die aber für die Beurteilung von Sicherheitsszenarien besonders aussagekräftig sein können. Sensible Daten, so verlangt es die europäische wie die nationale Gesetzgebung, sind in besonderer Weise schützenswert; ihrer Ermittlung und Verwertung stehen besonders hohe Hürden entgegen. Angesichts des Umstands, dass intelligente Überwachungssysteme häufig ohne personenbezogene Daten in der Grundüberwachung auskommen können, greift der Datenschutz in diesen Fällen nicht. Unter welchen Bedingungen aber statistische Daten, wenn sie auf eine Einzelperson zurückbezogen werden, dieses Kriterium erfüllen, ist nach wie vor unklar.21

21 Vgl. Simitis/Scholz, BDSG, 2011, § 3 Rz. 23 ff.; Gola/Schomerus, BDSG, 2012, § 3 Rz. 43 ff., A. Roßnagel/P. Scholz, MMR 2000, 721 ff.

157

Indra Spiecker

Selbst wenn kein personenbezogenes Datum vorliegt und damit Datenschutzrecht keine Anwendung findet, bleibt als zentrale Fragestellung das Verhältnis von Norm und Ausnahme bestehen. Im Bürger-Staat-Verhältnis regelt diesen Aspekt regelmäßig Art. 3 GG. Ergänzt um den Gedanken des Würdeprinzips folgt daraus, dass Folgerungen aus typischem Verhalten Grenzen unterliegen und eine Ungleichbehandlung wegen Abweichung von der Norm nicht stets und immer zulässig sein kann. Dieser Gedanke prägt auch den Grundsatz des Verbots der automatisierten Einzelentscheidung in § 6a BDSG – eine für intelligente Überwachungssysteme zentrale Vorschrift.22 3. Automatisierte Entscheidung Der Rechtsgedanke in § 6a BDSG bringt vor allem Art. 1 Abs. 1 GG zum Ausdruck: Niemand soll als Objekt behandelt werden;23 Individualität und Eigenständigkeit sollen als zentrale Werte bewahrt werden. In der Folge sollen belastende Entscheidungen nicht automatisiert, ohne Ansehen der Person und etwaiger individueller Umstände, getroffen werden können. Die bestehende Vorschrift ist in vielerlei Hinsicht kritikwürdig;24 u. a. ist ihre homöopathische Verdünnung dadurch, dass die Möglichkeit einer individuellen Entscheidung genügen soll, durchaus als ineffektiv zu beurteilen. Indes stellt gerade die intelligente Überwachung in Systemen die Bedeutung der Vorschrift in Frage. Denn in einem solchen System erfolgt in aller Regel gerade keine Kenntnisnahme durch andere Personen; eine Rückverfolgbarkeit des Einzelnen ist in der Regel bei unauffälligem Verhalten nicht gegeben. Man kann schon fragen, ob die eigentliche Entscheidung zur stärkeren Überwachungsmaßnahme überhaupt ein belastender Eingriff ist, wenn doch eine traditionelle Überwachung im Kamera-Monitor-Verfahren von vorneherein stärker eingriffe.25 Die automatisierte Entscheidung führte also überhaupt erst einen Zustand

22 Siehe I. Spiecker gen. Döhmann/Chr. Bier, C&R 2012, S. 610, 614; S. Bretthauer/E. Krempel, Videomonitoring zur Sturzdetektion und Alarmierung – Eine technische und rechtliche Analyse, in E. Schweighofer/F. Kummer/W. Hötzendorfer (Hrsg.), 17. Internationales Rechtsinformatik Symposion (IRIS) 2014 – Transparenz, S. 525 ff. 23 Simitis/Scholz, BDSG, 2011, § 6a Rz. 3. 24 Siehe etwa die Literaturübersicht und Kommentierung bei Simitis/Scholz, BDSG, 2011, § 6a. 25 Siehe dazu bereits oben unter 4.1.

158

Rechtliche Probleme intelligenter Videoüberwachungssysteme

herbei, der anderenfalls von vorneherein gelte. Dem kann man entgegenhalten, dass immerhin die Verschärfung der Beobachtung zu einem späteren Zeitpunkt in strategischer Weise erfolgt, sich also doch von einer flächendeckenden, unterschiedslosen Videoüberwachung unterscheidet. In einer Gesamtsicht der verschiedenen Elemente könnte man aber gut die Ansicht vertreten, die Verringerung des Eingriffs für alle in Verbindung mit einem verschärften Eingriff in der Folge für Einzelne könnte als Gegengewicht gegen das Verbot der automatisierten Einzelentscheidung wirken.26 4. Vernetzungsmöglichkeiten Die besondere Qualitätsverschiebung liegt bei intelligenten Überwachungssystemen in der Möglichkeit der Vernetzung mit anderen Sensoren. Nicht zuletzt wird im System eine sequentielle strategische Beobachtung vorgenommen, mittels derer vielschichtige Aussagen über Beobachtete erfolgen können. Darüber hinaus ist aber auch die Vernetzung mit anderen Informationsquellen möglich, etwa mit Datenbanken und anderen externen Informationssystemen27. Hierüber können weitere Daten über den Betroffenen gewonnen und genutzt werden, und dies zumeist in Echtzeit. Die Rekombinationsfähigkeit ist also hoch; diese Abfrage ist für den Betroffenen nicht erkennbar. Es liegen daher Merkmale für eine hohe Intensität des Eingriffs vor. Umgekehrt aber bestehen gestufte Nutzungsmöglichkeiten, die mit akzessorischen Kontrollrechten ausgestaltet werden können.28 Ebenso sind durchaus in das System integrierte Gegenkonzepte vorstellbar, etwa Registrierungs- und Prüfpflichten für solche Systeme. Mit Hilfe von ITSicherheitsinstrumenten kann der Zugriff von außen und durch Unberechtigte verhindert werden. Zudem kann die Abfrage weiterer Informationen auch zur Entlastung des Betroffenen führen. Schließlich sehen die einschlägigen Vorschriften zur Videoüberwachung Hinweispflichten vor, mittels derer die Heimlichkeit des Eingriffs zumindest abgemildert wird.

26 Siehe auch I. Spiecker gen. Döhmann/Chr. Bier, C&R 2012, 610 (614 f.); S. Bretthauer/E. Krempel, Videomonitoring zur Sturzdetektion und Alarmierung – Eine technische und rechtliche Analyse, in E. Schweighofer/F. Kummer/W. Hötzendorfer (Hrsg.), 17. Internationales Rechtsinformatik Symposion (IRIS) 2014 – Transparenz, S. 525 ff. 27 Vgl. BVerfGE 120, 378 ff. 28 Siehe etwa A. Roßnagel/M. Desoi/G. Hornung, DuD 2011, 694 ff.

159

Indra Spiecker

Selbst wenn diese nicht unmittelbar Anwendung finden sollten,29 wäre eine analoge Anwendung geboten.30 5. Veränderung des Öffentlichen Raums Intelligente Überwachungssysteme verweisen schließlich auf Veränderungen, die den Öffentlichen Raum seit geraumer Zeit, wenngleich schleichend, erfasst haben und die sich auch auf die rechtliche Beurteilung der Systeme auswirken können. Diese Veränderungen betreffen zum einen die Erweiterung von Verpflichtungen im öffentlichen Raum auch für Private.31 Sie betreffen aber auch die Erneuerung eines bereits überwunden geglaubten Gefahrenpotentials für die Ausübung von Grundrechten. Besonders markant zeigt sich das an der Überwachung von Großdemonstrationen:32 Diese erfolgt nun häufig nicht mehr, wie noch zu Zeiten des Volkszählungsurteils, zur Aufrechterhaltung der „öffentlichen Sicherheit und Ordnung“ und primär zum Schutz öffentlicher Einrichtungen und privater Eigentumsrechte, sondern wird zunehmend, insbesondere nach den Ereignissen bei der sog. Love-Parade in Duisburg, aber auch in der Folge von Terroranschlägen, auf die Gewährleistung der „persönlichen Sicherheit der Teilnehmer“ gestützt, um durch Steuerung von Besucherflüssen darauf einzuwirken, dass Großveranstaltungen sich nicht zu einem Gefahrenherd entwickeln oder für Drittaktivitäten missbraucht werden.33 Auch hier erlaubt eine gezielte Steuerung der Überwachung im Rahmen intelligenter Systeme möglicherweise weniger einschneidende Eingriffe und damit eine Bewahrung des ursprünglichen Konzepts des Öffentlichen Raums. So ist das individuelle Verhalten der Teilnehmer häufig für 29 Der Gesetzestext geht für die Anwendbarkeit von der Einbindung optischelektronischer Verfahrenskomponenten aus; es sind aber durchaus intelligente Überwachungssysteme denkbar, die darauf zunächst verzichten. 30 Diese würde auch bei Fehlen von personenbezogenen Daten greifen, wenn man § 6b als eine Ausnahmevorschrift begreift, die über den Anwendungsbereich des sonstigen Datenschutzrechts hinausgeht, so vgl. die Aussagen zum Anwendungsbereich, wenn lediglich Übersichtsaufnahmen gefertigt werden, die eine Identifikation (und damit die Erhebung personenbezogener Daten) nicht ermöglichen, Simitis/Bizer, BDSG, 2009, § 6b Rz. 38; a. A. jetzt in der Folgeauflage Simitis/Scholz, BDSG, 2011, § 6b Rz. 419. 31 Siehe nur die Entscheidung BVerfGE 128, 226 ff. (Fraport), wenngleich dort der „Private“ die öffentliche Hand als Anteilseigner war. 32 Aber auch die Überwachung und Abbildung des Öffentlichen Raums durch Private nimmt zu, nicht nur durch Videoüberwachung, s. Th. Dreier/I. Spiecker gen. Döhmann, Panoramaabbildungen im Internet, 2010. 33 Siehe etwa OVG NW DVBl. 2011, 175 f.; VG Berlin NVwZ 2010, 1442 f.

160

Rechtliche Probleme intelligenter Videoüberwachungssysteme

die Beurteilung der Gesamtsituation ohne Bedeutung: Die Entwicklung von Engpässen und von gefahrentypischen Verdichtungen kann ohne Zoomfunktion, die eine Identifikation der Teilnehmer erlaubt, vorgenommen werden. Gezielte Ausschnittsbildung kann verhindern, dass die Menge der Teilnehmer von Großveranstaltungen identifiziert wird. Und vor allem kann eine – zunächst anonymisierte – Verhaltensbeurteilung dazu beitragen, dass nur in gezielten Einzelfällen eine vertiefte Überwachung erfolgt. Damit kann dann gleichzeitig der Einsatz von Personal zurückgefahren werden; Polizeipräsenz während des Normalverlaufs kann minimiert werden. So kann möglicherweise eine wesentliche Funktion des öffentlichen Raums, sich dort unbeobachtet auch zu Versammlungszwecken begegnen zu können, trotz gleichzeitiger zunehmender Gewährleistung von Sicherheitsforderungen für verschiedene Rechtsgüter und intensiv wahrgenommenen Bedrohungsszenarien, etwa durch Terroranschläge, gewährleistet bleiben. Dieser Schutz kann noch darüber verstärkt werden, dass gestufte Hinweispflichten, u. U. durch Verwendung von einfachen Symbolen, die den Grad der Beobachtung und den Grad der Beobachtungsmöglichkeit anzeigen, verankert werden könnten. Dies könnte zudem ergänzt werden um den Einsatz moderner Kommunikationsinstrumente. Vorstellbar wäre etwa ein individuelles „Block-Out“ per Smartphone.34 Ebenso wäre vorstellbar, eine intensivere Überwachung den im Überwachungsraum Befindlichen oder gar den gezielt Betroffenen per Smartphone mitzuteilen. Nicht zuletzt könnte eine Registrierungs- und Zulassungspflicht dafür sorgen, dass die Gesamtdichte von Überwachungssystemen unter Einschluss der traditionellen Videoüberwachung so ausgestaltet wird, dass auch überwachungsfreie Räume bestehen bleiben und zumeist jedenfalls die Möglichkeit überwachungsfreier Aktivität gewährleistet ist. Dies könnte so weit reichen, dass eine Variabilität der Überwachung durch wechselnde Aktivierung gewahrt sein muss. 6. Rechtsgrundlage Bereits bei der wenig entschiedenen Darstellung der Risiken und Chancen ist es angeklungen, dass die Anwendbarkeit bestehenden Rechts bei intelligenter Videoüberwachung mehr als fraglich ist. Schon die herkömmlichen Vorschriften zur Videoüberwachung sind unzureichend ausgestaltet; eine den verschiedenen Szenarien gerecht werdende Ausgestaltung

34 Siehe etwa H. Vagts, Privatheit und Datenschutz in der intelligenten Überwachung: Ein datenschutzgewährendes System entworfen nach dem „Privacy by Design“ Prinzip, 2013, S. 72 ff.

161

Indra Spiecker

und Differenzierung fehlt fast völlig. Daran hat auch die jüngere Rechtsprechung des BVerfGs und des BVerwGs zu Videoüberwachung nichts geändert.35 Die einzelnen Streitpunkte sollen hier nur angerissen werden: Unklar ist weiterhin, ob die Bestimmtheit der Ermächtigungsgrundlagen gewahrt ist. Für intelligente Überwachungssysteme ist zudem die generelle Anwendbarkeit fraglich, ob überhaupt eine „optisch-elektronische Einrichtung“ vorliegt. Das Gefährdungspotential von intelligenten Überwachungssystemen wird nur unzureichend abgebildet; Abwägungstatbestände tun ein Übriges, um Rechtsunsicherheit zu verstärken. V. Fazit und Ausblick Intelligente Überwachungssysteme können vieles, wollen vieles und dürfen doch nicht alles. Intelligente Überwachung ist ein Mittel, um grundsätzlich durch mehr statistische Daten im Vorfeld (Bewegungsprofile, A-Typizität, Merkmale von Verhaltensauffälligkeit) weniger personenbezogene Daten im Einzelfall zu erheben und zu nutzen. Lernende Systeme ergänzen. Sie stellen das Datenschutzrecht vor neue Fragestellungen und fordern das Überdenken eingespielter Kriterien zur Bestimmung der Eingriffsintensität. Dazu gehört auch, den Ausgleich zwischen automatisierter Entscheidung einerseits und geringerer, dafür aber gezielter Überwachung andererseits zu formulieren. Intelligente Überwachungssysteme nutzen die Macht der Statistik und der Korrelation, ohne dass bisher rechtliche Vorgaben dieses Problemfeld erschlossen hätten. Typisierung und Normverhalten werden qualitativ neuwertig zum Kompass der Beurteilung und der Überwachungsdichte. Dies kann viele entlasten, aber auch Einzelne belasten. Hierfür fehlt es an Kriterien. Intelligente Überwachungssysteme schließen an die allgemeinen Fragen der Automatisierung technischer Systeme an,36 etwa zu Softwareagen-

35 Siehe BVerfG NVwZ 2007, 688 ff. (Regensburger Videoaufzeichnung); BVerwGE 141, 329 ff. (Hamburger Reeperbahn). 36 Siehe Th. Dreier/I. Spiecker gen. Döhmann, Poiesis & Praxis 2012, S. 201 ff.

162

Rechtliche Probleme intelligenter Videoüberwachungssysteme

ten37 oder zu Fahrerassistenzsystemen38: Wer beherrscht, wer agiert, wer haftet, wer bestimmt, wer weiß? Welche Grenzen aus welcher Norm begegnen Vernetzung und Systembildung? Wieviel Individualität muss gewahrt bleiben? Intelligente Überwachungssysteme rufen das Grunddilemma von Sicherheit vs. Freiheit, Recht vs. Technik, Machbarkeit vs. Wertvorstellung auf. Sie sind damit einmal mehr ein Ausdruck der Notwendigkeit eines Technik(regulierungs)rechts. Ein solches geht aber über den Datenschutz hinaus und überfordert ihn. Dies ist nicht seine Schwäche, sondern Konsequenz der gesellschaftlichen, politischen und rechtlichen Zurückhaltung, ein umfassendes Recht zu entwickeln, in dem die Fragen der Gewinnung, Verwertung und Nutzung von Informationen unter Einbeziehung von Wettbewerbsrecht und Wirtschaftsrecht bearbeitet werden.

37 Chr. Sorge, Vertragsschluss durch Softwareagenten: Motivation und rechtliche Einordnung. In e-Staat und e-Wirtschaft aus rechtlicher Sicht, in Tagungsband des 9. Internationalen Rechtsinformatik-Symposions IRIS 2006; Chr. Sorge, Softwareagenten: Vertragsschluss, Vertragsstrafe, Reugeld, 2005; P. Sester/ T. Nitschke, CuR 2004, S. 548 ff. 38 D. Mielchen, SVR 2014, 81 ff.

163

Lizenzierung nach M2Trade, Take five und Reifen Progressiv Eine Analyse mit besonderem Blick auf das Konzernund auf das Kollisionsrecht Prof. Dr. Gerald Spindler* I. Einleitung II. Die Entscheidungen des BGH und ihre tragenden Gründe III. Kritik 1. Quasi-dinglicher Charakter der Lizenz? 2. Zweckbindungsgedanke und Unterlizenzvergabe 3. Grenzen des Sukzessionsschutzes 4. Interessenabwägung a) Existenzielles Interesse allein des Unterlizenznehmers? b) Mangelnde Informations- und Einflussmöglichkeiten des Unterlizenznehmers? c) Wen trifft die vertragliche Spezifizierungslast? 5. Bereicherungsrechtlicher Ausgleich als Ersatz für einen Lizenzvertrag?

6. Sonderproblem Konzernlizenz 7. Auswirkungen auf das Abstraktionsprinzip IV. Vertragliche Gestaltungsmöglichkeiten 1. Bindung des Hauptlizenznehmers zur Unterlizenzierung 2. Dingliche Verknüpfung des Bestands der Unterlizenz mit der Hauptlizenz a) Auflösende Bedingung im Rahmen von Open Source Lizenzen und Erschöpfungsgrundsatz b) Folgerungen für Bedingungen in Lizenzketten V. Kollisionsrechtliche Probleme VI. Zusammenfassung

Wie eingeräumte Nutzungsrechte mit dem eigentlichen Lizenzvertrag verknüpft sind, wie sie in einer Kette von Lizenznehmern übertragen und erhalten werden, ob sie insolvenzfest sind etc. sind Fragen im Urheberrecht, die dogmatische Grundlagen der Lizenz betreffen. Neben dem Urteil des EuGH zu gebrauchter Software werfen vor allem die Urteile des BGH in Sachen Take five und M2Trade erhebliche Probleme auf und haben auf den ersten Blick den Trend zu einer gewissen Verdinglichung der Lizenzen verstärkt. Abgesehen von damit aufgeworfenen grundlegenden dogmatischen Fragen haben die Entscheidungen des BGH auch

*

Prof. Dr. Gerald Spindler, Universität Göttingen.

165

Gerald Spindler

noch nicht vollständig absehbare Auswirkungen auf die Gestaltung von Lizenzverträgen. Im Folgenden sollen nach einer kurzen Einleitung (I.) und Darstellung der Entscheidungen des BGH (II.) diese einer kritischen Würdigung unterzogen werden, insbesondere die tragenden Gründe (III.). Darüber hinaus sollen Lösungsvorschläge für die praktische Gestaltung von Lizenzierungsfragen nach dem derzeitigen Rechtsstand gewürdigt werden (IV.). Ein besonderer Akzent liegt auf bislang eher wenig behandelten Fragen der Querbezüge zum Konzernrecht und zum Kollisionsrecht. Der Beitrag geht zurück auf einen Vortrag des Verf. auf der Jahrestagung der DGRI, der auch im Jahresband abgedruckt wird. I. Einleitung Die dogmatische Einordnung der Rechteeinräumung im Urheberrecht, insbesondere ob Lizenzen einen dinglichen Charakter aufweisen, war und ist nach wie vor eines der umstrittensten Themen im Urheberrecht.1 Der jahrzehntelange Streit, der auch die Fragen der Geltung von Trennungs- und Abstraktionsprinzip betrifft, wirkt sich bis in die Grundlagen des Urheberrechts aus und ist erst jüngst wieder neu angefacht worden durch die Entscheidungen des BGH in Sachen Take five2 und M2Trade.3 Nachdem der I. Zivilsenat den selbständigen Fortbestand einer Unterlizenz in einer Lizenzkette (Lizenzgeber – Hauptlizenznehmer – Unterlizenznehmer) nach dem Wegfall der Hauptlizenz schon für das einfache Nutzungsrecht in der Reifen Progressiv-Entscheidung4 zum Grundsatz erhoben hatte, bekräftige der Senat in den genannten Entscheidungen den Bestandsschutz für die Unterlizenzen und ihre Entkoppelung vom Schicksal der Hauptlizenz. Die Bedeutung der Entscheidungen des BGH wird nicht zuletzt daran deutlich, dass sie teilweise als wichtiger Schritt zur „Verdinglichung“ 1

2 3 4

Mcguire/Kunzmann, GRUR 2014, 28 (32 ff.); Stöckel/Brandi-Dohrn, CR 2011, 553 ff.; Scholz, GRUR 2009, 1107; Dieselhorst, CR 2010, 96; Haedicke, ZGE 3 (2011), 377; Adolphsen/Tabrizi, GRUR 2011, 384 (385 f.); zum Ganzen auch Pahlow, Lizenz und Lizenzvertrag im Recht des Geistigen Eigentums, 2006, S. 78 ff., 276 ff. alle m.w.N. BGH, Urt. v. 19.7.2012 – I ZR 24/11, MDR 2012, 1111 = GRUR 2012, 914 = CR 2012, 575 – Take five. BGH, Urt. v. 19.7.2012 – I ZR 70/10, BGHZ 194, 136 = MDR 2012, 1111 = GRUR 2012, 916 = NJW 2012, 3301 = CR 2012, 572 – M2Trade. BGH, Urt. v. 26.3.2009 – I ZR 153/06, BGHZ 180, 344 = MDR 2009, 1291 = GRUR 2009, 946 = CR 2009, 767 – Reifen Progressiv.

166

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

der Lizenzen angesehen werden5 – was entsprechende Konsequenzen für das gesamte System des Urheberrechts haben kann, einschließlich der Gestaltung von Lizenzverträgen.6 Auch wenn zahlreiche Stimmen sich bereits für eine allgemein gültige Regel aussprechen, die vom I. Zivilsenat begründet worden sei, rufen die Entscheidungen doch zahlreiche Bedenken hervor, von denen etwa die kollisionsrechtlichen Konsequenzen bislang kaum thematisiert wurden – dabei müssen im Folgenden die insolvenzrechtlichen Aspekte aus Raumgründen ausgeblendet werden. II. Die Entscheidungen des BGH und ihre tragenden Gründe In seinem Urteil zu Reifen Progressiv7 befasste sich der BGH mit einem einfachen Nutzungsrecht an einer Software, dass nach Auffassung des Senats nicht seinerseits erlösche, wenn das ausschließliche Nutzungsrecht wegen Nichtausübung gem. § 41 UrhG zurückgerufen wird – und stellte sich damit gegen ein im Schrifttum und auch in der instanzgerichtlichen Rechtsprechung weitgehend anerkannten Prinzip,8 dass mit Wegfall der übergeordneten Lizenz auch die Unterlizenzen entfalle. Der BGH konnte sich dabei darauf berufen,9 dass der Gesetzgeber den Fortbestand von Unterlizenzen in Lizenzketten bewusst der Ausformung in der 5

6

7 8

9

S. etwa Haedicke, MittdtPatAnw 2012, 429 (433); Haedicke, ZGE 3 (2011), 377 (389 f., 394 f.) (bezogen auf Reifen Progressiv); gleichsinnig Hirte, ZinsO 2013, 1770 (1775); dem BGH zustimmend auch Metzger, ITRB 2013, 239 (240); Raeschke-Kessler/Christopeit, ZIP 2013, 345 ff.: andere Auffassung als BGH sei fern der Realität, wirtschaftsfeindlich und ruinös (348); im Ergebnis auch Szalai, ZUM 2012, 790 (793), der allerdings eine „dogmatisch gesunde Begründung“ vermisst. Klawitter; GRUR-Prax. 2012, 425 (425); Pahlow GRUR 2010, 112 (116); Greifeneder/Veh, WRP 2014, 17 ff.; s. auch McGuire/Kunzmann, GRUR 2014, 28 ff. zur Auslegung des Sukzessionsschutzgedankens. BGH Reifen Progressiv Rz. 17. S. Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 35 Rz. 7 mit zahlreichen wNachw; Schricker/Loewenheim in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 35 Rz. 22 ff.; Loewenheim FS Wandtke (2013), 199, 200; J. B. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 35 Rz. 7; Scholz , GRUR 2009, 1107 (1007); Dieselhorst, CR 2010, 69; Pahlow, GRUR 2010, 112 (116); OLG Köln, Urt. v. 14.7.2006 – 6 U 224/05, CR 2007, 7 m. Anm. Scherenberg = GRUR-RR 2007, 33 (34): „überwiegende Meinung“; auch BGH, Urt. v. 17.11.2005 – IX ZR 162/04, – Softwarenutzungsrecht MDR 2006, 711 = GRUR 2006, 435 = NJW 2006, 915 = CR 2006, 151 Rz. 21 stuft den Lizenzvertrag als Dauernutzungsvertrag wie die Rechtspacht ein. BGH Reifen Progressiv Rz. 9, bestätigt in BGH M2Trade Rz. 22, BGH Take five Rz. 14.

167

Gerald Spindler

Rechtsprechung überlassen hatte.10 Der I. Zivilsenat hob in diesen Rahmen ausdrücklich und ohne nähere dogmatische Herleitung den „dinglichen Charakter“ der Lizenzen hervor.11 Einen (wesentlichen) Schritt weiter ging der BGH in der Entscheidung M2Trade, indem er seine frühere Rechtsprechung12 aufgab und nunmehr den automatischen Rückfall eines Nutzungsrechts an den Lizenzgeber bei Beendigung des (Haupt-) Lizenzvertrages annahm, wobei der Senat auf § 9 VerlagsG rekurriert, den er verallgemeinert. Damit wird das in der früheren Rechtsprechung angenommene Abstraktionsprinzip, das eine Rückübertragung der Rechte an den Lizenzgeber erforderlich machte, vollständig aufgehoben. Wer aber nun erwartet hätte, dass dies auch für die Unterlizenz gelten müsse, wenn die Hauptlizenz erlöscht, sah sich getäuscht: Ohne den dinglichen Charakter wie in der Entscheidung Reifen Progressiv zu erwähnen, dehnte der BGH den Fortbestand der Unterlizenz auf die Fallgestaltung aus, dass der Hauptlizenznehmer dem Unterlizenznehmer ein einfaches Nutzungsrecht gegen fortlaufende Zahlung von Lizenzgebühren eingeräumt hat und die Hauptlizenz aus anderen Gründen als einem Rückruf erlischt, hier einer Kündigung des Hauptlizenzvertrages wegen Zahlungsverzugs. Als entscheidend sah der Senat den Grundsatz des Sukzessionsschutzes,13 der gem. § 33 S. 2 Alt. 1 UrhG den Fortbestand der Lizenz auch bei Wechsel des Lizenzgebers oder gem. § 33 S. 2 Alt. 2 UrhG auch bei Verzicht des Rechteinhabers auf sein Urheberrecht sichert. Im Rahmen einer Abwägung der Interessen von Unterlizenznehmer gegenüber dem Hauptlizenzgeber (Urheber) räumt der Senat dem Unterlizenznehmer den Vorrang ein,14 da der Unterlizenznehmer häufig existenziell auf die Lizenz angewiesen sei und auch keinerlei Einfluss auf den Fortbestand der Hauptlizenz habe.15 Der BGH flankiert dies mit einem bereicherungsrechtlichen Schutz des Hauptlizenzgebers auf Abtretung der Ansprüche des Hauptlizenznehmers gegen den Unterlizenznehmer nach § 812 Abs. 1 S. 1 Alt. 2 BGB (Eingriffskondiktion), der zudem (im Rahmen eines obiter dictums) eine Masseverbindichkeit sei.16 Im konkreten Fall hatte der Hauptlizenzge10 Begr. RegE BT-Drucks. 14/6433, 16. 11 BGH Reifen Progressiv Rz. 20. 12 BGH, Urt. v. 15.4.1958 – I ZR 31/57 BGHZ 27,90 = GRUR 1958, 504 = NJW 1958, 1583 – Die Privatsekretärin (Argumentation zum Charakter der Lizenzierung in GRUR 1958, 506 ff.). 13 BGH M2Trade Rz. 24, Take five Rz. 16, unter Verweis auf BGH Reifen Progressiv Rz. 19. 14 BGH M2Trade Rz. 30 m.w.N.; BGH Take five Rz. 18. 15 BGH M2Trade Rz. 30. 16 BGH M2Trade Rz. 30, 27; bestätigt in BGH Take five Rz. 15.

168

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

ber einer Konzerngesellschaft M.NetCom eine mündliche Lizenz und die Zustimmung zur Weitergabe von Unterlizenzen im Konzern erteilt, die dann auch auf mehreren Stufen im Konzern vergeben wurden. Der Senat ließ zudem erkennen, dass die gleichen Wertungen zum Fortbestand der Unterlizenzen allgemein im Gewerblichen Rechtsschutz auf Lizenzketten und offenbar auch in der Insolvenz anwendbar seien, da er den X. Zivilsenat (Patent) und offenbar auch den IX. Zivilsenat (Insolvenzrecht) zuvor konsultiert hatte.17 Den vorläufig letzten Schritt unternahm der BGH in der am gleichen Tag gefällten Entscheidung Take five, indem er ohne nähere Beschränkung die Argumentation in M2Trade fortführte und verallgemeinerte, selbst wenn dem Unterlizenznehmer ein ausschließliches Nutzungsrecht eingeräumt wurde und die Hauptlizenz aus anderen Gründen als dem Rückruf erlischt.18 Der Fall betraf die einvernehmliche Aufhebung eines Lizenzvertrages, der einen europäischen Vertrieb durch Weitergabe von Unterlizenzen an verschiedene Länder zum Gegenstand hatte. Ergänzend stützte sich der Senat für die Einräumung einer ausschließlichen Unterlizenz darauf, dass der Hauptlizenzgeber (Urheber bzw. Rechteinhaber) der Unterlizenzierung zugestimmt habe und daher mit späteren Einschränkungen seines Rechts habe rechnen müssen.19 III. Kritik Auch wenn die Entscheidungsgründe offenbar auf eine generelle Regel in der Zukunft hindeuten,20 bleiben viele Fragen unklar und offen. Gerade weil der Senat maßgeblich auf eine Interessenabwägung abstellt,21 bleibt fraglich, ob im Einzelfall nicht auch andere Wertungen durchschlagen können,22 etwa bei fehlender Kompensation des Rechteinhabers oder 17 BGH M2Trade Rz. 23, 24, bestätigt in BGH Take five Rz. 15 ff.; die Konsultation des IX. Zivilsenat (Insolvenzrecht) wurde offenbar in der mündlichen Verhandlung vom Gericht berichtet, s. Raeschke-Kessler/Christopeit, ZIP 2013, 345; ebenso Frentz/Masch, ZUM 2012, 886 (886); gegen eine Übertragbarkeit auf das Patentrecht aber Dammler/Melullis, GRUR 2013, 781 (786 ff.). 18 BGH Take five Rz. 15. 19 BGH Take five Rz. 19. 20 Raeschke-Kessler/Christopeit, ZIP 2013, 345 (348); Heidenhain/Reus, CR 2013, 273 (274 f. m.w.N.); für eine „gewisse Allgemeingültigkeit“ auch Rauer/ Ettig, WRP 2012, 1198 (1200 f.); befürwortend auch J.Nordemann in: Fromm/ Nordemann, 11. Aufl. 2014, UrhG, Vor §§ 31 ff. Rz. 232. 21 BGH M2Trade Rz. 23. 22 S. etwa Greifeneder/Veh, WRP 2014, 17 (20); Wandtke/Grunert in: Wandtke/ Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 35 Rz. 9; Meyer-van Raay, NJW 2012, 3691 (3692); krit. auch McGuire/Kunzmann, GRUR, 2014, 28 (30).

169

Gerald Spindler

mangelndem schutzwürdigen Vertrauen des Unterlizenznehmers, zumal alle in den Entscheidungen betroffenen Lizenzen gerade die Sublizenzierung vorsahen bzw. bezweckten.23 Dabei können zunächst die Argumente abgeschichtet werden, die eher an einer generellen Qualifizierung der Lizenz als „dinglich“ ansetzen: 1. Quasi-dinglicher Charakter der Lizenz? Allein aus der Charakterisierung der Rechteeinräumung als quasi-dinglich lässt sich nichts ableiten, da die Einordung als „dinglich“ gerade erst die Erfüllung der jeweiligen Elemente eines dinglichen Rechts voraussetzt, namentlich Vermögenszuweisung, Abwehrrechte gegenüber jedermann, zumindest gegenüber Dritten außerhalb der schuldrechtlichen Beziehung,24 Sukzessionsschutz und Insolvenzfestigkeit; die „Dinglichkeit“ ist daher ein Rechtsfolgenbegriff.25 Auch wenn Teile dieser Elemente vorliegen, bedeutet dies noch lange nicht, dass auch die anderen Kriterien erfüllt sind, etwa der Insolvenzfestigkeit, die sich nicht per se aus dem Sukzessionsschutz ableiten lässt.26 Daher ist es nicht verwunderlich, dass der BGH in den späteren Entscheidungen nicht mehr auf seine kaum begründeten Wendungen in der Reifen Progressiv-Entscheidung zurückgreift. 2. Zweckbindungsgedanke und Unterlizenzvergabe Gegen die Weitergeltung der Unterlizenz bei Wegfall der Hauptlizenz wird oft der Grundsatz der Zweckbindung bzw. die Zweckübertragungslehre ins Feld geführt. Der Zweckbindungsgedanke, der als allgemeiner Grundsatz des Urheberrechts27 auf alle Verträge und Verwertungsstufen anwendbar ist,28 enthalte gerade die Wertung im Sinne einer Auslegungs23 Darauf weisen zu Recht Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 35 Rz. 9 hin. 24 Stöckel/Brandi-Dohrn, CR 2011, 553 (554) unter Hinweis auf Dienstbarkeiten. 25 Statt vieler Haedicke, ZGE 3 (2011), 377 (380 m.w.N.); Hirte/Knopf, JZ 2011, 889 (890, 893); Hauck, AcP 211 (2011), 626 (627). 26 Berger, GRUR 2013, 321 (324); Hauck, AcP 211 (2011), 626 (635). 27 Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 31 UrhG Rz. 61; Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 31 UrhG Rz. 118; Wiebe in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 31 UrhG Rz. 11; Loewenheim FS Wandtke (2013), 199, 200, alle m.w.N. 28 BGH, Urt. v. 16.10.1959 – I ZR 10/58, GRUR 1960, 197 (199) – Keine Ferien für den lieben Gott.

170

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

regel bei Unklarheiten, dass das Urheberrecht soweit als möglich beim Urheber verbleiben soll.29 Allerdings kann aus diesem Grund dieses Prinzip nicht gegen die Entscheidungen des BGH in Stellung gebracht werden, da es eben nur bei Auslegungszweifeln eingreifen und auch keine nachträglichen Änderungen betreffen kann. Gerade für die Vergabe von Unterlizenzen schützt § 35 Abs. 1 UrhG den Urheber durch das Erfordernis seiner Zustimmung, auch mit dinglicher Wirkung.30 Wenn aber der Rechteinhaber das Recht zur Unterlizenzierung eingeräumt hat, ist nicht recht einsichtig, warum die Zweckübertragungslehre bei Wegfall der Hauptlizenz zum Entfall der Unterlizenz führen sollte. Denn der Zweck der ursprünglichen Verfügung (Einräumung von Unterlizenzen bzw. Nutzungsrechten) ist im Rahmen der Hauptlizenzvergabe präzise gefasst, mehr verlangt auch § 35 Abs. 1 UrhG bzw. § 34 Abs. 1 UrhG nicht.31 Zwar zeigt gerade der Fall Take Five deutlich die Konsequenzen, indem ein Unterlizenznehmer mit ausschließlichen Rechten sich gegen die (spätere) Einräumung von vergleichbaren Rechten an Dritte durch den ursprünglichen Rechteinhaber wehren kann. Damit wird dem Urheber praktisch die Befugnis entzogen, selbst über die Verwertung seiner Rechte neu zu entscheiden – was ihm auf der Ebene des Hauptlizenzvertrages (im Rahmen der vertraglichen Vereinbarungen) stets möglich wäre.32 Doch ändert dies nichts daran, dass der Urheber der Einräumung von Nutzungsrechten zuvor zugestimmt hat. Letztlich steht hinter dem Unbehagen, dass der Rechteinhaber nicht durch den Wegfall der Hauptlizenz seine Rechtevergabe neu strukturieren kann, auch eher die Frage nach der Geltung und Reichweite des Abstraktionsprinzips im Urheberrecht.33 Denn eine enge Verknüpfung von schuldrechtlichem Geschäft und Nutzungsrecht, indem das Nutzungsrecht mit Beendigung des schuldrechtlichen Geschäfts per se entfällt bzw. wieder zurückfällt, würde nichts anderes als die Negierung des Abstraktionsprinzips bedeuten; umgekehrt könnte jede Fortgeltung der Unterlizenz unabhängig von der Existenz (bzw. Rückfall) des Mutter-

29 Insoweit st. Rspr., s. nur BGH, Urt. v. 27.9.1995 – I ZR 215/93, BGHZ 131, 8 = MDR 1996, 815 = CR 1996, 82 m. Anm. Hoeren = NJW 1995, 3252 = GRUR 1996, 121, 122 – Pauschale Rechtseinräumung m.w.N. 30 BGH, Urt. v. 10.7.1986 – I ZR 102/84, MDR 1987, 117 = NJW-RR 1987, 181, 182 – Videolizenzvertrag. 31 Pahlow, GRUR 2010, 112 (117); a.A. Loewenheim FS Wandtke (2013), 199, 203. 32 Darauf abstellend Loewenheim FS Wandtke (2013), 199, 203. 33 Zu diesen Zusammenhängen s. auch Loewenheim FS Wandtke (2013), 199, 205.

171

Gerald Spindler

rechts als eine implizite Anerkennung des Abstraktionsprinzips gedeutet werden, da auf die ursprüngliche Verfügung abgestellt wird. 3. Grenzen des Sukzessionsschutzes Der Senat beruft sich in den Entscheidungen M2Trade und Take Five indes weder auf den „dinglichen“ Charakter der (Unter-) Lizenz noch auf das Abstraktionsprinzip; vielmehr stützt er sich neben einer Interessenabwägung entscheidend auf den Sukzessionsschutz nach § 33 UrhG. Allerdings ist § 33 UrhG schon nach der Gesetzesbegründung zu § 33 a.F. UrhG eine Ausnahme zu dem Grundsatz, dass Lizenzen nur schuldrechtliche Wirkung haben,34 d.h. sie wirken grundsätzlich nur zwischen den Parteien und nur während des Bestehens des Vertrages. Als Ausnahmevorschrift ist der Sukzessionsschutz an sich nicht oder nur in sehr engen Grenzen analogiefähig.35 Anders formuliert ist der Sukzessionsschutz gerade nicht die Leitlinie, sondern jedenfalls für die einfache Lizenz die Ausnahme von der schuldrechtlichen Wirkung.36 Die Begründung des Senats wurde daher zu Recht auch als „Rechtsfortbildung extra legem“ qualifiziert.37 Daher ist auch schwer nachvollziehbar, warum der Sukzessionsschutz nicht abdingbar sein soll und hierfür keine belastbaren Belege existierten.38 Denn der Gesetzgeber führt selbst hierzu in der Begründung zur Einführung des § 33 UrhG 1965 aus, dass „(d)iese Regelung (...) jedoch, wie der Entwurf ausdrücklich klarstellt, nicht zwingend (ist). Der Urheber kann mit dem Inhaber des einfachen Nutzungsrechts vereinbaren, dass sein Recht im Falle der Einräumung eines ausschließlichen Nutzungsrechts abweichend von dem gesetzlichen Grundsatz erlöschen soll.“39 Damit wird mehr als deutlich, dass die Regelung des § 33 gerade 34 Begr. RegE BT-Drucks. 4/270, 56: „Die Bestimmung bringt eine Ausnahme von dem Grundsatz, dass ein einfaches Nutzungsrecht nur schuldrechtliche Wirkung hat“; ebenso Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 33 UrhG Rz. 4; Schricker in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 33 Rz. 2; J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 33 Rz. 3; Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 33 Rz. 2. 35 Zum Grundsatz der mangelnden Analogiefähigkeit von Ausnahmen vgl. etwa Honsell in: Staudinger BGB Kommentar, 2013, Einleitung zum BGB Rz. 148 m.w.N. 36 Hauck, AcP 211 (2011), 626 (639 f.). 37 Becker, ZUM 2012, 786 (787.). 38 So aber Stöcker/Brandi-Dohrn, CR 2011, 553 (558) gegen Pahlow, Lizenz und Lizenzvertrag im Geistigen Eigentum, 2006, S. 289. 39 Begr. RegE BT-Drucks. 4/270, 56.

172

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

abdingbar ist und im gewissen Widerspruch zu der proklamierten Verdinglichung der einfachen Nutzungsrechte steht. Gleichzeitig wird eine der Begründungsschwächen über den Sukzessionsschutz deutlich: Denn die Regelung des § 33 UrhG wäre bei einer vollständigen Geltung des Abstraktionsprinzips überflüssig, da die einmal getätigte Verfügung zur dauerhaften Zuordnung des Nutzungsrechts beim Unterlizenznehmer ohne Rücksicht auf eine spätere Änderung in den Rechtsverhältnissen beim Hauptlizenznehmer führen würde.40 Vielmehr erinnert die Regelung an den Schutz von Vertragspartnern wie er durch § 566 BGB oder § 613a BGB angeordnet wird.41 Auch daran wird deutlich, dass nichts damit gewonnen ist, mit einem dinglichen Charakter der Unterlizenz oder der absoluten Geltung des Abstraktionsprinzips zu argumentieren – denn letzteres kann kaum von einer jeweils einzelfallbedingten Interessenabwägung abhängen, wie sie der BGH vornimmt, sondern ist Ausdruck des für alle Fälle verabsolutierten abstrakten Schutzes des Rechtsverkehrs. Angesichts dieser Probleme, den Sukzessionsschutz lückenlos in das urheberrechtliche System einzupassen, plädieren einige für die Interpretation als Vertragsübernahme, vergleichbar etwa § 566 BGB. Für die Frage der Unterlizenzen wird auf die Lösung in § 565 Abs. 1 BGB verwiesen, der den Eintritt des Vermieters in den Untermietvertrag bei Beendigung des Hauptmietvertrags regelt. Dementsprechend seien die Verträge in der Lizenzkette so auszulegen, dass die Beteiligten eine Fortsetzung zwischen Rechteinhaber und Unterlizenznehmer gewollt hätten.42 Allerdings stößt schon der Verweis auf § 565 Abs. 1 BGB auf etliche Bedenken – abgesehen davon, dass § 566 BGB nicht zu einer „Verdinglichung“ taugt43: Denn § 565 Abs. 1 BGB ist eine Sondernorm zum Schutz des Wohnraum(unter) mieters im Fall der gewerblichen Zwischenvermietung; die eigentliche Grundnorm für den Fall der Untermiete, § 546 Abs. 2 BGB, hält genau das Gegenteil fest, nämlich dass bei Beendigung des Hauptmietvertrages auch der Untermieter die Mietsache herausgeben muss – mithin gerade

40 Zutr. Adolphsen/Tabrizi, GRUR 2011, 384 (388); Dietrich/Szalai, MMR 2012, 687 (688). 41 Adolphsen/Tabrizi, GRUR 2011, 384 (388). 42 Ausführlich erörtert von McGuire/Kunzmann, GRUR 2014, 28 (32 ff.). 43 Hauck, AcP 211 (2011), 626 (639); Hirte/Knof, JZ 2011, 889 (891 Fn. 27); Stöckel/Brandi-Dohrn, CR 2011, 553 (556); Adolphsen/Tabrizi, GRUR 2011, 384 (388); s. auch McGuire, GRUR 2009, 13 (16); Häublein in MünchKomm/BGB, 6. Aufl. 2012 § 566 Rz. 1.

173

Gerald Spindler

nicht der Vermieter in den Untermietvertrag eintritt.44 Zudem ist mehr als zweifelhaft, ob tatsächlich derart stillschweigende Ergänzungen im Wege der Auslegung anzunehmen sind, insbesondere ob der Rechtsinhaber ohne entsprechende vorherige Einwirkung auf den Vertragsinhalt und die Wahl des Unterlizenznehmers mit einer späteren Vertragsübernahme einverstanden gewesen wäre; gleiches gilt umgekehrt für den Unterlizenznehmer, etwa in Konzernfällen. 4. Interessenabwägung Entscheidend ist für den BGH vor allem die Abwägung der Interessen zwischen den Beteiligten. Wie bereits dargelegt, führt der I. Zivilsenat das erhebliche wirtschaftliche Interesse und die Investitionen des Unterlizenznehmers an, welche einen Fortbestand der Unterlizenz rechtfertigen würden, zudem den mangelnden Einfluss des Unterlizenznehmers auf den Wegfall der Hauptlizenz. a) Existenzielles Interesse allein des Unterlizenznehmers? Zwar scheint auf den ersten Blick der Verweis auf das existenzielle Interesse des Unterlizenznehmers am Fortbestand seiner Lizenz zu verfangen; doch kann dem ebenso gut das Interesse des Urhebers bzw. Rechteinhabers an der Auswertung seiner Rechte entgegenstehen. Ähnlich wie der Unterlizenznehmer kann der Rechteinhaber auf die Verwertung seiner geistigen Leistung angewiesen sein. Warum typischerweise die wirtschaftlichen Interessen des Unterlizenznehmers hier überwiegen sollen,45 ist nicht recht ersichtlich, zumal er bei derart großen Interesse am Fortbestand nicht gehindert wäre, direkt eine Lizenz vom Rechteinhaber zu erhalten. Ebenso kann sich der Unterlizenznehmer vertraglich gegenüber seinem Lizenzgeber (dem Hauptlizenznehmer) gegen einen Fortfall absichern;46 auch stünden ihm vertragliche Schadensersatzansprüche zu.47 Auch der Vergleich mit einer Untervermietung, etwa einer Unterpacht, zeigt, dass der Untermieter sich nicht auf einen Fortbestand seiner Rechte gegenüber dem Vermieter berufen kann, selbst wenn er z.B. in 44 Gegen eine Anwendung des Gedankens aus § 566 BGB auch Pahlow, GRUR 2010, 112 (118); s. auch Adolphsen/Tabrizi, GRUR 2011, 384 (388 f.), die zugleich auf § 41 Abs. 7 UrhG verweisen, über den § 546 BGB letztlich zur Anwendung gelangt. 45 S. auch Dammler/Melullis, GRUR 2013, 781 (785): keine greifbare gesetzliche Grundlage für höchstrichterliche Festlegung der Risikoverteilung. 46 Klawitter, GRUR-Prax. 2012, 425 (426): Unterlizenznehmer eher leichtsinnig als schutzbedürftig; Adolphsen/Tabrizi, GRUR 2011, 384 (389). 47 Loewenheim FS Wandtke (2013), 199, 206.

174

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

einem gepachteten Restaurant Investitionen getätigt haben sollte – er muss sich an seinen Vertragspartner, den Hauptmieter halten. Zudem würde das rein wirtschaftliche Argument im Prinzip auch beim Hauptlizenznehmer im Verhältnis zum Lizenzgeber anzuwenden sein – für den aber der BGH zu Recht angenommen hat, dass das Recht mit Beendigung des Lizenzvertrages automatisch zurückfällt. Damit wird letztlich der Unterlizenznehmer besser gestellt als der Hauptlizenznehmer – ohne dass hinsichtlich der existentiellen Interessen ein Unterschied zu erkennen wäre.48 Mit der Beendigung des Hauptlizenzvertrages wird der Rechteinhaber zur Fortführung einer geschäftlichen Verbindung mit einem Partner verpflichtet, den er nicht wählen durfte, dessen Leistungsbereitschaft und Leistungsmotivation er gegebenenfalls nicht kannte.49 Bei der Abwägung der wirtschaftlichen Interessen ist daher jedenfalls kein Überwiegen der wirtschaftlichen Interessen des Unterlizenznehmers zu erkennen.50 b) Mangelnde Informations- und Einflussmöglichkeiten des Unterlizenznehmers? Als tragfähiger erscheint dagegen der Verweis auf die fehlenden Informations- und Einflussmöglichkeiten des Unterlizenznehmers im Hinblick auf die Hauptlizenz: Zwar ist es zutreffend, dass der Unterlizenznehmer keinen Einfluss auf die Beendigung des Hauptlizenzvertrages hat; doch übersieht dies, dass der Unterlizenznehmer sich sehr wohl vor Abschluss seines Lizenzvertrages mit dem Hauptlizenznehmer über die vertraglichen Möglichkeiten der Beendigung und selbstverständlich auch über die gesetzlichen Gestaltungsrechte informieren kann, damit sein bestehendes Risiko einschätzen und sich gegebenenfalls auch demgegenüber absichern kann, so dass er insoweit nicht in besonderer Weise schutzwürdig ist. Denn dem Unterlizenznehmer ist bekannt, dass er nicht direkt vom Lizenzgeber das Nutzungsrecht erhält, er kann sich gleichermaßen ver-

48 McGuire/Kunzmann, GRUR 2014, 28 (31); Hirte, ZinsO 2013, 1770 (1777) zieht daraus gar den Erst-recht-Schluss, dass der Hauptlizenznehmer in der Insolvenz des Lizenzgebers genauso wie der Unterlizenznehmer geschützt werden müsse – was dann entgegen der Auffassung des BGH endgültig den automatischen Wegfall der Rechte beseitigen und zu einer vollständigen Verdinglichung führen würde. 49 Dammler/Melullis, GRUR 2013, 781 (787). 50 Zweifelnd auch Pleister/Wündisch, ZIP 2012, 1792 (1794 f.): kein einziger Fall existentieller Gefährdung bekannt; für das Patentrecht Dammler/Melullis, GRUR 2013 781 (786); Adolphsen/Tabrizi, GRUR 2011, 384 (389): Auch Untermieter genießen keinen Schutz.

175

Gerald Spindler

traglich absichern.51 Jenseits des Zustimmungserfordernisses nach § 35 Abs. 1 S. 1 UrhG kann der Rechteinhaber jedenfalls nicht unmittelbar auf die Ausgestaltung der Unterlizenz, etwa deren Dauer der Unterlizenz oder Höhe der Vergütung, Einfluss nehmen. Auf jeden Fall aber – und wohl auch vom Standpunkt des I. Zivilsenates aus – muss dem Unterlizenznehmer der Schutz versagt werden, wenn er tatsächlich Einblick in die Verhältnisse beim Hauptlizenznehmer gehabt hat, etwa wenn bei Unterlizenzvergabe ihm bereits eine Beendigung des Hauptlizenzvertrages bekannt war.52 Damit dürfte allerdings in der Logik des I. Zivilsenats umgekehrt keine explizite Pflicht des Unterlizenznehmers verbunden sein, sich über die Lage beim Hauptlizenznehmer zu erkundigen, sich etwa Bestätigungen etc. vorlegen zu lassen. Sofern dem Unterlizenznehmer sich keine Anhaltspunkte aufdrängen, die eine bevorstehende Beendigung der Hauptlizenz nahelegen, ist er nicht gehalten, intensive Nachforschungen beim Hauptlizenznehmer anzustellen. Gerade im Hinblick darauf, dass der Senat ausdrücklich anderweitige vertragliche Regelungen für möglich hält,53 zeigt sich, dass die Regelungen im Hauptlizenzvertrag selbst bei Zugeständnis einer Unterlizenzierung sorgfältig analysiert werden müssen, erst recht, wenn der Vertrag noch vor den Entscheidungen des BGH geschlossen wurde. Insbesondere enthalten Lizenzverträge oftmals Regelungen zu Rückabwicklungspflichten, die sich auch auf Unterlizenznehmer beziehen, wie z.B. bei Softwarelizenzverträgen die Löschung des Quellcodes oder Kopien der Software. Eine solche Regelung bringt zum Ausdruck, dass die Parteien von einer abschließenden Beendigung der Nutzungsbefugnis bei Beendigung des Vertrages ausgingen und ein weitergehender Fortbestand der Nutzungsbefugnis gerade nicht gewollt war. Andernfalls würde eine Pflicht zur Löschung des Quellcodes auch beim Unterlizenznehmer keinen Sinn machen, wenn gleichzeitig das Nutzungsrecht fortbestünde. c) Wen trifft die vertragliche Spezifizierungslast? Letztlich handelt es sich also bei der Interessenabwägung um eine Zuweisung der Last der vertraglichen Spezifizierung: Bürdet man sie mit dem BGH dem Urheber bzw. Rechteinhaber auf, der die Vergabe von 51 Ebenso McGuire/Kunzmann, GRUR 2014, 28 (30); Dahl/Schmitz, BB 2013, 1032 (1035); insoweit auch Szalai, ZUM 2012, 790 (792). 52 Greifeneder/Veh, WRP 2014, 17 (21); anders wohl J. Nordemann in: Fromm/ Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 37, der allein auf die ausreichende Vergütung des Hauptlizenzgebers abstellt. 53 BGH M2Trade Rz. 34 f.

176

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

Unterlizenzen untersagen oder einschränken kann, oder sieht man den Unterlizenznehmer in der Pflicht, sich gegen den Wegfall der Unterlizenz abzusichern? Anders als der Senat suggeriert, dürfte es hier keine durch den Sukzessionsschutz oder allgemeine Interessenerwägungen klar vorherbestimmte Antwort geben. Vielmehr hängt die Zuweisung der vertraglichen Gestaltung zum Urheber bzw. Lizenzgeber davon ab, ob man die Lizenz bzw. das Nutzungsrecht tendenziell verkehrsfähig machen will; denn nur dann (wie § 566 BGB im Umkehrschluss zeigt) ist es gerechtfertigt, dass man den Zweiterwerber von der Bürde enthebt, selbst Vorkehrungen zu treffen. Gerade die Handelbarkeit eines Gutes erfordert die Entkoppelung von in personam geltenden Bindungen und die Beschränkung auf in rem-Bindungen. Daher ist gerade der Erschöpfungsgrundsatz nach § 17 UrhG als eine solche Durchbrechung der Verknüpfung von Stammund Unterrechten anzusehen, der der Verkehrsfähigkeit des jeweiligen Werkstückes dienen soll. Darüber hinaus aber kennt das Urheberrecht keine derartigen Grundsätze, etwa für die Weitergabe von Lizenzen bzw. Nutzungsrechten als reine Rechte, zumal hier der Rechtsscheinträger fehlt. Demgemäß erscheint es nicht gerechtfertigt, zugunsten einer Quasi-Verkehrsfähigkeit von Unterlizenzen als Rechte (im Gegensatz zu Werkstücken) die Spezifizierungslast dem Rechteinhaber aufzubürden. 5. Bereicherungsrechtlicher Ausgleich als Ersatz für einen Lizenzvertrag? Die Benachteiligung des Lizenzgebers will der Senat durch einen bereicherungsrechtlichen Ausgleich nach § 812 Abs. 1 S. 1 Alt. 2 BGB gegenüber dem Hauptlizenznehmer auf Abtretung des Vergütungsanspruchs gegenüber dem Unterlizenzgeber ausgleichen. Allerdings verwundert dies, da zum einen der Hauptlizenznehmer zur Zeit der Vergabe der Unterlizenz berechtigt war (Wegfall nur ex nunc), zum anderen die Unterlizenz gerade wirksam fortbestehen soll, mithin ein Eingriff in das Recht des Hauptlizenzgebers aus Sicht des Unterlizenznehmers nicht vorliegen kann.54 Näher hätte der Rückgriff auf eine Analogie zu § 816 Abs. 2 BGB gelegen.55 Immerhin gesteht der BGH dem bereicherungsrechtlichen Anspruch dem Status einer Masseverbindlichkeit nach § 55 54 Zutr. Dietrich/Szalai, MMR 2012, 687 (688 f.); s. auch Pahlow, GRUR 2010, 112 (118). 55 S. dazu Becker, ZUM 2012, 786 (787); § 816 Abs. 2 BGB unmittelbar greift nicht ein, da der Lizenzvertrag zwischen Hauptlizenznehmer und Unterlizenznehmer noch besteht, so dass der Hauptlizenznehmer an sich Berechtigter ist.

177

Gerald Spindler

InsO zu, so dass der Lizenzgeber auch in der Insolvenz des Hauptlizenznehmers einen gewissen Schutz genießt.56 Selbst wenn man aber dem bereicherungsrechtlichen Ansatz folgt, kann dieser kein angemessener Ausgleich für den Rechteinhaber sein, da er in jedem Fall die Rechte aus seinem Vertrag verliert.57 Ein Bereicherungsanspruch kann bestenfalls die erfolgten Erlöszahlungen abschöpfen, nicht aber die typischen vertraglichen Einwirkungsmöglichkeiten auf den Lizenznehmer vermitteln.58 Zudem hängt die Vergütung vom Geschick des Hauptlizenznehmers gegenüber den Unterlizenzgebern ab.59 Gerade in Konzernkonstellationen ist es aber ohne weiteres möglich, dass andere Konzerngesellschaften eine unentgeltliche Lizenz erhalten oder die Zahlungen über konzerninterne Leistungen verrechnet werden, deren Wert schwer festzustellen ist. Gleiches gilt für Kreuzlizenzen oder Lizenzpools; selbst wenn man diesen Vergütungsformen einen Wert zumessen könnte, wird dieser jedenfalls schwer ermittelbar sein.60 Zwar mag man hier einwenden, dass sich der Lizenzgeber gegenüber diesen Problemen im Verhältnis zum Unterlizenznehmer seinerseits durch entsprechende Bedingungen in der Hauptlizenz absichern kann, z.B. Zustimmungsvorbehalte etc.; doch verlagert dies wieder die entsprechende Spezifizierungslast auf den Lizenzgeber. Zudem ändert es nichts daran, dass im Prinzip der Lizenzgeber nicht die vertraglichen Rechte zwischen Hauptlizenznehmer und Unterlizenznehmer selbst geltend machen kann, insbesondere Audit- und Auskunftsrechte, z.B. auch bei variablen Vergütungszahlungen um bestimmte Kennziffern für die Berechnung festzustellen.61 Auch kann der Lizenzgeber nicht auf Verletzungen lizenzvertraglicher Pflichten des Unterlizenznehmers (im Verhältnis zum Hauptlizenznehmer) reagieren.62 Nur wenn zusätzlich noch ein Recht zur Vertragsübernahme dem Lizenzgeber zugestanden wird, ließe sich dies vermeiden.

56 BGH M2Trade Rz. 34 am Ende. 57 Anders offenbar J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 37, der nur auf die Vergütung abstellt. 58 so auch Dammler/Melullis, GRUR 2013, 781 (788). 59 Dammler/Melullis, GRUR 2013, 781 (788) spricht sogar von einem Eingriff in das Eigentumsrecht; dem BGH zust. dagegen Haedicke, MittdtPatAnw 2012, 429 (432); ebenso J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, Vor §§ 31 ff. Rz. 232, § 31 Rz. 37. 60 Zutr. Greifeneder/Veh, WRP 2014, 17 (21); Klawitter, GRUR-Prax. 2012, 425 (427); Pleister/Wündisch, ZIP 2012, 1792 (1793). 61 Darauf weisen zu Recht Dammler/Melullis, GRUR 2013, 781 (788) hin. 62 So auch McGuire/Kunzmann, GRUR 2014, 28 (31).

178

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

Eine Konstruktion über § 32a Abs. 2 UrhG analog würde zwar diese Schwäche vermeiden, da eine angemessene Vergütung geschuldet wäre;63 doch ändert auch dieser Ansatz ebenso wenig wie die bereicherungsrechtliche Lösung etwas daran, dass sie nur zur Abtretung der Zahlungsansprüche führen, nicht aber zum Vertragsübergang. Dies gilt umgekehrt auch aus Sicht des Unterlizenznehmers: Denn der Hauptlizenznehmer kann seine Verpflichtungen aus dem Unterlizenzvertrag nicht erfüllen, weil er diese nach dem Wegfall Hauptlizenzvertrages seinerseits nicht mehr gegenüber dem Rechteinhaber einfordern kann.64 Hat etwa der Hauptlizenznehmer dem Unterlizenznehmer den Schutz des Nutzungsrechts zugesagt, kann er seiner Pflicht mangels Aktivlegitimation nicht mehr nachkommen.65 Noch deutlicher wird dies, wenn es um flankierende Pflichten geht, insbesondere bei Softwarepflegeverträgen.66 Dass selbst eine gewisse Verdinglichung von Rechten nicht auch noch zum Übergang von begleitenden schuldrechtlichen Verpflichtungen führen kann, zeigt nicht zuletzt die Entscheidung des EuGH UsedSoft, die explizit Softwarepflegeverträge unberührt lässt.67 6. Sonderproblem Konzernlizenz Gerade die M2Trade-Entscheidung zeigt im Hinblick auf die spezifische Situation der Lizenzierung an eine Konzern(tochter)gesellschaft besondere Probleme auf. Bei einer Lizenzierung an eine Konzerngesellschafft, die innerhalb des Konzerns die Verwaltung der Rechte des Geistigen Eigentums übernimmt und diese wiederum an andere Konzerngesellschaften weiterlizenziert, wird wie so oft die wirtschaftliche Einheit des Vertragspartners auf unterschiedliche Rechtssubjekte verteilt, oftmals ohne Zahlungen oder nur gegen interne Verrechnungspreise etc. Wie sich gerade im M2Trade-Fall zeigte, wird damit dem Rechteinhaber das Insolvenzrisiko der Tochtergesellschaft aufgebürdet, obwohl die übrigen Konzerngesellschaften weiterhin die Lizenz nutzen können. Zudem können gerade im Konzern die Zahlungen aufgrund der Verflechtungen und Weisungsrechte zwischen den Konzerngesellschaften beeinflusst werden – wenn63 Dafür Pahlow, GRUR 2010, 112 (118 f.). 64 Meyer-van Raay, NJW 2012, 3691 (3693); Rauer/Ettig, WRP 2012, 1198 (1201). 65 Pahlow, GRUR 2010, 112 (117 f.); McGuire/Kunzmann, GRUR 2014, 28 (31); Rauer/Ettig, WRP 2012, 1198 (1201); Adolphsen/Tabrizi, GRUR 2011, 384 (389). 66 S. auch Loewenheim FS Wandtke (2013), 199, 206; Adolphsen/Tabrizi, GRUR 2011, 384 (389). 67 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, GRUR 2012, 904 – Rz. 64 ff. – UsedSoft; dazu Schneider/Spindler, CR 2014, 213 (217).

179

Gerald Spindler

gleich etwa eine unentgeltliche Lizenzerteilung wahrscheinlich als missbräuchlich von den Gerichten verworfen werden würde.68 Es genügt aber schon ein Blick auf die Probleme der konzerninternen Verrechnungspreise und Leistungen um festzustellen, dass die Frage der Werthaltigkeit von konzerninternen Zahlungen äußerst fraglich sein kann. Gerade bei Konzernlizenzen ist im Wege der Vertragsauslegung danach zu fragen, ob die Lizenz nicht als konzernweite Lizenz zu verstehen ist. Aus gesellschafts- bzw. vertragsrechtlicher Sicht stellen sich vergleichbare Probleme oft, etwa wenn ein Wettbewerbsverbot gem. § 112 Abs. 1 HGB gegenüber einer Konzerngesellschaft durch Verlagerung der Aktivitäten auf eine andere Konzerngesellschaft unterlaufen werden – hier hat die Rechtsprechung oft kaum Federlesens mit dem Versuch einer solchen Aufspaltung gemacht, sondern den Vertrag entsprechend konzernweit ausgelegt.69 Auch hier hätte man die Spezifizierungslast dem Vertragspartner aufbürden können; dennoch dehnt die Rechtsprechung den Vertrag konzernweit aus, um den Vertragspartner zu schützen. Schließlich ergeben sich auch Zweifel hinsichtlich den Informationsmöglichkeiten anderer Konzerngesellschaften: Wird eine „Konzernlizenz“ erteilt, ist eingehend zu prüfen, warum die anderen Konzerngesellschaften etwa über die Muttergesellschaft keinen Einblick in das Verhältnis auf der Hauptlizenzebene haben sollen – was eines der entscheidenden Argumente des I. Zivilsenats betrifft. Hier können vielmehr oft entsprechende Zurechnungen zwischen den Konzerngesellschaften greifen, zumal gerade die Konzernmuttergesellschaft entsprechende Weisungs- und Kenntnismöglichkeiten hat, zumindest im GmbH-Konzern.70 7. Auswirkungen auf das Abstraktionsprinzip Der BGH geht jedoch nicht (mehr) so weit und stützt sein Ergebnis nicht auf das Abstraktionsprinzip, da die Fortgeltung der Unterlizenz nur die Verfügung auf der Ebene des Hauptlizenznehmers gegenüber dem Unterlizenznehmer betreffe, bei denen die Verpflichtung gerade bestehen blei-

68 Zutr. Meyer-van Raay, NJW 2012, 3691 (3692, 3693 f.); ähnlich skeptisch auch J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, Vor §§ 31 ff. Rz. 232 am Ende, § 31 Rz. 37. 69 BGH, Urt. v. 5.12.1983 – II ZR 242/82, BGHZ 89, 162 = MDR 1984, 380 = NJW 1984, 1351; Weitemeyer in: Oetker Handelsgesetzbuch, 3. Aufl. 2013, § 112 HGB Rz. 10; Langheim in: Münchner Kommentar zum HGB, 3. Aufl. 2011, § 112 HGB Rz. 7 m.w.N. 70 Eingehend zur Wissenszurechnung im Konzern Spindler, Unternehmensorganisationspflichten, 2. Aufl. 2011 S. 963 ff.

180

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

be.71 Gerade der vom BGH in Abkehr von seiner früheren Rechtsprechung angenommene automatische Rückfall ipso iure des Nutzungsrechts auf der Ebene des Hauptlizenznehmers gegenüber dem Lizenzgeber fügt sich in diese Sichtweise; einer Rückübertragung bedarf es demnach nicht mehr, wie sie bei der Geltung des Abstraktionsprinzips erforderlich wäre.72 Geht man daher von einer andauernden engen dauerhaften Verbindung des Urhebers zu seinen Nutzungsrechten aus, wie dies u.a. durch §§ 41, 42 UrhG nahe gelegt wird, ist aber die Konsequenz einer Fortgeltung der Unterlizenz trotz Beendigung des vorgelagerten schuldrechtlichen Rechtsgeschäfts nur schwer verständlich, allenfalls als Ausnahme gegenüber dem Grundsatz der Verknüpfung von schuldrechtlichen Geschäft und Lizenz. Andernfalls hätte der BGH ohne weiteres auf das Abstraktionsprinzip zurückgreifen können. Von einer konsequenten Verdinglichung der Lizenz kann daher kaum die Rede sein.73 Schließlich wäre etwa § 41 Abs. 5 UrhG schwer erklärlich, wonach bei Ausübung des Rückrufrechts das Nutzungsrecht erlöscht, das bei Geltung des Abstraktionsprinzips sonst zurück übertragen werden müsste; vielmehr fällt nach h.M. das Nutzungsrecht ex nunc mit dem Rückruf an den Urheber zurück.74 Allerdings spricht auch gerade § 42 Abs. 3 UrhG dafür, dass der Rechteinhaber jedem (Unter-) Lizenznehmer gegenüber den Rückruf erklären muss.75 Noch deutlicher wird dies, wenn man den im Urheberrecht nicht möglichen gutgläubigen Erwerb eines Verwertungsrechts heranzieht. Es ist anerkannt, dass Rechte nur in dem Umfang übertragen werden können, wie sie beim Zedenten bestehen und dass der Zessionar nicht in seinem guten Glauben an das Bestehen des Rechts oder seines Umfangs geschützt wird.76 Diesen Grundsatz will auch der BGH grundsätzlich nicht auf71 BGH Reifen Progressiv Rz. 18; zust. Scholz, GRUR 2009, 1107 (1111). 72 So auch Dieselhorst, CR 2010, 69 (72); Dietrich/Szalai, MMR 2012, 687 (688), die allerdings auf eine ergänzende Vertragsauslegung bzw. die Zweckübertragungslehre rekurrieren wollen – damit würde indes nur ein schuldrechtlicher Anspruch auf Rückübertragung begründet, kein automatischer Rückfall. 73 S. aber Stöckel/Brandi-Dohrn, CR 2011, 553 ff. 74 Schricker/Peukert in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 41 Rz. 24; Ulmer, Urheber- und UrhebervertragsR, 3. Aufl. 1980, S. 375; Budde, Das Rückrufrecht des Urhebers wegen Nichtausübung in der Musik, 1997, S. 89; Koch-Sembdner, Das Rückrufsrecht des Urhebers bei Unternehmensveräußerungen, 2004, S. 97 f. 75 So Dieselhorst, CR 2010, 69 (72). 76 Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013 § 33 UrhG Rz. 8; Busche in: Staudinger BGB-Kommentar (2012) § 398 BGB Rz. 32; Roth

181

Gerald Spindler

weichen.77 Dementsprechend kann auch der Unterlizenznehmer nicht mehr erwerben, als was der Hauptlizenznehmer erhalten hatte. Ist dem Hauptlizenznehmer etwa die Unterlizenzierung untersagt worden oder entsprechend § 35 Abs. 1 UrhG explizit unter Zustimmungsvorbehalt gestellt worden, kann der Unterlizenznehmer nicht quasi „gutgläubig“ die Unterlizenz erwerben.78 Jeder Lizenznehmer und auch der Unterlizenznehmer muss sich also gerade wegen des fehlenden Gutglaubensschutzes vor Abschluss eines Lizenzvertrages informieren, ob der Vertragspartner ihm die entsprechenden Rechte einräumen kann und trägt das entsprechende Risiko.79 Die Möglichkeiten der kautelarjuristischen Bewältigung des „Unterlizenzrisikos“ liegen damit auf der Hand. Allerdings kann der fehlende Gutglaubensschutz im Urheberrecht für die vom BGH entschiedenen Fälle nicht maßgeblich gegen die Fortgeltung der Unterlizenz ins Feld geführt werden: Denn zum Zeitpunkt der Verfügung über das Nutzungsrecht durch die Unterlizenzvergabe (mit Zustimmung des Urhebers) bestand eben eine Berechtigung des Hauptlizenznehmers (bzw. Unterlizenzgebers), so dass Fragen des gutgläubigen Erwerbs von vornherein nicht einschlägig sein können.80 Dies bedeutet u.a. auch, dass eine Anfechtung des Hauptlizenzvertrages zu einem Wegfall der Unterlizenz führen muss. Da diese grundsätzlich ex tunc wirkt,81 würde das Recht rückwirkend entfallen, mit der Konsequenz, dass auch der Unterlizenznehmer sein Recht verlöre, da es (ex tunc!) beim Hauptlizenznehmer nie bestand. Warum diese Situation indes anders zu werten ist als im Falle einer Kündigung, die nur ex nunc wirkt, ist insbesondere hinsichtlich der Informations- und Einflussmöglichkeiten des Unterlizenznehmers, auf die sich der BGH ausdrücklich stützt, kaum verständlich. Nur wenn man die Anfechtung nicht auf das dingliche Geschäft durchschlagen lässt, könnte das Recht beim Unterlizenznehmer verbleiben. Allerdings ist einzuräumen, dass bislang die Frage der Rechtsfol-

77 78 79 80 81

in: MünchKomm/BGB, 6. Aufl. 2012, § 398 BGB Rz. 28; Wente/Härle, GRUR 1997, 96 (99). BGH Reifen Progressiv Rz. 19. Ebenso Greifeneder/Veh, WRP 2014, 17 (21); Klawitter, GRUR-Prax. 2012, 425 (426). Klawitter, GRUR-Prax. 2012, 425 (426). Scholz, GRUR 2009, 1107 (1110 f.). Für Lizenzverträge Bartenbach, Patentlizenz- und Know-how-Vertrag, 6. Aufl. 2007, A. VII. Rz. 507 ff.; Haedicke, Rechtskauf und Rechtsmängelhaftung, 2003, S. 263 unter Verweis auf BGH, Urt. v. 13.7.1982 – X ZR 50/81 – Skiliegesitz (nicht veröffentlicht, unter www.jurion.de abrufbar); ex tunc Wirkung bei angefochtenen Patentlizenzvertrag angenommen LG München I, Urt. v. 13.5.2009 – 21 O 4559/08, NJOZ 2009, 4471.

182

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

gen für das eingeräumte Recht bei einer Anfechtung, aber auch anderen Nichtigkeitsgründen ex tunc des Lizenzvertrages kaum erörtert wird. Von einer allgemeinen Geltung eines Abstraktionsprinzips im Urheberrecht kann daher auch nach den Entscheidungen des BGH nicht gesprochen werden. IV. Vertragliche Gestaltungsmöglichkeiten Verständlicherweise haben die Entscheidungen des BGH in der Praxis für Unruhe gesorgt, da der Rechteinhaber die Kontrolle über die Verwertungskette verlieren kann, insbesondere für Hauptlizenzgeber, die ausschließliche Nutzungsrechte einräumen und die ein Interesse daran haben, dass sich nicht im Wege der Unterlizenzen die einmal eingeräumten Nutzungsrechte quasi „verselbständigen“,82 wie dies der Fall Take Five deutlich gezeigt hat. Der I. Zivilsenat legt gerade entsprechende kautalerjuristische Vorkehrungen nahe, indem er den Vorbehalt anderweitiger Vereinbarungen erwähnt.83 Der Fokus liegt dabei klar auf der „dinglichen“ Ebene, da lediglich schuldrechtliche Bindungen des Hauptlizenznehmers dem Lizenzgeber in aller Regel wenig nützen werden, insbesondere nicht im Fall der Insolvenz des Lizenznehmers. 1. Bindung des Hauptlizenznehmers zur Unterlizenzierung Auf der schuldrechtlichen, aber auch der dinglichen Ebene kommt vor allem der vertragliche Ausschluss der Unterlizenzierungsbefugnis in Betracht, indem Hauptlizenznehmer die Möglichkeit zur Unterlizenzierung grundsätzlich versagt wird oder unter Zustimmungsvorbehalt des Hauptlizenzgebers gestellt wird.84 Auch der I. Zivilsenat geht nicht so weit, ohne entsprechende Befugnis des Hauptlizenznehmers das Entstehen bzw. den Fortbestand einer Unterlizenz anzunehmen.85 Eher uninteressant dürfte für die Praxis bzw. Unterlizenznehmer eine rein schuldrechtliche Duldungspflicht sein,86 etwa mit dem Inhalt,

82 Heidenhain/Reus, CR 2013, 273 (275). 83 BGH M2Trade Rz. 34 f. 84 Greifeneder/Veh, WRP 2014, 17 (23 f.); Meyer-van Raay, NJW 2012, 3691 (3692). 85 BGH M2Trade Rz. 34; zum Ausschluss gutgläubigen Erwerbs von Nutzungsrechten auch Wandtke/Grunert in: Wandtke/Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, Vor § 31 UrhG Rz. 47; Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, Vor § 34 UrhG Rz. 52. 86 McGuire/Kunzmann, GRUR 2014, 28 (30).

183

Gerald Spindler

dass der Rechteinhaber für die Dauer der Hauptlizenz vertraglich eingegrenzte Nutzungen Dritter duldet – womit keine dinglich wirkende Einräumung einer echten Unterlizenz verbunden wäre. Möglich ist auf der schuldrechtlichen Ebene des Hauptlizenzvertrages die Vereinbarung eines Rechts für den Lizenzgeber, den Unterlizenzvertrag für den Fall des Wegfalls der Hauptlizenz zu übernehmen oder sich Ansprüche aus dem Unterlizenzvertrag abtreten zu lassen87 (ohne den Beschränkungen der §§ 812 ff. BGB dann zu unterliegen). Entsprechende Vertragsgestaltungen bei Vereinbarkeit mit den übrigen Vorgaben des Zivilrechts, insbesondere den AGB-Regelungen, sind grundsätzlich möglich,88 worauf der I. Zivilsenat selbst hinweist.89 Auch wenn man formularvertragliche Klauseln einer Prüfung nach § 307 BGB unterzöge,90 streitet schon das Leitbild nach dem UrhG dafür, dass Einschränkungen möglich sind; so bedarf die Übertragung von Nutzungsrechten gem. § 34 Abs. 1 UrhG als auch die Unterlizenzierung ausschließlicher Nutzungsrechte gem. § 35 Abs. 1 UrhG der Zustimmung des Urhebers. Auch der Sukzessionsschutz des § 33 UrhG ist abdingbar,91 wie schon der Gesetzgeber des UrhG 1965 hervorhob.92 So hat die Rechtsprechung expressis verbis Zustimmungsvorbehalte für die Unterlizenz-

87 So Dieselhorst, CR 2010, 69 (71). 88 Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 35 Rz. 8; McGuire/Kunzmann, GRUR 2014, 28 (30); Meyer-van Raay, NJW 2012, 3691 (3693); Klawitter, GRUR-Prax. 2012, 425 (427). 89 BGH M2Trade Rz. 34, 35: „...kann auch nicht davon ausgegangen werden, dass die abgeleiteten Nutzungsrechte der Schuldnerin aufgrund der zwischen der M. eCom und der Schuldnerin getroffenen Vereinbarungen vom Bestand des Nutzungsrechts der M. eCom abhängig waren“. 90 Alllerdings handelt es sich nicht wie bei § 31 Abs. 5 UrhG bzw. der Bestimmung des Lizenzinhalts um den kontrollfreien Leistungsumfang, dazu BGH, Urt. v. 31.5.2012 – I ZR 73/10, MDR 2012, 983 = GRUR 2012, 1031 – Rz. 16; Urt. v. 18.2.1982 – I ZR 81/80, MDR 1983, 113 = GRUR 1984, 45 (48 f.) – Honorarbedingungen: Sendevertrag: Kuck, GRUR 2000, 285 (288); Castendyk, ZUM 2007, 169 (172 f. m.w.N.); Schack, Urheber- und Urheberverlagsrecht, 6. Aufl. 2013, Rz. 1087; a.A Schricker/Loewenheim in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, Vor § 28 Rz. 40 f.; Wandtke/Grunert in: Wandtke/ Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, Vor §§ 31 ff. Rz. 109; Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, Vor § 31 Rz. 16; Berberich, ZUM 2006, 205 (207). 91 Statt vieler Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 33 UrhG Rz. 6, 10 m.w.N.; a.A. offenbar Stöckel/Brandi-Dohrn, CR 2011, 553 (558) ohne die Gesetzesbegründung allerdings zu berücksichtigen. 92 Begr. RegE BT-Drucks. 4/270, 56, s. auch oben III.3.

184

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

vergabe in Lizenzverträgen anerkannt, auch mit dinglicher Wirkung.93 Denn nach Auffassung des BGH wird mit dieser Bedingung das Recht selbst ausgeformt und nicht nur ein rechtsgeschäftliches Veräußerungsverbot statuiert.94 2. Dingliche Verknüpfung des Bestands der Unterlizenz mit der Hauptlizenz Als wesentliches Gestaltungsmittel kommt ferner in Betracht, das Schicksal der Unterlizenzen mit dem Bestand der übergeordneten Hauptlizenz in einer „quasi-dinglichen“ Weise zu verknüpfen. Neben einer zeitlichen Bedingung der Lizenzrechte95 auf den unterschiedlichen Stufen, also der Vereinbarung des Wegfalls einer nachgeordneten Lizenz bei Wegfall der übergeordneten Lizenz, wird insbesondere eine auflösende Bedingung für den Wegfall der Hauptlizenz empfohlen,96 die implizit auch vom BGH erwähnt wird.97 Für die Frage der Lizenzketten sind unterschiedliche Gestaltungen wiederum denkbar: So kann die Hauptlizenz selbst unter die auflösende Bedingung gestellt werden, dass die Vorgaben für eine Unterlizenzvergabe durch den Hauptlizenznehmer eingehalten werden; bei ihrer Verletzung und damit Eintritt der auflösenden Bedingung würde per se der Hauptlizenznehmer das Recht zur Unterlizenzierung verlieren und der Unterlizenznehmer keine Lizenz erhalten können. Davon zu unterscheiden ist die auflösende Bedingung der Unterlizenz selbst, die an den wie auch immer gearteten Wegfall der Hauptlizenz anknüpfen würde. Dennoch ergeben sich Bedenken im Hinblick auf die Verkehrsfähigkeit von Werken, insbesondere Software, die mit einer solchen auflösenden Bedingung lizenziert würden. Die Janusköpfigkeit des Urheberrechts zeigt sich auch hier deutlich: Zum einen hängen Rechteeinräumung und schuldrechtlicher Vertrag eng miteinander zusammen, zum ande93 BGH, Urt. v. 10.7.1986 – I ZR 102/84, MDR 1987, 117 = NJW-RR 1987, 181 (182) – Videolizenzvertrag; OLG München, Urt. v. 5.4.1984 – 6 U 1679/83, GRUR 1984, 524 (525) – Nachtblende; BGH, Urt. v. 13.10.2004 – I ZR 49/03, CR 2005, 274 = GRUR 2005, 48 (50) – man spricht deutsch. 94 BGH, Urt. v. 10.7.1986 – I ZR 102/84, MDR 1987, 117 = NJW-RR 1987, 181 (182) – Videolizenzvertrag. 95 McGuire/Kunzmann, GRUR 2014, 28 (30). 96 Heidenhain/Reus, CR 2013, 273 (276); Raeschke-Kessler/Christopeit, ZIP 2013, 345 (349); Meyer-van Raay, NJW 2012, 3691 (3693); Wandtke/Grunert in: Wandtke/Bullinger Kommentar zum UrhG, 4. Aufl. 2014, § 35 Rz. 9; J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 39a; Klawitter, GRUR-Prax. 2012, 425 (427); Metzger, ITRB 2013, 239 (241). 97 BGH M2Trade Rz. 35.

185

Gerald Spindler

ren ermöglicht das Urheberrecht vor allem über § 17 UrhG, aber auch den Sukzessionsschutz eine gewisse Verkehrsfähigkeit der Werke, ohne dass die schuldrechtlichen Bindungen über alle Vertriebsstufen mit dinglicher Wirkung weitergeben werden könnten. In der OEM-Entscheidung hat der I. Zivilsenat dies deutlich zum Ausdruck gebracht, indem er festhielt, dass eine schuldrechtliche Pflicht aufgrund der erforderlichen Verkehrsfähigkeit nicht durch das Verbreitungsrecht abgesichert werden könne, sofern es sich nicht um eine dinglich wirkende Beschränkung (wirtschaftlich und technisch abgrenzbar) handelt.98 Insbesondere führt der Senat aus, dass „die von der Klägerin erstrebte Beschränkung der Erschöpfungswirkung (...) darauf hinaus(laufe), dass die vertraglich eingegangenen Bindungen nicht nur inter partes, sondern gegenüber jedermann Wirkung entfalten könnten. Eine derartige Verdinglichung schuldrechtlicher Verpflichtungen ist dem deutschen Recht fremd; sie ist auch im Interesse der Verkehrsfähigkeit nicht erwünscht“.99 Vorbild für eine Gestaltung mit einer auflösenden Bedingung sind die Open Source bzw. Creative Commons Lizenzen, wie sie von der deutschen (instanzgerichtlichen) Rechtsprechung grundsätzlich akzeptiert werden.100 Verletzt der Lizenznehmer die Open Source-Lizenz, sehen die meisten Open Source Lizenzen einen (rückwirkenden) Wegfall der

98 BGH, Urt. v. 6.7.2000 – I ZR 244/97, BGHZ 145, 7 (12) = MDR 2001, 465 = CR 2000, 651 m. Anm. Witte = CR 2000, 738 m. Anm. Chrocziel – OEM-Version = NJW 2000, 3571 (3572); ähnlich OLG München, Urt. v. 12.2.1998 – 29 U 5911/97, CR 1998, 265 m. Anm. Erben/Zahrnt = NJW 1998, 1649 (1650); OLG Frankfurt, Urt. v. 25.6.1996 – 11 U 4/96, NJW-RR 1997, 494; OLG Frankfurt, Urt. v. 3.11.1998 – 11 U 20/98, CR 1999, 7 (8 f.); dazu: Metzger, GRUR 2001, 210 ff.; Moritz, MMR 2001, 94 ff.; Witte, CR 2000, 654 f.; Lehmann,CR 2000, 740 f.; Chrocziel, CR 2000, 738 ff.; Bartsch, K&R 2000, 612; vgl. auch Loewenheim in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, UrhG § 69c Rz. 30; Marly, Praxishandbuch Softwarerecht, 6. Aufl. 2014, Rz. 1629; Czychowski in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 69c Rz. 558. 99 BGH, Urt. v. 6.7.2000 – I ZR 244/97, BGHZ 145, 7, 12 = MDR 2001, 465 = CR 2000, 651 m. Anm. Witte = CR 2000, 738 m. Anm. Chrocziel unter Verweis auf BGH, Urt. v. 27.2.1981 – I ZR 186/78, BGHZ 80, 101, 106 = MDR 1981, 643. 100 LG Berlin, Beschl. v. 8.10.2010 – 16 O 458/10, CR 2012, 134 = MMR 2011, 763; LG München I, Urt. v. 19.5.2004 – 21 O 6123/04 – GPL-Verstoß, GRURRR 2004, 350 = CR 2004, 774 m. Anm. Hoeren und Metzger; LG Frankfurt/M., Urt. v. 6.9.2006 – 2-06 O 224/06, CR 2006, 729 m. Amn. Grützmacher; Wiebe in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 69c UrhG Rz. 38.

186

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

Rechte vor,101 etwa nach Ziff. 4 GPLv2 bzw. Ziff. 8 GPLv3; es können dann keine Rechte an den Dritten übertragen werden. Der Open Source Gedanke bedingt diese Konstruktion, da sonst die Belastungen der GPL „wegerworben“ werden könnten und der von der GPL intendierte „copyleft“-Effekt unwirksam würde.102 a) Auflösende Bedingung im Rahmen von Open Source Lizenzen und Erschöpfungsgrundsatz Diese oftmals zu findende Empfehlung lässt allerdings eine früher geführte Diskussion weitgehend außer Acht103: So scheidet zwar eine Einordnung des in Ziff. 4 GPLv2 bzw. Ziff. 8 GPLv3 angeordneten automatischen Wegfall der Nutzungsrechte als inhaltlich beschränktes, dingliches Nutzungsrecht aus;104 auch wird dieser wie eine Art Eigentumsvorbehalt gem. § 158 Abs. 2 BGB gedeutet,105 was von der Rechtsprechung akzeptiert wird,106 da auch urheberrechtliche Verwertungsrechte entsprechend

101 LG München I, Urt. v. 19.5.2004 – 21 O 6123/04 – GPL-Verstoß, CR 2004, 774 m. Anm. Hoeren und Metzger; LG Frankfurt/M., Urt. v. 6.9.2006 – 2-06 O 224/06, CR 2006, 729 m. Amn. Grützmacher; Jaeger/Metzger, Open Source Software, 3. Aufl. 2011, Rz. 153; Redeker, IT-Recht, 5. Aufl. 2012, A. Rz. 90ff.; Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 69c UrhG Rz. 38ff; Wiebe in: Münchener Anwaltshandbuch IT-Recht, 3. Aufl. 2013, Teil 3 Rz. 120; Wiebe in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 69c UrhG Rz. 38;Metzger/Jaeger, GRUR-Int. 1999, 839 (844). 102 Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 69c UrhG Rz. 38 ff. m.w.N.; Wiebe in: Münchener Anwaltshandbuch IT-Recht, 3. Aufl. 2013, Teil 3 Rz. 118. 103 Ausführlich dazu Spindler/Wiebe, CR 2003, 873 ff. 104 Zutr. zu Ziff. 4 GPLv2, jetzt in Ziff. 8 GPLv3 geregelt, Metzger/Jaeger, GRURInt. 1999, 839 (843); Jaeger/Metzger, Open Source Software, 3. Aufl. 2011, Rz. 152 f.; ebenso Sester, CR 2000, 797; Grzeszick, MMR 2000, 412 (415); Deike, CR 2003, 9 (16); Grützmacher in: Wandtke/Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, § 69c Rz. 78 der die Vereinbarkeit von Ziff. 4 GPLv2 S. 1, 2 bzw. Ziff. 8 Abs. 2, 3 GPLv3 mit § 305c BGB und § 307 BGB anzweifelt. 105 Zu Ziff. 4 GPLv2 LG München I, Urt. v. 19.5.2004 – 21 O 6123/04, CR 2004, 774 (775); Grzeszick, MMR 2000, 412 (415); Deike, CR 2003, 9 (16); Schiffner, Open Source Software, 2003, S. 165 f.; Jaeger/Metzger, Open Source Software, 3. Aufl. 2011, Rz. 152, 154; Omsels FS Hertin (2000), S. 145, 156; Kreutzer, MMR 2004, 695 (698); zu Ziff. 8 GPLv3 Funk/Zeifang, CR 2007, 617 (622 ff.); Meyer, CR 2011, 560, (565). 106 LG München I, Urt. v. 19.5.2004 – 21 O 6123/04, CR 2004, 774 (775); LG Frankfurt/M., Urt. v. 6.9.2006 – 2-06 O 224/06, CR 2006, 729 (732).

187

Gerald Spindler

besichert werden können.107 Doch kann eine derartige Konstruktion in Konflikt mit dem Erschöpfungsgrundsatz geraten, der die Verkehrsfähigkeit von Werkstücken ermöglichen soll. Denn der Erwerber soll ein einmal erworbenes Werk, an dem sich die Verbreitungsrechte durch die Inverkehrgabe des Werkes erschöpft haben, ohne Zustimmung des Urhebers weiterverbreiten zu dürfen (§§ 17 Abs. 2, 69c Nr. 3 UrhG).108 Zwar versucht die GPL, das Eingreifen der Erschöpfungswirkung dadurch zu umgehen, dass sie jede Weitergabe als Ersterwerb konstruiert, so dass sich die Frage einer Weiterverbreitung nicht stellt und auch bei derivativen Erwerb von einem Dritten die Bedingungen der Lizenz eingreifen sollen.109 Diese Konstruktion verkennt jedoch, dass der Nutzer (Ersterwerber) bei Weitergabe auch einer unveränderten oder veränderten Software in jedem Fall das Verbreitungsrecht in Anspruch nimmt, und die Rechtmäßigkeit dieser Transaktion nicht ohne Einfluss auf die Frage der Berechtigung des Zweiterwerbers bleibt. Auch der dinglich wirkende Vorbehalt der GPL ist hinsichtlich des Verbreitungsrechts im Lichte der OEM-Entscheidung des BGH gegenstandslos, da die Verkehrsfähigkeit der Software bei Pflichtverstößen sonst beeinträchtigt wäre.110 Dafür spricht auch das Zusammenspiel von Erschöpfungsgrundsatz und dinglich wirkenden Vorbehalten, indem der Rechtsverkehr nur „mit Rechten (konfrontiert werden soll), die klar abgrenzbar sind und vernünftigen wirtschaftlichen Bedürfnissen entsprechen“.111 Hat der Ersterwerber die unter der GPL stehende Software rechtmäßig erworben, führt demnach kein Weg daran vorbei, dass er das Verbreitungsrecht für die Veräußerung

107 Allgemein dazu OLG München, Urt. v. 17.5.1979 – 6 U 2622/78, UFITA 90 (1981), 166; Marly, Praxishandbuch Softwarerecht, 6. Aufl. 2014, Rz. 905. 108 Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 69c Rz. 19; Loewenheim in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 69c Rz. 32, zur Begründung des Erschöpfungsprinzips § 17 Rz. 44 m.w.N.; Dustmann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 17 Rz. 25; Schack, Urheber- und Urheberverlagsrecht, 6. Aufl. 2013, Rz. 429. 109 Vgl. Jaeger/Metzger, Open Source Software, 3. Aufl. 2011, Rz. 175, 235, die Erwerb der Programmkopie und der Nutzungsrechte völlig separat behandeln wollen; Plaß, GRUR 2002, 670 (679 f.); F.A.Koch, CR 2000, 333 (336). 110 Kritisch zu BGH, Urt. v. 6.7.2000 – I ZR 244/97, BGHZ 145, 7 (12) = MDR 2001, 465 = CR 2000, 651 m. Anm. Witte = CR 2000, 738 m. Anm. Chrocziel – OEM, Grützmacher in: Wandtke/Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, § 69c Rz. 89. 111 Blocher in: Walter (Hrsg.), Europäisches Urheberrecht, 2001, Art. 5 Software-RL Rz. 22; Schricker/Loewenheim in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, Vor § 28 Rz. 87 m.w.N.; J. B. Nordemann in: Fromm/ Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 11; Schulze in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, § 31 UrhG Rz. 28 f.

188

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

in Anspruch nehmen muss und dieses nach den Grundsätzen des OEMUrteils erschöpft wird. Der Erschöpfungsgrundsatz hängt auch nicht davon ab, ob ein Werkstück entgeltlich oder unentgeltlich erworben wird, sondern greift bei jeder Veräußerung ein.112 Demnach unterliegt der Zweiterwerber einer Open-Source-Software keinen urheberrechtlich-dinglich wirkenden Beschränkungen bei der Weiterveräußerung, da das Verbreitungsrecht mit der Inverkehrgabe durch den Ersterwerber erschöpft ist. Allerdings führt dies nicht dazu, dass der Ersterwerber die Software verändern und dann diese an den Zweiterwerber ohne weiteres (vor allem ohne die GPL) veräußern könnte; denn in diesem Fall verlöre schon der Ersterwerber seine Rechte, so dass er nichts weiter veräußern kann. Erst bei der unveränderten Weiterveräußerung wird der Zweiterwerber von den Bindungen der GPL frei – unterliegt dann aber dem gesamten Kanon der §§ 69a ff. UrhG. Die Konstruktion des Direkterwerbs der Verwertungsrechte über den Ersterwerber nach Ziff. 6 GPLv2 bzw. Ziff. 10 GPLv3 widerspricht diesem Ergebnis nicht: Denn der Zweiterwerber erhält quasi ein Wahlrecht, entweder zum einen die Rechte nach § 69d UrhG auszuüben, oder zum anderen die Rechte nach der GPL, von denen der Zweiterwerber jedoch nur Gebrauch machen kann, wenn er seinerseits wieder die GPL (als Bote) mit dem nächsten Erwerber vereinbart. Interessanterweise und gerade für die Fälle der hier behandelten Unterlizenzierung bedeutsam ist die von der GPL im Übrigen auch für Verletzungen der GPL vorgesehene Art von „Sukzessionsschutz“ für Erwerber ähnlich § 33 S. 2 UrhG, wonach bereits eingeräumte Nutzungsrechte auch nach Wegfall der Rechte beim „Veräußerer“ bestehen bleiben.113

112 BGH, Urt. v. 23.2.1995 – I ZR 68/93, MDR 1995, 707 = GRUR 1995, 673 (675 f.) – Mauerbilder; entscheidend ist, dass sich das Angebot des Berechtigten inhaltlich auf die Übertragung des Eigentums bezieht Dustmann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 17 Rz. 16. 113 Vgl. Ziff. 4 GPLv2: „Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance“; dazu Metzger, ITRB 2013, 239 (241); Grützmacher in:Wandtke/Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, § 69c Rz. 78 „Gutglaubensschutz“ aufgrund der Ziff. 4 GPLv2 bzw. 8 GPLv3; Jaeger/Metzger, Open Source Software, 3. Aufl. 2011, Rz. 126c f. zu Lizenzverträgen mit und ohne Sukzessionsschutz.

189

Gerald Spindler

b) Folgerungen für Bedingungen in Lizenzketten Die grundsätzliche Frage, ob mit Hilfe auflösender Bedingungen über die sonst zugelassenen dinglichen Nutzungsrechtseinschränkungen quasi jegliche schuldrechtliche Pflicht besichert werden kann, stellt sich mithin auch bei Open Source Lizenzen.114 Nimmt man die Beschränkung der dinglichen Wirkungen im OEM-Urteil ernst und betont die Verkehrsfähigkeit, muss auch für die „normale“ Unterlizenzierung gelten, dass auflösende Bedingungen zur Sicherung schuldrechtlicher Bindungen nicht möglich sind. Sonst wäre über diese Konstruktion eines quasi „Eigentumsvorbehalts“ bei der Rechteeinräumung jede schuldrechtliche Pflicht zu Lasten der Verkehrsfähigkeit absicherbar. Es wäre schwer einzusehen, warum nur für den Fall der Unterlizenzierung eine auflösende Bedingung mit Anknüpfung an den Bestand der Hauptlizenz möglich wäre, für sonstige schuldrechtliche Pflichten im (Haupt-) Lizenzvertrag, wie z.B. im Fall der OEM-Lizenz und ihrer Bindungen der Zwischenhändler dagegen nicht.115 Allerdings darf nicht übersehen werden, dass die OEM-Entscheidung und die Wirkung der Erschöpfung bzw. deren Bedeutung für die Verkehrsfähigkeit sich auf Werkstücke bezieht, die in den Verkehr gebracht wurden. Ob dies ohne weiteres auch auf die eigentlichen Schutzrechte (Nutzungsrechte) übertragen werden kann (ohne ein Werkstück), erscheint nicht ausgemacht.116 Denn bei Nutzungsrechten kann es anders als bei Werkstücken von vornherein nicht um deren Verkehrsfähigkeit gehen,117 zumal sonst ein Gutglaubensschutz und andere Merkmale der leichten Verkehrsfähigkeit erforderlich wären. Ob daher eine auflösende Bedingung nur dann zulässig ist, wenn das Recht „verkehrsfähig“ bleibt, also der Lizenznehmer den Eintritt der Bedingung erkennen kann, etwa indem der Unterlizenznehmer vom Eintritt der Bedingung benachrichtigt wird,118 erscheint zweifelhaft. Allen-

114 Ohne dass indes der Zweiterwerber etwa die Rechte nach der GPL dann noch hätte; vielmehr stehen ihm nicht mehr Rechte als nach § 69d UrhG zu. 115 S. auch Scholz, GRUR 2009, 1107 (1109). 116 Zutr. Stöckel/Brandi-Dohrn, CR 2011, 553 (559 f.), die auf die Unterscheidung der Verträge (Kauf/Miete etc. bei Vertrieb, Lizenzvertrag bei Einräumung von Rechten) beziehen. 117 J. Nordemann in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 42. 118 Heidenhain/Reus, CR 2013, 273 (276 f.); ähnlich J. Nordemann in: Fromm/ Nordemann, 11. Aufl. 2014, UrhG, § 31 Rz. 39a.

190

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

falls für unter Nutzung der Unterlizenz gefertigte Produkte etc., die nach wie vor rechtmäßig sein müssen, kann dies gelten.119 V. Kollisionsrechtliche Probleme Die Annahme einer verselbständigten Unterlizenz führt ferner gerade im internationalen Kontext zu erheblichen Problemen, die bislang in der Diskussion wenig Berücksichtigung gefunden haben. Denn durch die Verknüpfung von schuldrechtlichem Verpflichtungsgeschäft mit dem dinglichen Verfügungsgeschäft entsteht auch kollisionsrechtlich eine Gemengelage, die sich in dem bekannten Streit zwischen Einheits-120 und Spaltungstheorie ausdrückt.121 Aufgrund des gegenüber dem Sachenrecht abgemilderten Abstraktionsprinzips stellt sich insbesondere die Frage, ob die Übertragung der Nutzungsrechte dem Vertragsstatut folgt – und damit auch einer Rechtswahl122 offen stünde. Ohne zu der entsprechenden Debatte hier aus Raumgründen vertieft Stellung beziehen können, hängt die kollisionsrechtliche Einordnung davon ab, wie das Verhältnis von Verdinglichung und Abstraktionsprinzip bewertet wird: Legt man die Betonung darauf, dass das Verpflichtungsgeschäft stets mit der Verfügung verknüpft ist, läge es in der Tat nahe, beide dem Vertragsstatut zu unterstellen.123 Die Einheitstheorie will damit gerade einer Zersplitterung der Rechte begegnen.124 Betont man jedoch mehr die dinglichen

119 Zutr. Heidenhain/Reus, CR 2013, 273 (276 f.), die selbst einräumen, dass damit de facto ein Kündigungsrecht für den Hauptlizenzgeber geschaffen wird. 120 BGH, Urt. v. 2.10.1997 – I ZR 88/95, BGHZ 132,380 = GRUR 1999, 152 (153 f.) – Spielbankaffaire; BGH, Urt. v. 29.3.2001 – I ZR 182/98, BGHZ 147, 178 = GRUR 2001, 1134 (1136) – Lepo Sumera; OLG Düsseldorf, ZUM 2006, 326 ff.– Breuer-Hocker; Ulmer, Die Immaterialgüterrechte im internationalen Privatrecht, 1975, S. 47 ff.; Katzenberger FS Schricker (1995), S. 225, 249 f.; Katzenberger in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, Vor §§ 120 ff. UrhG Rz. 92. 121 Hierzu Hausmann FS Schwarz 1988, S. 47, 51 f.; s. auch Nordemann-Schiffel in: Fromm/Nordemann, 11. Aufl. 2014, UrhG, Vor §§ 120 ff. Rz. 83 m.w.N. 122 Art. 3 Abs. 1 Rom I Verordnung erlaubt die freie Rechtswahl für den ganzen oder Teile des Vertrages; dieses gilt grundsätzlich auch für Urheberrechtsverträge: Walter in: Loewenheim Handbuch des Urheberrechts, 2. Aufl. 2010, § 57 Rz. 141; Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, Vor § 120 UrhG Rz. 49. 123 Dafür etwa Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, Vor § 120 UrhG Rz. 50; Katzenberger FS Schricker (1995), S. 225, 249 ff.; Loewenheim, ZUM 1999, 923 (924 f.). 124 OLG München, ZUM 2003, 141 (143) – Spielbankaffaire II; OLG Frankfurt/M. v. 3.12.1996 – 11 U 58/94, GRUR 1998, 141 (142) – Mackintosh-Entwürfe;

191

Gerald Spindler

Seiten des Rechteerwerbs, spricht viel für eine Trennung von Verpflichtungs- und Verfügungsgeschäft und deren spiegelbildliche Abbildung im Kollisionsrecht, dem Vorbild von Art. 14 Abs. 1, 2 Rom-I-VO folgend.125 Legt man die oben dargelegte Argumentation des I. Zivilsenats zugrunde, die neben der wirtschaftlichen Bedeutung der Sublizenz für den Unterlizenznehmer vor allem dessen mangelnden Einblick und Einwirkungsmöglichkeiten auf das Hauptlizenzverhältnis in den Vordergrund rückt, ist auch für die kollisionsrechtliche Einordnung eine Aufteilung zwischen schuldrechtlichen Geschäften bzw. Pflichten und Verfügung über das Recht konsequenter als die Behandlung als Einheit. Denn der Unterlizenznehmer kann auf die Rechtswahl in der Hauptlizenz oder deren eventuelle spätere Änderung keinen Einfluss nehmen oder kann nicht von dieser Kenntnis nehmen. Gerade wenn der Blick auf den Schutz des Unterlizenznehmers gerichtet wird, muss das Schutzlandprinzip im Vordergrund stehen.126 Das Schicksal der Unterlizenz würde sich nach dem Schutzlandprinzip richten,127 so wie dies etwa für andere quasi-dingliche Fragen von eingeräumten Rechten gilt, etwa für der Erschöpfung oder des Bestehens etc. von eingeräumten Rechten.128 Die Tendenz zur Verdinglichung, die der BGH noch in Reifen Progressiv deutlich ausgesprochen hatte, schlüge sich dann auch kollisionsrechtlich nieder, die Unterlizenzvergabe wäre quasi „rechtswahlfest“ – allerdings mit der

125

126

127

128

192

Katzenberger FS Schricker (1995), S. 225, 249 ff.; Katzenberger in: Schricker/ Loewenheim, Urheberrecht, 4. Aufl. 2010, Vor §§ 120 ff. UrhG Rz. 149; Loewenheim, ZUM 1999, 923 (924 f.), je m.w.N. Hierfür v.Welser in: Wandtke/Bullinger, Kommentar zum UrhG, 4. Aufl. 2014, Vor § 120 UrhG Rz. 22; Grünberger, ZvglRWiss 108 (2009), 137 (146): analog zu Forderungsstatut; ähnlich Schack FS Heldrich (2005), 997, 1004; allerdings regelt die Rom-I-VO nicht die dingliche Seite, s. dazu Drexl in MünchKomm/ BGB, 5. Aufl. 2010, Internationales Immaterialgüterrecht Rz. 173. So Drexl in MünchKomm/BGB, 5. Aufl. 2010, Internationales Immaterialgüterrecht Rz. 199 unter Verweis auf Art. 3:301 der Draft CLIP Principles Rz. 309 f. So explizit für die dinglichen Wirkungen des Rückrufs von Nutzungsrechten Schack FS Heldrich (2005), 997, 1002 f., allerdings mit der Maßgabe des Universalitätsprinzips. Für eine weite Geltung des Schutzlandsprinzips: BGH, Urt. v. 2.10.1997 – I ZR 88/95 – Spielbankaffaire, BHGZ 136, 380 = GRUR 1999, 152 = ZUM-RD 1997, 546; nach Dreier in: Dreier/Schulze, Kommentar zum UrhG, 4. Aufl. 2013, Vor § 120 UrhG Rz. 30 m.w.N. unterfällt dem Schutzlandprinzip auch die Fragen der Begründung und Erschöpfung von Urheberrechten und die Möglichkeit der Einräumung von Nutzungsrechtenach; ebenso für die Übertragbarkeit urheberrechtlicher Befugnisse Walter in: Loewenheim Handbuch des Urheberrechts, 2. Aufl. 2010, § 57 Rz. 203 m.w.N.

Lizenzierung nach M2Trade, Take five und Reifen Progressiv

Konsequenz verbunden, dass eine Zersplitterung eintreten könne, da das jeweilige Schutzland darüber entscheiden würde, ob die Unterlizenzvergabe bei Beendigung der Hauptlizenz bestehen bliebe. Nur dann, wenn man gleichzeitig die Universalitätsthese verträte,129 ließe sich eine solche Zersplitterung vermeiden. Demgegenüber soll sich die Hauptlizenz und die vertragliche Begründung der Rechte nach wie vor nach dem Vertragsstatut richten.130 Geht man dagegen nach wie vor von einer Verknüpfung der Unterlizenz mit der Hauptlizenz aus, spräche einiges dafür, auch hier die Einheitstheorie anzuwenden. Denn das Recht, das der Unterlizenznehmer erhält und was ihm eingeräumt werden kann, wäre nach dem jeweiligen Vertragsstatut im Umfang bestimmt, also quasi ein kollisions-vertragsrechtlich geformtes Recht. Lässt man die Argumente für die Einheitstheorie Revue passieren, wie die Ausformung des Rechts durch das schuldrechtliche Rechtsgeschäft, die Verknüpfung von Verfügung und Verpflichtung im Zweckübertragungsprinzip, der Rückruf der Rechte nach §§ 41, 42 UrhG etc.,131 streitet einiges für einen Gleichlauf im Kollisionsrecht von Vertrags- und Verfügungsstatut. Gerade an den Rückrufrechten zeigt sich, dass sie einheitlich gelten müssen und nicht nur nach Schutzland, da sonst etwa ein deutscher Urheber bei Wahl deutschen Urheber(vertrags)rechts seine Rechte nur für Deutschland zurückrufen könnte.132 Dennoch wendet selbst die Einheitstheorie hinsichtlich des Schutzes Dritter das Schutzlandprinzip an, insbesondere hinsichtlich des Sukzessionsschutzes,133 vor dem Hintergrund der Rom-I-VO demnach Art 8 Abs. 1, 2.134 Denn hier stehen Interessen des Verkehrsschutzes im Vorder-

129 So vor allem Schack FS Heldrich (2005), 997, 1004; Schack FS Kropholler (2008), S. 651, 667; Schack, Urheber- und Urheberverlagsrecht, 6. Aufl. 2013; Rz. 919 ff. m.w.N.; dagegen die h.M., eingehend Grünberger, ZVglRWiss 108 (2009) 137 (147); Katzenberger FS Schricker (1995), S. 225, 241 f.; Katzenberger in: Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, Vor §§ 120 ff. Rz. 122 je m.w.N. 130 So denn auch Drexl in MünchKomm/BGB, 5. Aufl. 2010, Internationales Immaterialgüterrecht Rz. 199. 131 S. dazu Katzenberger FS Schricker (1995), S. 225, 250. 132 Darauf weist zu Recht Katzenberger FS Schricker (1995), S. 225, 251 hin. 133 Zimmer, Urheberrechtliche Verpflichtungen und Verfügungen im Internationalen Privatrecht, 2006, S. 184; Katzenberger FS Schricker (1995), S. 225, 257; Katzenberger, in: Schricker/Loewenheim, 4. Aufl. 2010, Urheberrecht, Vor §§ 120 ff. UrhG Rz. 150. 134 So Grünberger, ZVglRWiss 108 (2009) 137 (168 f.).

193

Gerald Spindler

grund.135 Allerdings sind erhebliche Zweifel an einer pauschalen Annahme zugunsten Schutzes von Unterlizenznehmern und der Fortgeltung der Unterlizenz angebracht: Wie oben dargelegt,136 hängt die Risikoverteilung und damit auch der Drittschutz davon ab, ob und inwieweit der Dritte Einblick in die Vorgänge zwischen Hauptlizenzgeber und -nehmer hat und ob er sich hierauf einstellen kann. Wenn aber schon selbst bei Zugrundelegung der Auffassung des I. Zivilsenats zumindest ausnahmsweise die Interessenabwägung zugunsten des Lizenzgebers bzw. Urhebers ausfallen kann, muss sich dies auch kollisionsrechtlich niederschlagen, da der Unterlizenznehmer bei möglichem Einblick oder etwa kostenlosen Lizenzen (Konzernsituation) nicht schutzwürdig wäre. Darüber hinaus erscheint nicht einsichtig, warum der Unterlizenznehmern sich nicht gerade bei internationalen Lizenzen der Unterlizenznehmer über die Rechtswahl des Hauptlizenzvertrages erkundigen und sich darauf einstellen können soll. VI. Zusammenfassung Der BGH hat mit seinen Entscheidungen wichtige Impulse für die dogmatische Einordnung von Lizenzen gegeben, die weit über die jeweiligen Fälle hinaus reichen. Allerdings sollte aus den Entscheidungen keine Verdinglichung der Lizenz herausgelesen werden, solange der Gesetzgeber die Lizenz entsprechend ausgestaltet – was etwa auch im Rahmen einer Insolvenzrechtsreform geschehen könnte. Die Praxis wird sich auf die neue Situation durch Entwicklung entsprechender Klauseln einstellen, so dass die praktische Wirkung für die Zukunft eher beschränkt ist und die Last der vertraglichen Vorkehrungen auf den Rechteinhaber verlagert; allerdings hilft bei internationalen Lizenzverträgen dem Rechteinhaber nicht eine entsprechende Rechtswahl. In diesem Rahmen sollte gerade für Konzernkonstellationen nicht nur urheber-, sondern auch konzernrechtliche Erwägungen einfließen.

135 Zimmer, Urheberrechtliche Verpflichtungen und Verfügungen im Internationalen Privatrecht, 2006, S. 184. 136 S. III.4.b).

194

Internationalisation of FOSS Contributory Copyright Assignments and Licenses: Jurisdiction-Specific or „Unported“? Axel Metzger* 1. Introduction 2. Taking stock: Purpose and typical provisions of contributory copyright assignments and license agreements 2.1. CAs/CLAs of non-profit projects 2.1.1. FSF‘s CA 2.1.2. Apache’s CLA 2.1.3. FSFE‘s Fiduciary License Agreement (FLA) 2.1.4. Perl Contributor License Agreement 2.1.5. Zend project’s Contributor License Agreement 2.2. CAs/CLAs of software companies 2.2.1. Oracle Contributor Agreement 2.2.2. Google Contributor License Agreements 2.3. Contributor’s declarations without CA/CLA 2.3.1. Linux Kernel Developer’s Certificate of Origin 1.0 2.3.2. Mozilla Foundation’s Committer’s Agreement 2.4. Harmony Agreements

*

3. The law applicable to contributory copyright assignments and license agreements 3.1. The law applicable to copyright assignments and license contracts: General remarks 3.1.1. Europe a) Contract law b) Copyright law 3.1.2. United States a) Contract law b) Copyright law 3.1.3. Japan a) Contract law b) Copyright law 4. The law applicable to CAs/CLAs: Characterisation of the relevant aspects 4.1. Contractual issues of CAs/ CLAs 4.2. Copyright issues of CAs/ CLAs 5. How to shape an internationalisation strategy for FOSS projects 5.1. Tailoring CAs/CLAs for a specific jurisdiction or using unported versions? 5.1.1. Jurisdiction-specific CAs/CLAs 5.1.2. „Unported“ CAs/ CLAs

Dr. iur. (Munich and Paris), Dr. iur. habil. (Hamburg), LL.M. (Harvard), Professor of Law at Leibniz Universität Hannover, Germany. (c) 2013 Axel Metzger 2013. This article is licensed under the Creative Commons License Attribution-NonCommercial-NoDerivs 3.0 Unported.

195

Axel Metzger 5.1.3. Comparison with internationalisation efforts for „outbound“ FOSS licenses 5.1.4. Combining elements of the different models 5.2. Implementation of jurisdiction-specific CAs/CLAs

5.2.1. How to draft the choice-of-law clause 5.2.2. Is a choice of court advisable for CAs/CLAs? 6. Summary

Some of the major Free and Open Source (FOSS) projects use contributory copyright assignments and licenses to clarify the ownership of developer’s contributions and to allow the project to grant sublicenses and enforce copyright claims in case of license violations. The paper gives an overview of typical provisions of these agreements and provides an analysis of the private international law principles applicable in Europe, United States, and Japan. As a conclusion, the paper suggests an internationalisation strategy for FOSS projects. FOSS copyright assignments and licenses should implement choice-of-law clauses to foster legal certainty for projects. 1. Introduction The legal questions raised by Free and Open Source Software (FOSS) licenses have been the subject of an intense international debate among legal scholars and practising lawyers since the late 1990s.1 Courts in different jurisdictions have confirmed that the core features of FOSS licenses are compliant with the respective applicable laws and thus enforceable in the respective jurisdictions.2 This significant interest in the legal relationship between programmers and users of FOSS („outbound licenses“) is in remarkable contrast to the disregard legal scholars have shown for the legal relationships between programmers and the organisations behind FOSS projects. A core element of this internal relationship is the contributory copyright assignment (CA) or copyright license agreement (CLA) by which programmers assign or license the copyright in their contribution to non-profit organisations or companies conducting those projects („inbound licenses“). The reason for this disregard may be the exceptional character of such CAs/CLAs, which have been used for a long time by the Free Software Foundation (FSF) and a few 1

2

See the collection of articles and books on the website of the Institute for Legal Questions on Free and Open Source Software, available at http://www. ifross.org/en/third-party-publications (accessed 21 May 2013). See http://www.ifross.org/en/v-judgements (accessed 21 May 2013).

196

Internationalisation FOSS Contributory Copyright Assignments Licenses

other projects, but have become more prevalent in recent years.3 Public interest in CAs/CLAs rose significantly when Project Harmony was launched in May 2010.4 The aim of the Harmony project was to develop standard templates of CAs/CLAs for use in FOSS projects. In July 2011, the Harmony Agreements version 1.0 were published. The Harmony Agreements have caused a lively debate among FOSS activists and lawyers regarding whether CAs/CLAs are in the best interest of programmers, especially if the assignment or license is solicited by companies from the commercial software sector such as Oracle or Google.5 Another controversial question is whether CAs/CLAs may be standardised for the FOSS development sector, or whether the specific requirements of each project and each community are too manifold for the implementation of a bundle of standard CAs/CLAs that may be used in all (or at least in many) FOSS projects. This general debate about the expedience of (standard) CAs/CLAs is far from being closed. It is not the aim of this paper to provide answers to these general questions. The question discussed here is how FOSS projects, when they decide to use CAs/CLAs, should cope with the problem that their contributors are spread around the world in many different jurisdictions. Hence, this paper does not take a position for or against the use of individual or standard CAs/CLAs. It presupposes that projects want to use CAs/CLAs for various reasons. If FOSS projects use CAs/CLAs, they should have a clear understanding of the private international law issues raised by these agreements, especially of the law applicable to contracts and copyright and the role of choiceof-law clauses. 2. Taking stock: Purpose and typical provisions of contributory copyright assignments and license agreements The determination of the law applicable to (CAs/CLAs) and, even more, the development of an international legal strategy for CAs/CLAs requires an understanding of the essential goals behind such agreements, and of their typical provisions. Unfortunately, there are no published com-

3 4 5

See R Fontana, „The trouble with Harmony“ (2011), available at http://opensource.com/law/11/7/trouble-harmony-part-1 (accessed 21 May 2013). See http://harmonyagreements.org/about.html (accessed 21 May 2013). From the many Internet articles and blog statements, see R Fontana, note 3 above; B Kuhn, „Project Harmony Considered Harmful“ (2011), available at http://ebb.org/bkuhn/blog/2011/07/07/harmony-harmful.html (accessed 21 May 2013); D Neary, „Harmony Agreements reach 1.0“ (2011), available at http://blogs.gnome.org/bolsh/2011/07/06/harmony-agreements-reach-1-0 (accessed 21 May 2013).

197

Axel Metzger

prehensive studies analysing the typical features of CAs/CLAs.6 This is regrettable in light of the broad variety of different FOSS CAs/CLAs used and discussed in the community. Nonetheless, it cannot be the purpose of this paper to fill this gap in the legal literature. Its goal is more modest. Instead, it offers a short description of the goals behind the different CAs/ CLAs from the perspective of the organisations using them and of the most relevant provisions of the agreements to prepare the ground for the following analysis of the private international law issues raised by CAs/ CLAs (B and C). 2.1. CAs/CLAs of non-profit projects 2.1.1. FSF‘s CA According to the GNU project’s website,7 FSF asks for an assignment8 by the contributors to FSF projects for two reasons: (1) Copyright registration: Registration has procedural advantages in US copyright law, but only the copyright owner or an assignee may register a copyrightprotected work at the US Copyright Office; (2) Copyright enforcement: Bringing suit for copyright infringement is not possible for a licensee under the GNU General Public License (GPL). Hence FSF asks for CAs by authors of code incorporated in FSF projects in order to enforce the copyright in the software, especially in case of a violation of the license terms. A further effect of copyright assignments is reliability for users and licensees. If all authors sign a CA and warrant to be the sole copyright holder, users and licensees are on safer ground as all the code in FSF projects is free code. One should note, however, that FSF does not require a CA for all GNU projects but only for contributions to some of the GNU projects.9 Interestingly enough, both the GNU and FSF website do not mention relicensing as a further reason for the use of the CA, although FSF has relicensed assigned copyrights under the GNU GPL version 3. The FSF CA,10 which is accompanied by an FSF-typical preamble in programmer’s language, is a far-reaching assignment in its regulatory part 6 But see the articles cited in note 5 above. 7 See E Moglen, „Why the FSF gets copyright assignments from contributors“ (2013), available at http://www.gnu.org/licenses/why-assign.en.html (accessed 21 May 2013). 8 The FSF CA may be downloaded at http://ftp.xemacs.org/old-beta/FSF/assign. changes (accessed 21 May 2013). 9 See Kuhn, note 5 above. 10 See http://ftp.xemacs.org/old-beta/FSF/assign.changes (accessed 21 May 2013).

198

Internationalisation FOSS Contributory Copyright Assignments Licenses

with clearly defined legal terms. It provides for the transfer of the „entire right, title, and interest (including all rights under copyright)“ in the changes and enhancements to the program to the FSF. The assignment is bound by several conditions for the use of the transferred rights.11 Firstly, FSF grants back a non-exclusive license to use the work. Secondly, FSF promises to distribute or license any works based on the program only as free software with machine-readable codes available for the public. Thirdly, FSF promises to give or send a copy, upon prior notice and payment of a fee, of all works based on the program published in the last six months. In return, the assignor promises not to use patents to undermine the effects of the assignment. Moreover, the assignor must represent and warrant to be the sole copyright holder for the work and promises to indemnify and hold harmless the FSF. The FSF CA does not provide for a choice-of-law clause. 2.1.2. Apache’s CLA The Apache Software Foundation (ASF) requires all contributors of ideas, code, or documentation to the Apache projects to sign an Individual or Corporate Contributor License Agreement (CLA).12 The purpose of the CLA is to define the terms under which intellectual property has been contributed to the ASF and to give the Foundation the right to „defend the project should there be a legal dispute regarding the software at some future time“.13 In contrast to such regular contributions to on-going projects, the ASF provides a second type of standard contract for donations of existing software or documentation to one of the Apache projects- the Software Grant Agreement.14 According to the ASF website,15 such software grants are done after negotiating approval with the ASF, since it will not accept software unless there is a viable community available to support a collaborative project. Both the Individual and the Corporate CLA (which is used for contributions made by employed programmers) provide for a license grant to the Foundation and to „recipients of software distributed by the Foundation for a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works 11 Still, many developers, including Linus Torvalds, decided not to sign FSF CAs; see Kuhn, note 5 above. 12 See http://www.apache.org/licenses/icla.txt (accessed 21 May 2013). 13 See http://www.apache.org/licenses/(accessed 21 May 2013). 14 See http://www.apache.org/licenses/software-grant.txt (accessed 21 May 2013). 15 See http://www.apache.org/licenses/(accessed 21 May 2013).

199

Axel Metzger

of, publicly display, publicly perform, sublicense, and distribute Your Contributions and such derivative works“. The CLA covers all present and future contributions. The license is non-exclusive but allows for the grant of sub-licenses, which raises the question of whether the owner of a mere non-exclusive license may grant sublicenses under the applicable copyright law. This question would become relevant if the Foundation would like to re-license its projects under a new version of the Apache License, since the Apache License Version 2.0 does not provide for the right of the licensees to use the programs under later versions of the Apache License.16 Hence, any re-licensing will require a consensus of all contributors if it cannot be construed as a mere ‚sublicense‘ under the terms of the CLA. The CLA also provides for a non-exclusive patent license. Moreover, the contributor has to represent that he/she is the rightsholder, but warranties or liabilities are explicitly excluded. In return, the Foundation promises not to use contributions in a way that is contrary to the public benefit or inconsistent with its non-profit status and bylaws. The CLA does not include a choice-of-law clause. 2.1.3. FSFE‘s Fiduciary License Agreement (FLA) The Free Software Foundation Europe (FSFE) has used a Fiduciary License Agreement (FLA)17 since 2002. The FLA is used for the assignment or grant of an exclusive license to FSFE for the purpose of consolidating copyright or exclusive rights with a fiduciary. FSFE may re-license the code as free software and enforce the licenses in court. The FLA is used by FSFE for its own activities as a fiduciary. The text may also be used for the collection of rights by another entity. FSFE provides a customisable version on its website for this purpose.18 An example for such a customised FLA is the KDE FLA.19 The FSFE (FLA) combines a full copyright assignment for jurisdictions where the transfer is possible with an exclusive copyright license for jurisdictions where a transfer of copyright is not possible, such as in Austria, France or Germany.20 Moral rights are excluded from the assignment or license. FSFE is explicitly entitled to enforce the rights against third parties. However, the Foundation has the duty to exercise the rights in accordance with free software principles ‚as defined by the Free Software 16 A typical „any later version“ clause may be found in section 9 GPL Version 2; see http://www.gnu.org/licenses/gpl-2.0.html (accessed 21 May 2013). 17 See http://fsfe.org/activities/ftf/FLA.en.pdf (accessed 21 May 2013). 18 See http://fsfe.org/activities/ftf/fla.en.html (accessed 21 May 2013). 19 See http://ev.kde.org/rules/fla.php (accessed 21 May 2013). 20 See http://fsfe.org/activities/ftf/fla.en.html (accessed 21 May 2013).

200

Internationalisation FOSS Contributory Copyright Assignments Licenses

Foundations‘. In addition, FSFE grants back non-exclusive licenses as needed for releases of the software under other licenses. The FLA contains a choice of German law for the ‚succession of rights in this contractual relationship‘. Munich is chosen as the place of jurisdiction. 2.1.4. Perl Contributor License Agreement Interestingly enough, the Perl Foundation does not indicate any specific purpose of its CLA on its website besides the mere fact of documentation.21 Under the Perl CLA, the rightsholder of a contribution grants „to the Foundation, and to the Users, a perpetual, worldwide, non-exclusive, free-of-charge, royalty-free, irrevocable license under all intellectual property rights (excluding patent and trademark, but including copyright) to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute your Contributions, and derivative works“. In addition, contributors are granted a non-exclusive patent license. This combination of non-exclusivity and sublicenses raises the same questions as in the case of the Apache CLA. Under the Perl CLA, the contributor has to represent that he/she is the rightsholder. In return, warranties or liabilities are explicitly excluded. The Foundation also promises to use contributions only in ways ‚that are consistent with the open source nature of the work‘. The CLA does not include a choiceof-law clause.22 2.1.5. Zend project’s Contributor License Agreement The purpose of the Zend project’s Contributor License Agreement is to clarify the terms under which intellectual property has been contributed to the project, and to make sure that contributors are entitled to make such a contribution and are not violating intellectual property.23 Zend offers an individual CLA24 and a corporate CLA25 if employees contribute as part of their work. 21 See http://www.perlfoundation.org/contributor_license_agreement (accessed 21 May 2013). 22 See http://www.perlfoundation.org/contributor_license_agreement (accessed 21 May 2013). 23 See http://framework.zend.com/wiki/display/ZFPROP/Contributor+License+Agreement (accessed 21 May 2013). 24 See http://framework.zend.com/framework_cla_1.0.pdf (accessed 21 May 2013). 25 See http://framework.zend.com/framework_cla_corporate_1.0.pdf (accessed 21 May 2013).

201

Axel Metzger

The Zend CLA has obviously used the Apache CLA as a blueprint. It does not provide for a choice of law. 2.2. CAs/CLAs of software companies 2.2.1. Oracle Contributor Agreement Oracle requires that contributors to all of its open source projects sign the Oracle Contributor Agreement and email or fax back the completed agreement.26 The Oracle CA serves different purposes. According to the FAQs,27 Oracle asks for CAs to defend projects in case of legal challenges. Also, having a CA from each contributor allows Oracle to re-license the code of its projects and to share code with other projects. Finally, Oracle explicitly reserves the right to offer commercial binary distributions of the project’s code. The Oracle CA requires contributors to assign joint ownership to Oracle, and to the extent that such an assignment is invalid or unenforceable, to grant a perpetual, irrevocable, non-exclusive, worldwide, no-charge, royalty-free, unrestricted license to exercise and sub-license all rights. The CA also contains a non-exclusive patent license. The contributor has to give a warranty that the contributions do not affect third-party rights or US export regulations. Oracle promises that any contribution „we make available under any license will also be made available under a suitable FSF (Free Software Foundation) or OSI (Open Source Initiative) approved license“. Hence, the CA guarantees at least that contributions used for proprietary products are also made available as FOSS. The CA is governed by California and federal US law and excludes the application of choice-of-law rules. 2.2.2. Google Contributor License Agreements Google uses an ‚Individual CLA‘28 and a ‚Corporate CLA‘.29 The purpose of the CLAs is to clarify the intellectual property license granted with contributions from any person or entity and for the protection of Google and the contributor. 26 See http://www.oracle.com/technetwork/community/oca-486395.html (accessed 21 May 2013). 27 See http://www.oracle.com/technetwork/oca-faq-405384.pdf (accessed 21 May 2013). 28 See http://code.google.com/legal/individual-cla-v1.0.html (accessed 21 May 2013). 29 See http://code.google.com/intl/de-DE/legal/individual-cla-v1.0.html (accessed 21 May 2013).

202

Internationalisation FOSS Contributory Copyright Assignments Licenses

The Google CLA prescribes a non-exclusive license for Google and for all recipients of software distributed by Google to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense and distribute the contributions and derivative works. It also comprises a non-exclusive patent license. Contributors have to represent that the contribution is their own intellectual creation and that they have the right to grant licenses to Google and others. Other warranties are excluded, including warranties for non-infringement. The Google CLA does not include a choice-of-law clause. 2.3. Contributor’s declarations without CA/CLA 2.3.1. Linux Kernel Developer’s Certificate of Origin 1.0 In the Linux Kernel community, CAs/CLAs are not in use. Instead, contributors are asked to sign the Developer’s Certificate of Origin 1.1, under which they certify either (a) to have created the contribution and have the right to submit it; or (b) that the contribution is based on previous work licensed under an appropriate open source license; or (c) that the contribution was provided directly to the contributor by some other who certified (a), (b) or (c).30 2.3.2. Mozilla Foundation’s Committer’s Agreement The Mozilla Foundation’s Committer’s Agreement31 is not a CA/CLA since it does not prescribe an assignment or license grant to the Mozilla Foundation. Instead, Mozilla requires prospective committers – persons with the ability to contribute code to a Mozilla Foundation source code or data repository – to agree that code contributed to Mozilla Foundation’s projects is licensed by the ‚“mozilla.org tri-license‘“ consisting of the Mozilla Public License, the GNU General Public License and the GNU Lesser General Public License, or another license (or set of licenses) acceptable to the Mozilla Foundation for the Code in question. Also, committers must confirm that, to the best of their knowledge, the code does not violate the rights of any person or entity.

30 See http://ltsi.linuxfoundation.org/developers/signed-process (accessed 22 August 2013). 31 See http://www.mozilla.org/hacking/committer/committers-agreement.pdf (accessed 21 May 2013).

203

Axel Metzger

2.4. Harmony Agreements The Harmony Agreements were not developed by a specific software project, but by an initiative driven by several companies, organisations, projects and developers with the aim to propose neutral and generic CAs/ CLAs that may be used as a standard contract for different projects.32 The Harmony Agreements are drafted in the form of templates with different options for different purposes. A common aim of all license options is to foster legal clarity for companies and projects driving FOSS development.33 A second purpose is to centralise (re-)licensing of the software for third parties (‚outbound licensing‘). The template includes two general alternatives for this purpose: a transfer of copyright, and a grant of a non-exclusive license ‚to the maximum extent permitted by the relevant law‘, including the right to sublicense. The template also includes a patent license. For each of the two alternatives, a project may choose amongst five options. The transferee or licensee may be bound to Option 1, only use the original licenses as outbound licenses; Option 2, only use the original licenses and any additional licenses listed; Option 3, only use the original licenses and any additional licenses approved by the Open Source Initiative; Option 4, only use the original licenses and any additional licenses recommended by the Free Software Foundation; and Option 5, use any license, with the promise back that the contribution will also be licensed under the original licenses. The last option would allow dual licensing models, including proprietary licensing to third parties. Interestingly, the Harmony Agreements’ website does not mention the legal defence of projects or enforcement of licenses as a purpose of the CAs/CLAs. Contributors have to confirm that they are the rightsholders, that they have the legal authority to sign the agreement, and that they are not violating rights granted to third parties. Other warranties are explicitly excluded. The CAs/CLAs contain a choice-of-law clause excluding the conflict rules of the chosen jurisdiction and the application of the United Nations Convention on the International Sale of Goods (CISG). 3. The law applicable to contributory copyright assignments and license agreements Typical FOSS projects are driven by international communities of software developers situated in different jurisdictions, especially in the US, 32 See http://harmonyagreements.org/about.html (accessed 21 May 2013). 33 See the preamble of the license template with comments http://www.harmonyagreements.org/comments.html (accessed 21 May 2013).

204

Internationalisation FOSS Contributory Copyright Assignments Licenses

Europe and Asia. The international character of FOSS development raises difficult questions of private international law with regard to CAs/ CLAs: What are the legal sources of private international law? Which national contract and copyright law is applicable to CAs/CLAs in case of a choice of law by the parties and in case of the absence of such a choice? Where is the dividing line between issues for which the parties may choose the law and issues where freedom of choice is not accepted? The following part of this paper gives an overview of the conflict-of-law analysis of CAs/CLAs in Europe, the US and Japan as three examples of jurisdictions with important IT sectors and huge communities of FOSS developers and projects. 3.1. The law applicable to copyright assignments and license contracts: General remarks 3.1.1. Europe a) Contract law CAs/CLAs are drafted as transfer or license contracts.34 Therefore, the natural starting point for a conflict-of-law analysis should be the rules of international contract law. For a court situated in the European Union, Articles 3 and 4 Rome I Regulation35 will govern the question of which law shall apply to a license or transfer contract. Under Article 3, the 34 There is some controversy among US legal scholars over whether the licenses should be interpreted as bilateral contracts or as unilateral license grants. For an interpretation as a contract under US law, see R M Azzi, CPR: How Jacobsen V. Katzer resuscitated the Open Source Movement (2010) University of Illinois Law Review 1271-1302, at 1283 seq.; R W Gomulkiewicz, How Copyleft Uses License Rights to Succeed in the Open Source Software Revolution and the Implications for Article 2b (1999) 36 Houston Law Review 179-194, at 189 seq.; D McGowan, Legal Implications of Open-Source Software (2001) University of Illinois Law Review 241-304, at 289 seq.; J B Wacha, Taking the Case: Is the GPL Enforceable? (2005) 21 Santa Clara Computer & High Tech Law Journal 451-492, at 456 and 473 seq. For a unilateral license, see E Moglen, Enforcing the GPL, I (2001), available at http://moglen.law.columbia.edu/ publications/lu-12.html (accessed May 21 2013); S Kumar, Enforcing the GNU GPL (2006) University of Illinois Journal of Law, Technology & Policy 1-36. In Germany, the majority opinion characterizes open source licenses as bilateral contracts; see T Jaeger and A Metzger, Open Source Software – Rechtliche Rahmenbedingungen der Freien Software, 3rd ed (Munich: C. H. Beck, 2011), at N° 171 seq. for further references. 35 Regulation (EC) No 593/2008 of the European Parliament and of the Council of 17 June 2008 on the law applicable to contractual obligations (Rome I), Official Journal L 177/6.

205

Axel Metzger

parties to a contract are free to choose the applicable law. This principle applies to license and transfer contracts.36 Therefore, for those CAs/CLAs comprising a choice-of-law clause, the law determined by the contract will govern all contractual issues. If the parties have not chosen the applicable law, Article 4(1) provides specific rules for a variety of contracts but not for contracts having as their main object intellectual property rights. For contracts not covered by Article 4(1), Article 4(2) refers to the characteristic performance test, i. e. „the contract shall be governed by the law of the country where the party required to effect the characteristic performance of the contract has his habitual residence“. Courts may deviate from 4(1) and 4(2) if the contract is „manifestly more closely connected“ with another country (see 4(3)). A court may also apply the closest connection test if the applicable law cannot be determined under 4(1) and 4(2) (see 4(4)). The ECJ has not yet decided on the applicable law for license and transfer contracts. Also, there is no reported national case law of the EU Member States’ supreme courts, since the Regulation applies only to contracts concluded after 17 December 2009. Therefore, the determination of the applicable law is rather uncertain in the European Union in the current situation. Courts could apply different approaches to determine the law applicable to a transfer or license contract: –

Following the „pre-Rome I“ rules of some EU jurisdictions and the current Swiss law, the law of the licensor would govern a license contract. This solution was applied in a patent case by the German BGH in a 2009 decision (Sektionaltor).37 It was also supported in a copyright case by the Austrian Oberster Gerichtshof of 2009 (F.-Privatstiftung)38 and in a trademark decision by the Swiss Bundesgericht of 1975 (Togal/Togal).39 The Swiss legislator adopted the same approach as a ge-

36 See e. g. J Fawcett and P Torremans, Intellectual Property and Private International Law, 2nd ed (Oxford: OUP, 2011), at 752-56; M Josselin-Gall, Les contrats d’exploitation du droit de propriété littéraire et artistique (Paris: Joly, 1995), at 369 et seq.; P Katzenberger, in G Schricker and U Loewenheim (eds), Urheberrecht, Kommentar, 4th ed (Munich: C. H. Beck, 2010), Vor §§ 120 ff., N° 153; D Moura Vicente, La propriété intellectuelle en droit international privé, in Académie de droit international de La Haye, 335 Recueil des cours (Leiden et al: Martinus Nijhoff, 2009), at 145. 37 German BGH 15 September 2009 – X ZR 115/05, MDR 2010, 197 – Sektionaltor, [2010] GRUR-Int. 334. 38 Austrian Oberster Gerichtshof 8 September 2009 – 4 Ob 90/09b – F.-Privatstiftung, [2010] JBl 253. 39 Swiss Bundesgericht 22 April 1975 – Togal/Togal, 110 II BGE 293.

206

Internationalisation FOSS Contributory Copyright Assignments Licenses

neral rule in Article 122 Bundesgesetz über das internationale Privatrecht of 1987 (Federal Act on Private International Law). According to Article 122, all intellectual property contracts shall be governed by the law of the state of habitual residence of the rightsholder. However, Article 122 is not without exceptions. If the contract has a closer connection to another state, in particular to the state of residence of the transferee or licensee, the law of that state shall apply.40 If one applies such an approach to CAs/CLAs, the law of the habitual residence of the transferor or licensor would apply. This would make it difficult for projects to use the same standard terms on a worldwide basis if a variety of different national contract laws with different requirements were applicable for the individual contractual relationships. –

Another solution would be to apply the law of the licensee. The Austrian Bundesgesetz über das internationale Privatrecht of 1978 (Federal Act on Private International Law), before the enactment of the Rome I Regulation, pointed in Article 43 to the law of the habitual residence of the licensee for all multi-state license contracts irrespective of the rights and duties of the parties. A similar rule was provided for in section 25(c) of the former Hungarian Act on Private International Law of 1979. German and French courts also applied the law of the licensee to publishing contracts.41 If a court were to apply this approach, the law of the place of the central administration of the project would govern the contract.42



A third solution would be to apply the law of the protecting country as lex contractus. This solution was applied by the Court of Appeal in Düsseldorf in 1961 in the case of an exclusive patent license granted by a French rightsholder to a German licensee as part of a cross-license agreement.43 Applying the lex loci protectionis was also supported by Article 43 of the former Austrian Bundesgesetz über das internationale Privatrecht of 1978 (Federal Act on Private International Law) for single-state licenses. But the application of such an approach to CAs/CLAs would be rather unlikely because of the territorially unlimited scope of the transfer or license grant that is typical for such contracts.

40 F Vischer et al, Internationales Vertragsrecht, 2nd ed (2000), at 281-83. 41 See German Federal Court of Justice, 29 March 2001, I ZR 182/98 – Lepo Sumera, [2001] GRUR 1134 and Paris Court of Appeal, 2 June 1999, [1/2000] RIDA 302. 42 See Rome I Regulation 2008, Art. 19(1) on the „habitual residence“ of legal persons. 43 Higher Regional Court Düsseldorf, 4 August 1961, 2 U 66/61 – Tubenverschluss, [1962] GRUR Ausl 256.

207

Axel Metzger



Finally, courts could refer to the recently published ‚Principles on Conflict of Laws in Intellectual Property‘, a soft law instrument drafted by the European Max Planck Group on Conflict of Laws in Intellectual Property (CLIP).44 Under the CLIP Principles, the applicable law in the absence of choice is the law of the state with which the contract is most closely connected (see Article 3:502). This law has to be determined in accordance with a list of factors. However, the listed factors are tailored for regular commercial transfer or license contracts and do not really fit the case of CAs/CLAs. For such cases, Article 3:502(3) provides a ‚fall-back‘ provision which refers to the law of the habitual residence of the transferor or licensor in case of multistate transfer or license contracts. Hence, under the CLIP Principles, a CA/CLA without a choice-of-law clause would be governed by the law of the transferor’s or licensor’s residence.

Seeing the whole picture, it is hard to predict whether a European court would apply the law of the state of the habitual residence of the transferor or licensor, or instead, of the transferee or licensee. Regarding the typical features of the above-described CAs/CLAs, one can hardly evaluate the obligations of one of the parties as characteristic of the whole contract in the sense of Article 4(2) Rome I Regulation. Although it is true that the transferor/licensor transfers rights or grants licenses and delivers as such the core subject matter of the contract, one may still argue that the transferee/licensee, as well, is in an active and characteristic role when it comes to legal disputes against third parties in which he will serve as a central enforcement agency. Also, the transferee/licensee may have a variety of duties when sublicensing or re-licensing the program. If one applies the closest connection test of Article 4(4), the factors mentioned may again be used as arguments for the application of the law of the habitual residence of one party or the other. In the end, it seems advisable to use the fall-back provision of Article 3:502(3) CLIP Principles in case of CAs/CLAs. This would lead to the application of the habitual residence of the transferor/licensor. Such a solution would not only be in line with the case law of at least some European jurisdictions with regard to license contracts; it would also emphasise the central role of software developers for the whole FOSS ecosystem.

44 The black-letter rules are available at http://www.cl-ip.eu (accessed 21 May 2013). For the printed version with comments see European Max Plank Group on Conflict of Laws in Intellectual Property (eds.), Conflict of Laws in Intellectual Property: The CLIP Principles and Commentary (Oxford: Oxford University Press, 2013).

208

Internationalisation FOSS Contributory Copyright Assignments Licenses

b) Copyright law CAs/CLAs raise several questions of copyright law: Who is the (initial) owner of the copyright in a work, the employer or the employee? Is copyright in a computer program transferable? Is it possible to create a relationship of „joint ownership“ by contract? Which law governs the infringement of copyright and the remedies? Unfortunately, the private international law rules of many jurisdictions refer to different applicable laws for the different aspects of a legal dispute relating to copyright. This splitting-up (or dépeçage) is not unusual in private international law. For CAs/CLAs, the following aspects should be distinguished: –

One of the most controversial questions in international intellectual property disputes is the issue of initial ownership. National copyright systems provide for different solutions on the substantive law level, especially in cases of employed authors, i. e. work-made-for-hire situations. Some jurisdictions define the employer as the initial owner of the copyright in the work. This solution is common to the so-called ‚copyright systems‘, especially in Europe in the United Kingdom,45 but it can also be found elsewhere, such as in the Netherlands.46 By contrast, the traditional approach in the droit d’auteur states is to define the natural person who has created the work without any exceptions as the author, and hence as the initial owner of the author’s right.47 Similar questions may arise in the field of technological inventions made by employees. Here, the entitlement may either be attributed to the employer or to the employee.48 Initial ownership is not only treated differently on the substantive law level but also in private international law. Some jurisdictions apply the lex loci protectionis (e. g. Germany, Austria, and Belgium),49 whereas others plead for the law of the country of origin (e. g. France and Portugal).50

45 See UK Copyright, Designs and Patents Act 1988, s 11(2). 46 See Dutch Copyright Act 1912, Art 7. 47 See e. g. German Copyright Act 1965, s 7 and French Intellectual Property Code 1992, Art L 111 – 1. 48 For the US, see Magnetic Mfg Co v Dings Magnetic Separator Co, 16 F.2d 739 (7th Cr. 1927). For Germany, see Employee’s Inventions Act 1957, s 4. 49 For Germany, see Federal Court of Justice, 2 October 1997 – Spielbankaffaire, [1999] GRUR 52; for Austria, see Supreme Court, 17 June 1980 – Hotel-Video [1986] JBl 655 = GRUR-Int. 728; for Belgium, see Private International Law Code 2004, Art 93(1). Art. 93(2) is explicitly restricted to industrial property; see M Pertegás Sender, Art. 93 (Recht toepasselijk op intellectuele eigendom), in J Erauw et al (eds), Het Wetboek Internationaal Privaatrecht becommentarieerd (Brussels: Bruylant, 2006), at 477. 50 For France, see Court of Cassation, 28 May 1991, D 1993, Jur 197 – John Huston; for Portugal, see Civil Code 1967, Art 48(1) and D Moura Vicente, La pro-

209

Axel Metzger

The CLIP working group concluded after intense discussions that a territorial approach is the preferred solution (see Article 3:201 para. 1). –

51

52 53 54

Closely related to the issue of initial ownership is the question whether intellectual property rights can be transferred. The question, again, is of particular interest for copyright law because the droit d’auteur systems often provide restrictions on the transferability of the copyright or of particular claims. These restrictions are mostly justified by the personal right approach to copyright law51 and the unwritten principle according to which personal rights cannot be transferred.52 But non-transferability rules also aim at protecting the author against a total buy-out of his/her rights in the work.53 As such they complement the rules on initial ownership. Whatever contract an author may sign, he/she is still regarded as the author and as such is entitled with a bundle of essential rights in the work. This is the solution of the German (Sec. 29) and the Austrian Copyright Acts (Sec. 23), for example. Under French copyright law, moral rights cannot be waived (Article L. 121-1 al. 3 French Intellectual Property Code); in addition, the transfer and license of economic rights is tied to several restrictions (Articles L. 131-1, 131-3, and 131-6 of the Code). These safeguards would be vain if the initial ownership was not attributed to the author. Conversely, it would be a useless endeavour to insist on the author as the initial owner if the right in the work could be transferred by a handshake. Hence, initial ownership and transferability should not be governed by different laws; a dépeçage should be avoided. According to English and German case law, transferability of intellectual property rights is also governed by the law of the state for which protection is sought.54 This solution also finds support in Article 3:301 CLIP Principles. Under this approach, initial ownership priété intellectuelle en droit international privé, in Académie de droit international de La Haye, 335 Recueil des cours (Leiden et al: Martinus Nijhoff, 2009), at 279–80. For the classical concept, see e. g. H Desbois, Le droit d’auteur en France, 3rd ed (Paris: Dalloz, 1978), at 470. For a recent comparative analysis, see C P Rigamonti, The Conceptual Transformation of Moral Rights (2007) 55 American Journal of Comparative Law 67-122. See e. g. D Tallon, „Personnalité (Droits de la)“ in J Aubert, É Savaux and D Tallon (eds), Répertoire de droit civile (Paris: Dalloz, 1996), at 157. See e. g. A Metzger, Rechtsgeschäfte über das Droit moral im deutschen und französischen Urheberrecht (Munich: C. H. Beck, 2002), at 198. This is the solution applied e. g. by Campbell Connelly & Co Ltd v Noble, [1963] 1 All ER 237 (High Court) and by the German Federal Court of Justice, 2 October 1997 – Spielbankaffaire [1999] GRUR 152.

210

Internationalisation FOSS Contributory Copyright Assignments Licenses

and transferability are governed by the same law. French courts nevertheless follow a different approach, also applying the lex originis to the question of transferability but applying author-protecting rules as public policy when the case is decided before a French court.55 –

The law applicable to infringement and remedies has also been controversial in Europe for a long time. Some jurisdictions applied the lex loci protectionis to determine whether the intellectual property has been infringed and what remedies should be granted to the rightsholder (e. g. Austria,56 Belgium,57 England,58 Germany,59 Italy60 and Switzerland61), whereas other jurisdictions applied the lex loci delicti to the remedies in copyright cases (e. g. France62 and Portugal63). Although different from a doctrinal point of view, the practical outcome of the two approaches was mostly the same because an infringement of an intellectual property right arising from activities conducted outside the country of protection is hardly conceivable. The country in which the act of infringement is committed and the country of pro-

55 See Paris Court of Appeal, 6 July 1989, D 1990, Jur 152 – Sté la Cinq/Angelica Huston et autres (non-waivability of moral rights). 56 According to Austrian Act on Private International Law 1978, Art. 34(1), the law applicable to the „infringement“ of intellectual property rights is the lex loci protectionis. Art. 34 was also applicable to remedies; see Austrian Supreme Court, 14 January 1986, 4 Ob 408/85, [1986] GRUR Int, 735. See also F Schwind, Internationales Privatrecht (Vienna: Manz, 1990), at 191. 57 Private International Law Code 2004, Art. 93(1). See M Pertegás Sender, note 49 above, at 478. 58 Def Lepp Music v Stuart-Brown, [1986] RPC 273; Pearce v Ove Arup Partnership Ltd, [2000] Ch. 403 (Court of Appeal). 59 See Federal Court of Justice, 17 June 1992 – ALF, [1992] GRUR 697. 60 Private International Law Act 1995, Art 54. See N Boschiero, Infringement of Intellectual Property Rights, A Commentary on Art. 8 of the Rome II Regulation in P Sarcevic, P Volken and A Bonomi (eds), IX Yearbook of Private International Law, (Munich: Sellier, 2007), at 100. 61 Federal Private International Law Act 1987, Art. 110(1). See G Jegher, Art. 110 (Immaterialgüterrechte), in Honsell et al (eds), Baseler Kommentar, Internationales Privatrecht, 2nd ed (Basel: Helbing Lichtenhahn, 2007), Art 110, at 13. 62 For France, see Court of Cassation, 22 December 1959, D 1960, Jur 93 – Rideau de fer; the reasoning of Court of Cassation, 5 March 2002, JCP 2002 II, Nr. 10082 – Sisro indicates the application of the lex loci protectionis („les moyens de recours garantis à l’auteur pour sauvegarder ses droits se règlent exclusivement d’après la législation du pays où la protection est réclamée“). 63 See D Moura Vicente, A tutela internacional da propriedade intelectual (Coimbra: Almedina, 2008), at 322–323.

211

Axel Metzger

tection is conceptually the same in intellectual property cases.64 Therefore, the material difference between the two approaches related to the question of whether freedom of choice should be allowed for the remedies, especially in case of multistate infringements. Some jurisdictions allowed for freedom of choice concerning non-contractual obligations in general and remedies for intellectual property infringements in particular,65 whereas other jurisdictions adhered to a strict interpretation of the territoriality principle and did not allow for any party autonomy.66 Today, at least in the European Union, this controversy has to be seen in a different context. Article 8 of the Rome II Regulation67 determines unmistakably that infringement and remedies in intellectual property cases are governed by the law of the country for which protection is sought. Article 8 para. 3 excludes freedom of choice in the field of intellectual property.68 The CLIP Principles affirm in Article 3:601 para. 1, as the basic principle, that the law applicable to infringement and remedies is the law of each state for which protection is sought. In contrast to Article 8 para. 3 Rome II Regulation, the CLIP Principles allow for freedom of choice for the remedies in infringement cases (see Article 3:605 CLIP Principles). 64 See E Ulmer, Die Immaterialgüterrechte im internationalen Privatrecht (Cologne: Carl Heymanns, 1975), at 13–15; this is also the practical consequence of the cases discussed by J Fawcett and P Torremans, see note 36 above, at 601–606; cf. A Metzger, Jurisdiction in Cases Concerning Intellectual Property Infringements on the Internet in S Leible and A Ohly (eds), Intellectual Property and Private International Law (Tübingen: Mohr Siebeck, 2009), at 258 (on jurisdiction under the forum delicti rule). 65 For Switzerland, see e. g. Federal Private International Law Act 1987, Art 110(2) and Art 132. 66 For Germany, see e. g. Federal Court of Justice, 17 June 1992 – ALF, [1992] GRUR 697. 67 Regulation (EC) No 864/2007 of the European Parliament and of the Council of 11 July 2007 on the law applicable to non-contractual obligations (Rome II), Official Journal L 199/40. 68 On Rome II Regulation, Art 8, see J Basedow and A Metzger, Lex loci protectionis europea – Anmerkungen zu Art. 8 des Vorschlags der EG-Kommission für eine Verordnung über das auf außervertragliche Schuldverhältnisse anzuwendende Recht (Rom II), in A Trunk, R Knieper and A Svetlanov, Festschrift Boguslavskij (Berlin: BWV, 2004), at 153–172; N Boschiero, see note 60 above; M Leistner, The Law Applicable to Non-Contractual Obligations Arising from an Infringement of National or Community IP Rights, in S Leible and A Ohly (eds), Intellectual Property and Private International Law (Tübingen: Mohr Siebeck, 2009), at 97–121; H Schack, The Law Applicable to (Unregistered) IP Rights: After Rome II in S Leible and A Ohly (eds), Intellectual Property and Private International Law (Tübingen: Mohr Siebeck, 2009), at 79–96.

212

Internationalisation FOSS Contributory Copyright Assignments Licenses

In sum, for intellectual property issues raised in the context of CAs/ CLAs, it has to be distinguished between different subcategories of questions which are governed by different conflict rules, namely ownership, transferability, infringement and remedies. For infringement and remedies, Article 8 Rome II Regulation provides for a conflict rule which is binding for all courts in the European Union. Yet, for ownership and transferability, European jurisdictions still adhere to different principles. Therefore, the outcome of a case may, in the end, depend upon where the plaintiff lodges his/her claim. 3.1.2. United States The main point of reference for general questions of conflict of laws is the Restatement (Second) Conflict of Laws promulgated by the American Law Institute in 1971.69 The centrepiece of the Restatement is the ‚most significant relationship‘ test enshrined in § 145(1) for torts70 and in § 188(1) for contracts.71 The Restatement does not comprise specific principles on intellectual property, especially copyright. Also, the section on contracts does not provide specific principles on license contracts or transfer of intellectual property rights. Against this background, the American Law Institute was persuaded to initiate a special project on international disputes on intellectual property. The project published its results in 2008 (ALI Principles).72 The following overview takes the ALI Principles as its starting point. a) Contract law § 315 of the ALI Principles provides for a rule on transfers of title and grants of licenses: „(1) Except as provided in subsection (3), § 314, and §§ 316-317, the contract law of the State designated by agreement of the parties governs a transfer of interest in, or grant or license of, intellectual property rights. (2) In the absence of a choice-of-law agreement, the contract law of the State with the closest connection to the contract 69 American Law Institute, Restatement Second Conflict of Laws (St. Paul 1971). 70 The rights and liabilities of the parties with respect to an issue in tort are determined by the local law of the state which, with respect to that issue, has the most significant relationship to the occurrence and the parties under the principles stated in § 6. 71 The rights and duties of the parties with respect to an issue in contract are determined by the local law of the state which, with respect to that issue, has the most significant relationship to the transaction and the parties under the principles stated in § 6. 72 American Law Institute, Intellectual Property: Principles Governing Jurisdiction, Choice of Law, and Judgments in Transnational Disputes (St. Paul 2008).

213

Axel Metzger

governs. The contract is presumed to be most closely connected to the State in which the assignor or the licensor resided at the time of the execution of the contract.“ Hence, the basic principle for contracts in the field of intellectual property is the freedom of the parties to choose the applicable law. In the absence of such a choice, the transferor’s or licensor’s residence is presumed to be the state with the closest connection. b) Copyright law For copyright issues, the questions of initial ownership, transferability and infringement must be distinguished: –

Regarding initial title in copyright, § 313(1)(a) ALI Principles refers to the law of the creator’s residence at the time the subject matter was created. Hence, the principles suggest the application of one single law for the determination of the initial owner of a copyright even if the case involves an infringement in several states. This universalist approach is in accordance with the case Itar-Tass v. Russian Kurier of 1998, in which the US Court of Appeals for the Second Circuit decided that Russian law was the appropriate source of law to determine issues of ownership of rights for works created by Russian authors and first published in Russia.73 Transferability of intellectual property rights is governed by the law of the state for which protection is sought- that is, the law governing the existence and scope of copyright (see § 314(1) ALI Principles74). Thus, the ALI Principles combine a universalist approach for initial ownership with a territorial approach for transferability. – Under § 301(1)(b) ALI Principles, the law applicable to copyright infringement is the law of each state for which protection is sought. The US Court of Appeals for the Second Circuit applied this approach implicitly in the case Hasbro v. Sparkle.75 In the Itar-Tass case,76 the court referred to the lex loci delicti, which led to the same result. In sum, the conflict rules for copyright law result in a division of several issues: initial ownership is governed by the law of the country of the creator’s residence at the time of the creation of the work, whereas 73 Itar-Tass Russian News Agency v Russian Kurier, 153 F 3d 82 at 89 (2d Cir 1998). 74 See also Corcovado Music Corp v Hollis Music, Inc, 981 F 2d 679 (2d Cir 1993) in which the US court refused to recognise the validity of a Brazilian law agreement assigning a US copyright renewal term. 75 Hasbro Bradley v Sparkle Toys, 780 F.2d 189 (2d Cic 1985). 76 See note 73 above, at 36-37.

214

Internationalisation FOSS Contributory Copyright Assignments Licenses

transferability and infringement are governed by the law of each state for which protection is sought. 3.1.3. Japan Japan enacted a new act on private international law in 2006, the Act on the General Rules of the Application of Laws (Tsusoku Ho).77 The Act does not provide for specific provisions on intellectual property. However, there are various recent English-language publications explaining how Japanese courts should handle international intellectual property cases under the new Act.78 a) Contract law The parties to a contract may choose the law applicable to the validity and effects of a contract under the general rule of Article 7 Tsusoku Ho.79 This rule applies to contracts related to intellectual property.80 If the parties have not chosen the applicable law, the law with the closest connection applies. This is presumed to be the law of the place of the habitual residence of the party who is to make the characteristic performance of the contract (see Article 8(2) Tsusoku Ho). Under the old law, courts tended to apply the lex loci protectionis as the law governing the contract or, in the case of multi-state transfers or licenses, the law of the transferor’s or licensor’s habitual residence.81 The situation under the new law has so far not been clarified by reported case law. b) Copyright law Lacking specific provisions on intellectual property, the Japanese courts apply the general rules on private international law to intellectual property cases. There is not much reported case law after the enactment of

77 See the English translation by M Dogauchi et al, available at http://www.tomeika.jur.kyushu-u.ac.jp/intl/private (accessed at 21 May 2013). 78 See D Yokomizo, National Report: Japan, in Kono (ed), Intellectual Property and Private International Law (Oxford: Hart, 2012), at 763-791; R Kojima, R Shimanami and M Nagata, Applicable Law under the Transparency Proposal, in J Basedow, T Kono and A Metzger (eds), Intellectual Property in the Global Arena (Tübingen: Mohr Siebeck, 2009), at 179-228. 79 Art 7 (Choice of Governing Law by the Parties): „The formation and effect of a juristic act shall be governed by the law of the place which was chosen by the party/parties at the time when the act was made.“ 80 See D Yokomizo, note 78 above, at 768. 81 See R Kojima, R Shimanami and M Nagata, note 78 above, at 220.

215

Axel Metzger

the Tsusoku Ho. Legal doctrine suggests a combination of the principles developed by the courts before 2006 and the new rules of the Tsusoku Ho: –

Initial ownership was the subject of an obiter dictum of the Supreme Court in the Hitachi Optical Disc case of 2006, in which the court pleaded for the application of the lex loci protectionis to determine the initial owner of an invention.82 The Supreme Court also applied Japanese law in the RGB Adventure case with regard to the ownership issue without explicitly discussing the choice-of-law question in the case of a Chinese author working temporarily for a company in Japan and claiming damages for use of his works in Japan.83



According to settled case law, the transferability of intellectual property rights is governed by the lex loci protectionis.84



For copyright infringements, the Supreme Court developed a split regime in the Card Reader case.85 For damages, the applicable law should be determined in accordance with the principles on tort law. According to Article 17 Tsusoku Ho, a tort shall be governed by the law of the place where the results of the infringing act are produced. There are different interpretations of this rule in cases of intellectual property infringement. According to some authors, damages should be calculated according to the law of the state where the most substantial effects occurred.86 Another possible interpretation would be to apply the law of the principle establishment of the plaintiff in analogy with the rules on defamation.87 For injunctions, however, the Supreme Court applied the lex loci protectionis for the determination of the applicable patent law. Thus, the applicable law for damages and injunctions has to be separated under Japanese conflict rules.

4. The law applicable to CAs/CLAs: Characterisation of the relevant aspects The overview of the European, US and Japanese private international law regimes for intellectual property contracts reveals several principles that are common to all examined jurisdictions, especially freedom of choi82 Supreme Court, 17 October 2006, English translation available at http://www. tomeika.jur.kyushu-u.ac.jp/ip/courtcases.html (accessed at 21 May 2013). 83 Supreme Court, 11 April 2003, English translation available at http://www. tomeika.jur.kyushu-u.ac.jp/ip/courtcases.html (accessed at 21 May 2013). 84 See D Yokomizo, note 78 above, at 787 with further references. 85 Supreme Court, 26 September 2002, English translation in (2003) 46 Japanese Annual of International Law 168. 86 See R Kojima, R Shimanami and M Nagata, note 78 above, at 186-87. 87 See D Yokomizo, note 78 above, at 784.

216

Internationalisation FOSS Contributory Copyright Assignments Licenses

ce for contractual issues and the importance of the law of the country for which protection is sought for intellectual property issues. However, there are also important differences. These differences are not just of an academic interest. They can turn around the case in legal practice. This justifies a more detailed analysis of the applicable law to CAs/CLAs. For private international lawyers, the applicable law has to be determined in a procedure with two stages: The first question is which law applies to the contractual issues and which law applies to the copyright issues. This question was answered in the previous section. Yet the analysis of a case does not end at this stage. Once the conflict lawyer knows what law is applicable to the contract (and to the copyright issues), he/she will ask as a second question what aspects of a legal relationship have to be qualified as contractual or as copyright subject matters. The following section examines the characterisation of the main features of CAs/CLAs.88 4.1. Contractual issues of CAs/CLAs CAs/CLAs are contracts. Therefore it is no surprise that most issues addressed by CAs/CLAs are contractual by nature. This conclusion is of special interest for non-profit organisations and companies using CAs/ CLAs because the international law of contracts, as has been shown above, is based in Europe, US and Japan on the principle of party autonomy. As a consequence, all issues that can be qualified as contractual by nature may be concentrated under one applicable law chosen by the parties. CAs/CLAs are typically standard contracts that are drafted and stipulated by the non-profit organisation or company using them. Hence, a choice-of-law clause may allow the non-profit organisation or company to end up with the application of one single contract law that is most convenient for the protection of its legal interests even if the programmers are situated in a variety of different jurisdictions. Typical issues of contract law include the following: –

formation and validity of contracts, especially the withdrawal of offer or acceptance; incorporation of standard terms; the battle of forms; the question of whether consideration is necessary for validity of the

88 On the process of characterisation in private international law, see A Metzger, Characterization in J Basedow et al (eds), The Max Planck Encyclopedia of European Private Law, Vol II (Oxford: OUP, 2012), at 167-170 with further references.

217

Axel Metzger

contract; and issues including mistake, fraud, threat, gross disparity and public order;89 –

interpretation of contracts, including the exact determination of the rights and duties of the parties, irrespective of whether the rules of interpretation are enshrined in the general legislation on contracts or whether they are to be found in special legislation on intellectual property;90



the consequences of a total or partial breach of obligations, including avoidance of the contract, the assessment of damages, warranties and liabilities and indemnification clauses;91



the various ways of extinguishing obligations, including termination clauses, and prescription and limitation of actions;92 and



the consequences of nullity of the contract.93

If one applies these principles to the CAs/CLAs analysed above, the following issues can be qualified as contractual by nature: –

the promise of the non-profit organisation or company to use the transferred or licensed rights only for specific purposes or in accordance with specific license terms, e. g. the promise to license the work only as free software or similar provisions;



the promise of the non-profit organisation or company to deliver the machine-readable source codes of works based on the program;



the promise of the transferor/licensor not to assert any patent claims or to grant patent licenses should he/she acquire patents after the conclusion of the CA/CLA; and

89 See A Metzger, Comments on Art. 3:505 in European Max Planck Group on Conflict of Laws in Intellectual Property (eds), The CLIP Principles and Commentary (Oxford: OUP, 2013), para 3:505.C02, at 290. 90 Many intellectual property statutes, especially in the field of copyright, comprise specific rules on contract interpretation. One example is the German „Zweckübertragungslehre“; see German Copyright Act 1965, § 31(5). According to this principle, any author’s right without explicit mention in the contract remains with the author if the transfer or license is not required for the purpose envisaged in making the grant. French copyright law provides equivalent but more specific rules in French Intellectual Property Code 1992, Art 122-7. 91 See Dicey, Morris and Collins, The Conflict of Laws, 15th ed (London: Sweet & Maxwell, 2012), at para 32-153 et seq. 92 See Rome I Regulation, Art 12(1)(d). But see also L McDougal, R Felix and R Whitten, American Conflicts Law, 5th ed (Durham: CAP, 2001), at 425 et seq. 93 See Rome I Regulation, Art 12(1)(e).

218

Internationalisation FOSS Contributory Copyright Assignments Licenses



all representations and warranties (as well as exclusions of warranties and liabilities) with regard to third-party intellectual property rights, including the duty to indemnify the non-profit organisation or company or other users of the software.

A controversial question of characterisation is whether the transfer of an intellectual property right as such is governed by the lex loci protectionis or by the lex contractus.94 A dépeçage between the contract, including the obligation of the rightsholder to transfer the intellectual property right and the contract effecting the transfer, would contradict legal practice in the field of intellectual property contracts. Such contracts typically contain the obligation to transfer and the transfer as such at the same time. This is also the case for the CAs/CLAs examined in the first part of the paper. A European court would also be inclined by Article 14(1) Rome I Regulation to apply the lex contractus. Article 14(1) determines the law applicable to the contract between assignor and assignee as the law applicable to the relationship between assignor and assignee, including any proprietary aspects of the assignment.95 Hence, one may argue that law applicable to the transfer or license contract should also apply to the ‚proprietary‘ aspects of the transfer or license. The formal validity of contracts is subject to special rules of private international law. This question may be of relevance for CAs/CLAs because of the numerous writing requirements in the national copyright and patent acts.96 Many modern jurisdictions apply conflict rules to formalities 94 For the application of the lex loci protectionis, see Corcovado Music Corp v Hollis Music, Inc, 981 F 2d 679 (2d Cir 1993); American Law Institute, Intellectual Property: Principles Governing Jurisdiction, Choice of Law, and Judgments in Transnational Disputes (St. Paul 2008), § 315, N°1; Dieter Martiny in MünchKomm/BGB, Vol 10, 5th ed (Munich: C. H. Beck, 2010), Art 4 Rom I-VO, N°203; F Vischer et al, see note 40 above, at 279. For the application of the lex contractus, see Campbell Connelly & Co v Noble, [1963] 1 WLR. 252 (Ch 1962); Cour de Cassation 28 May 1963 [1963] JCP II 13347; Gerechtshof ‚s-Gravenhagen 20 September 2007, 97/1213 and 97/1214 – Alfred Mol v Technip Benelux, available at http://www.ie-forum.nl/getobject. php?id= 3791 (accessed at 24 May 2013); J Fawcett and P Torremans, see note 36 above, at 725; Katzenberger, see note 36 above, Vor §§ 120 ff., N°149. 95 See Recital 38. In detail on this argument P Mankowski, Contracts Relating to Intellectual or Industrial Property under the Rome I Regulation, in S Leible and A Ohly (eds), Intellectual Property and Private International Law (Tübingen: Mohr Siebeck, 2009), at 31, 44-46. 96 See e. g. French Intellectual Property Code 1992 (Code de la propriété intellectuelle), Arts 131–2, 131–3(3), 132–7 (publishing contract); British Copyright, Designs and Patents Act 1988, s 90(3), UK Patents Act 1977, s 30(6); 35 USC § 261(2); German Copyright Act 1965, s 40 (License for future works).

219

Axel Metzger

which favour the validity of the contract (favor negotii). The reason for this liberal approach is that formal requirements are often invoked to invalidate contracts which have been concluded in good faith. In international transactions, formal requirements are even more dangerous because the parties often ignore formalities required by foreign law.97 The favor negotii approach has therefore gained ground in modern private international law. It is also followed by Article 11 Rome I Regulation, according to which contracts shall be formally valid if they satisfy the formal requirements of the law which governs it in substance (e. g. the law chosen by the parties), or of the law of the state in which either of the parties or its agent is present at the time of the conclusion of the contract, or of the law of the state in which either of the parties is habitually resident at that time. Similar rules may be found in Article 124 Swiss Bundesgesetz über das internationale Privatrecht of 1987 (Federal Act on Private International Law), in § 199 Restatement (Second) Conflict of Laws, and in Article 10 of the Japanese Act on General Rules for Application of Laws of 2006. 4.2. Copyright issues of CAs/CLAs The purpose of CAs/CLAs is to transfer or license copyrights to the nonprofit organisation or company. Therefore, several questions of copyright law are of interest when programmers transfer or license the copyright in their contribution. Some of the CAs/CLAs also comprise patent licenses. As far as intellectual property issues are concerned, the principles of private international law are for the most part identical for copyright and patent law (if not indicated differently in the following paragraphs). Thus, any reference to copyright in the following paragraphs should be understood as a reference to intellectual property of any kind. This holistic character of the private international law regime for intellectual property is reflected in the territoriality principle. For patents and other registered rights it is intuitive to conceptualise property rights granted by a particular state as being limited in scope to the territory of that state. For copyright-protected works, one could also imagine a different approach. Today, copyright is granted without any registration requirement in all 166 member states of the Berne Convention.98 Nevertheless, as has been shown above, the private international law of many jurisdictions still adheres to the territoriality principle and applies the law of the

97 For the historical perspective, see O Lando, Contracts, in International Encyclopedia of Comparative Law, Vol 3: Private International Law (Tübingen: Mohr Siebeck et al, 2011), Ch 24 (1974), N°182-89. 98 See http://www.wipo.int/treaties/en/ip/berne (accessed at 24 May 2013).

220

Internationalisation FOSS Contributory Copyright Assignments Licenses

country for which protection is sought for the main aspects of copyright: the existence of intellectual property protection, the scope of protection, exceptions and limitations, infringement and transferability. To determine the initial owner in a copyright, some jurisdictions plead for the application of the law of habitual residence of the author or of the place of first publication, whereas others plead for the lex loci protectionis. Also, for remedies one can find jurisdictions which apply the private international law principles on torts, whereas others plead for the application of the lex loci protectionis. But even if one were to follow these deviations from the lex loci protectionis, the main aspects of the copyright law would still follow the territorial approach. This increases the complexity of international copyright cases. In multi-state scenarios, where rights are transferred or licensed for more than one jurisdiction or where law enforcement activities cover more than one state, courts have to apply the different copyright laws of the jurisdictions involved in parallel. This so-called „mosaic approach“ is burdensome for all parties. This is even more true since the parties may not choose the applicable law whenever the territoriality principle is applicable. The application of the law of the state for which protection is sought is internationally mandatory. The specific nature and mandatory character of the lex loci protectionis shows the importance of a careful characterisation of the different legal aspects of copyright transfer and license contracts. For all contractual aspects, the parties may choose the applicable law. For all copyright aspects, they have to accept the application of the law or laws of the states for which protection is sought. The typical issues of intellectual property law in transfer or license contracts are as follows:99 –

requirements of protection under copyright and patent law;



existence, validity, registration;



scope of protection, especially the exact activities covered by the exclusive right;



limitations and exceptions, including the term of protection;



initial ownership, i. e. who is considered to be the author of a work and who is the initial owner of the copyright in the work, e. g. in employment relationships;

99

The following list is based on Rome II Regulation, Art 15 („Scope of the law applicable“) and CLIP Principles, Art 3:101-3:906 which draw the most detailed picture of issues regarded as intellectual property issues in the conflict of laws.

221

Axel Metzger



transferability of the copyright (or patent) or of specific statutory rights of the author or inventor;



infringement;



liability for the acts of another person; and



remedies, especially the requirements for injunctions and the calculation of damages.

If one applies this specification to the typical provisions of CAs/CLAs, the following aspects should be qualified as being covered by the law applicable to the intellectual property right: –

whether a contribution is protected by copyright law;



whether a transferee or licensee can register the work at the national copyright office;



who is the owner of the copyright in the contribution, especially in the case of employed programmers; this is relevant as a preliminary question for all CAs/CLAs;



whether joint ownership can be assigned to another party by contractual arrangement;



whether the copyright in the contribution can be transferred or assigned; if the copyright cannot be transferred under the applicable copyright law, contract law will determine whether the transfer can be interpreted as a license grant;100



whether exclusive licenses can be granted as perpetual and irrevocable;



whether the owner of an exclusive or non-exclusive license is in a position to grant sub-licenses and to grant back licenses; and



whether the owner of an exclusive or non-exclusive license is in a position to enforce the copyright in court; on the one hand, this is a question of substantive copyright or patent law as far as the thirdparty effect of the granted right is concerned; on the other hand, it is a question of the procedural law of the forum state whether a party has the right to stand in court.

5. How to shape an internationalisation strategy for FOSS projects The overview of the private international law rules for transfer and license contracts has shown that it is hardly possible to anticipate the applicable law for CAs/CLAs when it comes to legal disputes. The first source of uncertainty is the lack of internationally accepted principles 100 See CLIP Principles, Art 3:201(2). See also Katzenberger, note 36 above, Vor §§ 120 ff., N°151.

222

Internationalisation FOSS Contributory Copyright Assignments Licenses

of private international law. European, US and Japanese courts apply different conflict-of-law rules for the different legal issues raised by CAs/ CLAs. A second source of ambiguity is the lack of precise conflict rules in legislation or case law within the analysed jurisdictions with regard to transfer or license contracts. This makes it hard to predict which law will finally be applicable to the legal questions at stake, even if one could anticipate whether a European, US or Japanese court will be called to hear the case. A third source of legal problems relates to the boundaries of party autonomy in international copyright law. For some of the most crucial aspects of CAs/CLAs, e. g. the question of whether copyright or „joint authorship“ in a work can be assigned, the territoriality principle precludes any choice of law. Thus, the parties’ latitude to reduce the complexity of their relationship by a contractual choice is restricted. But how then should projects shape their strategy for a centralised copyright management on an international scale? 5.1. Tailoring CAs/CLAs for a specific jurisdiction or using unported versions? One fundamental choice FOSS projects must make is whether they want to use CAs/CLAs tailored against the background of one specific jurisdiction or whether they want to develop ‚unported versions’ which try to formulate a compromise between the requirements of different jurisdictions. 5.1.1. Jurisdiction-specific CAs/CLAs An obvious argument for the use of jurisdiction-specific CAs/CLAs is the low level of costs necessary to develop a CA/CLA that is compliant with the legal requirements of only one given jurisdiction. It is the common practice of international commercial transactions to tailor contracts against the background of one single applicable law and to determine the law of that jurisdiction as the applicable law by an explicit choiceof-law clause. Such a choice of law, as has been analysed in detail in the previous parts of this paper, covers only the contractual aspects of the relationship between the project and the contributor. Issues such as the ownership of copyright, transferability and enforcement are not subject to party autonomy. For these questions, the applicable law has to be determined in accordance with the forum’s conflict rules for intellectual property. Still, it may be a strategic decision to choose at least the applicable law for the contract law aspects of the CA/CLA and to draft the CA/CLA in accordance with the legal requirements of the chosen jurisdiction. But 223

Axel Metzger

every choice of the applicable law requires a consensus between the parties.101 A choice of law will be uncontroversial between the parties if the law chosen is the law of the habitual residence or central administration of both parties. In this case, the law applicable to the contract would be the law of this state even if the parties have not made an explicit choice. Hence, the choice will be for clarification purposes only and as such uncontroversial. The intricate questions arise if one of the parties is situated in a jurisdiction different from the jurisdiction whose law has been chosen in the draft contract. In this scenario, the party has good reasons to oppose a choice of the law of the other party’s residence. The outcome of legal conflicts will be harder to predict if a foreign law is applicable to the contract, which makes it difficult to evaluate the provisions of the contract during negotiation. Also, legal costs will be higher if the party has to make its legal arguments under a foreign law. Therefore, acceptance of a choice-of-law clause can only be achieved if the party proposing the choice of its home law is in a superior position in the negotiations, whether because he/she is the only one to provide the goods or services at stake or he/she is the only possible partner for the contract.102 If this is not the case, a choice-of-law provision is part of the bargaining process and will only get through if the party accepting the application of a foreign law has other benefits in return.103 Interestingly enough, most CAs/CLAs analysed in the first part of this paper do not contain choice-of-law provisions. It is unclear whether the reluctance of the drafters of the CAs/CLAs was motivated by the idea that an agreement without a choice-of-law clause may be easier to accept for foreign contributors or whether a choice-of-law provision was seen as being too „legalese“ in style to be included in a document used for the internal relationship between a FOSS project and the programmer. Yet one should keep in mind that all of the analysed CAs/CLAs use technical legal language. Also, some of the younger CAs/CLAs do contain choiceof-law provisions, especially the FSF Europe’s FLA, the Harmony Agreements and the Oracle CA.

101 The choice may also be implied by the parties; see Dicey, Morris and Collins, note 91 above, at para 32-059 et seq. 102 Inequality of parties does not in itself void a choice-of-law clause; see P Hay, P J Borchers and S C Symeonides, Conflict of Laws, 5th ed (Eagan: West, 2010), at 1108-09. 103 See also E-M Kieninger, Wettbewerb der Privatrechtsordnungen im Europäischen Binnenmarkt (Tübingen: Mohr Siebeck, 2002), at 287 et seq. Giesela Rühl, Statut und Effizienz: Ökonomische Grundlagen des Internationalen Privatrechts (Tübingen: Mohr Siebeck, 2011), at 438 et seq.

224

Internationalisation FOSS Contributory Copyright Assignments Licenses

One possible strategy to increase the acceptance of contracts with choice-of-law clauses could be to provide different standard contracts for different jurisdictions. Projects could follow the model of commercial actors in the software industry and develop different national versions of their CAs/CLAs, at least for those jurisdictions where the project has a substantial number of contributors. However, one should not underestimate the necessary efforts to keep a bundle of national CAs/CLAs up-to-date. If a project wishes to use different jurisdiction-specific CAs/ CLAs, the project must be ready to invest substantial funds in the legal infrastructure. Another strategy for FOSS projects could be to provide alternative versions of CAs/CLAs for different groups of jurisdictions, or to implement within one unitary standard contract different provisions for the application in different jurisdictions. The FSF Europe’s FLA provides two different regimes for those countries where a transfer of copyright is possible and those countries where an exclusive license is the most farreaching disposition. This more complex approach notably makes sense for legal questions for which the parties are not in a position to choose the applicable law, e. g., the question of transferability of copyright. 5.1.2. „Unported“ CAs/CLAs Another strategy for FOSS projects could be to follow the model of the most important FOSS (outbound) licenses and to develop and use „unported“ CAs/CLAs. None of the CAs/CLAs analysed in the first part of this paper follow this approach explicitly. The use of generic language is very common for outbound licenses. The GNU GPL and other open source licenses follow a strategy of generic license terms. The idea behind this strategy is to use a terminology in the license text which is as close as possible to the international treaties in the field and, for subjects which are not covered by international treaties, as neutral as possible, i. e. to define the terms used and to avoid terminology which is clearly bound to a specific jurisdiction.104 The most advanced license following this strategy is the GNU GPL Version 3 which was published in 2007.105 The license uses artificial terms and definitions instead of the commonly used terminology to avoid any hasty association with national categories, e. g. it uses the term ‚convey‘ inste104 See on this strategy A Metzger, Transnational Law for Transnational Communities: The Emergence of a Lex Mercatoria (or Lex Informatica) for International Creative Communities (2012) 3 JIPITEC 361-368. 105 See the GPL3 Process Definition of 15.1.2006, http://gplv3.fsf.org/gpl3-process.pdf (accessed at 24 May 2013), which formulates the goals behind the new license version, inter alia the goal to create a truly global license, at 1.

225

Axel Metzger

ad of ‚distribute‘ or ‚make available‘. A similar strategy has been chosen for the Creative Commons unported licenses, which are not designed for one specific jurisdiction. Section 8 lit. f) of the Creative Commons Attribution-ShareAlike Unported 3.0 even explains the strategy explicitly: „The rights granted under, and the subject matter referenced, in this License were drafted utilizing the terminology of the Berne Convention for the Protection of Literary and Artistic Works (as amended on September 28, 1979), the Rome Convention of 1961, the WIPO Copyright Treaty of 1996, the WIPO Performances and Phonograms Treaty of 1996 and the Universal Copyright Convention (as revised on July 24, 1971).“ A neutral drafting style facilitates the international acceptance of the standard licenses, irrespective of the applicable law in a given jurisdiction. But unported licenses cause intricate legal issues that are not solved yet, as will be demonstrated in the next section. 5.1.3. Comparison with internationalisation efforts for „outbound“ FOSS licenses CAs/CLAs regulate the internal relationship between FOSS projects (or organisations or companies behind projects) and programmers, whereas FOSS licenses like the GNU GPL regulate the external relationship between the rightsholders and the users of the program. In both relationships, projects have to cope with the specific issues raised by the international composition of FOSS communities. This parallel starting point may attract organisations to adopt solutions developed for outbound licenses into the CAs/CLAs used for the internal organisation of their projects. However, the parallel features should not be overestimated. In the classical FOSS development model (without CAs/CLAs),106 the exclusive rights in the works (or parts of the works) remain with the authors contributing to the project (or with the employer). As a consequence, each user of an open source program who is interested in redistributing or adapting the software (and therefore is in need of a license) must conclude a license contract, according to the terms of the applicable open source license, with a number of licensors situated in a number of different jurisdictions. If one applies the law of the licensor, whether on the basis of a choice of law or on the basis of statutory conflict rules like Article 4 Rome I Regulation, the laws of all the different jurisdictions where single rightsholders are habitually resident would be applicable for the licensing of one piece of software. Another solution would be to apply the law of the licensee. Under this solution the user of an open 106 This is what Fontana, see note 3 above, has called „inbound=outbound“.

226

Internationalisation FOSS Contributory Copyright Assignments Licenses

source program could rely on the applicability of one single law when using the program. However, this approach would shift the uncertainty to the side of the licensor because it would now be his/her burden to apply a multitude of applicable laws if the user community is international. This reveals a first important difference between „inbound“ and outbound licenses: in the first case the transferors/licensors are dispersed in different jurisdictions, but the transferee/licensee can be located in one jurisdiction; in the second case both licensors and licensees are internationally dispersed. Hence, outbound licenses face even more severe legal problems. This specific setting of FOSS outbound licenses becomes especially evident in the evaluation of choice-of-law clauses. When it comes to outbound licenses, most projects are reluctant to implement choice-of-law provisions.107 One of the rare examples for such a clause was found in Section 11 Mozilla Public License Version 1.1 („This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions.“). Such clauses are acceptable for an open source community if all or at least most contributors are residents of one jurisdiction. However, for a truly international community of programmers it will hardly be acceptable to regulate their legal relationships in accordance with the law of the habitual residence of one part of their community. Also, it may well be the case that both the licensor and the licensee are not residents of the state of the chosen law but are both residents of another state. Here, it may be that the conflict-of-law rules of their home jurisdictions will not accept their choice or,108 as is the case for Article 3 para. 3 Rome I Regulation, will apply the internally mandatory provisions of the jurisdiction of their common residence state. Against this background it is not surprising that most open source licenses do not contain classical choice-of-law clauses referring to the law of one country. The recently published Mozilla Public License Version 2.0 abstains from a static choice of Californian law but refers to the law of the state of the defendant’s principal place of business,109 which will typically be the law of the place 107 This was made explicit in the revision process of the GNU GPL in 2006, see http://gplv3.fsf.org/denationalization-dd2.html (accessed 22 August 2013). 108 This rule has some support in Restatement Second Conflict of Laws § 187(2), according to which the chosen law must have „a substantial relationship to the parties or the transaction“. It was also supported in Europe before the enactment of the Rome I Regulation; see e. g. Martin Wolff, Private International Law, 2nd ed (Oxford: OUP, 1950), at 417-18. 109 Section 8: „Any litigation relating to this License may be brought only in the courts of a jurisdiction where the defendant maintains its principal place of

227

Axel Metzger

of the licensee when it comes to license enforcement disputes. Thus, from the rightsholder’s perspective, the applicable law will change from case to case, which is only acceptable if the license is drafted in generic terms which are not specific for one given jurisdiction. The reluctance of FOSS projects regarding jurisdiction-specific provisions is not incidental. Experience shows that projects may start on a small footing in one jurisdiction but may later succeed on a global level. For example, if a Finnish programmer grants a license on a program to a Japanese company, it makes no sense to apply the contract law of Massachusetts even if the project was started in Cambridge, Massachusetts, some years ago. It has therefore been suggested to detach the contractual issues of FOSS outbound licenses from any given state law and to apply FOSS principles and, subsidiarily, the UNIDROIT Principles for International Commercial Contracts as the applicable contract law.110 However, this very specific solution for FOSS outbound licenses cannot easily be transferred to CAs/CLAs. It is more than uncertain that a court would be willing to set aside a state’s law and apply lex mercatoria principles at the current stage. Hence, this approach is subject to considerable legal difficulties and may only be advocated in the absence of better solutions, especially if a choice of the law of one state is unacceptable for the given community. FOSS projects can nevertheless learn from the experience of outbound licenses with regard to those aspects of CAs/CLAs where a choice of law is not permitted, i. e. the proprietary aspects of CAs/CLAs. For questions such as transferability or enforcement, where the parties are not in a position to choose the applicable law, it may be advisable to follow the example of FOSS licenses and avoid language that is specific for one given jurisdiction. The use of neutral language, which is compliant to the international treaties in the field, may facilitate the enforceability of the provisions of CAs/CLAs. Another useful experience may be drawn from the Creative Commons (CC) International project, which has been successful in the development of more than fifty different national license versions of the Creative Commons license suite. CC has shown that such an approach can

business and such litigation shall be governed by laws of that jurisdiction, without reference to its conflict-of-law provisions. Nothing in this Section shall prevent a party’s ability to bring cross-claims or counter-claims.“ 110 See A Metzger, note 104 above, at 364-66.

228

Internationalisation FOSS Contributory Copyright Assignments Licenses

be managed if the necessary funds are available.111 But one should not forget the special character of the Creative Commons licenses, which are used by millions of authors on a worldwide basis. The purpose of the Creative Commons International project was partly to foster legal certainty and partly to market the licenses in the covered jurisdictions.112 Creative Commons is currently preparing a new version of the license suite. One of the issues of discussion is internationalization and the future of the ‚porting project‘.113 The 4.0 process is still under discussion but the expectation is that there will be few if any „ported“ licenses. For the internal relationship of FOSS projects and their active contributors, a considerably lower number of national versions should suffice. 5.1.4. Combining elements of the different models Different from the outbound license scenario, it is advisable for FOSS projects to use CAs/CLAs which are drafted in compliance with one jurisdiction and to determine the applicable law with a choice-of-law clause. CAs/CLAs should be drafted as contracts under the law of the central administration of the project or company soliciting the copyright assignment or a license from its contributors. This solution leads to a high level of predictability of the applicable law since freedom of choice is accepted in Europe, the US, Japan and most other jurisdictions114 in the world. It will also be cost-efficient for the project or company to draft one CA/CLA under its home law or to draft a manageable number of national CAs/CLAs. It is true that such a choice may hinder single contributors from entering into a CA/CLA. But one should not overestimate the importance of such a clause for the decision of programmers to accept a CA/CLA or to reject it. For programmers, other questions will be more important, especially whether they trust the organisation to use their copyright or license in compliance with their philosophy of software development and community building.115

111 See C Maracke, „Creative Commons International: The International License Porting Project – Origins, Experiences, and Challenges“ (2010) 1 JIPITEC 4. 112 The license adaptation to the local law is part of a larger strategy to promote the use of CC licenses in different jurisdictions; see http://wiki.creativecommons.org/MOU (accessed 24 May 2013). 113 See http://wiki.creativecommons.org/4.0 (accessed 22 August 2013). 114 See G Rühl, note 103 above, at 429-35. 115 See B Kuhn, note 5 above. See also the article by M Graesslin, „Why I would not sign a Harmony Agreement“ (2011) and the discussion available at http:// blog.martin-graesslin.com/blog/2011/07/why-i-would-not-sign-a-harmonyagreement/(accessed 24 May 2013).

229

Axel Metzger

Although experience from outbound licenses with unported licenses cannot be transferred as such to the „inbound“ relationship between programmer and project, projects should still learn from FOSS licenses. The use of internationally accepted concepts and neutral terminology can mitigate the legal risks whenever a choice of law is not possible, especially for questions of copyright law. This aspect may prove to be useful if taken into account in the drafting of CAs/CLAs. For all copyright issues which are not subject to party autonomy, projects should aim to use language which follows the approach used in unported licences, i. e. language as neutral as possible and as close to international conventions as possible. An example for such an approach could be to use the terminology for the exclusive rights of authors used in the Berne Convention and the WIPO Copyright Treaty („reproduction“, „distribution“, „making available to the public“). For questions for which international standards have not yet been established, e. g. the transferability of copyright, it may be advisable to provide split regimes within one standard agreement that provides unported rules for groups of jurisdictions, such as a neutral provision on the transfer of copyright for countries where copyright can be transferred and a neutral provision for the grant of exclusive licenses for countries where copyright cannot be transferred. 5.2. Implementation of jurisdiction-specific CAs/CLAs 5.2.1. How to draft the choice-of-law clause It has been suggested in this paper that CAs/CLAs should provide a choice-of-law clause which chooses the law of the central administration of the project organisation or company as the applicable law. Although it is true that such a choice will be restricted in most jurisdictions to contractual issues, it should be drafted in a flexible and open style to allow the court to apply it for the core questions of contract law but also for other questions if its private international law rules might permit a choice-of-law by the parties, e. g. for remedies in cases of copyright infringement under Article 3:606 CLIP Principles. A language which is too specific could diminish the effects of such a choice against the purpose of the parties. A clause could be drafted like this: „This agreement and all disputes, claims, actions, suits or other proceedings arising out of this agreement or relating in any way to it shall be governed by the law of*****, excluding its private international law provisions.“ The exclusion of the forum’s private international law provisions is for clarification purposes. Choice-of-law provisions are typically construed 230

Internationalisation FOSS Contributory Copyright Assignments Licenses

as excluding any renvoi.116 An exclusion of the UN Convention on the International Sale of Goods (CISG), as provided for in the Harmony Agreements, is dispensable because it is clear that CAs/CLAs do not constitute sales contracts in the sense of the convention.117 5.2.2. Is a choice of court advisable for CAs/CLAs? Some of the analysed CAs/CLAs combine the choice of the applicable law with a choice of the competent court. Such a choice is accepted in Europe,118 the US119 and Japan.120 It has also been endorsed by the Hague Convention on Choice of Court Agreements of 2005, which so far has been signed only by the EU, Mexico and the US and has been ratified only by Mexico.121 The question of whether organisations or companies should implement a choice-of-court provision in their CAs/CLAs is a strategic one. The main argument for a choice-of-court provision is the predictability and legal certainty. However, the need for a choice of court appears less urgent than for a choice of law. The transferee or licensee under a CA/CLA will typically be sued in the courts of the state of its habitual residence or central administration if he/she is the defendant in a court case. Court cases in other jurisdictions will only arise if the project decides to initiate proceedings abroad. Therefore, jurisdiction is not unpredictable for projects even without a choice-of-court provision. Against this background, organisations or companies soliciting CAs/ CLAs from the contributors to their projects should consider carefully whether it is in their best interest to implement choice-of-court clauses 116 For Europe, see Rome I Regulation, Art 20. For the US, see P Hay, P J Borchers, S C Symeonides, note 102 above, at 1137. 117 One may justify this result with reference to CISG 1980, Art 3(2) since the preponderant part of CAs/CLAs is not the delivery of a copy of the software but services. See H Sono, The Applicability and Non-Applicability of the CISG to Software Transactions, in C B Andersen and U G Schroeter (eds), Sharing International Commercial Law across National Boundaries, Festschrift for Albert H. Kritzer (London: Wildy, Simmonds & Hill, 2008), 512, at 518. 118 Council Regulation (EC) No 44/2001 of 22 December 2000 on jurisdiction and the recognition and enforcement of judgments in civil and commercial matters, Art 23, Official Journal L 012/1. 119 See Bremen v Zapata Off-Shore Co, 407 US 1 (1972). For further development, see P Hay, P J Borchers, S C Symeonides, note 102 above, at 537 et seq. 120 See S Chaen, T Kono and D Yokomizo, „Jurisdiction in intellectual property cases: the transparency proposal“, in J Basedow, T Kono and A Metzger (eds), Intellectual Property in the Global Arena (Tübingen: Mohr Siebeck, 2009), at 101 et seq with further references. 121 See http://www.hcch.net (accessed 24 May 2013).

231

Axel Metzger

in their standard agreements. Appointing the court at the place of the central administration of the organisation or company may give the agreement an unbalanced or biased appearance and have a chilling effect on programmers. 6. Summary The international composition of FOSS projects requires organisations and companies conducting those projects to understand the basic private international law principles of the law of contracts and copyright and to shape their strategy for the governance of the projects on the basis of these principles. This study has analysed the private international law principles followed by European, US and Japanese courts. Based on this analysis, it has been suggested to implement choice-of-law clauses in the CAs/CLAs to foster legal certainty for the projects. Projects should choose the law of their central administration as the applicable law. However, such a choice covers only the contractual aspects of CAs/CLAs. For all questions of copyright law which are not subject to party autonomy, the territoriality principle prevails. Here, projects should follow the model of ‚unported‘ outbound licenses, and should use generic and neutral language. It may also be advisable to provide alternative clauses for groups of jurisdictions which adhere to similar principles in copyright law, e. g. to provide for the transfer or assignment of copyright for those jurisdictions which permit the transfer or assignment, and to provide an exclusive license grant for those jurisdictions which do not permit the transfer or assignment. Such an approach combines the advantages of jurisdictionspecific and unported CAs/CLAs.

232

Vertragliche Strategien nach UsedSoft Prof. Dr. iur. Thomas Dreier*/Marco Ganzhorn** I. EuGH – UsedSoft II. Begründung der Entscheidung III. Voraussetzungen der Erschöpfung: offene Fragen 1. Verkaufsgeschäft 2. Unbrauchbarmachung der Kopie beim Ersterwerber 3. Keine Zulässigkeit der Aufspaltung von Volumenlizenzen

1. Argumente innerhalb EuGHUsedSoft 2. Nachfolgende Rechtsprechung 3. Hybride Produkte als Computerprogramme? 4. Vervielfältigung 5. Fazit V. Einige Thesen

IV. Übertragbarkeit auf andere Schutzgegenstände als Computerprogramme (z. B. E-Books)?

I. EuGH – UsedSoft Stellt man die Frage, welche Optionen für die Anbieter von Software hinsichtlich vertraglicher Strategien bestehen, so stößt man unweigerlich auf ein Problem: Da gerade in den Kernpunkten des Urteils in der Rechtssache C-128/11 nicht ganz klar ist, was der EuGH am 3.7.2012 denn nun wirklich entschieden hat, fällt es naturgemäß schwer, in Reaktion darauf vertragliche Strategien zu entwickeln und gar neue rechtssichere Vertriebsstrukturen aufzubauen. Immerhin lassen sich die Hauptlinien der Argumentation wie folgt zusammenfassen: –

Wird ein Computerprogramm vom Rechtsinhaber in körperlicher Form (z. B. auf CD, DVD oder einem anderen physischen Datenträger) auf Dauer gegen Einmalentgelt an den Ersterwerber verbreitet, so erschöpft sich damit gemäß und unter den Voraussetzungen von

*

Prof. Dr. iur.; M. C. J. (New York University); Direktor, Institut für Informations- und Wirtschaftsrecht, Karlsruher Institut für Technologie (KIT); zugleich Honorarprofessor, Universität Freiburg i.Br. ** Akademischer Mitarbeiter, Institut für Informations- und Wirtschaftsrecht, KarIsruher Institut für Technologie (KIT).

233

Thomas Dreier/Marco Ganzhorn



1 2 3 4 5 6 7

Art. 4 Abs. 2 der Computerprogramm-Richtlinie 2009/24/EG1 das Verbreitungsrecht. Der Weiterverkauf des originalen Datenträgers durch den Erst- an den Zweiterwerber bedarf mithin nicht mehr der Zustimmung des Inhabers der Rechte am betreffenden Programm. Das ist insoweit unstreitig,2 wobei zu beachten ist, dass der EuGH in einer früheren Entscheidung unter „Erstverkauf“ i. S. v. Art. 4 Abs. 2 der Computerprogramm-Richtlinie nur den vollständigen Eigentumsübergang versteht.3 Erspart sich der Rechtsinhaber die Mühe, sein Computerprogramm an seine Kunden mittels eines analogen Mediums zu verbreiten und ermöglicht er diesen stattdessen den Download eines digitalen Datensatzes seines Programms, das der Ersterwerber seinerseits entweder auf seinem Computer installiert oder aber auf einem sonstigen Datenträger (z. B. CD-R, DVD-R) speichert, so tritt nach Auffassung des EuGH unter zwei Voraussetzungen ebenfalls Erschöpfung ein: es muss erstens der Rechtsinhaber dem Ersterwerber die „Kopie“ (zutreffender: das Programmexemplar und noch genauer: den Datensatz des Programms) ohne zeitliche Nutzungsbegrenzung eingeräumt haben,4 und zweitens muss das vom Ersterwerber gezahlte Entgelt dem Rechtsinhaber dem „wirtschaftlichen Wert der Kopie“ des vom Ersterwerber erworbenen Programms entsprechen.5 Schließlich darf der Ersterwerber bei der Weitergabe der von ihm im Anschluss an den Erst-Download hergestellten physischen Programmkopie die Programmdaten nicht zurückbehalten.6 Mit anderen Worten: der Ersterwerber hat entweder den von ihm hergestellten physischen Datenträger an den Zweiterwerber zu übergeben (z. B. die CD-R, DVD-R oder die Festplatte seines Computers, auf dem das online heruntergeladene Programm gespeichert bzw. installiert war), oder er hat eine auch nach Weitergabe des Programmdatensatzes an den Zweiterwerber auf seinem Computer verbleibende Programmkopie zu löschen. Die Ausdehnung der Erschöpfung auch auf diese Sachverhaltskonstellation macht angesichts der Austauschbarkeit von körperlicher und unkörperlicher Form der Programmübermittlung an den Ersterwerber einerseits Sinn,7 begegnet andererseits RL 2009/24/EG v. 23.4.2009 über den Rechtsschutz von Computerprogrammen (kodifizierte Fassung), ABlEU Nr. L 111 v. 5.5.2009, S. 16. Statt vieler: BGH v. 11.2.2010 – I ZR 178/08, CR 2010, 565 m. Anm. Menz/ Neubauer = MDR 2010, 1071 = GRUR 2010, 822 (824), Tz. 19 ff. – Half-Life 2; Marly, Praxishandbuch Softwarerecht, 2014, Rz. 214. EuGH v. 17.4.2008 – Rs. C-456/06, GRUR 2008, 604 – Peek & Cloppenburg. EuGH v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = GRUR 2012, 904, T. 72, 88 – UsedSoft. EuGH (o. Fn. 4), Tz. 49, 72, 88. EuGH (o. Fn. 4), Tz. 70, 78. So bereits Dreier/Schulze, UrhG, 1. Aufl. 2004, § 69c Rz. 24.

234

Vertragliche Strategien nach UsedSoft





jedoch gerade wegen der Gefährdung der Kontrollmöglichkeiten des Rechtsinhabers auch Bedenken. Darüber hinaus tritt nach der Auffassung des EuGH Erschöpfung unter den soeben genannten Bedingungen jedoch auch dann ein, wenn der Ersterwerber an den Zeiterwerber weder eine physische Programmkopie (sei es einen Datenträger, sei es einen Computer mit darauf installiertem Programm) noch einen zunächst bei ihm befindlichen Datensatz übergibt bzw. übermittelt, sondern der Zweiterwerber den Programmdatensatz seinerseits direkt online vom Inhaber der Programmrechte erwirbt.8 Letztlich erschöpft sich damit das Verbreitungsrecht selbst bei einem bloßen Zertifikatshandel.9 Allerdings setzt das – wie schon bei der zuvor genannten Sachverhaltsvariante – voraus, dass der Ersterwerber keine Kopie des Programms zurück behält.10 In diesem Fall ist der Zweiterwerber dann auch ein i. S. v. Art. 5 Abs. 1 der Computerprogramm-Richtlinie „rechtmäßiger Erwerber“. Eine Aufspaltung von Volumenlizenzen hingegen, bei der der Ersterwerber der beiden vorgenannten Varianten nicht die Berechtigung zur Nutzung in vollem Umfang weitergibt, sondern nur für eine bestimmte Nutzerzahl (also z. B. nur 5 der zunächst lizenzrechtlichen 25 Nutzungsbefugnisse), lehnt der EuGH hingegen mit der Begründung ab, dass der Ersterwerber in diesem Fall nach wie vor die Nutzungsmöglichkeit des Programms behält.11

II. Begründung der Entscheidung Die Begründung der Entscheidung ist in der Literatur nicht nur auf Zustimmung12 gestoßen, sondern oft auch als wenig konsistent kritisiert13 worden. In der Tat verwundert vor allem der sprachlich wie inhaltlich 8 9 10 11 12

EuGH (o. Fn. 4), Tz. 47. Ebenso Marly, Praxishandbuch Softwarerecht, 2014, Rz. 208 ff. EuGH (o. Fn. 4), Tz. 70, 78. EuGH (o. Fn. 4), Tz. 69 f. Dreier/Schulze, UrhG, § 69c Rz. 24; Feiler/Schuba in: Taeger (Hrsg.), DSRI Tagungsband 2012, S. 351; Geuer/Wilhelm, jurisPR-ITR 1/2013 Anm. 3; Grützmacher, ZGE 2013, 46; Harn Lee, IIC 2012, 846; Hartmann, GRUR-Int. 2012, 980; Hilty, CR 2012, 625; Hilty/Köklü/Hafenbrädl, IIC 2013, 263; Hoeren/ Försterling, MMR 2012, 642; Kubach, CR 2013, 279; Kubach in: Taeger (Hrsg.), DSRI Tagungsband 2013, S. 370; Marly, EuZW 2012, 654; Ohly, JZ 2013, 42; Ohrtmann/Kuß, BB 2012, 2262; Rath/Maiworm, WRP 2012, 1051; Schneider/ Spindler, CR 2012, 489; Schmitt, MR 2012, 256; Schohe, Mitt. 2012, 571; Scholz, ITRB 2013, 17; Senftleben, NJW 2012, 2924; Stothers, EIPR 2012, 787; Ulmer/ Hoppen, ITRB 2012, 232; Walter, MR-Int. 2012, 40; Witzel, CRi 2012, 121. 13 Haberstumpf, CR 2012, 561; Hansen/Wolff-Rojczyk, GRUR 2012, 908; Heydn, MMR 2012, 591; Jani, FS Wandtke 2013, S. 336; Koch, ITRB 2013, 9,

235

Thomas Dreier/Marco Ganzhorn

eher gewundene Satz in Tz. 52. Nach Ansicht des EuGH kann eine „Handlung der öffentlichen Wiedergabe ... durch Eigentumsübertragung zu einer Handlung der Verbreitung werden“. Damit stellt der EuGH zwar eine Wertungseinheit zwischen körperlicher und unkörperlicher Erstverbreitung bzw. Erstübermittlung her. Den wahren Grund für diese Wertungseinheit benennt er jedoch nicht. So steht nur zu vermuten, dass es dem EuGH weniger um eine Gleichstellung von körperlicher und unkörperlicher Werkweitergabe bzw. -übermittlung ging, als vielmehr um die Durchsetzung des freien Warenverkehrs. Denn nur dann, wenn auch bei unkörperlicher Übermittlung des Programmdatensatzes „Erschöpfung“ eintritt, lässt sich die Weitergabebefugnis ohne erneute Zustimmung des Inhabers der Rechte am Programm herleiten. Bei Annahme einer unkörperlichen Wiedergabe hätte sich eine solche Weitergabebefugnis und mithin die Zirkulationsfähigkeit von Programmen im Binnenmarkt kaum – jedenfalls nicht nach dem Credo, dass eine Erschöpfung beim Recht der öffentlichen Wiedergabe nicht in Betracht komme – begründen lassen.14 Dafür, dass es dem EuGH vermutlich in der Tat um die Durchsetzung der Verkehrsfreiheiten im Binnenmarkt ging, spricht auch die insofern bestehende Parallele der UsedSoft-Entscheidung zu der nur kurze Zeit früher ergangenen Murphy-Entscheidung des EuGH, bei der der EuGH sozusagen „spiegelbildlich“ zur UsedSoft-Entscheidung die Dienstleistungsfreiheit bemüht hat, um den grenzüberschreitenden Handel und Einsatz physischer Decoder zu ermöglichen.15 Letztlich aber geht es um die auch vom EuGH (noch?) nicht weiter thematisierte Frage, ob – und wenn ja welche – Wertungen aus der analogen Welt der Werkexemplare in die digitale Welt der Nutzungsberechtigungen übertragen werden können bzw. übertragen werden sollen. Der EuGH „schwimmt“ hier, fokussiert er doch zum einen auf den Datensatz, den man in der Tat vielleicht noch als körperlichen, zumindest aber verkörperten Gegensatz verstehen mag, und gleichzeitig zum anderen auf die Berechtigung zu dessen Nutzung. Das mag die Schwierigkeiten der Interpretation des Urteils erklären. 38; Longdin/Lim, IIC 2013, 541; Moritz, K&R 2012, 456; Rauer/Ettig, EWS 2012, 322; Rosati, JIPLP 2012, 786; Schack, Urheber- und Urhebervertragsrecht, Rz. 463 f.; Stieper, ZUM 2012, 668; Vinjel/Marsland/Gärtner, CRi 2012, 97; Zech, ZGE 2013, 368. 14 Zu einer denkbaren Begründungsmöglichkeit auch insoweit s. jedoch unten, V. 15 EuGH v. 4.10.2011 – Rs. C-403, 429/08, EuGH v. 4.10.2011 – Rs. C-403/08, Rs. C-429/08, CR 2012, 36 = GRUR 2012, 156 – FAPL v. Murphy; s. zu dieser in der Rechtsprechung des EuGH verschwimmenden Unterscheidung zwischen Waren- und Dienstleistungsfreiheit Dreier, IIC 2013, 137.

236

Vertragliche Strategien nach UsedSoft

III. Voraussetzungen der Erschöpfung: offene Fragen Aus dem Oszillieren des EuGH zwischen analogen und digitalen Wertungen leiten sich auch die Schwierigkeiten der Interpretation der Voraussetzungen ab, die der EuGH zur Annahme der Erschöpfung macht. Dabei stellen sich die folgenden Fragen: –

Welcher Vertrag zählt nach den Kriterien des EuGH als „Verkaufsgeschäft“?



Welche Voraussetzungen sind an das Unbrauchbarmachen der Kopie beim Ersterwerber zu stellen?



Betrifft die Entscheidung lediglich Client-Server-Konstellationen oder entfaltet sie Wirkung auch bei anderen Programmen?



Hinsichtlich des Verbots der Aufspaltung von Volumenlizenzen: wann liegt eine, wann liegen mehrere Lizenzen vor?



Und schließlich: gilt die EuGH-UsedSoft nur für Computerprogramme oder auch für andere digitale Güter?

Die vom EuGH aufgestellten Leitlinien wurden in der Zwischenzeit vom BGH in seiner UsedSoft II-Entscheidung16 aufgegriffen, der damit inzwischen weitere Hinweise zur Beantwortung der aufgeworfenen Fragen gegeben hat. 1. Verkaufsgeschäft Einige Hinweise, wann im Sinne der Entscheidung von einem die Erschöpfung auslösenden „Verkaufsgeschäft“ auszugehen ist, hat der EuGH in seiner Entscheidung gegeben. So liegt ein Verkaufsgeschäft nicht schon deshalb nicht vor, weil der Vertrag als „Lizenzvertrag“ bezeichnet ist.17 Das Herunterladen einer Kopie eines Computerprogramms und der Abschluss eines Lizenzvertrags über die Nutzung dieser Kopie bilden ein „einheitliches Ganzes“.18 Die Wartung schafft keine neue Programmkopie,19 ändert also an der Identität des Kaufobjekts nichts. Der BGH stellt in seiner Entscheidung klar, dass der EuGH den Begriff des „Verkaufs“ und den zu dessen Definition verwendeten Ausdruck

16 BGH v. 17.7.2013 – I ZR 129/08, CR 2014, 168 = GRUR-Prax. 2014, 58 – UsedSoft II. 17 EuGH (o. Fn. 4), Tz. 49. 18 EuGH (o. Fn. 4), Tz. 44. 19 EuGH (o. Fn. 4), Tz. 67.

237

Thomas Dreier/Marco Ganzhorn

„Übertragung des Eigentums“ als autonome Begriffe des Unionsrechts versteht, mit der Folge, dass die Übertragung des Eigentums anders als bislang im deutschen Recht die Einräumung eines unbefristeten Nutzungsrechts an einer nichtkörperlichen Programmkopie umfasst.20 Zur Voraussetzung der Rechtseinräumung „ohne zeitliche Begrenzung“ finden sich in der EuGH-Entscheidung hingegen keine weiteren Hinweise. Der BGH äußert sich nur dahingehend, dass der Beklagte (also UsedSoft) die Darlegungs- und Beweislast dafür trägt, ob tatsächlich ein „zeitlich unbegrenztes Nutzungsrecht (Perpetual License) gegen eine einmalige Zahlung oder – seltener – ein zeitlich begrenztes Nutzungsrecht (Fixed Term License) gegen wiederkehrende Zahlungen“ vorliegt.21 Mit dieser Abstellung auf zeitliche Begrenzung und Zahlungsweise grenzt der BGH zwar das zeitlich unbegrenzte vom zeitlich begrenzten Nutzungsrecht ab, geht jedoch nicht weiter ins Detail. Vermag die Praxis dem Eintritt der Erschöpfungswirkung also dadurch entgehen, dass sie ihr Vertriebssystem von Kaufverträgen auf Mietverträge umstellt? Diese Frage wird man im Prinzip bejahen können. Allerdings wird dabei ein Augenmerk darauf zu richten sein, dass die Gerichte einen als Mietvertrag überschriebenen Standardvertrag nicht als „getarnten“ Ratenkauf-Vertrag einstufen und mithin wiederum von einem die Erschöpfung auslösenden Verkaufsgeschäft i. S. d. EuGH ausgehen. Eine andere – wirtschaftliche, weniger rechtliche – Frage ist dagegen, inwieweit die Ersterwerber bereit sein werden, eine Programmiete zu akzeptieren, wie umgekehrt für den Programm-Anbieter das Problem besteht, ob er sein Geschäftsmodell auf die bei Mietverträgen nur sukzessive eingehende Vergütung umstellen kann. Damit ist man bei der Kernfrage nach dem „Entgelt, das den wirtschaftlichen Wert abdeckt“ angelangt. Auch hier geht es zunächst darum, ob dieses Entgelt zwingend als einmalige Zahlung zu entrichten ist, oder ob auch eine zeitlich gestreckte Zahlung möglich ist. Nimmt man letzteres an, würde auch der Spielraum für eine mietvertragliche Ausgestaltung eingeschränkt, was vom EuGH – und vermutlich auch vom BGH – wohl kaum gewollt sein kann. Letztlich aber verbleibt in jedem Fall das Problem, das sich der Nutzungswert eines Computerprogramms kaum im Vorhinein objektiv bestimmen lassen wird. Bestimmen lässt er sich vielmehr erst im Nachhinein; ein Programm ist immer so viel wert, wie seine Nutzungsdauer anhält. Daraus lässt sich dann aber vielleicht doch ein Anhaltspunkt 20 BGH (o. Fn. 16), Tz. 36. 21 BGH (o. Fn. 16), Tz. 61.

238

Vertragliche Strategien nach UsedSoft

für die Frage „Kauf“/“Miete“ bzw. „wirtschaftlicher Wert“ abgedeckt/ nicht abgedeckt ableiten: Tragen beide Parteien durch den einheitlichen Kaufpreis – und zwar unabhängig von dessen Zahlung in einem Betrag oder auf Raten – das Risiko, dass entweder zu viel gezahlt oder zu wenig genutzt wird, dann kann von einem Kaufgeschäft ausgegangen werden. Trägt zwar der Programmhersteller das Risiko, dass die Nutzungsdauer sich aus Sicht des Nutzers als kürzer erweist als vom Programmhersteller bei Festlegung des Mietpreises vorausgesehen, und muss der Nutzer nur gerade so viel zahlen, wie er das Programm nutzt, erhält der Programmnutzer die Vergütung sozusagen als Ausgleich, dass es nicht zur Erschöpfung der Weitergaberechte an seinem Programm kommt. Hält man diese Risikoverteilung für das entscheidende Abgrenzungskriterium, dann dürfte es in Zukunft entscheidend auf die Kündigungsmöglichkeiten des Mietvertrages ankommen. Je länger diese im Vergleich zu üblichen Nutzungszeiträumen bemessen sind, desto eher dürfte auch ein Mietvertrag in die Nähe eines „Kaufgeschäftes“ geraten und mithin die Erschöpfungswirkung auslösen. Umgekehrt kommt es bei Übernahme des Mietmodells dann nicht zur Erschöpfung, wenn die dem Programmnutzer eingeräumten Kündigungsmöglichkeiten hinreichend kurz bemessen sind. 2. Unbrauchbarmachung der Kopie beim Ersterwerber Dass die Erschöpfung grundsätzlich voraussetzt, dass derjenige, der das Exemplar des urheberrechtlich geschützten Werkes – sowie im Sinne des EuGH derjenige, der die Berechtigung zur Nutzung des Programms weiterreicht – keine Nutzungsmöglichkeit zurückbehalten darf,22 ergibt sich unmittelbar aus der Begründung der Erschöpfungswirkung. Deren Eintritt ist nämlich nur dann gerechtfertigt, wenn es dem Rechtsinhaber möglich war, beim Erstverkauf eine einmalige Belohnung für die gesamte Nutzungsmöglichkeit des betreffenden Werkexemplars zu erzielen. Darüber hinausgehende Mehrfachnutzungen braucht er nicht zu dulden. Der EuGH erkennt nun insoweit durchaus an, dass sich die Überprüfbarkeit praktisch als schwierig erweisen kann.23 Aus diesem Grund stellt er dem Inhaber der Rechte am Programm die Anwendung „technischer Schutzmaßnahmen, etwa Produktschlüssel“ ausdrücklich frei.24 In ähnliche Richtung hatte sich in Deutschland – freilich nur in Bezug auf den Einsatz technischer Mittel zur Erhöhung der Kontrollmöglichkeiten,

22 EuGH (o. Fn. 4), Tz. 70, 78. 23 EuGH (o. Fn. 4), Tz. 79. 24 EuGH (o. Fn. 4), Tz. 79.

239

Thomas Dreier/Marco Ganzhorn

nicht hingegen zur Rechtfertigung des Eintritts der Erschöpfungswirkung – zuvor auch der BGH geäußert.25 Der BGH legt in diesem Zusammenhang die Darlegungs- und Beweislast der Unbrauchbarmachung der Programmkopie(n) dem Zweiterwerber auf.26 Dazu genügt es nicht, wenn sich aus dem Notartestat nur ergibt, dass der Ersterwerber rechtmäßiger Inhaber der Lizenzen gewesen sei, diese nicht mehr benutze und den Kaufpreis vollständig bezahlt habe.27 Diese Äußerung muss so verstanden werden, dass der Erstwerber neben den genannten Fakten auch versichern muss, dass er seine Programmkopie zum Zeitpunkt des Weiterverkaufs unbrauchbar gemacht hat. Denn in der Tat ergibt sich aus dem streitgegenständlichen Notartestat nicht, dass sich die Programmkopie nicht noch irgendwo auf dem Server oder einem Rechner des Ersterwerbers befindet. Hier werden sich allerdings in der Praxis Schwierigkeiten bei der Umsetzung ergeben, da selbst bei einem vermeintlich endgültigen „Löschen“ des Programms noch Programmdateien auf dem Rechner gespeichert sein können.28 3. Keine Zulässigkeit der Aufspaltung von Volumenlizenzen Denkbar ist weiterhin, dass die Argumentation des EuGH nur den im Sachverhalt vorliegenden Sonderfall eines Programms betrifft, das in einer Client-Server-Architektur zum Einsatz kommt, nicht hingegen bei anderen Programmen. Dafür spricht zunächst der Wortlaut des Urteils, da der EuGH das Aufspaltungsverbot im Zusammenhang mit einem Verweis auf die Rz. 22 und 24 ausspricht, welche die streitgegenständliche

25 BGH v. 29.4.2010 – I ZR 39/08, MDR 2011, 378 = CR 2011, 41 = GRUR 2011, 56 – Session-ID; BGH v. 11.2.2010 – I ZR 178/08, CR 2010, 565 m. Anm. Menz/Neubauer = MDR 2010, 1071 = GRUR 2010, 822 – Half-Life 2; s. in Bezug auf Verlinkung und technische Schutzmaßnahmen jetzt auch EuGH v. 13.2.2014 – Rs. C-446/12, GRUR 2014, 360 – Svensson; kritisch zur Schaffung technisch abgesicherter „Quasi“-Ausschlussbefugnisse hingegen Dreier, FS Bornkamm, 2014, S. 749. 26 BGH (o. Fn. 16), Tz. 64.; vgl. auch Dreier/Schulze, UrhG, § 31 Rz. 24; nicht mehr haltbar Ulmer/Hoppen, GRUR-Prax. 2012, 569 (571), die dem Rechteinhaber die Beweislast auferlegen wollten. 27 BGH (o. Fn. 16), Tz. 64. 28 Vgl. zu den Problemen des „Unbrauchbarmachens“ insb. Heydn, MMR 2014, 239 (240); Stieper, ZUM 2012, 668 (670) spricht gar vom „Ende für dieses Vertriebsmodell, da der Nachweis einer vollständigen Löschung für den Erwerber praktisch unmöglich ist und er diese Rechtsunsicherheit kaum hinnehmen wird.“.

240

Vertragliche Strategien nach UsedSoft

Fallkonstellation, also die Client-Server-Lizenz, thematisieren.29 Zudem begründet er das Aufspaltungsverbot damit, dass der Ersterwerber „seine eigene Kopie unbrauchbar machen [muss], um nicht das ausschließliche Recht des Urhebers auf Vervielfältigung [...] zu verletzen.“30 Bei der dem Urteil zugrunde liegenden Client-Server-Software wird aber die auf dem Server des Ersterwerbers installierte Kopie gerade nicht unbrauchbar gemacht, sondern von den verbleibenden Nutzern weiter genutzt. Vor allem hat der Rechtsinhaber nur eine Programmkopie in den Verkehr gebracht, wobei nach dem Weiterverkauf zwei Programmkopien benutzt werden (die eine auf dem Server des Ersterwerbers, die andere auf dem Server des Zweiterwerbers). Im Gegensatz dazu wird bei Volumenlizenzen über Einzelplatzlizenzen die „verkaufte“ Einzelplatzlizenz jedoch gerade nicht mehr benutzt. Es sind genauso viele Programmkopien in Benutzung wie ursprünglich vom Rechtsinhaber in den Verkehr gebracht wurden. Es spricht daher einiges dafür, dass der EuGH das Aufspaltungsverbot nur hinsichtlich Client-Server-Software aussprechen wollte.31 Die BGH-Entscheidung schließt diese Ansicht nicht aus, ganz im Gegenteil: Bei seiner Darstellung verweist er immer wieder auf die auf dem „Server“ installierte Kopie. Auch das spricht für einen reinen Bezug zur Server-Client-Software.32 In diesem Sinne hat sich inzwischen auch das OLG Frankfurt geäußert.33 Das Gericht störte sich bei der streitgegenständlichen Fallkonstellation auch nicht daran, dass für die 40 Lizenzen nur eine Seriennummer vergeben wurde. Es liege beim Weiterverkauf einzelner Lizenzen kein Eingriff in das Vervielfältigungsrecht vor, da die mit Zustimmung des Rechtsinhabers in den Verkehr gebrachte Anzahl an Lizenzen mit der Anzahl der nach dem Verkauf tatsächlich benutzten Lizenzen übereinstimme.34 Insofern sollte es also immer entscheidend darauf ankommen, dass die Anzahl der mit dem Willen des Rechtsinhabers in den Verkehr gebrachten Programmkopien nicht höher ist als die Anzahl der nach dem Verkauf

29 EuGH (o. Fn. 4), Tz. 69; anders interpretiert wird der Verweis aber von Heydn, MMR 2014, 239 (241). 30 EuGH (o. Fn. 4), Tz. 70. 31 So nur Hoeren/Försterling, MMR 2012, 642 (645 f.) m. w.N; Stieper, GRUR 2014, 270 (271); a. A. z. B. Heydn, MMR 2014, 239 (240 f.); Stögmüller, K&R 2014, 194 (195). 32 BGH (o. Fn. 16), Tz. 63, 65; so auch Marly, CR 2014, 145 (146). 33 OLG Frankfurt v. 18.12.2012 – 11 U 68/11, CR 2013, 148 = GRUR 2013, 279 (283): „Insoweit liegt eine gegenüber dem EuGH abweichende Sachverhaltskonstellation vor.“ 34 OLG Frankfurt v. 18.12.2012 – 11 U 68/11, CR 2013, 148 = GRUR 2013, 279 (282 f.).

241

Thomas Dreier/Marco Ganzhorn

eines Teils der Programmkopien tatsächlich benutzten Kopien.35 Wie auch hinsichtlich des Unbrauchbarmachens der Programmkopie obliegt dem Zweiterwerber dabei die Darlegungs- und Beweislast.36 Folgt man dieser Argumentation, so gibt es bei Einzelplatzlizenzen mithin kein Aufspaltungsverbot, bei Server-Client-Software hingeben schon. Für den Fall, dass die Weiterveräußerung der Lizenzen „en bloc“ erfolgt ist, liegt wegen der eingetretenen Erschöpfung des Verbreitungsrechts unstrittig eine zulässige Weitergabe vor.37 Dieses Ergebnis ist vor dem Hintergrund nicht weiter verwunderlich, dass eine Aufspaltung von Lizenzen in dieser Konstellation gerade nicht mehr vorgenommen wird. Vielleicht wäre es sinnvoller gewesen, die Frage der Zulässigkeit der Aufspaltung von Volumenlizenzen nicht – wie es der EuGH getan hat – an der doppelten Nutzungsmöglichkeit aufzuhängen, sondern an der grundsätzlicheren Frage, unter welchen Umständen die Aufspaltung ursprünglicher Paketlizenzen – die etwa bei Hotelbuchungen durchaus üblich sind und die bei Eintrittskarten für bestimmte Sportereignisse hingegen unterbunden werden können – aus ökonomischer Sicht sinnvoll ist oder nicht. Hier hat der EuGH leider sehr begrifflich argumentiert, ohne die dieser Begrifflichkeit unterliegenden Wertungen näher in Betracht zu ziehen. IV. Übertragbarkeit auf andere Schutzgegenstände als Computerprogramme (z. B. E-Books)? Eine für die Informationsgesellschaft zentrale Frage ist schließlich, ob die UsedSoft-Entscheidung allein auf die Weitergabe von Computerprogrammen beschränkt ist oder ob sie auch auf andere digitale Schutzgegenstände – z. B. E-Books, Computerspiele und Filmwerke – übertragbar ist. Diese Frage wird in der Literatur unterschiedlich beurteilt: Eine Vielzahl an Autoren äußerte sich positiv38 oder zumindest offen39 hinsichtlich 35 36 37 38

So auch Marly, Praxishandbuch Softwarerecht, 2014, Rz. 220. BGH (o. Fn. 16), Tz. 65. Moos in Scholz/Funk (Hrsg.), DGRI Jahrbuch 2012, 2013, S. 87 (90) m. w. N. Dreier/Schulze, UrhG, § 69c Rz. 24; Hartmann, GRUR-Int. 2012, 980 (981 ff.); Hilty, CR 2012, 625 (633 ff.); Hoeren/Försterling, MMR 2012, 642 (647); Kubach, CR 2013, 279 (281 ff.); Kubach in: Taeger (Hrsg.), DSRI Tagungsband 2013, S. 370 ff.; Malevanny, CR 2013, 422 (425 f.); Peifer, AfP 2013, 89 (90 ff.); Redeker, CR 2014, 73 (77); Schmitt, MR 2012, 256 (259 f.); Schneider/Spindler, CR 2012, 489 (497); Scholz, ITRB 2013, 17 (20 f.); Streit/Jung, MR-Int 2012, 6 (11 f.); Terhaag/Telle, K&R 2013, 549 (551 ff.); Walter, MR-Int. 2012, 40 (41). 39 Dreier/Leistner, GRUR 2013, 881 (887 f.); Eichelberger, WRP 2013, 852 (856); Fischl, Deutscher AnwaltSpiegel 14/2012, 11 (13); Ganzhorn in: Taeger (Hrsg.),

242

Vertragliche Strategien nach UsedSoft

einer Übertragbarkeit der Grundsätze des UsedSoft-Urteils, zahlreiche Autoren lehnen eine Übertragbarkeit aber auch ab40. 1. Argumente innerhalb EuGH-UsedSoft Auch die UsedSoft-Entscheidung des EuGH scheint in dieser Frage in sich selbst widersprüchlich. Auf der einen Seite argumentiert der EuGH mit dem in den entscheidenden Passagen unterschiedlichen Wortlaut der ComputerprogrammRichtlinie und der InfoSoc-Richtlinie41 und betont explizit den Charakter der erstgenannten als lex specialis.42 Des Weiteren stellt er nur hinsichtlich der Computerprogramm-Richtlinie explizit den Willen des Unionsgesetzgebers heraus, „körperliche und nichtkörperliche Programmkopien einander gleichzustellen“.43 Auf der anderen Seite verweist er in seiner Begründung auf die generelle wirtschaftliche Vergleichbarkeit des Problems der Erschöpfung hinsichtlich Computerprogrammen und sonstigen Werken, die der InfoSoc-Richtlinie unterfallen,44 sowie auf den allgemeinen Zweck des Erschöpfungsgrundsatzes.45 In diesem Zusammenhang wird auch die ungewollte Konsequenz bei Nichtanwendbarkeit der Erschöpfung thematisiert – Kontrolle des Wiederverkaufs durch den Urheberrechtsinha-

40

41

42 43 44 45

DSRI Tagungsband 2013, S. 501 f.; Ganzhorn, InTeR 2014, 31 (38); Grützmacher, ZGE 2013, 46 (81 f.); Harn Lee, IIC 2012, 846 (852 f.); Hilty/Köklü/ Hafenbrädl, IIC 2013, 263 (288); Marly, EuZW 2012, 654 (657); Ohly, JZ 2013, 42 (44); Ohrtmann/Kuß, BB 2012, 2262 (2264 f.); Picot in: Duisberg/Picot (Hrsg.), Recht der Computer- und Videospiele, Kap. 4 Rz. 43; Rath/Maiworm, WRP 2012, 1051 (1055); Schneider/Spindler, CR 2014, 213 (222 f.); Scholz in: Oelschlägel/Scholz (Hrsg.), Handbuch Versandhandelsrecht, 2013, Kap. 10 Rz. 358; von Welser, GRUR-Prax. 2012, 326 (326). Bäcker, ZUM 2014, 333 (335); Hansen, GRUR-Prax. 2013, 207 (207); Hansen/ Libor, AfP 2012, 447 (450); Jani, K&R 2012, 297 (298); Jani, FS Wandtke, 2013, S. 334 f., 340 f.; Kloth, GRUR-Prax. 2013, 239 (240 f.); Krüger/Biehler/Apel, MMR 2013, 760 (765); Rauer/Ettig, EWS 2012, 322 (327); Schack, Urheberund Urhebervertragsrecht, 2013, Rz. 463a; Dreier/Schulze, UrhG, § 17 Rz. 30; Stieper, ZUM 2012, 668 (670). RL 2001/29/EG v. 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. EG Nr. L 167 v. 22.6.2001, S. 20. EuGH (o. Fn. 4), Tz. 51, 56. EuGH (o. Fn. 4), Tz. 58. EuGH (o. Fn. 4), Tz. 61. EuGH (o. Fn. 4), Tz. 62 f.

243

Thomas Dreier/Marco Ganzhorn

ber, erneute Einnahmemöglichkeit trotz bereits erzielter angemessener Vergütung46 –, was auch bei anderen digitalen Gütern zu befürchten wäre. Zwar lässt der EuGH an einer Stelle im Urteil durchblicken, dass er bei einer entsprechenden Vorlagefrage die InfoSoc- anders als die Computerprogramm-Richtlinie interpretieren könnte.47 Diese Formulierung schließt aber zumindest nicht aus, dass er die InfoSoc-Richtlinie auch im Sinne der Computerprogramm-Richtlinie auslegen könnte, zumal er das Erfordernis einer einheitlichen Auslegung im Ansatz bejaht.48 2. Nachfolgende Rechtsprechung Die der UsedSoft nachfolgende deutsche Rechtsprechung ist in dieser Frage bislang wenig ergiebig. Die Entscheidung BGH – UsedSoft II hatte sich mit dieser Frage ohnehin nicht auseinanderzusetzen und kann daher nicht herangezogen werden. Das OLG Stuttgart ist dem EuGH zumindest für Computerprogramme gefolgt.49 Zudem haben das OLG Hamm, das OLG Hamburg und das LG Hamburg jedenfalls dann, wenn Erschöpfung eintritt, in einer die Erschöpfung ausschließenden AGB-Klausel einen Verstoß gegen das gesetzliche Leitbild i. S. v. § 307 Abs. 2 Nr. 1 BGB gesehen.50 Im Übrigen steht die instanzgerichtliche Rechtsprechung einer Übernahme der Grundsätze des EuGH in Sachen UsedSoft auf Werke, die der InfoSoc unterfallen, bislang ablehnend gegenüber. So hat sich noch vor der UsedSoft-Entscheidung des EuGH das OLG Stuttgart gegen eine Erschöpfung beim Onlinevertrieb von Hörbüchern ausgesprochen.51 Ähnlich auch das LG Bielefeld, das in einer eingehend begründeten und lesenswerten Entscheidung darüber hinaus ein Weiterverkaufsverbot für E-Books in AGB für zulässig erachtet hat.52 In einem sehr aktuellen Urteil 46 EuGH (o. Fn. 4), Tz. 63. 47 EuGH (o. Fn. 4), Tz. 60: „Doch selbst wenn sich aus Art. 4 Abs. 2 der Richtlinie 2001/29 ... ergäbe, dass die Erschöpfung des Verbreitungsrechts nur materielle Güter beträfe, ...“. 48 EuGH (o. Fn. 4, Tz. 60: „die in den Richtlinien 2001/29 und 2009/24 verwendeten Begriffe [müssen] grundsätzlich dieselbe Bedeutung haben“. 49 OLG Frankfurt v. 18.12.2012 – 11 U 68/11, CR 2013, 148 = GRUR 2013, 279. 50 OLG Hamm v. 28.11.2012 – 12 U 115/12, GRUR-RR 2013, 427; OLG Hamburg v. 30.4.2013 – 5 W 35/13, CR 2013, 700 = MMR 2014, 115; LG Hamburg v. 25.10.2013 – 315 O 449/12, CR 2014, 15 m. Anm. Huppertz = MMR 2014, 102 (nrkr.). 51 OLG Stuttgart v. 3.11.2011 – 2 U 49/11, CR 2012, 299 m. Anm. Schmidt = GRUR-RR 2012, 243. 52 LG Bielefeld v. 5.3.2013 – 4 O 191/11, CR 2013, 812 = GRUR-RR 2013, 281.

244

Vertragliche Strategien nach UsedSoft

des LG Berlin wird – ganz im Sinne der im Jahr 2010 ergangenen HalfLife 2-Entscheidung des BGH53 – das Eingreifen des Erschöpfungsgrundsatzes bei Computerspielen verneint, auch wenn die Nutzung des Spieles nur mit einem Benutzerkonto möglich ist, welches nach den AGB des Anbieters nicht weitergegeben werden darf.54 Maßstab für die Beurteilung, ob die Erschöpfung auch bei anderen digitalen Gütern eintreten kann, ist damit (zumindest auch) die InfoSoc-Richtlinie. In ihrem 29. Erwägungsgrund wird die Erschöpfung bei Dienstleistungen und Online-Diensten zwar explizit ausgeschlossen. Dabei muss jedoch berücksichtigt werden, dass der Unionsgesetzgeber bei Erlass der InfoSoc-Richtlinie im Jahr 2001 die neuen Gegebenheiten der Internetökonomie noch nicht im Blick haben konnte, schließlich wurden zu dieser Zeit digitale Güter überwiegend auf CD-ROM vertrieben.55 Anders sieht es bei der ursprünglich aus dem Jahr 1991 stammenden, aber eben im Jahr 2009 modifizierten Fassung der Computerprogramm-Richtlinie aus, die der EuGH zu seiner oben dargestellten Interpretation veranlasste. Des Weiteren sind Erwägungsgründe zwar für die Erforschung des Willens des Gesetzgebers wichtig und der EuGH stellt auch stark auf sie ab, sie haben aber nicht die EU-Rechtsakten typische Bedeutung und Bindungswirkung.56 Das gleiche Argument kann auch dem 28. Erwägungsgrund der InfoSoc-Richtlinie, nach dem das Verbreitungsrecht nur für in einem Gegenstand verkörperte Vervielfältigungen gelten soll, entgegengebracht werden, zumal der einschlägige Art. 4 Abs. 1 der Richtlinie die Verkörperung nicht mehr aufgreift, sondern nur noch die Verbreitung von Vervielfältigungsstücken „in beliebiger Form“ thematisiert.57 In Frage steht daher nur noch, ob Art. 4 überhaupt zur Anwendung kommt oder ob nicht Art. 3 der InfoSoc-Richtlinie einschlägig ist. Die Bereitstellung von digitalen Gütern stellt eine öffentliche Zugänglichmachung i. S. d. Art. 3 Abs. 1 der Richtlinie dar, die nach deren Art. 3 Abs. 3 nicht der Erschöpfung unterliegt; dies kann jedoch nicht für den hier relevanten, erst im Anschluss an die Zugänglichmachung erfolgenden Vorgang des Downloads gelten, der eine Verbreitungshandlung darstellt.58 Die

53 BGH v. 11.2.2010 – I ZR 178/08, CR 2010, 565 m. Anm. Menz/Neubauer = MDR 2010, 1071 = GRUR 2010, 822 – Half-Life 2. 54 LG Berlin v. 21.1.2014 – 15 O 56/13, CR 2014, 400 = GRUR-Prax. 2014, 162 m. Anm. Hansen (nrkr.); 55 Hartmann, GRUR-Int. 2012, S. 980 (984). 56 Hartmann, GRUR-Int. 2012, S. 980 (982). 57 So auch Redeker, CR 2014, 73 (77). 58 Der EuGH lässt dies bewusst offen: EuGH (o. Fn. 4), Tz. 51; vgl. zu diesem umstrittenen Thema nur Redeker, CR 2014, 73 (76 f.) m. w. N.

245

Thomas Dreier/Marco Ganzhorn

InfoSoc-Richtlinie dürfte daher einer Übertragung der Grundsätze des EuGH-Urteils nicht im Wege stehen. Auch Art. 6 des WIPO-Urheberrechtsvertrags und die als Anhang zum WCT beigefügten gemeinsamen Erklärungen zu Art. 6 und 7 führen zu keinem anderen Ergebnis. Der BGH hat sich in seiner UsedSoft-II-Entscheidung dahingehend geäußert, dass das Verbreitungsrecht des Art. 6 Abs. 1 WCT von den Vertragspartnern des WIPO-Urheberrechtsvertrages nur als Mindestrecht gewährleistet werden muss, so dass das Verbreitungsrecht auch auf nichtkörperliche Programmkopien erstreckt werden kann.59 Der Erschöpfungsgrundsatz kann demnach durchaus auch hinsichtlich digital übertragener Güter gelten. 3. Hybride Produkte als Computerprogramme? Die Frage nach der Übertragbarkeit des Urteils auf andere digitale Güter würde sich gar nicht erst stellen, wenn sich die anderen digitalen Schutzgegenstände ebenfalls unter die Computerprogramm-Richtlinie subsumieren ließen. Das ist zwar bei Musik- oder Filmwerken nicht der Fall. Diese Güter werden daher ausschließlich von der InfoSoc-Richtlinie erfasst. Interessant wird es aber bei hybriden Produkten wie Computerspielen oder manchen E-Books: Diese beinhalten neben den der InfoSoc-Richtlinie unterfallenden Elementen wie Bilder, Filmwerke oder Sprachwerke zugleich ein Computerprogramm. Unstrittig ist in diesem Zusammenhang lediglich, dass es sich in der Gesamtheit nicht um ein Computerprogramm handelt,60 so dass sich das EuGH-Urteil in Sachen UsedSoft auf diese hybriden Produkte nicht direkt übertragen lässt. Der BGH hat Anfang vergangenen Jahres eine entsprechende Frage dem EuGH vorgelegt, die das Verhältnis der beiden Richtlinien zum Gegenstand hat.61 Der Senat teilt dabei in seinem Vorlagebeschluss die Meinung, dass keiner der beiden Richtlinien der Vorrang gebührt und damit beide parallel zur Geltung kommen können.62 Der EuGH scheint dieser Auffassung nicht abgeneigt zu sein, wie ein erst kürzlich zu einem ähnlichen Gegenstand ergangenes Urteil zeigt.63 Demnach besteht hinsichtlich der grafischen und klanglichen Bestandteile eines Videospiels 59 BGH (o. Fn. 16), Tz. 40. 60 Vgl. für Computerspiele nur Krüger/Biehler/Apel, MMR 2013, 760 (762) m. w. N., für E-Books Ganzhorn, InTeR 2014, 31 (34). 61 BGH v. 6.2.2013 – I ZR 124/11, CR 2013, 695 = GRUR 2013, 1035 – VideospielKonsolen. 62 BGH (o. Fn. 61), Tz. 24. 63 EuGH v. 23.1.2014 – Rs. C-355/12, CR 2014, 224 m. Anm. Brunn/Nordmeyer = GRUR 2014, 255 (256), Tz. 22 f. – Nintendo.

246

Vertragliche Strategien nach UsedSoft

als Teile des Gesamtwerkes urheberrechtlicher Schutz nach der InfoSocRichtlinie.64 Die Entscheidung des EuGH zur Vorlagefrage des BGH steht noch aus. Eine parallele Anwendung beider Richtlinien auf Hybridprodukte hätte allerdings zur Folge, dass sich – gesetzt den Fall, eine Erschöpfung tritt in UsedSoft-vergleichbaren Fallkonstellationen unter der InfoSocRichtlinie nicht ein – die dem Rechtsinhaber günstigeren Regelungen der InfoSoc-Richtlinie bei Hybridprodukten gegenüber denjenigen der Computerprogramm-Richtlinie durchsetzen. Das erschiene dann zwar rechtssystematisch korrekt, eine wirtschaftlich sinnvolle Erklärung wäre eine solche lediglich rechtssystematische Begründung freilich nicht. 4. Vervielfältigung Schließlich ist zu berücksichtige, dass auch bei der Weitergabe digitaler Güter und zum Teil auch bei deren Benutzung selbst Vervielfältigungshandlungen vorgenommen werden, auf die sich die Erschöpfung nicht erstreckt. Bei Computerprogrammen kommt dem jeweiligen Zweiterwerber insoweit das gesetzliche Nutzungsrecht aus § 69d Abs. 1 UrhG – beruhend auf Art. 5 Abs. 1 der Computerprogramm-Richtlinie – zugute.65 Eine entsprechende Parallelvorschrift enthält die InfoSoc-Richtlinie jedoch nicht. Insoweit könnte man zumindest bei der privaten Nutzung jedoch an die Privatkopierschranke des § 53 Abs. 1 UrhG denken, um die Vervielfältigungshandlung zu rechtfertigen.66 Bei einer gewerblichen Nutzung außerhalb der Grenzen des § 53 UrhG wird die Lücke jedoch spürbar. Will man also auch für Werke, die ganz – oder bei gleichberechtigter Anwendung der Computerprogramm- und der InfoSoc-Richtlinie auf Hybridprodukte zumindest teilweise – der InfoSoc-Richtlinie unterfallen, zu einer der UsedSoft-Entscheidung vergleichbaren Regelung gelangen, so müsste man eine dem Art. 5 Abs. 1 der ComputerprogrammRichtlinie bzw. des § 69d Abs. 1 UrhG vergleichbare Regelung im Wege einer Lückenschließung konstruieren. 5. Fazit Auch wenn die EuGH-Entscheidung im Wesentlichen auf der Computerprogramm-Richtlinie als lex specialis beruht und sich die Übertrag-

64 EuGH (o. Fn. 63), Tz. 23. 65 Vgl. EuGH (o. Fn. 4), Tz. 81. 66 So auch Ohly, JZ 2013, 42 (44); Redeker, CR 2014, 73 (77); Scholz, ITRB 2013, 17 (19).

247

Thomas Dreier/Marco Ganzhorn

barkeit insbesondere wegen einer dem Art. 5 Abs. 1 der Computerprogramm-Richtlinie fehlenden vergleichbaren Regelung als schwierig erweist, spricht doch zumindest die betont wirtschaftliche Betrachtung des EuGH dafür, nicht nur Software, sondern auch andere digital vertriebene Güter, einschließlich von Hybridprodukten, als dem Erschöpfungsgrundsatz unterfallend anzusehen. Es kann durchaus angenommen werden, dass der EuGH durch seine UsedSoft-Entscheidung „eine wichtige Rechtsentwicklung in Gang gesetzt hat“67. Die Zulässigkeit der Weitergabe von Software in digitaler Form könnte also erst der Anfang einer Entwicklung sein, an deren Ende eine freie Zirkulation sämtlicher digitalen Güter im Binnenmarkt Europas zulässig ist. V. Einige Thesen Abschließend seien noch einige Thesen formuliert: Die Argumentation vor der EuGH-Entscheidung ist weitgehend vor dem Hintergrund des nationalen deutschen Rechts geführt worden. Der EuGH hat sie nun auf die Ebene des Binnenmarktes gehoben. Allerdings hat er hier weder ökonomisch sauber noch unter ausdrücklicher Bezugnahme auf die Binnenmarktproblematik argumentiert. Das wird besonders augenfällig daran, dass er hinsichtlich der Abgrenzung von Waren- und Dienstleistungsfreiheit nach wie vor ambivalent ist und sich auf jeweils diejenige Freiheit zu berufen scheint, die ihm von größerem Nutzen für einen grenzüberschreitenden Waren- und Dienstleistungsverkehr zu sein scheint. Wenn diese These aber zutrifft, dann hätte er jedoch auch sauberer mit den Binnenmarktfreiheiten argumentieren sollen. Dabei hätte ein Anknüpfen an die seinerzeitige Coditel-Entscheidung – deren Inhalt im 29. Erwägungsgrund der InfoSoc-Richtlinie mit dem Hinweis, „[d]ie Frage der Erschöpfung stell[e] sich weder bei Dienstleistungen allgemein noch bei Online-Diensten im Besonderen“ unzutreffend wiedergegeben ist – durchaus nahe gelegen. Danach ist der Eintritt der Erschöpfungswirkung beim Recht der öffentlichen Wiedergabe nämlich mitnichten per se ausgeschlossen. Entscheidend ist für den Nicht-Eintritt der Erschöpfungswirkung vielmehr, dass der Rechteinhaber bei seiner erstmaligen Erlaubnis zur Nutzung nicht in der Lage war, „eine Vergütung für jede [öffentliche Wiedergabe]“ zu erzielen.68 Das lässt durchaus den Umkehrschluss zu, dass das Recht der öffentlichen Wiedergabe dann nicht mehr tangiert, sondern erschöpft ist, wenn der Rechtsinhaber eine die gesamte Nutzung abdeckende Vergütung gleich zu Beginn tatsächlich hat erzie67 Senftleben, NJW 2012, 2924 (2927). 68 EuGH v. 18.3.1980 – Rs. C-62/79, GRUR-Int. 1980, 602 (607), Tz. 14 – Coditel I.

248

Vertragliche Strategien nach UsedSoft

len können oder dazu zumindest die Gelegenheit bestand.69 Ein anderer gangbarer Weg hätte schließlich derjenige über die Bestimmung der lizenzrechtlich auf zulässige Weise eingeräumten Nutzungsrechte sein können, die vom Erst- auf den Zweiterwerber weiterübertragen werden. Dem scheint nun aber der BGH im Anschluss an die EuGH-Entscheidung einen Riegel vorgeschoben zu haben:70 Demnach ist das vertraglich vereinbarte Übertragungsverbot von Lizenzen wirksam und nicht etwa aufgrund des Erschöpfungsgrundsatzes unwirksam. Lediglich das gesetzliche Nutzungsrecht gem. § 69d Abs. 1 UrhG kann bei Vorliegen der Voraussetzungen der Erschöpfung übertragen werden. Die Äußerung des BGH könnte sich jedoch auch so interpretieren lassen, dass er gerade aufgrund der Existenz des gesetzlichen Nutzungsrechts bei Computerprogrammen den vertraglichen Ansatz ablehnt. Bei anderen digitalen Inhalten als Computerprogrammen gibt es aber gerade kein gesetzliches Nutzungsrecht, so dass man dort wiederum auf das vertragliche Nutzungsrecht abstellen könnte. So aber hat sich der EuGH in den Begrifflichkeiten einer eher auf das nationale Recht zugeschnittenen Erschöpfungsdogmatik verheddert und der Praxis eine Fülle nur schwer konkretisierbarer Voraussetzungen und Abgrenzungskriterien hinterlassen und mithin gerade keine solide Basis für verlässliche Vertriebsstrukturen hinterlassen. Besonders unglücklich erscheint nicht zuletzt die angedeutete Differenzierung zwischen Computerprogrammen zum einen und anderen digitalen Gütern zum anderen. Besonders unglücklich ist diese Differenzierung – für deren Gleichbehandlung der EuGH allenfalls eine kleine Hintertür offen gehalten hat – vor allem deshalb, weil einige der Schutzgegenstände, die der InfoSocRichtlinie unterfallen, zugleich ein Computerprogramm enthalten. Damit aber wird im Ergebnis die Erschöpfung, die für Computerprogramme gilt, durch die Nicht-Erschöpfung der anderen Gegenstände überlagert. Darin aber liegt eine – vom EuGH ebenfalls nicht näher begründete und aus der Sicht der Rechteinhaber – Besserbehandlung derartiger Kompositgegenstände.

69 Der EuGH trägt dem in seiner jüngeren Rechtsprechung über das Kriterium der „neuen Öffentlichkeit“ Rechnung, s. Urt. v. 7.12.2006 – Rs. C-306/05, GRUR 2007, 225 – SGAE; Urt. v. 15.3.2012 – Rs. C-135/10, GRUR 2012, 593 – SCF; Urt. v. 15.3.2012 – Rs. C-162/10, GRUR 2012, 597 – Phonographic Performance (Ireland); Urt. v. 7.3.2013 – Rs. C-607/11, GRUR 2013, 500 – ITV Broadcasting; Urt. v. 13.2.2014 – Rs. C-446/12, K&R 2014, 256 – Svensson. 70 BGH (o. Fn. 16), Tz. 43.

249

Thomas Dreier/Marco Ganzhorn

Zuletzt und vielleicht am wichtigsten bleiben jedoch die Kernfragen der Informationsgesellschaft nach wie vor unbeantwortet: nämlich die Fragen –

Wie viel an Regeln aus der analogen Welt soll in die digitale Welt übernommen werden und warum?



Was ist Vertragsgegenstand? Wofür wird gezahlt? Für das zeitlich unbegrenzte Haben oder für eine zeitlich begrenzte Nutzung?



Und damit nicht zuletzt: Wie verhalten sich die vom Gesetzgeber unter dem Gesichtspunkt der public choice gewährten Ausschließlichkeitsrechte zu vertraglichen Regelungen des private ordering?

250

Das Konzept der digitalen Erschöpfung – Urheberrecht für die digitale Welt Was eigentlich übertragen wird und weitergegeben werden darf Dr. Helmut Redeker* I. Problemstellung: Die Digitalisierung informationeller Güter II. Vertragsrechtliche Lösung III. Urheberrechtliche Lösung: Softwareschutz 1. Die bis 2012 herrschende Meinung 2. Die UsedSoft-Entscheidung des EuGH 3. Offene Fragen a) Bezugspunkt einer Weitergabe b) Virtuelles Vervielfältigungsstück c) Aufspaltbarkeit von Lizenzen

IV. Urheberrechtliche Lösung: Andere digitale Güter 1. Info-Soc-Richtlinie a) Vorbemerkung 29 der InfoSoc-Richtlinie b) Systematische Einbettung c) Ambivalenz des DownloadVorgangs d) Entstehen eines Vervielfältigungsstücks 2. WCT 3. Fazit 4. Problem der Vervielfältigung V. Wirtschaftliche Folgen: Neue Geschäftsmodelle

Die Entwicklung des Internet führt dazu, dass Güter wie Software, Musik, Texte oder Filme zunehmend digital übertragen werden. Vertragsrechtlich werden solche Übertragungshandlungen genauso behandelt wie ihre analogen Entsprechungen: Wird ein digitales Gut endgültig gegen Entgelt übertragen, liegt ein Kaufvertrag vor; eine nur zeitweilige Überlassung ist ein Miet- oder Leihvertrag. Urheberrechtlich wird dies oft anders gesehen: Die Weitergabe gekaufter körperlicher Gegenstände ist erlaubt, die Weitergabe der entsprechenden digitale Gegenstände nicht. Für Software hat der EuGH mit der UsedSoft-Entscheidung einen anderen Weg eingeschlagen: Auch im Urheberrecht werden physikalische und virtuelle Welt gleichgestellt. Was freilich genau übertragen *

RA Dr. Helmut Redeker ist Fachanwalt für Informationstechnologierecht, Bonn. Der Vortrag stellt die Überlegungen dar, die Gegenstand von Vorträgen des Verfassers bei einer Tagung der Europäischen Rechtsakademie in Trier am 23.5.2013 und im Rahmen eines Workshops während der Jahrestagung 2013 der DGRI in Bonn am 15.11.2013 waren.

251

Helmut Redeker

wird, lässt der EuGH offen. Der Beitrag zeigt auf, dass ein virtueller und kein physikalischer Gegenstand übertragen wird. Er plädiert ferner dafür, virtuelle und analoge Übertragungsvorgänge auch bei anderen digitalen Gütern gleichzustellen. Info-Soc-Richtlinie und WCT sprechen nicht dagegen. Dies führt freilich zur Weitergabeerlaubnis nur bei Verkäufen und nicht bei Vermietungen. Im Bereich digitaler Güter werden Vermietungen aber in Zukunft wirtschaftlich wichtiger sein als im Bereich physikalischer Güter. I. Problemstellung: Die Digitalisierung informationeller Güter Seit der Entwicklung des Internet (genauer des World Wide Web) wird unsere Welt immer digitaler – immer mehr Güter werden über das Internet bestellt, immer mehr werden aber auch über das Netz geliefert. Die Versorgung mit dem Internet ist von der Rechtsprechung schon als Teil der Grundversorgung gesehen worden.1 Die Rechtsordnung muss sich dabei auf immer neue Herausforderungen einstellen und schlüssige und einheitliche Lösungen finden. Eine der zentralen Probleme ergibt sich dadurch, dass urheberrechtlich geschützte Werke immer stärker über das Internet elektronisch verbreitet werden. Bei Software geschieht dies schon länger – das erste BGH-Urteil zu einer elektronisch übermittelten Software datiert schon aus dem Jahr 1989 und betraf eine Softwarelieferung aus dem Jahre 1985.2 Es ging allerdings nur um ein Überspielen von Software über ein Kabel von einer Festplatte zu einer anderen. Immerhin: Software wurde schon damals gelegentlich ohne Datenträger nur elektronisch übermittelt. Seit einigen Jahren geschieht dies nun auch mit Musik, Filmen oder Büchern. Teilweise werden Musik oder Filme allerdings nicht auf Dauer heruntergeladen, sondern nur aktuell gehört oder gesehen. Bei Filmen spricht man von Streaming. Gerade Bücher, aber auch andere Produkte, werden aber auch gegen einmalige Bezahlung auf Dauer geliefert, ohne dass ein Datenträger (sei es Buch, CD oder DVD) mitgeliefert wird. Diese neuen Vertriebsformen treten neben den klassischen Verkauf von Büchern, Schallplatten (bzw. CD‘s) oder DVD‘s (BlueRay-Datenträgern) und ersetzen ihn zunehmend. Diese zunehmende Virtualisierung bestimmter 1 2

BGH, Urt. v. 24.1.2013 – III ZR 98/12, MDR 2013, 319 = CR 2013, 294 = NJW 2013, 1072. BGH, Urt. v. 4.11.1987 – VIII ZR 314/86, BGHZ 102, 135 = MDR 1988, 223 = CR 1988, 124 = CR 1988, 994 m. Anm. Ruppelt; Urt. v. 18.10.1989 – VIII ZR 325/88, BGHZ 109, 97 = CR 1990, 112 m. Anm. Heymann = MDR 1990, 236 = CR 1990, 24.

252

Urheberrecht für die digitale Welt

Teile unserer Welt muss sich auch in der Rechtsordnung widerspiegeln. Dies führt insbesondere dort zu Schwierigkeiten, wo Normen Rechtsfolgen an physikalische Verkörperungen, an Sachen i. S. v. § 90 BGB, anknüpfen, und an Stelle dieser physikalischen Verkörperungen jetzt virtuelle Gegenstände gehandelt und verbreitet werden. Diese Problematik soll hier (kurz) unter vertragsrechtlichen und (ausführlich) unter urheberrechtlichen Gesichtspunkten diskutiert werden. II. Vertragsrechtliche Lösung Vertragsrechtlich werden die oben dargestellten digitalen Erwerbs- und Nutzungsvorgänge in Deutschland so eingeordnet, wie es dem analogen Äquivalentgeschäft entspricht. Schon in den 80er Jahren hat der BGH entschieden, dass der Erwerb von Software gegen Einmalzahlung Kaufvertrag sei und zwar auch dann, wenn die Software nach dem Vertragstext nicht weiterveräußert werden darf.3 Die juristische Literatur ist weit überwiegend dem BGH gefolgt. Der EuGH hat dies europarechtlich in der noch näher diskutierten UsedSoft-Entscheidung ebenso gesehen.4 Für andere digitale Güter gilt dies auch. Der Erwerb eines E-Books, einer Musik- oder Filmdatei auf Dauer gegen Einmalzahlung ist Kaufvertrag. Wird dagegen die Datei auf Zeit oder nur zur einmaligen Nutzung gegen Entgelt heruntergeladen oder nur gestreamt, liegt ein Mietvertrag vor.5 Die Rechtsnatur von Verträgen, bei denen gegen monatliches Pauschalentgelt beliebig viele Musik- oder Filmdateien gestreamt werden können, soll hier nicht näher erörtert werden. Die Einzelnutzung im Rahmen dieser Nutzung ist jedenfalls mietähnlich einzuordnen. Größere Debatten über diese Lösungen gibt es nicht mehr. Anders ist der Ansatz in den USA – jedenfalls für Software. Dort wird der Erwerb einer Software mit Weitergabebeschränkung nicht als Kaufvertrag, sondern als Lizenzvertrag (und damit mietähnlich) angesehen.6 Diesen Weg ist aber die Rechtsprechung in Deutschland (und Europa) nicht gegangen.

3 4 5 6

BGH, Urt. v. 18.10.1989 – VIII ZR 325/88, BGHZ 109, 97 = CR 1990, 112 m. Anm. Heymann = MDR 1990, 236 = CR 1990, 24; EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = Abschn. 45 f. zur Megede, NJW 1989, 2582; Hoeren, IT Vertragsrecht, 2. Aufl., S. 251. Lejeune, Vortragsunterlagen, Kölner Tage zum Softwarerecht 2013, S. 318 unter Berufung auf Timothy Vernor v. Autodesk Inc. 621 F. 3d 1102, 9th Circuit, Cri 2010, 145 und Apple vs. Psystar, LEXIS 19707, 9th Circuit 28.9.2011.

253

Helmut Redeker

III. Urheberrechtliche Lösung: Softwareschutz 1. Die bis 2012 herrschende Meinung Alle hier diskutierten Güter sind aber nicht nur Gegenstand eines Vertrages, sondern auch urheberrechtlich geschützt. Ihre Veräußerung wirft daher auch urheberrechtliche Probleme auf. Dazu gehört, dass der Verkäufer die jeweiligen Produkte nur dann rechtsmängelfrei verkaufen kann, wenn er urheberrechtlich dazu berechtigt ist. Dazu gehört aber auch die Frage, ob der Käufer den erworbenen Gegenstand nicht nur selbst nutzen, sondern auch an Dritte weitergeben darf. Vertragsrechtlich darf dies ein Käufer immer – ein Mieter aber nicht (§ 540 Abs. 1 S. 1 BGB). Urheberrechtlich ist aber ein Weiterverkauf eine Verbreitungshandlung – und damit ein Eingriff in das dem Urheber zustehende Verbreitungsrecht (§ 17 UrhG bzw. für Software § 69c Nr. 2 UrhG). Dies gilt prinzipiell auch für den Weiterverkauf von Büchern oder CD‘s. Hier sieht das Gesetz aber mit dem Erschöpfungsgrundsatz vor, dass der Käufer das erworbene Produkt weitergeben kann (§ 17 Abs. 2 bzw. § 69c Nr. 2 S. 2 UrhG). Dieser Grundsatz ist ursprünglich von der Rechtsprechung entwickelt worden.7 Grund war die Überzeugung, dass der Eigentümer einer Sache nicht durch das Urheberrecht daran gehindert werden solle, sein Eigentum zu veräußern. Seit längerer Zeit liegt die Begründung nicht mehr in dieser sachenrechtlichen Argumentation, sondern darin, dass der Urheberrechtsinhaber durch die Erstveräußerung sein Verwertungsinteresse an diesem urheberrechtlichen geschützten Gegenstand realisiert hat und keiner Zweitverwertung mehr bedarf.8 Diese Begründung war auch die Grundlage der EuGH-Entscheidung, mit der der Erschöpfungsgrundsatz ins Europarecht übernommen wurde.9 Dem Gesetzeswortlaut nach erschöpft sich das Verbreitungsrecht an einem Original oder einem Vervielfältigungsstück eines urheberrechtlich geschützten Werkes, wenn das entsprechende Original oder Vervielfältigungsstück mit Zustimmung des zur Verbreitung Berechtigten im Gebiet der Europäischen Union oder eines anderen Vertragsstaates des Abkommens über den Europäischen Wirtschaftsraum im Wege der Veräußerung in Verkehr gebracht worden ist (§ 17 Abs. 2 UrhG). Unter Vervielfältigungsstück hat die h. M. in Rechtsprechung und Literatur in den vergangenen Jahren aber nur einen körperlichen Gegenstand, keine digi-

7 8 9

RGZ 63, 394 (398 f). Schricker/Loewenheim, 4. Aufl., § 17 UrhG, Rz. 42; Terhaag/Telle, K&R 2013, 549 (552). EuGH GRUR-Int. 1981, 229 (230).

254

Urheberrecht für die digitale Welt

tal übermittelte Kopie verstanden. Damit galt der Erschöpfungsgrundsatz für digitale Güter nicht. Der Käufer von Software, einer Musikdatei oder eines E-Books konnte diese Produkte nicht weitergeben, wenn er sie im Netz heruntergeladen hatte.10 Zwei wirtschaftlich ähnliche Vorgänge, deren neuere digitale Variante den älteren analogen Vorgang zunehmend substituiert, werden urheberrechtlich unterschiedlich behandelt. Ökonomisch ist das schwer nachzuvollziehen. Der h. M. ist zwar zuzugeben, dass gebrauchte digitale Güter im Gegensatz zu Büchern oder CD‘s keine Gebrauchsspuren aufweisen. Der Erschöpfungsgrundsatz gilt aber nicht nur für erschöpfte Güter – und ob ein einmal gelesenes Buch wirklich relevante Gebrauchsspuren aufweist, ist auch zweifelhaft. Andere Unterschiede zwischen den beiden Erwerbsvorgängen sind ökonomisch schwer zu erkennen. Eine ökonomische Begründung für die Unterscheidung zwischen analogen und digitalen Gütern ist daher nicht zu erkennen. In der Literatur hat es daher unterschiedliche Versuche gegeben, diese unterschiedliche Behandlung ökonomisch gleicher Vorgänge zu beenden.11 Die Rechtsprechung hat aber an dieser Unterscheidung festgehalten.12 2. Die UsedSoft-Entscheidung des EuGH Mehr oder minder überraschend entschied dann der EuGH für Software anders: Der Erschöpfungsgrundsatz gilt nach der UsedSoft-Entscheidung jedenfalls auch für elektronisch übermittelte Software, vorausgesetzt, der Veräußerer gibt seine Nutzung der Software vollständig auf und löscht die bei ihm vorhandenen Kopien der Software oder macht sie zumindest unbrauchbar.13 Eine Weitergabe der Software als solche ist dabei gar nicht erforderlich, es reicht, wenn der Veräußerer seine Nutzung aufgibt und das ihm zustehende Nutzungsrecht weitergibt. Der Erwerber kann die Software dann auch selbst vom Hersteller herunterladen, ohne noch eine weitere Berechtigung zu erwerben. Wie bei Software üblich, wurde im vom EuGH entschiedenen Fall, auch nicht etwa die ursprünglich vom Hersteller erworbene (und heruntergeladene) Software weitergegeben,

10 Schricker/Loewenheim, Urheberrecht, 4. Aufl., § 69c UrhG, Rz. 33; Czychowski in Fromm/Nordemann, UrhG, 3. Aufl., § 69c UrhG, Rz. 33; Bergmann, in FS Erdmann 2002, S. 17 ff.; Spindler, CR 2008, 69 (70 f.). 11 Ulmer/Hoppen, CR 2008, 681 ff.; Dreier/Schulze, UrhG, § 69c Rz. 24; Grützmacher in Wandtke/Bullinger, UrhG, 3. Aufl., § 69c Rz. 51. 12 Sehr deutlich noch OLG München, Urt. v. 3.7.2008, CR 2008, 225 m. Anm. Bräutigam. 13 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, CR 2012, 498.

255

Helmut Redeker

sondern die Software in dem bei Weitergabe aktuellen Zustand, der im Rahmen der Pflege durch den Softwarehersteller entstanden war. Der EuGH führt seine Entscheidung ausdrücklich auf die Softwareschutzrichtlinie zurück, die er als lex specialis zu anderen, mehr umfassenden urheberrechtlich relevanten Richtlinien, namentlich der Info-Soc-Richtlinie14 versteht.15 Eine Entscheidung, ob auch im Bereich anderer Werke als Software der Erschöpfungsgrundsatz auch für digital übertragene Werke gilt, steht daher noch aus. Für Software ist die Frage allerdings im Bereich der europäischen Union entschieden. Auch für downgeloadete Software gilt der Erschöpfungsgrundsatz. Im Bereich von Software ist auch ein weiteres Problem schon durch das Gesetz gelöst: Wer Software nutzen will, muss sie vervielfältigen und zwar sowohl bei der Installation auf den Rechner als auch in der Regel bei jedem einzelnen Nutzungsvorgang. Diese Vervielfältigungsvorgänge sind dem berechtigten Nutzer der Software aber von Gesetz wegen gestattet (§ 69d Abs. 1 UrhG). Da derjenige, der die Software erwirbt, weil dies durch den Erschöpfungsgrundsatz zulässig ist, ein berechtigter Nutzer ist, darf er die für die ihm erlaubte Nutzung notwendigen Vervielfältigungen auch ohne Erlaubnis des Inhabers der Verwertungsrechte an der Software vornehmen.16 3. Offene Fragen Dennoch stellen sich eine ganze Reihe Fragen, die der EuGH nicht beantwortet hat. a) Bezugspunkt einer Weitergabe Die erste Frage wurde schon in der Darstellung der Entscheidung angesprochen: Was wird eigentlich im Rahmen der Anwendung des Erschöpfungsgrundsatzes weitergegeben? Im analogen Bereich ist das klar: Weitergegeben wird ein Buch, ein Film, ein Bild oder eine CD. In der digitalen Welt bleibt dies unklar. Man könnte daran denken, dass der Erwerber sozusagen dadurch das Werk erwirbt, dass er sich die Software vom Veräußerer kopiert und dieser die Vorlage dann löscht. Dies war auch die Vorstellung all derer, die vor der Entscheidung des EuGH das 14 Richtlinie 2001/29/EG des europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. 15 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, Abschn. 50 f., CR 2012, 498 (500). 16 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, Abschn. 81, CR 2012, 498 (502).

256

Urheberrecht für die digitale Welt

Problem durch Anwendung des Erschöpfungsgrundsatzes auch in der digitalen Welt lösen wollten – in der Regel durch analoge Anwendung der entsprechenden Normen.17 Diesen Weg ist der EuGH nicht gegangen: Bei ihm wird nur ein Recht übertragen – das zugehörige Softwareprodukt, zu dessen Nutzung das Recht berechtigt und ohne dass es praktisch wertlos ist – kann sich der Erwerber auch von Dritter Seite besorgen. Dadurch werden Recht und physikalisches Substrat, an dem es ausgeübt wird, völlig entkoppelt18. Außerdem wird in dieser dogmatischen Konstruktion entgegen dem Wortlaut auch der Softwareschutzrichtlinie kein Vervielfältigungsstück übertragen. b) Virtuelles Vervielfältigungsstück Über diese dogmatische Schwierigkeit hinwegzukommen, ist nicht leicht. Möglicherweise ist der EuGH hier auch etwas zu weit gegangen. Denkbar ist es freilich, hier auf ein Konstrukt zurückzugreifen, das der Verfasser schon früher einmal als Lösungsgrundlage vorgeschlagen hat19: Der digitalen Welt entsprechend wird kein physikalisch konkretisierbares Vervielfältigungsstück übertragen, sondern das virtuelle Exemplar der Software, das der Veräußerer bisher und der Erwerber in Zukunft nutzen soll. Wie und aufgrund welcher physikalischen Vorgänge das praktisch nutzbare Exemplar der Software beim Erwerber entsteht, spielt keine Rolle. Das praktisch nutzbare Exemplar ist nur die physikalisch erforderliche Repräsentanz des virtuellen Exemplars, das er nach dem Erwerbsvorgang nutzen darf. Die physikalische Welt wird so auch bei der Anwendung des Erschöpfungsgrundsatzes durch die virtuelle Welt ersetzt. Übertragen wird kein reales, sondern ein virtuelles Vervielfältigungsstück.20 Wendet man diesen Rechtsgedanken konsequent an, so verhindert er auch, dass durch die Rechtsübertragung ein vorher illegal erworbenes Softwareexemplar durch Rechtserwerb legalisiert wird. Da das virtuelle Softwareexemplar das übertragene Vervielfältigungsstück ist, darf die physikalische Repräsentanz erst zusammen mit der Rechtsübertragung (oder danach) entstehen – eine vorher schon vorhandene physikalische 17 Dreier/Schulze, UrhG, § 69c Rz. 24; Grützmacher in Wandtke/Bullinger, UrhG, 3. Aufl., § 69c Rz. 51. 18 Insoweit unzutreffend Dreier/Schulze, § 69c Rz. 24, der fortlaufend von körperlichen Vervielfältigungsstücken spricht. 19 Redeker, CR 2011, 634. 20 Ebenso Kubach, CR 2013, 279 (280); Schneider/Spindler, CR 2012, 489 (495); ähnlich Ulmer/Hoppen, CR 2008, 681 ff., die von der Übertragung eines Bitstroms sprechen.

257

Helmut Redeker

Einheit kann keine Repräsentanz eines erst später übertragenen virtuellen Vervielfältigungsstücks sein. Darüber hinaus stellt die Überlegung klar, dass der Ersterwerber nur und gerade die Nutzungsrechte überträgt, die er selbst erworben hat. Mehr Rechte umfasst sein virtuelles Vervielfältigungsstück nicht. c) Aufspaltbarkeit von Lizenzen Auch bei der Lösung eines derzeit intensiv diskutierten praktischen Problems kann der gerade dargestellte Rechtsgedanke sinnvoll genutzt werden. Es geht um die Aufspaltung von Lizenzen: Der EuGH hat in seiner Entscheidung ausdrücklich erklärt, dass der Erschöpfungsgrundsatz keine Aufspaltung von Lizenzen erlaube.21 aa) Client-Server-Lizenz Dabei ging es in dem vom EuGH zu beurteilenden Fall um eine ClientServer-Lizenz. Dabei nutzt der Veräußerer eine auf einem Server installierte Software in der Weise, dass eine bestimmte Anzahl von ClientRechnern Zugriff auf die Software haben. Eine solche Software lässt sich weder physikalisch noch virtuell aufteilen: Auch wenn der Veräußerer die Server-Software nur noch für einen Teil der Client-Rechner nutzen will, muss er sie behalten22. Er könnte nur Zugriffsrechte, keine Software veräußern, auch keine virtuelle. Umgekehrt müsste der Erwerber die Server-Software von Dritter Seite erwerben, er könnte nur zusätzliche Nutzungsrechte erwerben. Es fehlt damit an der Übertragung eines virtuellen Softwareexemplars – der Erschöpfungsgrundsatz greift nicht ein. Der EuGH hat so konsequent und richtig entschieden. bb) Volumenlizenz Neben solchen Client-Server-Lizenzen werden aber auch sog. Volumenlizenzen gehandelt. Dabei geht es um eine Lizenzbündelung: Der Kunde erwirbt Software, die er mehrfach auf verschiedenen Rechnern installieren kann. Die Software läuft auf jedem Rechner unabhängig von auf anderen Rechnern installierten Exemplaren. Wenn der Inhaber einer Volumenlizenz nun die Nutzung auf einem der Rechner endgültig einstellt und die dort genutzte Software einem Dritten überlässt, wird ein virtuelles Informationsexemplar übertragen – der Erschöpfungsgrundsatz greift

21 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11, Abschn. 69, CR 2012, 498 (501). 22 Ohrtmann/Kuß, BB 2012, 2262 (2263).

258

Urheberrecht für die digitale Welt

ein. Die Volumenlizenz kann daher aufgespalten werden.23 Die Frage ist freilich in der Literatur umstritten. Viele Stimmen lehnen unter Bezug auf die entsprechenden Formulierungen im UsedSoft-Urteil eine Aufspaltung auch bei Volumenlizenzen ab.24 Vermutlich muss auch diese Frage vom EuGH entschieden werden. IV. Urheberrechtliche Lösung: Andere digitale Güter 1. Info-Soc-Richtlinie Im Bereich des Softwareschutzes ist die Frage der Ausdehnung des Erschöpfungsgrundsatzes auf andere digitale Güter nach der Entscheidung des EuGH grundsätzlich entschieden. Offen ist die Frage noch im Bereich anderer digitaler Güter. Die danach ergangene veröffentlichte Rechtsprechung lehnt ganz im Sinne der bisherigen Rechtsprechung eine Anwendung des Erschöpfungsgrundsatzes auf andere digitale Güter ab.25 a) Vorbemerkung 29 der Info-Soc-Richtlinie Die maßgeblichen Rechtsnormen weichen hier – trotz des im deutschen Recht weitgehend gleichen Wortlauts von §§ 17 und 69c UrhG – auf Grund unterschiedlicher europäischer Vorschriften voneinander ab. Für alle digitalen Güter außer Software gilt nämlich die sog. Info-Soc-Richtlinie26. Diese Richtlinie behandelt das hier diskutierte Problem zunächst unter der Vorbemerkung 29. Diese lautet: „Die Frage der Erschöpfung stellt sich weder bei Dienstleistungen allgemein noch bei Online-Diensten im Besonderen. .....Anders als bei CD-ROM oder CD-I, wo das geistige Eigentum in einem materiellen Träger, d. h. einem Gegenstand, verkörpert ist, ist jede Bereitstellung eines Online-Dienstes im Grunde eine Handlung, die zustimmungsbedürftig ist, wenn das Urheberrecht oder ein verwandtes Schutzrecht dies vorsieht.“ Die Info-Soc-Richtlinie behauptet also zunächst, dass sich das hier diskutierte Problem nicht stellt. Dies ist angesichts der lebhaften Diskussion 23 OLG Frankfurt, Teilurt. v. 18.12.2012 – 11 U 68/11, GRUR 2013, 279 (282); der Leitsatz ist missverständlich; Schneider/Spindler, CR 2012, 489 (497); Marly, EuZW 2012, 654 (657); Hoeren/Försterling, MMR 2012, 642 (646). 24 z. B. Dreier/Schulze, 4. Aufl., § 69c UrhG, Rz. 24. 25 LG Bielefeld, Urt. v. 5.3.2013 – 4 O 191/11; OLG Hamm, Urt. v. 15.5.2014, CR 2014 – 22 U 60/13, 498 m. Anm. Kubach/Schuster. 26 Richtlinie 2001/29/EG des europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft.

259

Helmut Redeker

in der Literatur und der UsedSoft-Entscheidung des EuGH schlichtweg realitätsfremd. In dem zweiten Satz wird klarer, was hier gemeint ist: Die Info-Soc-Richtlinie geht davon aus, dass die Bereitstellung eines OnlineDienstes zustimmungspflichtig ist. Was sie damit meint, ist zunächst nicht klar: Wenn der Eigentümer eines Buches auf seiner Homepage den Weiterverkauf seines Buches anbietet, ist dies eine Verbreitungshandlung. Dennoch bedarf er dazu keiner Zustimmung, weil sich das Verbreitungsrecht an diesem Buch erschöpft hat. Ein solcher Online-Dienst ist offenbar nicht gemeint. Will der Erwerber eines E-Books, also einer Datei, das gleiche machen, ohne das E-Book gleichzeitig zum Download anzubieten, weil er es ja nur einmal veräußern kann und will und daher die Datei dem Käufer später z. B. als E-Mail-Anhang übermitteln will, gilt prinzipiell das Gleiche. Es stellt sich freilich die Frage, ob der Erschöpfungsgrundsatz hier eingreift. Aus der Vorbemerkung 29 zur InfoSoc-Richtlinie lässt sich nicht ableiten, warum sich diese Frage nicht stellt. b) Systematische Einbettung Der Ansatz der h.M wird klarer, wenn man weitere Vorschriften der Info-Soc-Richtlinie betrachtet: Nach Art. 3 Abs. 3 Info-Soc-Richtlinie erschöpft sich das Recht der öffentlichen Zugänglichmachung nicht. Nach Art. 3 Abs. 1 Info-Soc-Richtlinie gehört die Bereitstellung eines elektronischen Produkts zum Download zum Bereich des Rechts der öffentlichen Zugänglichmachung. Daraus schließt die h. M., dass auch der Downloadvorgang ein Teil des Rechts der öffentlichen Zugänglichmachung ist und daher keine Erschöpfung am heruntergeladenen Werk eintritt.27 Hintergrund all dieser Überlegungen ist wohl die der Info-Soc-Richtlinie zugrunde liegende Überlegung, das Angebot digitaler Produkte im Internet sei eine Dienstleistung und gehöre nicht zum Warenverkehr.28 c) Ambivalenz des Download-Vorgangs Hier stellt sich aber die Frage, ob diese aus den 90er Jahren stammende Interpretation richtig ist. Der Downloadvorgang selber macht nichts öffentlich zugänglich, sondern nutzt die zuvor erfolgte öffentliche Zugänglichmachung dazu aus, mit Zustimmung desjenigen, der das digitale Gut zum Download bereitgestellt hat, eine Kopie des Werkes auf der Festplat-

27 Dreier/Schulze, 4. Aufl., § 17 UrhG Rz. 30; Schricker/Loewenheim, 4. Aufl., § 17 Rz. 45; Jani, K&R 2012, 297; Hansen, AfP 2012, 447 (450); Bäcker/Höfinger, ZUM 2013, 623 (636 f.); Krüger/Biehler/Apel, MMR 2013, 760 (762 f.). 28 Hartmann, GRUR-Int. 2012, 980 (982 f.).

260

Urheberrecht für die digitale Welt

te des Zielrechners zu erzeugen. Ökonomisch substituiert dieser Vorgang die Übergabe des Werkes auf einem Datenträger und stellt nicht wie die öffentliche Zugänglichmachung eine prinzipiell neue urheberrechtlich relevante Handlung dar. Der Downloadvorgang kann daher sehr wohl eine Verbreitungshandlung darstellen29, so dass sich das Verbreitungsrecht an der heruntergeladenen Kopie erschöpft. Evtl. sind auch beide Rechte nebeneinander anwendbar – auch bei dieser Interpretation wäre der Erschöpfungsgrundsatz anwendbar. Der gesamte Vorgang stellt auch keine Dienstleistung dar, sondern gehört ökonomisch in den Bereich des Warenverkehrs.30 d) Entstehen eines Vervielfältigungsstücks Gegen diese Interpretation wendet die h. M. ein, nach Vorbemerkung 28 S. 1 der Info-Soc-Richtlinie gelte das Verbreitungsrecht nur für in einem Gegenstand verkörperte Vervielfältigungen. Diese Interpretation liegt bei dem Wortlaut nahe, der wie folgt lautet: „Der unter diese Richtlinie fallende Urheberrechtsschutz schließt auch das ausschließliche Recht ein, die Verbreitung eines in einem Gegenstand verkörperten Werks zu kontrollieren.“ Der Text des hier einschlägigen Art. 4 Abs. 1 der InfoSoc-Richtlinie greift diese Einschränkung aber nicht auf und lautet: „Die Mitgliedstaaten sehen vor, dass den Urhebern in Bezug auf das Original ihrer Werke oder auf Vervielfältigungsstücke davon das ausschließliche Recht zusteht, die Verbreitung an die Öffentlichkeit in beliebiger Form durch Verkauf oder auf sonstige Weise zu erlauben oder zu verbieten.“ Der Normtext bezieht sich also gerade nicht auf ein in einem Gegenstand verkörpertes Werk, sondern spricht von der Verbreitung von Vervielfältigungsstücken in beliebiger Form. Solche Vervielfältigungsstücke entstehen aber – wie dargestellt – auch beim Download. Art. 4 Abs. 1 der Info-Soc-Richtlinie lässt daher die Interpretation zu, dass auch ein heruntergeladenes Vervielfältigungsstück dem Verbreitungsrecht unterliegt und daher auch bei ihm der Erschöpfungsgrundsatz eingreift. Gegen diesen Wortlaut kann man sich – wie auch sonst bei der Interpretation von EU-Normen – nicht auf die unverbindliche Vorbemerkung berufen31. Angesichts der Tatsache, dass auch außerhalb des Softwarebereiches die Veräußerung physikalisch verkörperter Bücher, CD‘s oder anderer Informationsgüter immer stärker durch das Herunterladen ersetzt wird, ist diese Interpretation auch bei diesen Gütern ebenso wie bei Software vor29 Kubach, CR 2013, 279 (283). 30 zur Kritik vgl. auch Hartmann, GRUR-Int. 2012, 980 (983); Ohly, JZ 2012, 42 (43). 31 Hartmann, GRUR-Int. 2012, 980 (982).

261

Helmut Redeker

zuziehen. Auch bei diesen Gütern gilt damit das Konzept der digitalen Erschöpfung32. 2. WCT Gegen dieses Konzept wird häufig auch mit Vorschriften aus dem WIPOUrheberrechtsvertrag (WCT = World Copyrigt Treaty) vom 20.12.1996 angegangen. Art. 6 Abs. 2 WCT lautet zwar: „Dieser Vertrag berührt nicht die Freiheit der Vertragsparteien, gegebenenfalls zu bestimmen, unter welchen Voraussetzungen sich das Recht nach Abs. 1 nach dem ersten mit Erlaubnis des Urhebers erfolgten Verkaufs des Originals oder eines Vervielfältigungsstücks oder der ersten sonstigen Eigentumsübertragung erschöpft.“ Dieser Text bezieht sich nicht auf körperliche Vervielfältigungsstücke und steht daher der hier vertretenen Interpretation nicht entgegen. Die Gegenmeinung bezieht sich daher auch nicht auf diese Vorschriften, sondern auf eine Interpretation dieser Vorschrift, die sie den als Anhang zum WCT beigefügten gemeinsamen Erklärungen entnimmt. Dieser zu den Art. 6 und 7 formulierte Text lautet: „Die in diesen Artikeln im Zusammenhang mit dem Verbreitungs- und Vermietrecht verwendeten Ausdrücke „Vervielfältigungsstücke“ und „Original und Vervielfältigungsstücke“ beziehen sich ausschließlich auf Vervielfältigungsstücke, die als körperliche Gegenstände in Verkehr gebracht werden können.“ Die digital übertragenen Vervielfältigungsstücke würden nach dieser Argumentation nicht körperlich verbreitet und fielen daher nicht unter Art. 6 Abs. 2 WCT.33 Diese Interpretation liegt aber nur bei oberflächlicher Interpretation nahe: Der Text spricht nicht davon, dass Vervielfältigungen körperlich weiterverbreitet werden, sondern darauf, dass sich Vervielfältigungsstücke körperlich weiterverbreitet werden können. Auch digital hergestellte Vervielfältigungsstücke können jedoch zusammen mit ihrem jeweiligen Speichermedium (z. B. der Festplatte) weiterverbreitet werden – sie werden es nur meist nicht. Auch die gemeinsame Erklärung verlangt jedoch keine körperliche Weitergabe der Vervielfältigungsstücke – es steht daher auch Ihrem Wortlaut nicht entgegen, wenn der Erschöpfungsgrundsatz in der Weise, in der er für Software gilt, auch auf digital übermittelte und damit auch auf heruntergeladene Kopien angewandt wird.34 Auch bei 32 Ebenso Hartmann, GRUR-Int. 2012, 980 (981 ff.); Heerma in Wandtke/Bullinger, 3. Aufl., § 17 UrhG, Rz. 16; Peifer, ZUM 2013, 89 (90 f.); Terhaag/Telle, K&R 2013, 549 (552 f.). 33 Krüger/Biehler/Apel, MMR 2013, 760 (764 f.). 34 Malevanny, CR 2013, 422 (424) unter Berufung auch auf entsprechende Entscheidungen US-amerikanischer Gerichte.

262

Urheberrecht für die digitale Welt

diesen digitalen Gütern muss freilich die beim Veräußerer vorhandene Kopie des Werkstücks gelöscht oder in anderer Weise unbrauchbar gemacht werden.35 3. Fazit Betrachtet man die einschlägigen Vorschriften genauer, spricht auch im Bereich anderer digitaler Güter als Software nichts dagegen, den Erschöpfungsgrundsatz auch auf elektronisch übermittelte Vervielfältigungen anzuwenden36. Mit einer solchen Interpretation folgt das Recht auch der zunehmenden Digitalisierungen informationeller Güter – virtuelle Güter, die physikalisch greifbare Güter substituieren, werden rechtlich den substituierten Gütern gleichgestellt. Übertragen wird dann ein virtuelles Informationsexemplar, kein reales. Die Übertragung setzt voraus, dass der Übertragende jeden Zugriff auf dieses virtuelle Informationsexemplar aufgibt, d. h. alle bei ihm verbliebenen Kopien löscht oder unbrauchbar macht. Die virtuelle Welt findet so eine ihr angemessene rechtliche Regelung. 4. Problem der Vervielfältigung Bei allen Gütern außer Software stellt sich freilich das Problem, dass auch dort zum einen zum Übergeben der jeweiligen virtuellen Kopie und zum anderen oft auch bei deren Nutzung Vervielfältigungsvorgänge ausgelöst werden. Für diese gilt der Erschöpfungsgrundsatz nicht. Im Bereich der Software darf der berechtigte Nutzer die notwendigen Kopien nach § 69d Abs. 1 UrhG vornehmen. Diese Vorschrift gilt für andere digitale Güter nicht. Bei einer privaten Nutzung der erworbenen Kopie wird in der Regel das in § 53 Nr. 1 UrhG vorgesehene Recht zur Privatkopie eingreifen.37 Bei gewerblicher Nutzung sind nur vorübergehende Vervielfältigungen zur Ermöglichung der rechtmäßigen Nutzung nach § 44 Nr. 2 UrhG zulässig, wenn die Erstkopie rechtmäßig hergestellt ist. Gerade die Vervielfältigung, die in der Erstkopie liegt, ist aber durch § 44 Nr. 2 UrhG nicht zugelassen. Es greift auch keine andere explizite Regelung. Man wird daher sagen müssen, dass die für die Durchsetzung des Erschöpfungsgrundsatzes und damit für die Übertragung des virtuellen Werkstücks notwendige Vervielfältigung wird hergestellt werden dürfen, weil sonst ein gesetzliches Recht aus technischen Gründen leerläuft.38 35 36 37 38

Peifer, ZUM 2013, 89 (91 f.). I. E. ähnlich Scholz, ITRB 2013, 17 (20); Dreier/Schulze, § 69c Rz. 24. Scholz, ITRB 2013, 17 (19); Ohly, JZ 2013, 42 (44). Hilty, CR 2012, 625 (631 f. „Implied License“); Redeker, CR 2011, 634 (637); ebenso schon, Der EDV-Prozess, 1. Aufl. 1991, Rz. 44 für Software vor Inkrafttreten des § 69d Abs. 1 UrhG.

263

Helmut Redeker

V. Wirtschaftliche Folgen: Neue Geschäftsmodelle Die vorstehenden Bemerkungen beziehen sich freilich nur auf wirtschaftliche Vorgänge, in denen der Erschöpfungsgrundsatz Anwendung findet. Dazu ist vor allem eine endgültige Veräußerung des Vervielfältigungsstücks notwendig, an dem sich das Verbreitungsrecht erschöpft. Dies setzt einen Verkauf (oder eine Schenkung, ggf. auch eine werkvertragliche Veräußerung) des Werkstücks voraus. In der bisherigen Welt war dies bei Büchern, Filmen oder Musik-CD‘s der Normalfall. Selbstverständlich gab es Aufführungen in Theatern, Konzertsälen oder Kinos. Verliehen oder vermietet wurden Bücher, CD‘s oder Filme in der Regel nur von öffentlichen Bibliotheken; der größte Teil wurde verkauft. Es spricht viel dafür, dass dies im digitalen Rechtsverkehr anders wird.39 Die Musiknutzung im Netz findet in großen Teilen dadurch statt, dass Musikstücke nur gehört und nicht gespeichert werden, Filme werden zum einmaligen Sehen gestreamt und nicht heruntergeladen. Diese Nutzungen entsprechen auch dem Bedarf der Nutzer: Wer einen Film nur einmal sehen will, muss ihn nicht kaufen. Ein Musikinteressierter hat je nach Bedarf Zugriff auf weit mehr Musikstücke als er jemals selbst erwerben könnte. Bei all diesen Geschäftsmodellen gibt es keine Veräußerungen, unabhängig davon, ob es um einmalige Miete oder Pauschalverträge mit Zugriff auf beliebig auszuwählende Musikstücke oder Filme geht. Hier gilt der Erschöpfungsgrundsatz nicht. Es spricht viel dafür, dass entsprechende ökonomische Modelle auch bei Software („Software-as-a-Service“) oder Büchern immer wichtiger werden40. Solche Modelle nutzen die Möglichkeiten der digitalen Welt und bilden dabei nicht ohne weiteres bisher vorherrschende Geschäftsmodelle ab. Diese Vertragsbeziehungen bedürfen daher auch neuer vertragsrechtlicher Interpretationen – die hier geschilderten urheberrechtlichen Probleme stellen sich bei ihnen nicht. Sie ergänzen aber das Angebot nur; selbst wenn sie in Zukunft die überwiegende Nutzungsformen digitaler Güter darstellen, werden sie nicht die alleinige sein, schon, weil bei Ihnen nicht die jederzeitige Verfügbarkeit der digitalen Güter auf Dauer sichergestellt ist. Gerade größere Unternehmen werden aber auf dieser Verfügbarkeit jedenfalls bei unternehmenskritischen Anwendungen häufig bestehen wollen. Bei einer endgültigen Veräußerung greift dann aber der Erschöpfungsgrundsatz wieder ein.

39 Eine ausgiebige Darstellung verschiedener Nutzungsformen findet sich bei Bäcker/Höfinger, ZUM 2013, 623. 40 Peifer, AfP 2013, 89 (92); umfangreich dazu Hartmann, GRUR-Int. 2012, 980 (984 ff.).

264

Softwarelizenzaudits Dr. Jan Hachenberger/Frank Mathias* I. Softwarelizenzaudits – Status Quo II. Rechtliche Grundlagen von Softwarelizenzaudits 1. Urheberrechtsgesetz und flankierende Gesetze 2. Lizenzverträge mit Softwareherstellern III. Ablauf eines Softwarelizenzaudits 1. Ankündigung 2. Durchführung

a) Aufnahme von Lizenznachweisen b) Bestimmung der Nutzungsrechte c) Ermittlung und Vermessung der genutzten Software d) Ableitung einer Lizenzbilanz 3. Abschluss IV. Implikationen für das Softwarelizenzmanagement V. Ausblick

Literatur: Above the Clouds: A Berkeley View of Cloud Computing, Michael Armbrust et.al. (2009).

I. Softwarelizenzaudits – Status Quo Um die Computerprogramme bzw. Software eines Softwareherstellers nutzen zu dürfen, bedarf es eines Nutzungsrechts, auch Lizenz genannt. Die Lizenzbestimmungen regeln mitunter sehr detailliert, wer zur Nutzung der Software berechtigt ist und wie, wann oder auch wo die Software genutzt werden darf. Wenn Unternehmen mit Softwareherstellern die Beschaffung von Softwarelizenzen regeln, geschieht dies typischerweise über sog. Volumenlizenzverträge. In nahezu all diesen Verträgen sind neben den Nutzungsrechten entsprechende Klauseln zur Kontrolle der vertragskonformen Nutzung von Software enthalten. Die Aufnahme solcher Klauseln ist insofern nachvollziehbar, da zum jetzigen Zeitpunkt die Mehrzahl der Softwarehersteller keine ausreichend wirksamen Kontrollen in ihre Computerprogramme integriert haben. Dementsprechend lässt sich Software – sofern die erforderlichen Installationsmedien vorliegen bzw. über das Internet als Download beschafft wurden – beliebig oft installieren und nutzen. Über mehrere Jahre stellte beispielsweise Micro*

Dr. Jan Hachenberger (Senior Manager) und RA Frank Mathias (Manager), beide tätig bei Contract Governance Services der KPMG AG Wirtschaftsprüfungsgesellschaft in Köln.

265

Jan Hachenberger/Frank Mathias

soft den Kunden mit einem Volumenlizenzvertrag einen sog. Volumenlizenzschlüssel zur Verfügung, mit dem alle Programme von Microsoft installiert und aktiviert werden konnten. Microsoft setzte hierbei ganz klar auf die Ehrlichkeit der Kunden. Gleichwohl zeigen unsere Ergebnisse aus mehr als 250 Softwarelizenzaudits pro Jahr, dass dieses Vertrauen bisweilen zum Schaden der Softwarehersteller ausgenutzt wird. Über 95 % der von uns geprüften Unternehmen ist falsch oder unzureichend lizenziert. Ist dieser Umstand auch den komplexen Lizenzmetriken und technischen Grenzen einer vollständigen Nutzungsvermessung geschuldet, bleibt die Feststellung, dass einige Unternehmen ihrer vertraglichen Verpflichtung nur unzureichend nachkommen, Lizenzrisiken unterschätzen oder in einigen Fällen schlichtweg ignorieren. Dementsprechend sind Softwarelizenzaudits für Softwarehersteller eine wichtige Maßnahme, um die Intransparenz im Hinblick auf die tatsächliche Nutzung und Verbreitung ihrer Software aufzulösen und auf diesem Weg entgangene Lizenzgebühren zu sichern. Dass Softwarehersteller diese Maßnahmen in wirtschaftlich schwierigen Zeiten, die auch zu Umsatzrückgängen im regulären Softwarelizenzgeschäft führen, mit einer besonders hohen Intensität verfolgen, erscheint nur konsequent. Insofern ist auch die von Gartner bereits vor 4 Jahren beobachtete Zunahme in der Anzahl und Häufigkeit von Softwarelizenzaudits1 wenig überraschend. Und der damals festgestellte Trend setzt sich bis heute fort. II. Rechtliche Grundlagen von Softwarelizenzaudits Werden Kunden für ein Softwarelizenzaudit ausgewählt und erhalten ein Anschreiben, in dem der Softwarehersteller die Durchführung eines Softwarelizenzaudits ankündigt, bezweifeln mitunter die Betroffenen die Rechtmäßigkeit des Anspruchs des Softwareherstellers. Zur Feststellung der Anspruchsgrundlage eines Softwarelizenzaudits ist es zunächst erforderlich, den relevanten Rechtsraum einzugrenzen, wobei wir uns im Hinblick auf die Gesetze zum Schutz von geistigen Werken auf Deutschland beschränken werden. Gleichwohl möchten wir an dieser Stelle darauf hinweisen, dass der in Deutschland geltende Schutz geistiger Werke in ähnlicher Weise auch im Ausland existiert. 1. Urheberrechtsgesetz und flankierende Gesetze In Deutschland dient primär das Urheberrechtsgesetz (UrhG) der Wahrung der Urheberrechte an den Ergebnissen geistiger Arbeit. Die beson1

Siehe: https://www.gartner.com/doc/1569814/survey-analysis-survey-showsincrease.

266

Softwarelizenzaudits

deren Regelungen für Computerprogramme finden sich in Abschnitt 8, insb. § 69c UrhG. Dort heißt es (Auszug): „Der Rechteinhaber hat das ausschließliche Recht, folgende Handlungen vorzunehmen oder zu gestatten: 1. die dauerhafte oder vorübergehende Vervielfältigung, ganz oder teilweise, eines Computerprogramms mit jedem Mittel und in jeder Form. Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Computerprogramms eine Vervielfältigung erfordert, bedürfen diese Handlungen der Zustimmung des Rechtsinhabers; 2. jede Form der Verbreitung des Originals eines Computerprogramms oder von Vervielfältigungsstücken, einschließlich der Vermietung. [...] 3. die drahtgebundene oder drahtlose öffentliche Wiedergabe eines Computerprogramms einschließlich der öffentlichen Zugänglichmachung in der Weise, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.“ Dementsprechend kann der Rechteinhaber, hier der Softwarehersteller, Vorgaben zur Verwendung eines Computerprogramms festlegen. Diese sind in den Lizenzbestimmungen oder Produktbenutzungsrechten dokumentiert, die der Softwarehersteller dem Computerprogramm als Dokument, sog. End User License Agreement, beilegt oder Lizenznehmern über das Internet zugänglich macht, letzteres typischerweise für Volumenlizenzen. Weiterführende Gesetze, die dem Schutz von Computerprogrammen bzw. der Wahrung der Rechte von Softwareherstellern dienen sollen, sind –

§ 93 Abs. 2 AktG sowie § 347 Abs. 1 HGB – Kommentar: Die Geschäftsleitung eines Unternehmens hat in Erfüllung ihrer allgemeinen Sorgfaltspflichten dafür zu sorgen, dass sich die in ihrem Unternehmen eingesetzte Informationstechnologie in einem rechtskonformen Zustand befindet. Darin eingeschlossen ist die vom Unternehmen genutzte Fremdsoftware.



§ 435 HGB – Kommentar: Erfüllt die Geschäftsleitung ihre Pflichten vorsätzlich oder fahrlässig nicht, haftet sie als Täter aus eigenem Organisationsverschulden, da sie ihr Unternehmen der geschäftlichen Beliebigkeit preisgibt und dadurch wissentlich und willentlich eine geeignete Grundlage geschaffen hat, für von ihr nicht kontrollierte Schutzrechtsverletzungen und sonstige Eingriffe in Rechte Dritter.



§ 99 UrhG – Kommentar: Ein Unternehmen haftet für Softwareurheberrechtsverstöße seiner Arbeitnehmer ohne Exkulpationsmög267

Jan Hachenberger/Frank Mathias

lichkeit. Je nach Fallgestaltung können Ansprüche parallel gegen das Unternehmen, dessen Mitarbeiter, die IT-Administratoren und die Unternehmensleitung bestehen. Darüber hinaus existieren Regelungen zur Durchsetzung von Ansprüchen des Softwareherstellers, sofern Lizenznehmer die Software in einer Art und Weise nutzen, die vom Lizenzgeber nicht gestattet wurde. Von besonderer Relevanz sind hierbei: –

§ 97 und § 97a UrhG sowie § 812 BGB, die die Abmahnung des sog. Verletzers zur Unterlassung, z. B. im Falle eines konkreten Lizenzverstoßes, und die Herausgabe einer ohne rechtlichen Grund erlangten Sache, z. B. der unlizenzierten Software, regeln.



§ 100 UrhG, in dem der Anspruch auf monetäre Entschädigung des Verletzten geregelt ist, wobei laut § 100 UrhG vom Verletzer als Entschädigung der Betrag zu zahlen ist, der im Fall einer vertraglichen Einräumung des Rechts an dem geistigen Werk als Vergütung angemessen wäre.



§ 101 und § 101a UrhG, die es u. a. dem Verletzten erlauben, den Verletzer zur Besichtigung einer Sache in Anspruch zu nehmen, die sich in seiner Verfügungsgewalt befindet.

Zusammenfassend lässt sich festhalten, dass ein Softwarehersteller in Deutschland per Gesetz berechtigt ist, Lizenzbestimmungen für die von ihm erstellten Computerprogramme festzulegen (Lizenzbestimmungen). Unternehmen sind als Lizenznehmer verpflichtet, alle geltenden Lizenzbestimmungen zu beachten (Verpflichtung des Lizenznehmers). Gleichzeitig ist der Softwarehersteller als Lizenzgeber berechtigt, gegen eine Verletzung der Lizenzbestimmungen vorzugehen (Kontrolle durch den Lizenzgeber). Liegt eine solche Verletzung vor, muss der Lizenznehmer den Lizenzgeber entschädigen (Entschädigung des Lizenzgebers). 2. Lizenzverträge mit Softwareherstellern Entsprechend der bestehenden gesetzlichen Grundlagen erscheint es wenig überraschend, dass die Lizenzverträge der meisten Softwarehersteller Regelungen beinhalten, die sich an den zuvor angeführten Gesetzestexten orientieren. So finden sich u. a. folgende oder ähnlich lautende Passagen in den Volumenlizenzverträgen von Softwareherstellern: Lizenzbestimmungen: Der Softwarehersteller gewährt eine nicht exklusive Lizenz zur Installation und Verwendung der Software gemäß den Lizenzbestimmungen, welche unter der Internetadresse http://xyz.de (Beispiel) veröffentlicht werden.

268

Softwarelizenzaudits

Verpflichtung des Lizenznehmers: Die Lizenz wird gewährt, solange der Kunde die Bedingungen des Lizenzvertrages einhält. Zusätzlich verpflichtet sich der Kunde, über die von ihm genutzten Softwareprodukte Aufzeichnungen zu führen, um eine Verwendung der Software gemäß den Lizenzbestimmungen zu gewährleisten. Kontrolle des Lizenznehmers: Der Kunde erklärt sich einverstanden, dass der Softwarehersteller oder ein von ihm bevollmächtigter Vertreter berechtigt ist, die Vertragserfüllung nachzuprüfen, um zu bestätigen, dass die Verwendung der Software gemäß den Lizenzbestimmungen erfolgt. Im Zuge der Überprüfung muss der Kunde dem Softwarehersteller oder dem von ihm bevollmächtigten Vertreter unverzüglich sämtliche Informationen zur Verfügung stellen, die für die Überprüfung erforderlich sind, darunter auch Zugriff auf Systeme, auf denen die Software ausgeführt wird. Entschädigung des Lizenzgebers: Sofern die Nachprüfung ergibt, dass die Software nicht gemäß den Lizenzbestimmungen genutzt wird, ist der Kunde verpflichtet, umgehend eine gültige Lizenz zu erwerben, die seine Nutzung abdeckt. Übersteigt die unlizenzierte Nutzung 5 % (Gesamtzahl genutzter Softwareprodukte im Vergleich mit den dafür erworbenen Lizenzen), trägt der Kunde die Kosten, die im Rahmen der Nachprüfung entstanden sind, und wird innerhalb von einem Monat die fehlenden Lizenzen zum Preis von 140 % auf der zu dem Zeitpunkt aktuellen Preisliste erwerben. Mithin kann man die Regelungen in den Lizenzverträgen auch als herstellerspezifische Umsetzung sowie Kommentierung, Konkretisierung und Ergänzung der gesetzlichen Grundlagen ansehen. Sind Lizenzverträge im Allgemeinen wirksam? Natürlich lautet die Antwort „Ja“, denn weder verstoßen Softwarehersteller damit gegen zwingende gesetzliche Vorschriften noch sind die Regelungen in ihren Lizenzverträgen sittenwidrig, unverhältnismäßig oder weisen schwere Mängel auf. Unterschreibt ein Kunde einen Lizenzvertrag, in dem eine Nachprüfung geregelt ist, hat er sich damit vertraglich zur Unterstützung der Nachprüfung verpflichtet. Inwieweit vertragliche Regelungen im Einzelfall jedoch einer gerichtlichen Überprüfung im Rahmen eines Rechtsstreits standhalten, wird vom Einzelfall abhängen und kann hier nicht verbindlich rechtlich beurteilt werden.

269

Jan Hachenberger/Frank Mathias

III. Ablauf eines Softwarelizenzaudits 1. Ankündigung Nach Prüfung der rechtlichen Grundlagen und entsprechenden internen Auswahlprozessen erfolgt die Ankündigung des Softwarelizenzaudits durch ein Anschreiben des jeweiligen Softwareherstellers. Dabei ist der dem Zweck des Anschreibens angemessenen Adressierung – d. h. an den jeweils verantwortlichen Entscheidungsträger des Kunden – eine hohe Bedeutung beizumessen. Wird der Adressat in der Kundenhierarchie „niedrig“ ausgewählt, kann dies zu einer geringen Aufmerksamkeit und Unterstützung auf Führungsebene des Kunden führen. Wird andererseits pauschal ungeachtet einer fachlichen Führungsrolle der CEO eines großen Unternehmens angeschrieben, wird das Thema unter Umständen zeitaufwendig herunterdelegiert. Zielführend im Sinne einer hohen Kundenaufmerksamkeit und rechtlich verbindlichen Ankündigung ist es in der Regel, das Anschreiben an die Geschäftsleitung oder – bei einer fachlich gegliederten Führungsstruktur – an den CIO oder den CFO zu adressieren. Dies sichert die grundsätzlich notwendige Aufmerksamkeit in der Führungsebene und ermöglicht es zudem, Widerstände des Kunden frühzeitig zu erkennen und einer Klärung zuzuführen. Bei der Ankündigung ist zudem zu beachten, die Rechtsgrundlage des Audits (s. hierzu Abschnitt II) und den beauftragten Prüfer zu benennen sowie einen erwarteten Zeitrahmen zu adressieren. Dabei sind etwaige vertraglich vereinbarte Fristen zu beachten, die der Kunde sich gegebenenfalls bis zum Beginn des Audits ausbedingen kann. 2. Durchführung Die Durchführung des Softwarelizenzaudits gliedert sich grob in eine Vorbereitungsphase, die Vor-Ort-Tätigkeit beim Kunden selbst sowie die Nacharbeits- und Klärungsphase. In der Vorbereitungsphase werden wesentliche Weichen für die Kooperation des Kunden gestellt und zudem der organisatorische Rahmen gesetzt. Eine umfassende Transparenz des Audit-Prozesses sichert dabei ein wirkliches Verständnis des Kunden von der Tätigkeit des Prüfers und verhindert zudem, dass aufgrund von Missverständnissen oder fehlender Kommunikation Prozesshindernisse oder Widerstände entstehen, die in der operativen Durchführung zu Verzögerungen oder Unterbrechungen führen können. Zu der notwendigen Transparenz gehört es auch, mögliche Mitbestimmungserfordernisse beim Kunden (z. B. Betriebsrat, Datenschutzbeauftragter) frühzeitig zu ermitteln sowie Fragen des 270

Softwarelizenzaudits

Datenschutzes und der Vertraulichkeit zu klären. Darüber hinaus ist bereits in dieser Phase die Abstimmung eines verbindlichen Projektplanes und die Identifikation möglicher Beschleunigungspotentiale im Audit-Prozess (z. B. durch Skripte, Scan-Tools) geeignet, den Auditprozess effizient aufzusetzen. Verbindliche Spielregeln für Kommunikationswege, Datenweitergaben und Statusabstimmungen sowie Eskalationspfade sollten ferner – wie bei allen Projekten mit mehreren beteiligten Parteien – definiert werden. Zur Vorbereitungsphase gehört auch eine initiale Informationsabfrage beim Kunden zu allgemeinen Unternehmensinformationen, verbundenen Unternehmen und Standorten, zur Vertragssituation mit dem Softwarehersteller sowie zu installierter Software (qualitativ und quantitativ) und deren Lizenzabdeckung. Diese Informationen werden einer ersten Auswertung auf Vollständigkeit und Plausibilität hin unterzogen und es wird bereits eine Vorab-Lizenzbilanz erstellt. Während der Vor-Ort-Tätigkeit beim Kunden erfolgt die Aufnahme der Ist-Situation. Hierzu gehört – zu Beginn des Vor-Ort-Besuches und in Teilen bereits zuvor – auch die Aufnahme der Organisationsstruktur und ein Nachvollziehen der in dem Unternehmen etablierten Prozesse zum Lizenzmanagement. Ersteres dient vor allem der Kontrolle, dass auch wirklich alle relevanten Unternehmensteile und Standorte sowie Systeme in das Projekt einbezogen werden, letzteres einer Einschätzung, ob der Kunde grundsätzlich – unabhängig von den konkret erhobenen Daten – dazu in der Lage ist, als wesentliches Element eines funktionierenden Lizenzmanagements valide Nutzungsdaten zu erheben. Dabei spielen auch die Führungsstruktur, fachliche, technische und personelle Durchgriffsrechte sowie Datensicherheitsregeln eine wichtige Rolle. a) Aufnahme von Lizenznachweisen Basis dieses Schrittes ist eine lückenlose Identifizierung der relevanten Beschaffungswege und der mit dem jeweiligen Softwarehersteller geschlossenen Lizenzverträge, vor allem der aktuellen und vorangegangenen Volumenlizenzverträge. Hohe Aufmerksamkeit genießt dabei die Frage nach der Vollständigkeit, denn nur die Kenntnis aller Verträge kann eine Berücksichtigung aller dem Kunden zustehenden Lizenzkäufe sicherstellen. Zudem sind evtl. geschlossene Nebenabreden oder Ergänzungsvereinbarungen (auch „Amendments“) zu Lizenzverträgen zu beachten, die die Nutzungsrechte ändern, also erweitern oder einschränken können.

271

Jan Hachenberger/Frank Mathias

Die Aufnahme der Lizenznachweise selbst folgt grundsätzlich den Anforderungen des Lizenzgebers, d. h. die von diesem als Bestandteile einer Lizenz festgelegten Elemente sind von dem jeweiligen Kunden vorzulegen. Hierzu gehören bei Volumenlizenzen sog. Proof of Entitlement (PoE) sowie – vor allem bei neueren Käufen – Auszüge aus dem Lizenzportal des Herstellers. Bei Einzellizenzen – mit einem Gerät erworbene System Builder- (sog. SB) oder OEM-Lizenzen oder Einzelhandelsprodukte (sog. FPP) – zählen dazu der Datenträger, das Echtheitszertifikat – in der Regel eine Art Hologrammsiegel – und bei älteren Produkten auch die Endbenutzerlizenzvereinbarung und ein Handbuch. Der Nachweis kann in physischer Form erfolgen oder aber – nachgelagert zum Vor-Ort-Besuch – durch Übersendung von Dokumenten-Scans und Fotos. Wichtig ist dabei, dass die wesentlichen Lizenzbestandteile gut lesbar und elementare Informationen wie Produktgruppe, Version, Edition, Lizenzart (Beispiel Microsoft: Volumenlizenz aus sog. SELECToder OPEN-Verträgen, SB/OEM oder FPP) sowie die Menge erkennbar sind. Praktisch bedeutet dies, dass beispielsweise Einzelhandelspakete leicht zählbar bereitgestellt und mit jeweils sichtbarer Produktbezeichnung fotografiert werden. Zu erwähnen sei hier noch das in der Praxis sehr relevante Thema einer Nachweisführung durch die Vorlage von Rechnungen. Hierzu ist festzuhalten, dass Rechnungen keine gültigen Lizenznachweise darstellen. Daher kann ihre Aufnahme stets nur als Ersatzbelege vorbehaltlich einer Anerkennung durch den Softwarehersteller erfolgen. Zudem ist hier auch wegen der Gefahr einer Doppelerfassung Vorsicht geboten, sofern für den gleichen wie in der Rechnung benannten Produkt- und Lizenztyp bereits Lizenzbestandteile vorgelegt wurden. Zusätzlich zu der – für den Kunden uneingeschränkt obligatorischen – Nachweisführung über Lizenzkäufe erhält der Prüfer regelmäßig eine Aufstellung des Softwareherstellers zu den Lizenzkäufen des Kunden, die jedoch nur Volumenlizenzkäufe beinhalten (können) und zudem keinen Anspruch auf Vollständigkeit erheben. b) Bestimmung der Nutzungsrechte Auf Basis der nachgewiesenen Lizenzkäufe lassen sich anhand der jeweiligen Lizenzbestimmungen und Produktbenutzungsrechte die dem jeweiligen Kunden zustehenden Nutzungsrechte – differenziert vor allem nach Produkten (Typ, Version und Edition) und Beschaffungswegen – ableiten. Die Ausprägung dieser Nutzungsrechte kann wesentlich über die korrekte Lizenzierung des Kunden entscheiden, ergeben sich daraus doch 272

Softwarelizenzaudits

Kriterien wie etwa die Zulässigkeit der Neuzuweisung zu neuen Geräten (Beispiel Microsoft: nicht zulässig bei OEM-Lizenzen), das Recht zum Versions-Downgrade (Beispiel Microsoft: nicht zulässig bei Einzellizenzen außer Betriebssystemen und Entwicklerprodukten), die Form der Zugriffsberechnung auf Server-Produkte (Beispiel Microsoft: nach Geräten oder User bei Device- oder User-CAL-Lizenzierung) oder das Recht zur Virtualisierung von Servern (Beispiel Microsoft: bei Datacenter-Lizenzen). c) Ermittlung und Vermessung der genutzten Software Die Feststellung der genutzten Software geschieht im Wesentlichen in zwei Schritten: Der erste Schritt liegt in der Auskunft des Kunden über seine Nutzungssituation. Er erfolgt zum Teil bereits in der Vorbereitungsphase und wird während des Vor-Ort-Besuches um eine Korrektur von Fehlern oder unvollständigen Angaben ergänzt. In einem zweiten Schritt werden die Angaben des Kunden validiert. Dies geschieht zunächst durch ein gemeinsames Nachvollziehen der vom Kunden bereitgestellten Dokumentation. Diese Tätigkeit ist wesentlich, um zu verstehen, wie der Kunde die Daten erhoben hat und ob die dahinter liegenden Prozesse nachvollziehbar sind und vollständig befolgt wurden. Hierzu werden mit den in die Datenerhebung einbezogenen verantwortlichen Mitarbeitern Gespräche geführt, um zu verstehen, ob diese die notwendigen Erhebungsschritte durchgeführt und alle relevanten Nutzungsbereiche abgedeckt haben. Aufbauend auf diese Abstimmung werden sodann Systemtests an den ITSystemen des Kunden durchgeführt. Hierzu werden die Administratoren gebeten – mithilfe bestimmter, in die Systeme integrierter Befehle – Abfragen auf allen zentral verwalteten und abrufbaren Systemen – vor allem Server aber auch Systeme mit einer Client-Erfassung, z. B. ein Active Directory – abzusetzen. Zur Erleichterung können auch – das Einverständnis des Kunden vorausgesetzt – automatisierte Abfragen durch Skripte, Scan-Tools oder Lizenzmanagement-Tools erfolgen bzw. kann auf die Reports der bei dem Kunden bereits laufenden Lizenzmanagementsysteme zurückgegriffen werden. Die Ergebnisse dieser Abfragen werden dann in menschenlesbarer und editierbarer Form zur weiteren Auswertung entgegengenommen. Ergänzend erfolgen stichprobenweise an Client-Systemen (Desktops oder Laptops) kurze Abfragen der darauf installierten Software-Produkte, deren

273

Jan Hachenberger/Frank Mathias

Ergebnisse wiederum mit den zuvor zentral erhobenen Nutzungsdaten abgeglichen werden. d) Ableitung einer Lizenzbilanz Bereits während des Vor-Ort-Besuches wird eine Lizenzbilanz – zunächst als Entwurf – erstellt. Dieses Dokument dient als Vorlage für die Abschlussbesprechung zum Besuchstermin. Ziel dieser Besprechung ist es, nochmals die vorgenommenen Prüfungshandlungen für den Kunden transparent zu machen, vorläufige Ergebnisse bzw. Tendenzen zu übermitteln und offene Punkte sowie nächste Projektschritte mit dem Kunden abzustimmen. Im Nachgang zum Besuch wird nach einer internen Qualitätssicherung des Prüfers – und gegebenenfalls nach Erhalt notwendiger weiterer Datenlieferungen des Kunden – erneut eine Entwurfsversion der Lizenzbilanz erstellt und dem Kunden zur Durchsicht übersandt. Zu beachten ist hier, dass eine formale Freigabe der Ergebnisse durch den Kunden nicht erforderlich ist. Der Kunde bekommt vielmehr die Gelegenheit, die Ergebnisse kritisch zu begutachten und seine Anmerkungen, Einwände oder Kommentare mitzuteilen. Auf Basis dieser Stellungnahme erfolgt gegebenenfalls noch eine weitere Abstimmung, um offene Fragen oder Missverständnisse zu erörtern, etwaige Fehler zu korrigieren, dem Kunden ergänzende Erklärungen zu der Vorgehensweise des Prüfers und dem Zustandekommen der Ergebnisse zu geben und Themen zu benennen, die abschließend nur zwischen dem Softwarehersteller und dem Kunden geklärt werden können, beispielsweise zu Interpretationen von Lizenzbedingungen. 3. Abschluss Nach erfolgter Abstimmung der Ergebnisse mit dem Kunden wird unter Einbeziehung von dessen Anmerkungen, Einwänden und Kommentaren – sofern diese nicht unmittelbar zu Änderungen oder Korrekturen der Ergebnisse geführt haben – eine finale Lizenzbilanz erstellt, die zur Vorbereitung des Abschlussgespräches allen Beteiligten zur Verfügung gestellt wird. Die aufgenommenen Kommentare des Kunden sollen dabei auch dazu beitragen, dass für die bevorstehenden Gespräche und Verhandlungen zwischen dem Softwarehersteller und dem Kunden eine umfassende Basis besteht. Der Abschluss des Audits selbst erfolgt im Rahmen eines Abschlussgespräches, das – telefonisch oder als Präsenzgespräch – zwischen dem 274

Softwarelizenzaudits

Softwarehersteller, dem Kunden und dem Prüfer stattfindet. Inhalt dessen ist die Vorstellung der Ergebnisse, die Stellungnahme des Kunden sowie die Aufnahme und Erörterung möglicher Fragen oder Einwände des Kunden. Sodann wird das Projekt von dem Prüfer an den Softwarehersteller übergeben. In das anschließende Settlement – ggf. mit einer Verhandlung über Lizenznachkäufe zum Ausgleich von etwaigen Fehllizenzierungen – ist der Prüfer nicht involviert. In einem letzten Projektschritt erstellt der Prüfer anschließend seinen Abschlussbericht, der – im Rahmen des Auftragsverhältnisses – nur dem Softwarehersteller übergeben wird. IV. Implikationen für das Softwarelizenzmanagement Aus den gesetzlichen wie vertraglichen Regelungen resultiert die Notwendigkeit, in einem Unternehmen Prozesse zu etablieren, die die lizenzkonforme Nutzung von Software sicherstellen. Diese Prozesse werden von Unternehmen häufig unter den Bezeichnungen Softwarelizenzmanagement oder Software Asset Management implementiert, umgesetzt und kontrolliert. Zu diesen Managementprozessen zählen im Wesentlichen Folgende: Softwareverteilung: Das Unternehmen muss sicherstellen, dass Software nur auf Geräte installiert bzw. an Nutzer verteilt wird, für die das Unternehmen eine Lizenz erworben hat bzw. nach der Softwareverteilung muss gemäß des Lizenzvertrags die erforderliche Anzahl von Lizenzen erworben werden. Sofern das Unternehmen den Nutzern das Recht einräumt, selbständig Software zu installieren2, geht es Gefahr, die Installationen und damit den konkreten Lizenzbedarf nicht zu kennen. Softwareinventarisierung: Um die Risiken aus der unkontrollierten Nutzung von Software zu reduzieren, kann das Unternehmen die installierte und genutzte Software ermitteln, in dem es z. B. PCs nach Bestandteilen von Computerprogrammen scannt oder die Interaktion zwischen Nutzer und Software überwacht. Wir möchten an dieser Stelle ausdrücklich darauf hinweisen, dass der technische Aufwand zur Sicherstellung einer weitgehend vollständigen Softwareinventarisierung oft sehr hoch ist und letztlich Nutzungsszenarien verbleiben, die sich nicht technisch überwachen lassen. Dazu zählen insb. sog. Multiplexer, mit deren Hilfe die

2

Die Installation einer Software ist bereits eine Nutzung, zu der der Softwarehersteller seine Zustimmung erteilt haben muss.

275

Jan Hachenberger/Frank Mathias

Nutzerzugriffe auf ein System vor dem eigentlichen Zugriff gepoolt (zusammengefasst) werden.3 Lizenzinventarisierung: Die Lizenz definiert das Nutzungsrecht an einer Software. Damit alle Lizenzen und die daraus resultierenden Nutzungsrechte bekannt sind, muss ein Unternehmen zunächst alle Lizenznachweise identifizieren. Lizenznachweise sind u. a. die bei dem Erwerb des Computerprogramms mitgelieferten Unterlagen, d. h. Datenträger, Handbuch, Lizenzbestimmungen. Für Volumenlizenzen gelten Rechnungen bzw. Bestell- oder Zahlungsbelege zusammen mit den Vertragsdokumenten einschließlich begleitender Dokumente, z. B. Produktbenutzungsrechte, als Lizenznachweis. Sind alle Lizenzen identifiziert, muss das Unternehmen die Nutzungsrechte feststellen (s. auch 2. b)). Diese sind in den Lizenzbestimmungen und den Produktbenutzungsrechten im Detail beschrieben und geben auch Rückschluss auf die Lizenzmetrik, d. h. die Zählweise der Lizenzen, z. B. nach Installation, nach Gerät, nach User, nach Hardwareparametern wie CPU, Cores, RAM oder nach genutzten Softwarefunktionen. Inventarabgleich: Aus dem Abgleich zwischen der beabsichtigten bzw. festgestellten Nutzung von Software und den erworbenen Nutzungsrechten ergibt sich im Ergebnis entweder eine ausgeglichene Lizenzierung, d. h. die Anzahl der Lizenzen entspricht der Nutzung, oder die Nutzung ist geringer als die vorhandenen Lizenzen und es können z. B. weitere Mitarbeiter oder Geräte zur Nutzung berechtigt werden, oder die Lizenzen reichen nicht aus, um die Nutzung abzudecken. In diesem Fall sollte aus dem Inventarabgleich für die Entscheider im Unternehmen in jedem Fall der Lizenzbedarf eindeutig hervorgehen, d. h. die erforderliche Softwareversion und -edition sowie die Anzahl der erforderlichen Lizenzen.4 Lizenzbeschaffung: Der ermittelte Lizenzbedarf wird vom Unternehmen entsprechend der Regelungen des Lizenzvertrags dem Softwarehersteller oder einem Zwischenhändler gemeldet. Nach Bezahlung der Lizenzgebühren erhält das Unternehmen alle erforderlichen Lizenznachweise sowie ggf. Zugang zu Daten und Informationen, die für die Installation der Computerprogramme erforderlich sind, z. B. Installationsmedien und Aktivierungsschlüssel.

3 4

Für ein Beispiel s. https://www.microsoft.com/licensing/about-licensing/ briefs/multiplexing.aspx. Je nach Softwarehersteller sind im Rahmen des Lizenzerwerbs ggf. die für die Beschaffung möglichen Lizenzprogramme des Softwareherstellers, das Land der Nutzung bzw. das Land, in dem die Lizenz erworben wird, die nutzende bzw. die erwerbende Legaleinheit etc. zu beachten.

276

Softwarelizenzaudits

An dieser Stelle sei nur erwähnt, dass die mittels Lizenzmanagement gewonnenen Informationen sich ferner zur Optimierung der Softwarenutzung, des IT Servicemanagements, der IT Infrastruktur und der IT Sicherheit heranziehen lassen. Hieraus ergeben sich häufig Einsparmöglichkeiten, die in der monetären Bewertung höher liegen, als die bei der Sicherstellung einer lizenzkonformen Nutzung von Software entstandenen Kosten. Schon aus diesem Grund lohnt sich die Investition in ein Softwarelizenzmanagement. V. Ausblick Für die nächsten 3 bis 5 Jahre erwarten wir eine weitere Zunahme von Softwarelizenzaudits. Wagt man einen Blick über diesen Zeitraum hinaus, legen aktuelle Entwicklungen allerdings die Vermutung nahe, dass Softwarehersteller andere Maßnahmen ergreifen werden, ihre Software vor unlizenzierter Nutzung zu schützen bzw. um aufwendige Nachprüfungen zu vermeiden. Exemplarisch sei hier auf die Einführung von Subscriptionsmodellen (Mietmodell) verwiesen, die neben Microsoft mit Office 3655 mittlerweile auch von anderen Softwareherstellern angeboten werden. In einem Subscriptionsmodell erwirbt der Kunde keine zeitlich unbefristete Lizenz, sondern er vereinbart mit dem Softwarehersteller die zeitlich befristete Nutzung von Softwareservices, die entweder über eine wiederkehrende Servicegebühr oder über eine pay-per-use-Gebühr abgegolten wird.6 Sofern eine aktive Subscription besteht, d. h. die Gebühr wurde in vollem Umfang gezahlt, kann der Kunde auf die Softwareservices zugreifen, wobei diese in der Regel über das Internet als sog. Cloud Computing Services bereitgestellt werden.7 Wird über das Internet nicht der Softwareservice bereitgestellt, sondern werden die Computerprogramme auf die Geräte des Kunden installiert, erfolgt zumindest die Authentifizierung der Nutzer über das Internet. Für beide Varianten gilt: Erst nachdem das System, mit anderen Worten der Softwarehersteller, die Berechtigung des Nutzers festgestellt hat, lässt sich der Softwareservice über das Internet oder die lokale Installation starten und verwenden.

5 6

7

Siehe hierzu http://office.microsoft.com/de-de/. Microsoft bietet Office 365 u. a. in der Edition Small Business für 4,90 € pro Monat oder 49,20 € pro Jahr an. Siehe hierzu http://office.microsoft.com/ de-de/business/office-365-fur-unternehmen-plane-vergleichen-FX102918419. aspx. Siehe hierzu weiterführend Above the Clouds: A Berkeley View of Cloud Computing, Michael Armbrust et.al. (2009).

277

Schutzrechtsgebrauch und -missbrauch: Patentunterlassungsklagen als Verstoß gegen Art. 102 AEUV Dr. Romina Polley* I. Einleitung II. Patentunterlassungsklagen als Missbrauch einer marktbeherrschenden Stellung 1. Der „Orange Book Standard“-Prüfungsmaßstab des BGH a) Test in der deutschen Rechtsprechung b) Kritik am Ansatz des BGH 2. Der „bereitwillige Lizenzsucher“Test der Kommission a) Entscheidungspraxis b) Vergleich zum BGH-Ansatz c) Kritik am Ansatz der Kommission d) Vorlage des LG Düsseldorf an den EuGH bezüglich des Prüfungsmaßstabs des „bereitwilligen Lizenzsuchers“ III. Patentunterlassungsklagen im SEP-Kontext: Sui generis Verstoß gegen Art. 102 AEUV? 1. Bedarf für Eingreifen der Wettbewerbsbehörden bei Unterlassungsklagen im SEP-Kontext

2. EU-rechtlicher Ansatz der missbräuchlichen Prozessführung a) Das ITT Promedia-Urteil b) Das Protégé InternationalUrteil 3. Die Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung auf Unterlassungsklagen im SEP-Kontext a) Argumente gegen die Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung b) Argumente gegen die Anwendbarkeit des Prüfungsmaßstabs des bereitwilligen Lizenzsuchers c) Ergebnis: Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung IV. Fazit

Literatur: Barthelmeß/Rudolf, Die „Unbedingtheit“ eines Lizenzangebotes als Voraussetzung des kartellrechtlichen Zwangslizenzeinwands im patentrechtlichen Unterlassungsverfahren, WuW 2013, 116; Barthelmeß/Gauß, Die Lizenzierung standardessentieller Patente im Kontext branchenweit vereinbarter Stan*

Dr. Romina Polley, LL.M., Rechtsanwältin und Partnerin, Cleary Gottlieb Steen & Hamilton LLP (Köln). Mit herzlichem Dank an Rechtsanwalt Ioannis Thanos, Cleary Gottlieb Steen & Hamilton LLP, Köln, für die tatkräftige Unterstützung bei diesem Beitrag.

279

Romina Polley dards unter dem Aspekt des Art. 101 AEUV, WuW 2010, 626; Botteman/Patsa, Towards a more sustainable use of commitment decisions in Article 102 TFEU cases, Journal of Antitrust Enforcement 2013, 347; Dolmans/Ilan, European antitrust and patent acquisitions: trolls in the patent thickets, Competition Law International 2012, 7; Heinemann, Kartellrechtliche Zwangslizenzen im Patentrecht, WuW 2005, 198; Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, 5. Aufl. 2012; Körber, Kartellrechtlicher Zwangslizenzeinwand und standardessentielle Patente, NZKart 2013, 87; Körber, Missbräuchliche Patentunterlassungsklagen vor dem Aus?, NZKart 2013, 239; Körber, Machtmissbrauch durch Erhebung patentrechtlicher Unterlassungsklagen? – Eine Analyse unter besonderer Berücksichtigung standardessentieller Patente, WRP 2013, 734; Lianos/Geradin (Hrsg.), Handbook on European Competition Law – substantive aspects, 2013; Luginbühl, Das europäische Patent mit einheitlicher Wirkung (Einheitspatent), GRUR-Int. 2013, 305; Müller, Der kartellrechtliche Zwangslizenzeinwand im Patentverletzungsverfahren, GRUR 2012, 686; O‘Donoghue/Padilla, The law and economics of Article 102 TFEU, 2nd edition 2013; Padilla, Standards, essential patents and antitrust, JECLAP 2012, 509; Petit, Injunctions for FRAND-pledged SEPs: The quest for an appropriate test of abuse under Article 102 TFEU, ECJ 2012, 677; Petrovcˇicˇ, Patent hold-up and the limits of competition law: a trans-atlantic perspective, CMLRev. 2013, 1363; Picht, Standardsetzung und Patentmissbrauch – Schlagkraft und Entwicklungsbedarf des europäischen Kartellrechts, GRUR-Int. 2014, 1; Rato/Petit, Abuse of dominance in technology-enabled markets: established standards reconsidered?, ECJ 2013, 1; Schneider, Handbuch des EDV-Rechts, 4. Aufl. 2009; Ulrich, Patents and Standards – a Comment on the German Federal Supreme Court Decision Orange Book Standard, IIC 201; Verhauwen, „Goldener Orange-Book-Standard“ am Ende?, GRUR 2013, 558; Vezzoso, Towards an EU doctrine of anticompetitive IP-related litigation, JECLAP 2012, 521; Walz, Patentverletzungsklagen im Lichte des Kartellrechts – In Sachen Europäische Kommission gegen OrangeBook, GRUR-Int. 2013, 718.

I. Einleitung So genannte „Patentkriege“, mit anderen Worten das gegenseitige Sich-Überziehen von Smartphone- und Tablet-PC-Herstellern mit Patentunterlassungsklagen,1 waren in jüngster Zeit im Fokus der Kar1

Aus der Fülle der laufenden Verfahren werden hier nur einige exemplarisch erwähnt: a) Samsung/Apple: Anfang 2011 verklagte Apple Samsung in mehreren Ländern wegen Verletzung von iPhone-relevanten Geschmacksmustern. Samsung verklagte danach im Gegenzug Apple wegen Verletzung von SEPs, die den UMTS-Standard betreffen. In Deutschland sind momentan zwei Klagen von Samsung gegen Apple vor dem LG Mannheim anhängig (erstere betrifft die SEPs für den UMTS-Standard, die zweite die Darstellung von bestimmten Zeichen auf Mobilfunkgeräten); b) Huawei/ZTE: Huawei, einer der führenden chinesischen Netzwerktechnik-Ausrüster, hat in Deutschland, Frankreich und Ungarn Patentunterlassungsklagen gegen ZTE, einen chinesischen Mobilfunkgerätehersteller, wegen der Verletzung von LTE-bezogenen

280

Schutzrechtsgebrauch und – missbrauch

tellbehörden und belebten die wissenschaftliche Diskussion über die Wechselwirkung zwischen Schutzrechten und Wettbewerbsrecht. Solche „Kriege“ konnten nicht zuletzt deswegen entfacht werden, weil die Anzahl von Patenten im Allgemeinen und insbesondere Software-bezogenen Entwicklungen, die patentiert werden, stark zugenommen hat, und weil die Verbreitung von Standards im Bereich der Elektronik die Interdependenz der Hersteller in Bezug auf standardbezogene Patente verstärkt hat.2 Standards sind technische oder qualitative Anforderungen, die aktuelle oder künftige Produkte, Herstellungsverfahren, Dienstleistungen oder Methoden zu erfüllen haben, um erfolgreich vermarktet werden zu können.3 Sie entwickeln sich entweder als de facto-Standards, weil sich eine bestimmte Technologie durchgesetzt hat4, oder sie werden von den Marktakteuren im Rahmen von Standardisierungsgremien vereinbart.5

2

3

4 5

SEPs erhoben. Die Klage ist in Deutschland vor dem LG Düsseldorf anhängig; c) Rockstar/Google: Das von Apple, Microsoft, Blackberry und Sony kontrollierte Konsortium macht die Verletzung von Patenten für Such-Technologien, die im Jahr 2011 von Nortel erworben wurden, gegen Google und die Gerätehersteller HTC, Huawei, LG Electronics, Samsung, Asus und ZTE geltend, die das Android-Betriebssystem verwenden. Es sollte darauf hingewiesen werden, dass Computerprogramme (Software) sowohl im EU- (Richtlinie 2009/24 über den Rechtsschutz von Computerprogrammen, ABl. EU v. 5.5.2009, L 111, 16) als auch im deutschen Recht (§ 69c ff. UrhG) grundsätzlich dem Urheberrechtsschutz unterliegen. Obwohl Softwareprogramme als solche nicht patentierbar sind (Art. 52 Abs. 2 Buchst. c und Abs. 3 des Europäischen Patentübereinkommens; § 1 Abs. 2 Nr. 3 PatG), gibt es zunehmend mehr softwarebezogene Patente, insbesondere auf EU-Ebene. Das liegt nicht zuletzt daran, dass eine computerimplementierte Erfindung dann patentierbar ist, wenn sie „einen technischen Effekt bewirkt oder bewirken kann, der über die „normale“ physikalische Wechselwirkung zwischen dem Programm (Software) und dem Computer (Hardware), auf dem es läuft, hinausgeht“ (Richtlinien für die Prüfung im Europäischen Patentamt, Teil G, Kapitel II-6, 3.6); s. hierzu auch Schneider, Handbuch des EDV-Rechts, C, Rz. 377, 447. O‘Donoghue/Padilla, The law and economics of Article 102 TFEU, 684. Standards erfüllen eine besonders wichtige Funktion in der modernen Wirtschaft. Sicherheits- und Qualitätsstandards z. B. schützen Verbraucher vor dem Kauf von Produkten oder Dienstleistungen minderer Qualität. Interoperabilitätsstandards ermöglichen wiederum die Kommunikation zwischen Geräten unterschiedlicher Hersteller. So wie z. B. die VHS-Technologie bei den Videogeräten. Siehe z. B. die vom „European Telecommunications Standards Institute“ („ETSI“) entwickelten Standards für Telekommunikation unter http://www. etsi.org/standards.

281

Romina Polley

Patente, die für die Implementierung eines Standards essentiell sind, und die eine technische Lösung schützen, für die es keine Alternative gibt, werden als standardessentielle Patente („SEP“) bezeichnet.6 Um dem Risiko einer Behinderung von Marktteilnehmern, die auf das SEP angewiesen sind, vorzubeugen, verpflichten sämtliche Standardisierungsgremien SEP-Inhaber dazu, eine Erklärung abzugeben, dass sie ihre SEP Lizenzsuchern zu fairen, zumutbaren und diskriminierungsfreien Bedingungen („FRAND-Bedingungen“) lizenzieren werden. Ein Verzicht auf Rechtsschutz im Falle der drohenden oder erfolgten Verletzung eines SEP wird aber von Standardisierungsgremien bisher nicht verlangt. Die Europäische Kommission („Kommission“) und die US-amerikanische Federal Trade Commission („FTC“) sind gleichwohl der Auffassung, dass Unterlassungsklagen im Fall von mit FRAND-Erklärungen behafteten SEP zur Ausbeutung von Lizenzsuchern eingesetzt werden können, die Entwicklung von Innovationen in gesamten Branchen behindern und dadurch zum sog. „patent hold-up“-Problem führen können.7 Der BGH („BGH“) scheint diesem Verständnis zu folgen, da er unter besonderen Bedingungen den kartellrechtlichen Zwangslizenzeinwand des Beklagten in Patentverletzungsverfahren erlaubt.8 Der vorliegende Beitrag erläutert die vom BGH und der Kommission entwickelten Ansätze für die Beurteilung der Missbräuchlichkeit von Unterlassungsklagen im Fall von SEP, für die eine FRAND-Erklärung abgegeben wurde, und untersucht, inwieweit die Entwicklung einer neuen, sui generis Missbrauchsform im Rahmen von Art. 102 AEUV für solche Fälle erforderlich ist. Er kommt zum Ergebnis, dass es in Einzelfällen eines Eingriffs der Kartellbehörden bedarf. Dennoch sind weder eine prima facie Vermutung der Missbräuchlichkeit von Unterlassungsklagen im Fall von FRAND-behafteten SEP, noch ein besonderes Missbrauchskonzept angebracht. Der bereits vorhandene Prüfungsmaßstab der miss-

6 7

8

So die Definition der Kommission in M.6381, Google/Motorola Mobility, Rz. 51. Kommission, Bericht über die Wettbewerbspolitik 2012, KOM/2013/0257 final, 15; FTC, Third party United States Federal Trade Commission’s Statement on the public interest in re Certain Wireless Communication Devices, portable music and data processing devices, computers and components thereof, 6.6.2012, Inv. No. 337-TA-745, abrufbar unter http://www. ftc.gov/sites/default/files/documents/advocacy_documents/ftc-commentunited-states-international-trade-commission-concerning-certain-wirelesscommunication/1206ftcwirelesscom.pdf. BGH, Orange-Book-Standard, WuW/E DE-R 2614.

282

Schutzrechtsgebrauch und – missbrauch

bräuchlichen Prozessführung reicht aus und verhindert over-enforcement im SEP-Kontext. II. Patentunterlassungsklagen als Missbrauch einer marktbeherrschenden Stellung 1. Der „Orange Book Standard“-Prüfungsmaßstab des BGH a) Test in der deutschen Rechtsprechung Nach deutschem Patentrecht steht es grundsätzlich dem Patentinhaber zu, von jedem, der eine patentierte Erfindung entgegen § 9 bis 13 PatG verwendet, die Unterlassung der Patentrechtsverletzung zu fordern.9 Den Anspruch auf Unterlassung gibt es auch dann, wenn noch keine Verletzung stattgefunden hat, diese aber erstmalig droht (§ 139 Abs. 1 PatG). Darüber hinaus steht dem Patentinhaber auch ein Anspruch auf Ersatz des aus der Verletzung des Patents entstandenen Schadens zu (§ 139 Abs. 2 PatG). Allerdings darf der Lizenzsucher einwenden, dass der Patentinhaber ihm aus kartellrechtlichen Gründen zur Erteilung einer Lizenz verpflichtet sei, ohne dass dieser kartellrechtliche Anspruch vorher durch eine Kartellbehörde oder ein Kartellgericht anerkannt wurde („kartellrechtlicher Zwangslizenzeinwand“).10 Dies hat der BGH in Bezug auf patentrechtliche Schadensersatzklagen bereits 2004 in seinem Standard-SpundfassUrteil festgestellt.11. Im Orange-Book-Standard-Urteil von 2009 hat der BGH klargestellt, dass der Kartellrechtseinwand grundsätzlich auch in Fällen von Patentunterlassungsklagen statthaft ist.12 In Orange-Book-Standard ging es nicht um ein SEP, sondern um ein Patent, das zum de facto-Industriestandard für die Herstellung von beschreibbaren CDs geworden war. Aus diesem Grund hatte der Patentinhaber auch keine FRAND-Erklärung abgegeben. Der BGH stellte fest, dass ein marktbeherrschendes Unternehmen, das einen anderen Marktteilnehmer dadurch diskriminiert, dass es 9 Körber, Missbräuchliche Patentunterlassungsklagen vor dem Aus?, NZKart 2013, 239. 10 Der kartellrechtliche Zwangslizenzeinwand wird durch die in § 24 PatG vorgesehene Befugnis des Patentgerichts zur Einräumung einer Zwangslizenz nicht ausgeschlossen, da beide Rechtsinstitute unterschiedlichen Zielsetzungen folgen und unterschiedlichen Bedingungen unterliegen: BGH, StandardSpundfass, WuW/E DE-R 1330. 11 BGH, Standard-Spundfass, WuW/E DE-R 1330. 12 BGH, Orange-Book-Standard, Rz. 22.

283

Romina Polley

ihm die Lizenzierung trotz angebotenen Patentlizenzvertrags und trotz Zugänglichkeit des Geschäftsverkehrs für andere Unternehmen verweigert, seine marktbeherrschende Stellung durch die Durchsetzung des patentrechtlichen Unterlassungsanspruchs missbraucht, wenn folgende Voraussetzungen kumulativ erfüllt sind: a) Der Lizenzsucher hat dem Patentinhaber ein unbedingtes, annahmefähiges Angebot zum Abschluss eines Lizenzvertrags unterbreitet, dessen Ablehnung eine Diskriminierung oder unbillige Behinderung darstellen würde; und b) der Lizenzsucher hat im Fall der Nutzung des streitigen Patents vor Abschluss eines Lizenzvertrags sämtliche Verpflichtungen, insbesondere die Zahlung oder Hinterlegung der Lizenzgebühr, eingehalten, die der abzuschließende Lizenzvertrag an die Benutzung des Patents knüpft.13 Ein Zwangslizenzanspruch aus §§ 19 und 20 GWB bzw. Art. 102 AEUV verpflichtet den Inhaber, das Patent zu nicht-diskriminierenden und angemessenen Bedingungen zu lizenzieren.14 Obwohl die Ausführungen des BGH in Orange-Book-Standard kein SEP betreffen, gelten sie auch für solche.15 Der dort entwickelte Test wurde von den Instanzgerichten in SEP betreffenden Fällen aufgegriffen und erweitert.16 So verlangte das OLG Karlsruhe in zwei Beschlüssen vom 23.1.2012 und 27.2.2012 für die erfolgreiche Geltendmachung des kartellrechtlichen Zwangslizenzeinwands im patentrechtlichen Verletzungsverfahren in Bezug auf SEP zusätzlich zu den BGH-Kriterien, dass die Lizenzsucher auf einen Angriff gegen den Rechtsbestand des Patents bzw. auf das weitere Bestreiten der Patentverletzung verzichten.17 b) Kritik am Ansatz des BGH Allerdings hat der BGH im Orange-Book-Standard-Urteil nicht näher ausgeführt, was genau unter einem unbedingten, annahmefähigen Angebot zu verstehen ist.18 Gibt es bereits Lizenzverträge mit vergleichba13 BGH, Orange-Book-Standard, Rz. 27-29. 14 Barthelmeß/Gauß, Die Lizenzierung standardessentieller Patente im Kontext branchenweit vereinbarter Standards unter dem Aspekt des Art. 101 AEUV, WuW 2010, 626 (631). 15 Müller, Der kartellrechtliche Zwangslizenzeinwand im Patentverletzungsverfahren, GRUR 2012, 686 (687). 16 Siehe z. B. LG Düsseldorf, Urt. v. 4.8.2011, 4b O 54/10 – MPEG-2-Standard, Rz. 61 ff. 17 OLG Karlsruhe, GRUR-RR 2012, 124; WuW DE/R 3556. Kritisch zu diesen Beschlüssen Barthelmeß/Rudolf, Die „Unbedingtheit“ eines Lizenzangebotes als Voraussetzung des kartellrechtlichen Zwangslizenzeinwands im patentrechtlichen Unterlassungsverfahren, WuW 2013, 116 ff. 18 BGH, Orange-Book-Standard, Rz. 31.

284

Schutzrechtsgebrauch und – missbrauch

ren Unternehmen, könnte man diese als Bezugspunkt für die Angemessenheit des Angebots nehmen. In der Lehre wurde vorgeschlagen, dass ein Angebot als annahmefähig gelten sollte, wenn es zu FRAND-Bedingungen gemacht wurde.19 Dennoch stellt sich die Frage, von wem die FRAND-Bedingungen zu definieren sind. Als Hauptschwäche des Orange-Book-Standard-Tests wurde aber bemängelt, dass er zu einer Erschwerung der Beweislast für den Lizenzsucher führt, da Letzterer die Erfüllung der beiden Kriterien nachweisen muss und gleichzeitig keinen Einwand der Unbeständigkeit oder der Nichtverletzung des Patents vorbringen darf.20 Darüber hinaus verschiebt der BGH-Test den Schwerpunkt der Rechtsstreitigkeiten von der eigentlichen Frage des missbräuchlichen Charakters der Geschäftsverweigerung durch den Patentinhaber auf die Frage der Unbedingtheit und Angemessenheit des Angebots des Lizenzsuchers.21 Aufgrund dieser Merkmale gestaltet sich der Orange-Book-Standard-Test als besonders SEP-Inhaber-freundlich22 und bleibt im Ergebnis wirkungslos.23 Es ist bezeichnend, dass -soweit ersichtlich- Lizenzsucher bislang in Deutschland nur zwei Mal mit dem kartellrechtlichen Zwangslizenzeinwand Erfolg gehabt haben.24 Entsprechend lässt sich argumentieren, dass der Orange-Standard-Test des BGH, so wie er vom OLG Karlsruhe im Hinblick auf das Kriterium der Unbedingtheit des Angebots ausgelegt wird, nämlich dass der Lizenzsucher auf Nichtigkeits- und Feststellungsklagen in Bezug auf das SEP verzichten muss, die praktische Wirksamkeit von EU-Recht beeinträchtigt.25 Die Durchsetzung kartellrechtlicher Ansprüche aus Art. 101 und 102 AEUV wird durch Voraussetzungen erschwert, die unangemessen sind. Es ist nicht ersichtlich, wieso ein Lizenzsucher Gebühren für ein

19 Körber, Kartellrechtlicher Zwangslizenzeinwand und standardessentielle Patente, NZKart 2013, 87 (89). 20 Picht, Standardsetzung und Patentmissbrauch – Schlagkraft und Entwicklungsbedarf des europäischen Kartellrechts, GRUR-Int. 2014, 1 (14). 21 Ulrich, Patents and Standards – a Comment on the German Federal Supreme Court Decision Orange Book Standard, IIC 201, 337. 22 Verhauwen, „Goldener Orange-Book-Standard“ am Ende?, GRUR 2013, 558 (559). 23 Walz, Patentverletzungsklagen im Lichte des Kartellrechts – In Sachen Europäische Kommission gegen Orange-Book, GRUR-Int. 2013, 718 (724). 24 OLG Karlsruhe v. 27.2.2012 – 6 U 136/11, GRUR 2012, 736; LG Mannheim, Beschl. v. 27.5.2011 – 7 O 65/10, unveröffentlicht. 25 Körber, Missbräuchliche Patentunterlassungsklagen vor dem Aus?, NZKart 2013, 239 (240).

285

Romina Polley

Patent zahlen muss, das nicht verletzt wurde oder das nicht rechtsbeständig ist.26 2. Der „bereitwillige Lizenzsucher“-Test der Kommission a) Entscheidungspraxis Bereits in ihrer Fusionskontrollentscheidung Google/Motorola Mobility vom Februar 2012 befasste sich die Kommission mit der Problematik des Missbrauchs einer marktbeherrschenden Stellung durch Erhebung von Unterlassungsklagen gegen Nutzer von SEP. Dabei stellte sie zunächst fest, dass die Erhebung von Unterlassungsklagen auf Grundlage von SEP oder die Vollstreckung von aufgrund solcher Unterlassungsklagen ergangenen Urteilen nicht per se wettbewerbswidrig ist. Insbesondere unter Zugrundelegung der Umstände des Einzelfalls könnte es für den SEP-Inhaber rechtmäßig sein, eine Unterlassungsklage gegen einen potentiellen Lizenznehmer zu erheben, der nicht bereit ist, nach Treu und Glauben unter FRAND-Bedingungen zu verhandeln.27 Dennoch könnte die Androhung, die Erhebung oder die Durchsetzung einer Unterlassungsklage gegen einen gutgläubigen Lizenzsucher unter bestimmten Umständen den wirksamen Wettbewerb erheblich beeinträchtigen: sie könnte entweder den Lizenzsucher zur Annahme belastender Lizenzbedingungen oder zur Lizenzierung von ihm gehaltener nicht-standardessentieller Patente zwingen oder zu einer (auch temporären) Verdrängung eines Wettbewerbers führen.28 Der Ansatz der Kommission wurde im Laufe von 2012 in den gegen Samsung und Motorola eröffneten Verfahren konkretisiert. Ende Januar 2012 eröffnete die Kommission ein Verfahren gegen Samsung wegen Verdachts eines Verstoßes gegen Art. 102 AEUV wegen der Durchsetzung von UMTS-bezogenen SEP.29 Am 2.4.2012 folgte die Eröffnung von zwei weiteren Verfahren gegen Motorola wegen angeblichen Verstoßes gegen Art. 102 AEUV wegen der Durchsetzung von GPRS-SEP und ITU/

26 Barthelmeß/Rudolf, Die „Unbedingtheit“ eines Lizenzangebotes als Voraussetzung des kartellrechtlichen Zwangslizenzeinwands im patentrechtlichen Unterlassungsverfahren, WuW 2013, 116 (124). 27 M.6381, Google/Motorola Mobility, Rz. 126. 28 M.6381, Google/Motorola Mobility, Rz. 107. 29 Fall COMP/39.939 – Samsung – Durchsetzung von UMTS-SEPs, s. Pressemitteilung der Kommission v. 31.1.2012, abrufbar unter http://europa.eu/rapid/ press-release_IP-12-89_de.htm.

286

Schutzrechtsgebrauch und – missbrauch

ISO/IEC/IEEG-SEP.30 In den Mitteilungen der Beschwerdepunkte, die die Kommission Samsung am 21.12.2012 und Motorola am 6.5.2013 übermittelte, gelangte die Kommission jeweils zur vorläufigen Auffassung, dass Samsung und Motorola durch Unterlassungsverfügungen, die sie u. a. in Deutschland auf der Grundlage von SEP beantragt hatten, ihre marktbeherrschende Stellung missbraucht hätten.31 Gleichzeitig mit der Übermittlung der Beschwerdepunkte veröffentlichte die Kommission zwei Memos in Form von Fragen und Antworten, in denen sie ihre Auffassung zur wettbewerbsrechtlichen Beurteilung von Unterlassungsklagen im Falle von SEP erläuterte.32 Nach Ansicht der Kommission sind Patentverletzungsklagen grundsätzlich ein rechtmäßiges Mittel des Patentinhabers, um sich gegen Verletzungen seines Patents zu wehren. Die Kommission sorgt sich aber um die Einhaltung von vom Rechteinhaber eingegangenen FRAND-Selbstverpflichtungen und möchte Marktstörungen durch einen vorsätzlich missbräuchlichen Einsatz von Patentverletzungsklagen vorbeugen. Aus diesem Grund kommt sie zum Schluss, dass die Erhebung und Durchsetzung einer Unterlassungsklage durch den Inhaber eines FRAND-behafteten SEP unter besonderen Umständen den Missbrauch einer marktbeherrschenden Stellung darstellen kann. Die Missbräuchlichkeit besteht unter zwei Voraussetzungen: a) der Patentinhaber hat sich bereit erklärt, das SEP unter FRAND-Bedingungen zu lizenzieren, und b) der verklagte Lizenzsucher hat seine Bereitschaft dargelegt, über eine Lizenz unter FRANDBedingungen zu verhandeln.33 Somit hat die Kommission in Abweichung vom BGH den Prüfungsmaßstab des „bereitwilligen Lizenzsuchers“ für die Beurteilung der Missbräuchlichkeit von Unterlassungsklagen auf Grundlage von SEP eingeführt.

30 Fall COMP/39.985 Motorola – Durchsetzung von GPRS-SEPs; Fall COMP/39.986 Motorola – Durchsetzung von ITU/ISO/IEC und IEEE-SEPs. Siehe die Pressemitteilung der Kommission v. 3.4.2012 abrufbar unter http:// europa.eu/rapid/press-release_IP-12-345_de.htm. 31 Siehe die Pressemitteilung der Kommission v. 21.12.2012, abrufbar unter http://europa.eu/rapid/press-release_IP-12-1448_de.htm und v. 6.5.2013, abrufbar unter http://europa.eu/rapid/press-release_IP-13-406_de.htm. 32 MEMO/12/1021 v. 21.12.2012, abrufbar unter http://europa.eu/rapid/pressrelease_MEMO-12-1021_en.htm; MEMO/13/403 v. 6.5.2013, abrufbar unter http://europa.eu/rapid/press-release_MEMO-13-403_en.htm. 33 Pressemitteilung der Kommission v. 6.5.2013, MEMO/13/403, „Antitrust: Commission sends Statement of Objections to Motorola Mobility on potential misuse of mobile phone standard-essential patents- Questions and Answers“; Pressemitteilung der Kommission v. 21.12.2012, MEMO/12/1021, „Samsung – Enforcement of ETSI standards essential patents (SEPs)“.

287

Romina Polley

Die Art. 102 AEUV-Analyse der Kommission in Samsung und Motorola nimmt einen Behinderungsmissbrauch an, der unmittelbar dem Verbraucher schadet.34 Andererseits stützt sich die Kommission auf die Annahme, dass jedes SEP einen eigenständigen Markt bildet, da Hersteller sich an den Standard halten müssen und sie über keine Alternative zum SEP verfügen, und dass SEP-Inhaber dementsprechend per definitionem Normadressaten von Art. 102 AEUV sind.35 Diese Prämisse gilt allerdings nur, soweit das Patent tatsächlich essentiell für die Standardumsetzung ist, und es keine umsetzbare Alternative zum SEP gibt.36 b) Vergleich zum BGH-Ansatz Der Prüfungsmaßstab der Kommission unterscheidet sich maßgeblich von dem des BGH in Orange-Book-Standard. Während es sich beim letzteren um einen verfahrensrechtlichen Einwand handelt, scheinen die Kriterien des „bereitwilligen Lizenzsuchers“ der Maßstab für die Feststellung eines sui generis materiellen Verstoßes gegen Art. 102 AEUV zu sein.37 Ein weiterer Unterschied ist, dass, während nach Orange-Book-Standard der potentielle Lizenzsucher seine Bereitschaft durch konkrete Schritte wie die Unterbreitung eines unbedingten Angebots und die Vorschusszahlung der Lizenzgebühr darlegen muss, die Kommission deutlich geringere Anforderungen an den Nachweis der Verhandlungsbereitschaft stellt. So deutet die Kommission die Einwilligung des Lizenzsuchers zur Drittbestimmung der FRAND-Bedingungen im Fall von Uneinigkeit bei den Verhandlungen mit dem SEP-Inhaber als Zeichen der Bereitschaft. Darüber hinaus bedeutet nach Ansicht der Kommission die Nichtannahme eines Lizenzvertrags mit einer Klausel über die Nichtanfechtung der Gültigkeit des Patents nicht, dass der Lizenzsucher nicht bereit wäre, Lizenzierung zu FRAND-Bedingungen zu akzeptieren.38

34 Mitteilung der Kommission – Erläuterungen zu den Prioritäten der Kommission bei der Anwendung von Art. 82 des EG-Vertrags auf Fälle von Behinderungsmissbrauch durch marktbeherrschende Unternehmen, ABl. EU v. 24.2.2009, C 45/6, Rz. 7. 35 Vgl. M.6381, Google/Motorola Mobility, Rz. 61. Kritisch zu dieser Feststellung Rato/Petit, Abuse of dominance in technology-enabled markets: established standards reconsidered?, ECJ 2013, 1 (15 ff.). 36 Dolmans/Ilan, European Antitrust and Patent Acquisitions: Trolls in the Patent Thickets, Competition Law International 2012, 7 (8, Fn. 16). 37 Petit, Injunctions for FRAND-pledged SEPs: The quest for an appropriate test of abuse under Article 102 TFEU, ECJ 2012, 677 (689). 38 Kommission, MEMO/13/403 v. 6.5.2013 im Fall „Motorola Mobility“, S. 2.

288

Schutzrechtsgebrauch und – missbrauch

c) Kritik am Ansatz der Kommission Das Risiko eines potentiellen Missbrauchs der Marktmacht, die sich aus der de facto oder de iure Entwicklung von Patenten zu SEP ergibt, und einer daraus resultierenden Wettbewerbsbeeinträchtigung durch Patenthold-up-Situationen ist nicht von der Hand zu weisen. Es stellt sich aber die Frage, inwieweit der von der Kommission gewählte Ansatz der Verfolgung solcher Fälle auf Grundlage von Art. 102 AEUV mit Hilfe des besonderen Prüfungsmaßstabs des „bereitwilligen Lizenzsuchers“ der geeignete ist. Der erste Schwachpunkt des von der Kommission verwendeten Prüfungsmaßstabs ist, dass er sehr pauschal und in seinen Konturen unklar ist.39 Dabei ist es gerade in Fällen, in denen über die Missbräuchlichkeit von durch SEP-Inhaber erhobenen Unterlassungsklagen zu urteilen ist, äußerst schwierig, die Missbräuchlichkeit festzustellen, bevor man sämtliche Umstände des Einzelfalls, einschließlich des Lizenzangebots und der Verhandlungsbereitschaft des Lizenzsuchers, genau geprüft hat. Es fehlt aber bisher an handhabbaren Kriterien, sowohl um die Verhandlungsbereitschaft des Lizenzsuchers zu beurteilen als auch um die (Un-) Angemessenheit einer Lizenzgebühr festzustellen.40 Eine Erläuterung des Begriffs „verhandlungsbereit“ wäre deswegen sinnvoll, weil der Begriff sowohl auf einen Lizenzsucher, der das Angebot des SEP-Inhabers abgelehnt hat, als auch auf einen Lizenzsucher, der das Angebot ablehnt, das andere Lizenznehmer bereits angenommen haben, oder auf einen Lizenzsucher, der das Angebot des SEP-Inhabers ablehnt, ohne vorher mit ihm zu verhandeln, anwendbar sein könnte.41 Ferner fehlt ein praktikabler Test zur Prüfung der (Un-)Angemessenheit der erhobenen Lizenzgebühr. Im Allgemeinen hält der EuGH einen geforderten Preis für überhöht, wenn er in keinem angemessenen Verhältnis zum wirtschaftlichen Wert der erbrachten Leistung steht.42 Diese Formulierung ist aber auf unbestimmte Begriffe gestützt und kann nicht sinnvoll vom SEP-Inhaber oder vom Lizenzsucher verwendet werden. Dennoch bezieht sich auch die Kommission in den Horizontal-Leitlinien auf

39 Picht, Standardsetzung und Patentmissbrauch – Schlagkraft und Entwicklungsbedarf des europäischen Kartellrechts, GRUR-Int. 2014, 1 (15). 40 Petrovcˇicˇ, Patent hold-up and the limits of competition law: a trans-atlantic perspective, CMLRev. 2013, 1363 (1371). 41 Vgl. Petrovcˇicˇ, a. a. O., 1374. 42 EuGH, United Brands Company/Kommission, Slg. 1978, 207, Rz. 250.

289

Romina Polley

diese Ausführungen des EuGH.43 Die Kommission erkennt an, dass eine kostenbezogene Methode für die Beurteilung der Angemessenheit eher unpraktisch wäre, da die Kosten im SEP Kontext schwer einzuschätzen sind. Aus diesem Grund schlägt sie vor, die Höhe der erhobenen Lizenzgebühren für das betroffene Patent vor dem Standardisierungsverfahren mit der Höhe der Lizenzgebühren nach der Bindung der Industrie an den Standard zu vergleichen.44 Das Fehlen eines praktisch umsetzbaren Tests zur Prüfung der (Un-) Angemessenheit der durch einen SEP-Inhaber erhobenen Lizenzgebühr führt zu erheblicher Rechtsunsicherheit. Letztere könnte wiederum dazu führen, dass Beschwerden bei Wettbewerbsbehörden von SEP-Nutzern strategisch instrumentalisiert werden, damit SEP-Nutzer aufgrund einer größeren Verhandlungsmacht durch ein angedrohtes Kartellverfahren den SEP-Inhaber zu der Gewährung einer niedrigeren Lizenzgebühr zwingen können. d) Vorlage des LG Düsseldorf an den EuGH bezüglich des Prüfungsmaßstabs des „bereitwilligen Lizenzsuchers“ Nach dem Vorlagebeschluss des LG Düsseldorf vom 21.3.2013 bezüglich der Kriterien für die Beurteilung der Missbräuchlichkeit von Unterlassungsklagen im SEP-Kontext ist zu erwarten, dass der EuGH die Rechtslage klären wird, und im Fall der Übernahme des Prüfungsmaßstabs der Kommission die beiden Kriterien der Verhandlungsbereitschaft des Lizenzsuchers und der Angemessenheit der Lizenzgebühr präziser konturieren wird.45 Zum Vorlagebeschluss veranlassten das LG Düsseldorf die unterschiedlichen Auffassungen des BGH in Orange-Book-Standard und der Kommission in Samsung und Motorola bezüglich der Voraussetzungen, unter denen die Erhebung einer Patentunterlassungsklage im SEP-Kontext als Missbrauch einer marktbeherrschenden Stellung einzustufen ist.46 Dabei scheint das LG Düsseldorf davon auszugehen, dass allein die Verhandlungsbereitschaft des Lizenzsuchers und die FRAND-

43 Leitlinien zur Anwendbarkeit von Art. 101 des Vertrags über die Arbeitsweise der Europäischen Union auf Vereinbarungen über horizontale Zusammenarbeit, ABl. EU v. 14.1.2011, C 11/1, Rz. 289. 44 Horizontal-Leitlinien, Rz. 289. 45 Rechtssache C-170/13: Vorabentscheidungsersuchen des LG Düsseldorf (Deutschland) eingereicht am 5.4.2013 – Huawei Technologies Co. Ltd gegen ZTE Corp., ZTE Deutschland GmbH, ABl. EU v. 27.7.2013, C 215/5. 46 LG Düsseldorf v. 21.3.2013 – 4b O 104/12, WRP 2013, 681, Rz. 15..

290

Schutzrechtsgebrauch und – missbrauch

Erklärung des SEP-Inhabers nicht ausreichen, um Unterlassungsklagen als per se missbräuchlich einzustufen.47 Die erste Vorlagefrage verlangt vom EuGH Klärung, ob die in der BGHRechtsprechung oder die in der Kommissionspraxis aufgestellten Voraussetzungen für eine Annahme des Missbrauchs von Marktmacht anwendbar sind. Die zweite Vorlagefrage bezieht sich auf die Anforderungen an die Verhandlungsbereitschaft des Lizenzsuchers, sollte sie als Voraussetzung anerkannt werden. Die dritte und die vierte Vorlagefrage beziehen sich auf die Auslegung der vom BGH aufgestellten Voraussetzungen der Unbedingtheit des Angebots und der Erfüllung der Pflichten aus der zu erteilenden Lizenz, sollten sie tatsächlich eine Voraussetzung für die Feststellung des Missbrauchs einer marktbeherrschenden Stellung darstellen. Mit seiner fünften und letzten Frage möchte das LG Düsseldorf wissen, inwieweit die Voraussetzungen, unter denen ein Machtmissbrauch durch den Inhaber eines SEP anzunehmen ist, auch für die Erhebung von Klagen bezüglich weiterer sich aus dem SEP ergebender Ansprüche wie des Anspruchs auf Rechnungslegung und Schadensersatz gelten. III. Patentunterlassungsklagen im SEP-Kontext: Sui generis Verstoß gegen Art. 102 AEUV? 1. Bedarf für Eingreifen der Wettbewerbsbehörden bei Unterlassungsklagen im SEP-Kontext Das Tätigwerden von Wettbewerbsbehörden in Fällen der Erhebung von Unterlassungsklagen gegen Lizenzsucher im SEP-Kontext ist ein besonders heikles Unterfangen. Einerseits stellt das Einschreiten einen Eingriff in das Recht auf einen wirksamen Rechtsbehelf (Art. 47 Abs. 1 der EU-Grundrechtecharta („EGC“)) dar. Eingriffe sind nach Maßgabe von Art. 52 Abs. 1 EGC erlaubt. Sie müssen aber verhältnismäßig sein und dürfen nie den Wesensgehalt des Rechts antasten. So entschied das EuG in Microsoft, dass das Wettbewerbsrecht nur unter „außergewöhnlichen Umständen“ in das Lizenzierungsverhalten eines Patentinhabers einschreiten darf.48

47 Körber, Machtmissbrauch durch Erhebung patentrechtlicher Unterlassungsklagen? – Eine Analyse unter besonderer Berücksichtigung standardessentieller Patente, WRP 2013, 734 (742). 48 EuG, Microsoft/Kommission, Slg. 2007, II-3601, Rz. 330-332.

291

Romina Polley

Darüber hinaus ist die wettbewerbliche Beurteilung von Unterlassungsklagen im SEP-Kontext aufgrund des ihnen innewohnenden Zielkonflikts besonders kompliziert. Der Zielkonflikt besteht darin, dass, obschon der Patentschutz per definitionem grundsätzlich innovations- und somit wettbewerbsfördernd ist, er gleichzeitig auch zur Ausbeutung oder zur Verdrängung von Wettbewerbern eingesetzt werden kann. Aufgrund der dargelegten Komplexität und der zahlreichen ungeklärten Fragen, z. B. wie FRAND-Bedingungen genau zu bestimmen sind, birgt das Einschreiten von Wettbewerbsbehörden ein hohes Risiko von Typ-I- („overenforcement“) oder Typ-II-Fehlern („under-enforcement“).49 In Anbetracht dieses Risikos ist die Einführung einer prima-facie Vermutung, dass Unterlassungsklagen von SEP-Inhabern den Wettbewerb beeinträchtigen, abzulehnen.50 Dennoch sollte eine Wettbewerbsbehörde den Einsatz von Unterlassungsklagen gegen SEP-Nutzer oder Lizenzsucher auf ihre Vereinbarkeit mit Art. 102 AEUV grundsätzlich überprüfen dürfen, wenn es starke Indizien gibt, dass die Unterlassungsklage als Mittel zur Ausbeutung oder zur Verdrängung eines (potentiellen) Wettbewerbers instrumentalisiert wird. Das folgt aus der Definition des Behinderungsmissbrauchs, wie sie vom EuGH im für die Analyse unter Art. 102 AEUV grundlegenden Urteil Post Danmark aufgestellt wurde: „Art. 82 EG [102 AEUV] erfasst insbesondere die Verhaltensweisen eines beherrschenden Unternehmens, die zum Nachteil der Verbraucher die Aufrechterhaltung oder den Ausbau des auf dem Markt noch bestehenden Wettbewerbs oder die Entwicklung dieses Wettbewerbs durch die Verwendung von Mitteln behindern, die von den Mitteln eines normalen Wettbewerbs auf der Grundlage der Leistungen der Unternehmen abweichen“.51 Es stellt sich allerdings die Frage, ob die Kommission für ihr Vorgehen gegen SEP-Inhaber, die SEP-Nutzer auf Unterlassung verklagen, einen neuen Missbrauchstatbestand in Form des „bereitwilligen Lizenzsuchers“ Maßstabs tatsächlich benötigt oder sie einfach auf den in der Rechtsprechung des EuG bereits entwickelten Prüfungsmaßstab der missbräuchlichen Prozessführung zurückgreifen sollte. Für die Beantwortung dieser Frage sollte berücksichtigt werden, dass die Entwicklung neuer Prüfungsmaßstäbe im Rahmen von Art. 102 AEUV durch die Kommission oder die EU-Gerichte dem doppelten Ziel folgen sollte, das Risiko von over- oder under-enforcement zu minimieren und die Effek49 Padilla, Standards, essential patents and antitrust, JECLAP 2012, 509. 50 Padilla, Standards, essential patents and antitrust, JECLAP 2012, 510. 51 EuGH, Post Danmark/Konkurrencerådet, noch nicht in der amtl. Slg. veröffentlicht, Rz. 24.

292

Schutzrechtsgebrauch und – missbrauch

tivität von Art. 102 AEUV bei der Ahndung von wettbewerbswidrigen Verhalten zu wahren.52 2. EU-rechtlicher Ansatz der missbräuchlichen Prozessführung Beim Missbrauchsbegriff von Art. 102 AEUV handelt es sich um einen offenen Rechtsbegriff, der sämtliche Verhaltensweisen eines marktbeherrschenden Unternehmens erfasst, die die Struktur eines Marktes beeinflussen können, auf dem der Wettbewerb gerade wegen der Präsenz des beherrschenden Unternehmens bereits geschwächt ist, und die zur Folge haben, dass die Aufrechterhaltung des auf dem Markt noch bestehenden Wettbewerbs oder dessen Entwicklung durch den Einsatz von Mitteln behindert wird, die von den Mitteln eines normalen Leistungswettbewerbs („competition on the merits“) abweichen.53 In der EU-Rechtsprechung gab es bislang zwei Fälle, in denen sich die EU-Gerichte mit der Frage befassten, inwieweit die Klageerhebung eines marktbeherrschenden Unternehmens gegen einen Wettbewerber einen Missbrauch i. S. v. Art. 102 AEUV darstellen kann: Es handelt sich um die Entscheidungen in den Fällen „ITT Promedia“54 aus dem Jahr 1998 und „Protégé International“55 aus dem Jahr 2012. a) Das ITT Promedia-Urteil In ITT Promedia ging es um einen Rechtsstreit zwischen Belgacom, dem (damals) staatlichen Telekommunikationsbetreiber Belgiens, und ITT Promedia, Belgacoms langjährigen Exklusivpartner für die Veröffentlichung von Telefonbranchenbüchern, über die Lieferung von Kundendaten durch Belgacom an ITT Promedia für die Erstellung von Telefonbüchern. Nach Kündigung des Vertragsverhältnisses durch Belgacom beschwerte sich ITT Promedia bei der Kommission darüber, dass Belgacom ihre marktbeherrschende Stellung u. a. durch die böswillige Erhebung von Klagen bei den belgischen Gerichten missbraucht hätte. Gegen die Kommissionsentscheidung, die diesen Beschwerdepunkt mit der Be-

52 Nazzini, Abuse of dominance: exclusionary non-pricing abuses, in: Lianos/Geradin (Hrsg.), Handbook on European Competition Law – substantive aspects, 474 f. 53 EuGH, AstraZeneca AB/Commission, noch nicht veröffentlicht in der amtl. Slg, Rz. 74. 54 EuG, ITT Promedia NV/Kommission, Slg. 1998, II-2937 („ITT Promedia“), Rz. 60. 55 EuG, Protégé International Ltd/Kommission, („Protégé International“) noch nicht in der amtl. Slg. veröffentlicht.

293

Romina Polley

gründung zurückwies, dass „die Erhebung einer Klage als Ausdruck des Grundrechts auf Zugang zu den Gerichten nicht als Missbrauch angesehen werden kann“, es sei denn, dass „ein Unternehmen in beherrschender Stellung Klagen erhebt, die i) vernünftigerweise nicht als Geltendmachung ihrer Rechte verstanden werden und daher nur dazu dienen können, den Gegner zu belästigen, und ii) Teil eines Planes sind, mit dem der Wettbewerber beseitigt werden soll“, was nach Auffassung der Kommission nicht zutraf,56 reichte ITT Promedia Klage beim EuG ein. Das EuG betonte, dass, da der Zugang zu den Gerichten ein Grundrecht ist und ein allgemeines Prinzip darstellt, das die Wahrung des Rechts sicherstellt, die Erhebung einer Klage nur unter ganz außergewöhnlichen Umständen als Missbrauch einer beherrschenden Stellung i. S. v. Art. 102 AEUV zu beurteilen sein kann.57 Das Gericht stellte auf die beiden in der Kommissionsentscheidung aufgestellten Kriterien für die Beurteilung der Missbräuchlichkeit der Klageerhebung ab und stellte fest, dass sie als Ausnahme vom allgemeinen Grundsatz des freien Zugangs zu den Gerichten eng ausgelegt und angewandt werden müssten.58 Nach eingehender Prüfung des ersten Kriteriums kam das EuG zum Ergebnis, dass die Kommission zu Recht festgestellt hatte, dass Belgacoms Klagen gegen ITT Promedia nicht offenkundig unbegründet und somit nicht missbräuchlich waren. Von der Prüfung des zweiten Kriteriums, inwieweit die Klagen Teil eines Plans zur Verdrängung eines Wettbewerbers waren, sah das Gericht wegen des kumulativen Charakters der Kriterien ab.59 b) Das Protégé International-Urteil In Protégé International ging es um die bei der Kommission vorgebrachte, Beschwerde des gleichnamigen Marketingdienstleistungsanbieters, der im Auftrag eines Mandanten die Eintragung der Whiskey-Marke „Wild Geese“ in unterschiedlichen EU-Mitgliedstaaten und in Drittländern ersuchte. Die Beschwerde richtete sich gegen Pernot Ricard S. A. („Pernot“), einen Hersteller von alkoholischen Getränken, der sich der Eintragung der Marke „Wild Geese“ widersetzte, weil er eine Verwechslung mit der eigenen Whiskey-Marke „Wild Turkey“ befürchtete. Protégé International behauptete, dass Pernot ihre marktbeherrschende Stellung u. a. dadurch missbrauche, dass sie vor mehreren Patentämtern 56 Entscheidung der Kommission v. 21.12.1995, Fall 35.268 Belgacom/ITT Promedia. 57 EuG, ITT Promedia, Rz. 60. 58 EuG, ITT Promedia, Rz. 61. 59 EuG, ITT Promedia, Rz. 59 und 119.

294

Schutzrechtsgebrauch und – missbrauch

Widerspruch gegen die Eintragung von „Wild Geese“ erhoben hatte. Gegen die ihre Beschwerde aus Mangel an Gemeinschaftsinteresse zurückweisende Entscheidung der Kommission60 erhob Protégé International Klage vor dem EuG. Das EuG berief sich auf die ITT-Promedia-Kriterien für die Beurteilung der Missbräuchlichkeit einer Klageerhebung durch ein marktbeherrschendes Unternehmen. In Bezug auf das erste Kriterium stellte das Gericht unter Verweis auf ITT Promedia klar, dass es für dessen Erfüllung nicht darauf ankommt, ob die Rechte, die das Unternehmen zum Zeitpunkt der Klageerhebung anführt, tatsächlich bestanden, oder ob die Klage begründet war. Es ging lediglich darum, ob mit der Klage etwas geltend gemacht wurde, was das Unternehmen zu diesem Zeitpunkt vernünftigerweise als seine Rechte betrachten konnte.61 Nach Ansicht des EuG hatte die Klägerin nicht hinreichend dargelegt, dass dies nicht der Fall war. Auch die Tatsache, dass einige Patentämter Pernods Widersprüche aufgrund fehlender Verwechslungsgefahr ablehnten, änderte nichts an der Richtigkeit der Feststellung, dass die Erhebung der Widersprüche durch Pernod rechtmäßig war.62 Mangels Erfüllung der ITT PromediaKriterien wies das EuG die Klage zurück. Der zweistufige Test des EuG in Protégé International besteht aus zwei Kriterien (einem subjektiven und einem objektiven). Das erste, eher subjektive Kriterium zielt darauf zu ermitteln, ob der Rechtsbehelf mit Behinderungsabsicht eingelegt wurde, weil er nicht vernünftigerweise als Geltendmachung der Rechte des Unternehmens betrachtet werden kann.63 Daraus folgt, dass kein Missbrauch festgestellt werden kann, wenn die Einlegung eines Rechtsbehelfs irgendeinem anderen Zweck als der Belästigung der Gegenpartei dient und nicht völlig objektiv unvernünftig ist und ohne rechtliche Grundlage erfolgt.64 Das zweite, Kriterium verlangt, dass die Einlegung des Rechtsbehelfs Teil eines größeren Plans zur Verdrängung des Wettbewerbs ist.65 Deswegen ist das zweite Kriterium nur dann erfüllt, wenn die Einlegung des Rechtsbehelfs von anderen, ähnlichen Maßnahmen zur Durchsetzung von Rechten oder von anderen wettbewerbsschädlichen Verhaltensweisen begleitet wird, die auf die Verdrängung von Wettbewerbern abzielen.

60 61 62 63 64 65

Fall COMP/39.414 – Protégé International/Pernod Ricard, unveröffentlicht. EuG, Protégé International, Rz. 56; ITT Promedia, Rz. 73. EuG, Protégé International, Rz. 57. EuG, Protégé International Ltd, Rz. 49. Petit, a. a. O., 677 (685). EuG, Protégé International Ltd, Rz. 49.

295

Romina Polley

Aus der Formulierung des zweiten Kriteriums folgen drei Einschränkungen des Anwendungsbereichs von Art. 102 AEUV auf Fälle missbräuchlicher Prozessführung. Erstens kann die Einlegung eines einzigen Rechtsbehelfs nie missbräuchlich sein. Zweitens kann die Einlegung eines Rechtsbehelfs durch eine Patentverwertungsgesellschaft, die nicht selber in der Produktion aktiv („non-practicing entity“) ist, den Tatbestand des Missbrauchs einer marktbeherrschenden Stellung danach nicht erfüllen. Drittens fallen Strategien zur Erzwingung höherer Lizenzgebühren vom Lizenzsucher nicht unter diesen Test von Art. 102 AEUV. Der Zweck der missbräuchlichen Prozessführung muss die Verdrängung und nicht die Ausbeutung der Wettbewerber sein.66 3. Die Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung auf Unterlassungsklagen im SEP-Kontext a) Argumente gegen die Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung Gegen die Heranziehung des Prüfungsmaßstabs der missbräuchlichen Prozessführung im SEP-Kontext könnte man einwenden, dass sie zu einer Nicht-Anwendbarkeit von Art. 102 AEUV im Fall der Erhebung von Unterlassungsklagen durch non-practicing-entities oder durch SEPInhaber, die auf die Erzwingung überhöhter Lizenzgebühren abzielen, und somit zu einer Durchsetzungslücke („enforcement gap“) führt. Dennoch relativieren sich die Sorgen einer potentiellen Durchsetzungslücke, wenn man berücksichtigt, dass die erste Priorität der Kommission bei der Durchsetzung von Art. 102 AEUV Fälle von Behinderungs- und nicht von Ausbeutungsmissbrauch sind.67 Gerade bei non-practicing-entities ist eher davon auszugehen, dass sie mit Unterlassungsklagen eine höhere Lizenzgebühr durchzusetzen versuchen. Der Anwendung des ITT Promedia-Prüfungsmaßstabs auf Patentunterlassungsklagen im SEP-Kontext könnte man auch entgegengehalten, dass die Kommission in Google/Motorola Mobility von dieser Rechtsprechung Abstand genommen hat und sie in Bezug auf Unterlassungsklagen im SEP-Kontext relativiert hat.68 Auch wenn dies zutrifft, ändert dies 66 Petit, a. a. O., 677 (686). 67 Erläuterungen zu den Prioritäten der Kommission bei der Anwendung von Art. 82 des EG-Vertrags auf Fälle von Behinderungsmissbrauch durch marktbeherrschende Unternehmen, ABl. EU v. 24.2.2009, C 45/7. 68 Vgl. Körber, Machtmissbrauch durch Erhebung patentrechtlicher Unterlassungsklagen? – Eine Analyse unter besonderer Berücksichtigung standardessentieller Patente, WRP 2013, 734 (738).

296

Schutzrechtsgebrauch und – missbrauch

nichts daran, dass es sich auch im SEP-Kontext um dieselbe Problematik wie in ITT Promedia handelt: Ein Marktteilnehmer mit Marktmacht versucht, einen (potentiellen) Wettbewerber durch die (missbräuchliche) Erhebung von Rechtsmitteln zu behindern. b) Argumente gegen die Anwendbarkeit des Prüfungsmaßstabs des bereitwilligen Lizenzsuchers Das von der Kommission herangezogene Kriterium des „bereitwilligen Lizenzsuchers“ stellt aus mehreren Gründen keinen geeigneten Maßstab für die wettbewerbliche Beurteilung einer von einem SEP-Inhaber erhobenen Unterlassungsklage dar. Einerseits greift es ohne hinreichende Rechtfertigung besonders stark in das Grundrecht auf wirksamen Rechtsschutz ein, das im Rahmen einer Staatengemeinschaft mit Rechtsunion wie der EU69 von großer Bedeutung ist. Die Bedeutung dieses Grundrechts wird vom EuG in ITT Promedia dadurch unterstrichen, dass eine Einschränkung dieses Rechts nur unter ganz außergewöhnlichen und nicht bloß unter außergewöhnlichen Umständen als Missbrauch einer marktbeherrschenden Stellung gedeutet und deswegen eingeschränkt werden darf. Außerdem verstößt der Test des „bereitwilligen Lizenzsuchers“ gegen das allgemeine, auch im EU-Recht geltende Prinzip, dass es grundsätzlich keinen stillschweigenden Verzicht auf Rechte oder Ansprüche gibt.70 Weder die für eine FRAND-Selbstverpflichtungserklärung üblicherweise verwendeten Formblätter, noch die Regeln der großen Standardisierungsgremien enthalten einen ausdrücklichen Verzicht von SEP-Inhabern auf das Klagerecht. Die Kommission scheint aber dennoch davon auszugehen, dass ein Unternehmen, das eine FRAND-Selbstverpflichtungserklärung abgegeben hat, automatisch auf sein Recht verzichtet hat, gegen diejenigen Lizenzsucher eine Unterlassungsklage einzureichen, die bereit sind, in Verhandlungen über eine Lizenzierung zu FRAND-Bedingungen einzutreten.71 Darüber hinaus führt der Test des „bereitwilligen Lizenzsuchers“, bei dem die Kommission von der Verbindlichkeit der FRAND-Verpflichtung

69 Vgl. EuGH, Telefónica SA/Kommission, noch nicht in der amtl. Slg. veröffentlicht, Rz. 56. 70 Petit, a. a. O., 677 (712). Der BGH erkennt in ständiger Rechtsprechung, dass an die Annahme eines konkludent erklärten Verzichtes strenge Anforderungen zu stellen sind: BGH, Urt. v. 22.6.1995 – VII ZR 118/94, MDR 1995, 1011 = NJW-RR 1996, 237. 71 Petit, a. a. O., 677 (711).

297

Romina Polley

des Rechteinhabers auszugehen scheint, zu Wertungswidersprüchen mit dem Institut der verfahrensbeendenden Verpflichtungszusagen von Unternehmen gegenüber der Kommission. Gemäß Art. 9 VO 1/2003 kann die Kommission ein Verfahren nach Art. 101 oder 102 AEUV dadurch beenden, dass sie die von den Unternehmen angebotenen Verpflichtungszusagen im Wege einer Entscheidung für bindend für die Unternehmen erklärt. Es ist die Entscheidung der Kommission und nicht das Angebot der Unternehmen, die die Verpflichtungserklärung rechtlich bindend und somit einklagbar für Dritte bei nationalen Gerichten macht.72 Allerdings setzt die Einklagbarkeit voraus, dass die Verpflichtungszusagen hinreichend bestimmt sind. Das ist aber nicht der Fall, wenn ein Unternehmen sich dazu verpflichtet, Zugang zu einer wesentlichen Einrichtung zu angemessenen oder FRANDBedingungen zu gewähren.73 Die besseren Gründe sprechen dafür, dass der geeignete Weg in diesem Fall die Beschwerde bei der Kommission ist, die ein Verfahren nach Art. 9 Abs. 2 Buchst. b) VO 1/2003 wegen NichtEinhaltung der Verpflichtungszusage einleiten kann.74 Andererseits scheint die Kommission sowohl in den Samsung- und Motorola-SEP-Fällen als auch in den Horizontalleitlinien75 davon auszugehen, dass die FRAND-Verpflichtungserklärungen gegenüber einem Standardisierungsgremium anders als ihr Pendant im Rahmen von Art. 9 VO 1/2003 automatisch bindend für die sie abgebenden Unternehmen sind. Es ist aber nicht ersichtlich, wieso die Verpflichtungserklärungen unter Art. 9 VO 1/2003 und die Verpflichtungserklärungen vor einem Standardisierungsgremium hinsichtlich ihrer Bindungswirkung für die sie abgebenden Unternehmen unterschiedlich zu deuten sind. Angesichts der Tatsache, dass die Verfahrensbeendigung durch Verbindlicherklärung der von Unternehmen angebotenen Verpflichtungszusagen zum Regelfall in 72 Ritter, in: Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, Art. 9 VO 1/2003, Rz. 26. 73 Vgl. auch Müller, Der kartellrechtliche Zwangslizenzeinwand im Patentverletzungsverfahren, GRUR 2012, 686 (688). 74 Ritter, in: Immenga/Mestmäcker (Hrsg.), Wettbewerbsrecht, Art. 9 VO 1/2003, Rz. 28. 75 Die „Leitlinien zur Anwendbarkeit von Art. 101 des Vertrags über die Arbeitsweise der Europäischen Union auf Vereinbarungen über horizontale Zusammenarbeit“ („Horizontalleitlinien“) beziehen sich in Rz. 285 folgendermaßen auf die FRAND-Selbstverpflichtung: „ [...] die Beteiligten (wenn ihre Rechte des geistigen Eigentums Bestandteil der Norm werden sollen) eine unwiderrufliche schriftliche Verpflichtung abgeben müssen, Dritten zu fairen, zumutbaren und diskriminierungsfreien Bedingungen Lizenzen für diese Rechte zu erteilen („FRAND-Selbstverpflichtung“).“

298

Schutzrechtsgebrauch und – missbrauch

Verfahren nach Art. 102 AEUV geworden ist,76 lässt sich aus Konsistenzgründen argumentieren, dass Verpflichtungszusagen von SEP-Inhabern auch als nicht-bindend betrachtet werden sollten.77 c) Ergebnis: Anwendbarkeit des Prüfungsmaßstabs der missbräuchlichen Prozessführung Aus den vorangegangenen Ausführungen ergibt sich, dass die Beurteilung von Patentunterlassungsklagen bei SEP keines neuen Konzepts wie des „bereitwilligen Lizenzsucher“-Maßstabs bedarf. Das bereits von der Kommission entwickelte und vom EuG in ITT Promedia und Protégé International übernommene Modell der missbräuchlichen Prozessführung ist das geeignetere Kriterium, um wettbewerbsbeeinträchtigende Auswirkungen von Unterlassungsklagen im SEP-Kontext auf den Wettbewerb feststellen und beurteilen zu können.78 Es bleibt somit abzuwarten, inwieweit der EuGH im Rahmen der Beantwortung der Vorlagefragen des LG Düsseldorf sich dem Kommissionstest des „bereitwilligen Lizenzsuchers“ oder dem Orange-Book-Standard-Maßstab des BGH anschließen wird, ob er einen eigenen Prüfungsmaßstab entwickeln oder die ITT Promedia-Rechtsprechung anwenden wird. IV. Fazit Grundsätzlich steht es einem Patentinhaber frei, gegen die Verletzung seines Patents Unterlassungsklage zu erheben, und die Geltendmachung von Ansprüchen vor Gericht gehört zu den Grundfesten einer rechtstaatlichen Ordnung. Das gilt auch für den Fall von SEPs, die ihrem Inhaber wegen der fehlenden Duplizierbarkeit unter Umständen eine marktbe76 Siehe diesbezüglich Botteman/Patsa, Towards a more sustainable use of commitment decisions in Article 102 TFEU cases, Journal of Antitrust Enforcement 2013, 347 (348 f.). Es ist insoweit kennzeichnend, dass auch das Samsung-SEP-Verfahren aller Voraussicht nach durch das Angebot von Verpflichtungszusagen geschlossen werden wird. Siehe MLex v. 29.1.2014, „Samsung revises settlement offer to wrap up antitrust probe into patents“; MLex v. 17.1.2014 „EU, Samsung settlement talks going in ‚good direction‘, Almunia says“. 77 Vgl. Petit, a. a. O., 677 (710). 78 So auch O‘Donoghue/Padilla, The law and economics of Article 102 TFEU, S. 710; Petit, Injunctions for FRAND-pledged SEPs: The quest for an appropriate test of abuse under Article 102 TFEU, ECJ 2012, S. 677 (719); Vezzoso, Towards an EU doctrine of anticompetitive IP-related litigation, JECLAP 2012, 521 (534 f.); Rato/Petit, Abuse of dominance in technology-enabled markets: established standards reconsidered?, ECJ 2013, 1 (64).

299

Romina Polley

herrschende Stellung verleihen. Das Potential des Missbrauchs dieser marktbeherrschenden Stellung durch den SEP-Inhaber, um bei einem Wettbewerber überhöhte Lizenzgebühren durchzusetzen, oder um einen Wettbewerber beim Zugang zu einem Sekundärmarkt zu behindern, ist nicht von der Hand zu weisen. Die Brisanz der Problematik erhöht sich angesichts des voraussichtlichen Inkrafttretens des einheitlichen EU-Patents und angesichts der weitreichenden Auswirkungen von Unterlassungsklagen beim EU-Patentgericht.79 Der Einsatz von Kartellrecht als Korrektiv ist in solchen Fällen durchaus geboten. Dennoch sollten die Kommission und die nationalen Kartellbehörden weder von einer prima facie Missbräuchlichkeit von Unterlassungsklagen im Fall von SEPs ausgehen, für die eine FRAND-Selbstverpflichtungserklärung abgegeben wurde, noch für SEPs einen besonderen Missbrauchstest einführen. Der ITT Promedia-Test bietet einen verlässlichen Rahmen für die wettbewerbsrechtliche Beurteilung, unter welchen Umständen Patentunterlassungsklagen den Missbrauch von Marktmacht darstellen, und verhindern ein andernfalls drohendes over-enforcement. Weder der Maßstab des „bereitwilligen Lizenzsuchers“ der Kommission, noch der Orange Book Standard-Maßstab des BGH führen zu befriedigenderen Ergebnissen. Vielmehr sind diese Prüfungsmaßstäbe nicht praktikabel und führen zu erheblicher Rechtsunsicherheit.

79 Die VO 1257/2012 über die Umsetzung der verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes (ABl. EU Nr. L 361 v. 31.12.2012, S. 1) und die VO 1260/2012 über die Umsetzung der verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes im Hinblick auf die anzuwendenden Übersetzungsregelungen (ABl. EU Nr. L 361 v. 31.12.2012, S. 89) sind bereits am 20.1.2013 in Kraft getreten. Anwendbar werden sie aber erst nach dem Inkrafttreten des EPG-Übereinkommens, wofür die Ratifikation von 13 Mitgliedstaaten erforderlich ist. Siehe im Allgemeinen zur Thematik Luginbühl, Das europäische Patent mit einheitlicher Wirkung (Einheitspatent), GRUR-Int. 2013, 305 ff.

300

Das geplante einheitliche Patentsystem in Europa Markus Hössle* I. Das existierende System des EPÜ II. Rechtliche Grundlagen zum Einheitspatent III. Europäische Patente mit einheitlicher Wirkung – die Einheitspatentverordnung (EPV) IV. Sprachenregelung – die Übersetzungsverordnung (EPVÜ)

V. Das Übereinkommen über ein einheitliches Patentgericht – EPGÜ 1. Sprachenregelungen des EPGÜ 2. Das einheitliche Patentgericht 3. Besetzung der Spruchkörper 4. Verfahrensvorschriften 5. Vertretung 6. Beweisrecht 7. Gerichtsgebühren und Kostenerstattung 8. Ausblick

Literatur: Matthias Eck, Europäisches Einheitspatent und Einheitspatentgericht – Grund zum Feiern?, GRUR Int. 2014, 114; Maximilian Haedicke, Justizielle Grundrechte im Einheitlichen Patentsystem, GRUR 2014, 119; Zofia Zawadzka, The Unitary Patent Protection – A Voice in the Discussion from the Polish Perspective, IIC 2014, 383; Andreas Haberl/Konstantin Schallmoser, Der aktuelle Entwurf der Verfahrensordnung für das Einheitliche Patentgericht, GRUR-Prax 2014, 171; Klaus Grabinski, Der Entwurf der Verfahrensordnung für das Einheitliche Patentgericht im Überblick, GRUR Int. 2013, 310.

Das Einheitspatent steht vor der Tür: nach jahrelangem, nein: jahrzehntelangem Ringen wurden Ende 2012 und Anfang 2013 die maßgeblichen EU-Verordnungen zur Einführung eines einheitlichen Patentsystems mit Wirkung für alle teilnehmenden EU-Mitgliedstaaten beschlossen. Damit wird nicht nur das sog. Einheitspatent eingeführt, sondern gleichzeitig auch ein einheitliches Gerichtssystem, mit dem der Hauptnachteil des existierenden Systems ausgeraumt wird, nämlich die sich aus der dezentralen nationalen Verletzungsrechtsprechung ergebende Rechtsunsicherheit sowohl für Patentinhaber als auch für Dritte.

*

Patentanwalt und Dipl.-Phys, Markus Hössle, Stuttgart.

301

Markus Hössle

I. Das existierende System des EPÜ Seit nunmehr über 35 Jahren stellt das Europäische Patentübereinkommen (EPÜ)1 ein einheitliches Prüfungs- und Erteilungsverfahren für alle teilnehmenden Vertragsstaaten (derzeit 38) zur Verfügung. Das Europäische Patentamt erteilt nach eingehender Prüfung in der Regel eine einheitliche Anspruchsfassung (wobei grundsätzlich jedoch auch die Möglichkeit einer abweichenden Anspruchsfassung für unterschiedliche Vertragsstaaten gegeben ist). Nach der Erteilung des europäischen Patents muss der Patentinhaber den territorialen Schutzumfang seines Patents selbst bestimmen, indem er fristgerecht entsprechend notwendige Handlungen vor den nationalen Patentämtern vornimmt. Im einfachsten Falle handelt es sich hierbei um die Einzahlung der Jahresgebühr, in anderen Fällen müssen Übersetzungen der Ansprüche bzw. der gesamten Patenschrift fristgerecht eingereicht werden. Der Patentinhaber ist somit in der Lage, sich eine individuelle, auf seine Bedürfnisse zugeschnittene Schutzkonstellation zusammenzustellen. Aus diesem Grunde wird gemeinhin auch von dem europäischen Patent als ein „Bündelpatent“ gesprochen. Da das europäische Patent ab diesem Moment in jedem einzelnen Staat wie ein nationales Patent behandelt wird, erfolgt nicht nur die Aufrechterhaltung des Patentschutzes, sondern auch dessen Durchsetzung ausschließlich auf nationaler Ebene. Eine Nichtigerklärung erfolgt nach Ablauf der zentralen Einspruchsfrist von neun Monaten ebenfalls auf nationaler Ebene. Dies führt zu dem bereits angesprochenen gravierenden Nachteil der Rechtsunsicherheit aufgrund einer dezentralen und nicht harmonisierten Rechtsprechung, da in den einzelnen europäischen Staaten teilweise stark divergierende Auslegungen des Schutzumfangs bei identischen Verletzungsformen gegeben sind. Ein einheitlich für die gesamte EU erteiltes Schutzrecht ergibt daher nur dann wirklich Sinn, wenn damit auch ein einheitliches Gerichtssystem mit einer für alle Mitgliedstaaten verbindlichen Rechtsprechung einhergeht. Dies wurde bereits sehr frühzeitig erkannt, denn die ersten Planungen zu einem sog. European Litigation Agreement (EPLA)2 zielten auf ein 1

2

http://documents.epo.org/projects/babylon/eponet.nsf/0/ 00E0CD7FD461C0D5C1257C060050C376/$File/EPC_15th_edition_2013_de_ bookmarks.pdf. http://web.archive.org/web/20061018103942/http://patlaw-reform.europeanpatent-office.org/epla/.

302

Das geplante einheitliche Patentsystem in Europa

(EU-unabhängiges) übergeordnetes Gerichtssystem für das existierende Bündelpatent ab. II. Rechtliche Grundlagen zum Einheitspatent Die rechtlichen Grundlagen zum Einheitspatent umfassen die beiden Verordnungen 1257/2012 des Europäischen Parlaments und des Rates und 1260/2012 des Rates vom 17.12.2012 (in Kraft seit dem 20.1.2013) über die Umsetzung der verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes (Einheitspatentverordnung oder EPV)3 bzw. die Umsetzung der verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes im Hinblick auf die anzuwendenden Übersetzungsregelungen (Übersetzungsverordnung oder EPVÜ)4, ergänzt durch das Übereinkommen 16351/12 über ein einheitliches Patentgericht (EPGÜ)5 vom 19.2.2013. Die beiden genannten Verordnungen stellen sekundäres Unionsrecht dar, basierend auf dem Beschluss 2011/167/EU6 des Rates zur „Ermächtigung zu einer verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes“ vom 10.3.2011 (wobei Italien und Spanien nicht an der verstärkten Zusammenarbeit teilnehmen7), während das EPGÜ einen Vertrag nach dem Völkerrecht darstellt, der der Ratifizierung bedarf. Die Verordnungen sind bereits seit dem 20.1.2013 in Kraft, entfalten aber erst mit der Ratifizierung des EPGÜ Gültigkeit. Übereinkommen plus Verordnungen sind Sonderabkommen gem. Art. 142 EPÜ. Das Einheitspatentsystem einschließlich einheitlichem Patentgericht wird somit erst nach Ratifizierung des EPGÜ in mindestens 13 Mitgliedstaaten, davon zwingend Deutschland, Frankreich und Großbritannien, Realität. (Die erste Ratifizierung erfolgte seitens Österreich bereits im August 2013, im Jahre 2014 folgten in der ersten Jahreshälfte bislang Frankreich, Schweden, Belgien und Dänemark.)8 3 4 5 6 7 8

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:361:0001:0 008:de:PDF. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:361:0089:0 092:de:PDF. http://documents.epo.org/projects/babylon/eponet.nsf/0/ A1080B83447CB9DDC1257B36005AAAB8/$File/upc_agreement_de.pdf. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2011:076:0053:0 055:DE:PDF. http://curia.europa.eu/jcms/upload/docs/application/pdf/2013-04/ cp130047de.pdf. http://www.consilium.europa.eu/policies/agreements/search-the-agreements-database?command=details&lang=en&aid= 2013001&doclang=EN.

303

Markus Hössle

III. Europäische Patente mit einheitlicher Wirkung – die Einheitspatentverordnung (EPV) Die Erteilung des europäischen Patents mit einheitlicher Wirkung wird in den existierenden Rahmen des Europäischen Patentübereinkommens (EPÜ) integriert. Dies bedeutet, dass der Verfahrensgang für Anmeldung, Prüfung und Erteilung beim Europäischen Patentamt unverändert bleibt. Einheitliche Wirkung im Sinne der EPV kann lediglich ein europäisches Patent entfalten, das mit den gleichen Ansprüchen für alle teilnehmenden Mitgliedstaaten erteilt wurde. Ein europäisches Patent, das mit unterschiedlichen Ansprüchen für unterschiedliche Vertragsmitgliedstaaten erteilt wurde, hat keine einheitliche Wirkung. Des Weiteren tritt die einheitliche Wirkung nur dann ein, wenn diese im Register für den einheitlichen Patentschutz eingetragen wurde (Art. 3 EPV). Diesen Antrag hat der Patentinhaber innerhalb eines Monats nach der Veröffentlichung des Hinweises auf die Erteilung des europäischen Patents zu stellen (Art. 9 Abs. 1g EPV). Es verbleibt somit grundsätzlich beim Bündelpatent. Der Antrag ist möglich für alle europäischen Patente, die ab Inkrafttreten der EPV erteilt werden (Art. 18 Abs. 6 EPV). Nach dem Willen des Gesetzgebers entfaltet das Einheitspatent die gleiche Wirkung in jedem Mitgliedstaat; dieser einheitliche Schutz ist in Art. 5 Abs. 2 EPV definiert. Daraus resultiert auch eine einheitliche Nichtigerklärung bzw. Beschränkung sowie die Einheitlichkeit von Vindikationsklagen und der Übertragung. Nichtsdestotrotz sind Lizenzierungen explizit auch regional möglich. Die vermögensgegenständlichen Regeln und Vorschriften für das Einheitspatent leiten sich gem. Art. 7 EPV nach den Regelungen für ein nationales Patent desjenigen Mitgliedstaates ab, in dem der Patentanmelder zum Zeitpunkt der Einreichung der Anmeldung seinen Wohnsitz oder den Sitz seiner Hauptniederlassung oder ggf. eine Niederlassung hatte (Art. 7 Abs. 1 EPV). In Ermangelung eines Sitzes sind die deutschen Vorschriften maßgeblich, da die Europäische Patentorganisation ihren Sitz in München hat (Art. 7 Abs. 3 EPV). IV. Sprachenregelungen – die Übersetzungsverordnung EPVÜ Das der Sprachenregelung zugrunde liegende Ziel bestand maßgeblich darin, die übersetzungsbedingten Kosten des zukünftigen Systems so weit wie möglich zu reduzieren. Da Prüfung und Erteilung des Einheitspatents in das System des Europäischen Patentübereinkommens integriert sind, sind die maßgeblichen Verfahrenssprachen diejenigen des EPÜ und somit deutsch, englisch und 304

Das geplante einheitliche Patentsystem in Europa

französisch. Der Grundsatz des Art. 14 Abs. 6 EPÜ findet somit auch hier Anwendung, nämlich dass (abgesehen von der Übersetzung der Ansprüche in die zwei Nichtverfahrenssprachen) bei Veröffentlichung keine weitere Übersetzung notwendig ist (Art. 3 Abs. 1 EPVÜ). Allerdings ist eine Übergangsmaßnahme mit einer Dauer von mindestens sechs und maximal zwölf Jahren vorgesehen, wonach eine vollständige Übersetzung der Patentschrift des europäischen Patents ins Englische vorzulegen ist, sofern die Verfahrenssprache Französisch oder Deutsch ist, oder eine Vorlage einer Übersetzung der Patentschrift in eine andere Amtssprache der Union, sofern die Verfahrenssprache Englisch ist (Art. 6 EPVÜ). Der Wortlaut dieser Übersetzung hat explizit keine Rechtswirkung und dient allein Informationszwecken (Art. 6 Abs. 2 EPVÜ). Das Ziel besteht in einer möglichst zeitnahen Bereitstellung hochwertiger maschineller Übersetzungen von Patentanmeldung und Patenschriften in alle Amtssprachen der Union (Art. 6 Abs. 3 EPVÜ). Die Eignung dieser maschinellen Übersetzungen soll in dem genannten Zeitraum von sechs bis zwölf Jahren evaluiert werden. Art. 4 EPVÜ regelt die Vorlage von Übersetzungen im Falle eines Rechtsstreites. Danach hat der Patentinhaber auf Antrag und nach Wahl des mutmaßlichen Verletzers eine vollständige Übersetzung des Einheitspatents in eine Sprache des Staates der Verletzungshandlung oder des Sitzstaates des mutmaßlichen Verletzers vorzulegen (Art. 4 Abs. 1 EPVÜ). Davon unberührt bleibt die Vorlage einer weiteren vollständigen Übersetzung des Einheitspatents, falls die Verfahrenssprache des angerufenen Gerichts von der Sprache der bereits vorgelegten Übersetzung abweicht (Art. 4 Abs. 2 EPVÜ). Sämtliche Übersetzungskosten sind vom Patentinhaber zu tragen (Art. 4 Abs. 3 EPVÜ). V. Das Übereinkommen über ein einheitliches Patentgericht – EPGÜ 1. Sprachenregelungen des EPGÜ Bereits an dieser Stelle soll auf die abweichenden Sprachenregelungen des EPGÜ eingegangen werden. Dort ist zunächst der Grundsatz vorgesehen, dass die Verfahrenssprache die Amtssprache der lokalen Kammer ist (Art. 49 Abs. 1 EPGÜ), wobei die Kammern zusätzlich mindestens eine der Amtssprachen des EPA zulassen können (Art. 49 Abs. 2 EPGÜ). Die Klage kann grundsätzlich auch in der EP-Verfahrenssprache (also der Sprache, in der das fragliche Einheitspatent erteilt wurde) eingereicht werden – dies jedoch grundsätzlich nur bei übereinstimmender Auffassung beider Parteien sowie des Spruchkörpers (Art. 49 Abs. 3 und 4 EPGÜ). Die Initiative hierfür kann 305

Markus Hössle

entweder von den Parteien oder vom Spruchkörper ausgehen. Grundsätzlich kann auch der Präsident der lokalen Kammer auf Ersuchen einer der Parteien (und nach Anhörung der anderen Partei(en) und des Spruchkörpers) aus Gründen der Fairness die Sprache, in der das Einheitspatent erteilt wurde, als Verfahrenssprache festlegen (Art. 49 Abs. 5 EPGÜ). Verfahrenssprache vor der Zentralkammer ist gem. Art. 49 Abs. 6 EPGÜ stets die Sprache, in der das betreffende Einheitspatent erteilt wurde. Vor dem Berufungsgericht gilt der Grundsatz, wonach die Verfahrenssprache diejenige des Gerichtes erster Instanz ist (Art. 50 Abs. 1 EPGÜ). Ungeachtet dessen können jedoch die Parteien vereinbaren, die Sprache, in der das Einheitspatent erteilt wurde, als Verfahrenssprache zu verwenden (Art. 50 Abs. 2 EPGÜ). In Ausnahmefällen kann das Berufungsgericht jedoch auf eine andere Amtssprache eines Vertragsmitgliedstaats ausweichen, falls dies angemessen erscheint – Voraussetzung hierfür ist allerdings die Zustimmung der Parteien (Art. 50 Abs. 3 EPGÜ). 2. Das einheitliche Patentgericht Mit dem Übereinkommen über ein einheitliches Patentgericht (EPGÜ) wird ein unter das Unionsrecht fallendes einheitliches Gerichtssystem zur Regelung von Streitigkeiten über europäische Patente sowie Einheitspatente geschaffen, um den bereits erwähnten Nachteilen des „fragmentierten Patentmarkts“ entgegenzuwirken. Das Inkrafttreten des EPGÜ ist – wie bereits erwähnt – an die Ratifizierung durch mindestens 13 Vertragsmitgliedstaaten (darunter zwingend Deutschland, Frankreich und das Vereinigte Königreich) geknüpft, wobei das Inkrafttreten am ersten Tag des vierten Monats nach der letzten notwendigen Ratifikation erfolgt. Wie ebenfalls bereits ausgeführt, nehmen Italien und Spanien nicht an der verstärkten Zusammenarbeit teil, nichtsdestotrotz hat Italien das EPGÜ unterzeichnet. Im Gegenzug hat Polen, das an der verstärkten Zusammenarbeit teilnimmt, das EPGÜ nicht unterzeichnet. Das einheitliche Patentgericht umfasst zwei Instanzen (deren Entscheidungen für alle Vertragsmitgliedstaaten gelten). Das Gericht erster Instanz umfasst grundsätzlich drei unterschiedliche Arten von Kammern, die in Art. 7 EPGÜ definiert sind. Zum einen handelt es sich hierbei um eine Zentralkammer, deren Sitz in Paris ist. Da um diesen Sitz bis zuletzt gestritten wurde, erhielten in gut europäischer Kompromissmanier London und München jeweils eine Abteilung der Zentralkammer; die Abteilung in London wird schwerpunktmäßig für die IPC-Klassen A und C (täglicher Lebensbedarf bzw. Chemie 306

Das geplante einheitliche Patentsystem in Europa

und Hüttenwesen) zuständig sein, während die Abteilung in München Fälle der IPC-Klasse F (Maschinenbau, Beleuchtung, Heizung, Waffen, Sprengen) bearbeiten wird. Alle anderen IPC-Klassen werden in der eigentlichen Zentralkammer in Paris verhandelt (so auch die Datenverarbeitungsklasse G06, in die die Mehrzahl der softwarebezogenen Patente fällt). Des Weiteren sind Lokalkammern vorgesehen, die für einen Vertragsmitgliedstaat auf dessen Antrag errichtet werden. Die Anzahl von Lokalkammern je Vertragsmitgliedstaat ist auf vier begrenzt und von der Zahl der Patentverfahren abhängig, die in dem fraglichen Staat pro Kalenderjahr vor oder nach dem Inkrafttreten des EPGÜ in drei aufeinanderfolgenden Jahren eingeleitet worden sind (für jeweils 100 Patentverfahren eine zusätzliche Lokalkammer, so dass sich Deutschland mühelos für das Maximum von vier Kammern qualifiziert). Schließlich können sich zwei oder mehrere Vertragsmitgliedstaaten gemeinsam um die Einrichtung einer sog. Regionalkammer bewerben. Die zweite Instanz, das Berufungsgericht, hat ihren Sitz in Luxemburg. Das angestrebte einheitliche Gerichtssystem umfasst gem. Art. 35 EPGÜ außerdem ein Mediations- und Schiedszentrum mit Sitz in Laibach (Slowenien) und Lissabon (Portugal). 3. Besetzung der Spruchkörper Zentraler Aspekt des Einheitspatentgerichtssystems ist das Prinzip der Multinationalität bei der Besetzung der Spruchkörper (Art. 8 EPGÜ). Dies bedeutet, dass neben die „nationalen“ Richter einer Lokalkammer noch Richter aus anderen Vertragsmitgliedstaaten treten. Zentrales Instrument hierfür ist die Schaffung eines „Richterpools“. Ein weiteres wichtiges Element ist – in Anlehnung an die deutsche Praxis beim BPatG – die Einführung technisch qualifizierter Richter. Grundsätzlich ist ein Spruchkörper aus drei rechtlich qualifizierten Richtern und ggf. einem technisch qualifizierten Richter (vgl. Art. 8 Abs. 5 und Art. 33 Abs. 3) zusammengesetzt, wobei stets ein rechtlich qualifizierter Richter den Vorsitz hat. Im übrigen ist die Zusammensetzung an die Zahl der Patentverfahren gekoppelt, um eine in einem Vertragsmitgliedstaat vorhandene (ab einer gewissen Fallzahl unterstellte) Expertise zu nutzen: bei mehr als 50 Patentverfahren je Kalenderjahr bei Inkrafttreten des EPGÜ (genauer: vor oder nach dem Inkrafttreten in drei aufeinanderfolgenden Jahren) stammen zwei der rechtlich qualifizierten Richter aus dem Vertragsmitgliedstaat, bei weniger als 50 Verfahren besteht der Spruchkörper aus einem 307

Markus Hössle

rechtlich qualifizierten Richter aus dem betreffenden Vertragsmitgliedstaat, dem zwei rechtlich qualifizierte Richter anderer Staatsangehörigkeit aus dem Richterpool zugewiesen werden. Für die Regionalkammern gilt dies analog (mit der Maßgabe, dass die zwei bzw. der eine Richter aus der betreffenden Region stammen). Der angesprochene Richterpool ist in Art. 18 EPGÜ definiert; ihm gehören alle rechtlich qualifizierten Richter und alle technisch qualifizierten Richter des Gerichts erster Instanz an, die Vollzeitrichter oder Teilzeitrichter des Gerichts sind. Der Richterpool umfasst für jedes Gebiet der Technik mindestens einen technisch qualifizierten Richter mit einschlägiger Qualifikation und Erfahrung. Die technisch qualifizierten Richter des Richterpools stehen auch dem Berufungsgericht zur Verfügung. Die Spruchkörper der Zentralkammer bestehen jeweils aus zwei rechtlich qualifizierten Richtern mit unterschiedlicher Staatsangehörigkeit, sowie einem technisch qualifizierten Richter, der abhängig von dem zu bearbeitenden technischen Gebiet aus dem Richterpool zugewiesen wird. Auf Antrag einer Partei oder auf eigene Initiative des Spruchkörpers kann fallbezogen zusätzlich ein technisch qualifizierter Richter dem Spruchkörper der Lokal- oder Regionalkammer zugewiesen werden. Ist eine solche Zuweisung erfolgt, so ist eine Zuweisung eines weiteren technisch qualifizierten Richters gem. Art. 33 Abs. 2 EPGÜ im Falle der Nichtigkeitswiderklage ausgeschlossen. Das System des EPGÜ kann vielfältig genutzt werden. So kann eine Patentverletzungsklage grundsätzlich vor einer Lokalkammer, einer Regionalkammer oder auch der Zentralkammer erhoben werden (Art. 33 EPGÜ). Die Zentralkammer ist allerdings ausschließlich zuständig für negative Feststellungsklagen und eigenständige Nichtigkeitsklagen. Eine im Wege der Widerklage erhobene Nichtigkeitsklage kann von der mit der Verletzungsklage befassten Lokal- bzw. Regionalkammer mitbehandelt werden, sie kann aber auch an die Zentralkammer verwiesen werden. Im Extremfall kann die Kammer den gesamten Rechtsstreit an die Zentralkammer abgeben. Für letzteres ist die Zustimmung beider Parteien notwendig. Wird die Nichtigkeitsklage alleine an die Zentralkammer verwiesen, so liegt eine Aussetzung des Verletzungsstreits im Ermessen der abgebenden Lokal- bzw. Regionalkammer. Der Gerichtsstand ergibt sich aus dem Ort der unerlaubten Handlung oder dem Sitz der Beklagten. Eine direkte Erhebung einer Verletzungsklage bei der Zentralkammer kommt dann in Frage, wenn der Beklage keinen Sitz in den Vertragsmitgliedstaaten hat bzw. wenn in dem Staat, in dem die Verletzungshandlung erfolgt, keine Lokal- oder Regionalkam308

Das geplante einheitliche Patentsystem in Europa

mer zur Verfügung steht. Das System ist insofern zweigleisig ausgestaltet, als bei Anhängigkeit einer Nichtigkeitsklage vor der Zentralkammer die Zuständigkeit der Lokal- und Regionalkammern für eine nachfolgende Verletzungsklage grundsätzlich bestehen bleibt. 4. Verfahrensvorschriften Der grundsätzliche Ablauf der Verfahren ist im EPGÜ in groben Zügen direkt geregelt. Darüber hinaus erlässt der Verwaltungsausschuss eine Verfahrensordnung, in der die Einzelheiten des Verfahrens vor dem Gericht geregelt werden (der derzeit vorliegende 16. Entwurf dieser Verfahrensordnung umfasst 328 Regeln!). Durch das EPGÜ ist vorgegeben, dass das Verfahren vor dem Gericht ein schriftliches Verfahren, ein Zwischenverfahren sowie ein mündliches Verfahren umfasst. Das sich an das schriftliche Verfahren anschließende Zwischenverfahren kann eine Zwischenanhörung umfassen, die eigentliche Verhandlung soll frühestens zwei Monate nach Abschluss des Zwischenverfahrens angesetzt werden und in der Regel maximal einen Tag dauern. Durch die Verfahrensordnung wird ein recht enges Zeitregime vorgegeben: im Rahmen des schriftlichen Verfahrens sollen regelmäßig jeweils zwei Schriftsätze, die elektronisch einzureichen sind, ausgetauscht werden. Die Dauer des schriftlichen Verfahrens ist auf acht bis neun Monate terminiert; in dieser Zeit ist ausschließlich der Berichterstatter zuständig. Dieser leitet auch das sich anschließende Zwischenverfahren, dessen Ziel es ist, unter Klärung eventuell unklarer Punkte im Parteivortrag die mündliche Verhandlung umfassend vorzubereiten. Das Zwischenverfahren soll nicht länger als drei Monate dauern. Anschließend wird die Verfahrensleitung vom Vorsitzenden Richter übernommen, der die mündliche Verhandlung mit dem vollständigen Spruchkörper leitet. Das Urteil soll nicht später als sechs Wochen nach der Verhandlung in schriftlicher Form erlassen werden. 5. Vertretung Gemäß Art. 48 EPGÜ herrscht in dem Verfahren vor dem einheitlichen Gericht ein Anwaltszwang. Eine Vertretung ist durch Anwälte möglich, die bei einem Gericht eines Vertragsmitgliedstaats zugelassen sind (d. h. durch alle nationalen zugelassenen Rechtsanwälte der Vertragsmitgliedstaaten). Eine Unterstützung durch Patentanwälte und deren Recht, in den Verhandlungen vor Gericht das Wort ergreifen zu dürfen, ist ebenfalls vorgesehen.

309

Markus Hössle

Alternativ zur rechtsanwaltlichen Vertretung ist jedoch auch eine alleinige Vertretung durch einen europäischen Patentanwalt möglich, der die Zulassung zur Vertretung vor dem europäischen Patentamt und die erforderliche (Vertretungs-)Qualifikation hat. Diese erforderliche Qualifikation ist bspw. ein Zertifikat zur Führung europäischer Patentstreitverfahren. Die Anforderungen an diese Qualifikation werden im einzelnen vom Verwaltungsausschuss festgelegt, und die Kanzlei des Gericht, führt ein Verzeichnis der befugten europäischen Patentanwälte. 6. Beweisrecht Das EPGÜ sieht mit Art. 53 eine umfassende, nicht abschließende Liste von Beweismitteln vor, die teilweise von der deutschen Zivilprozessordnung abweichen. So sind bspw. die Parteianhörung, das Einholen von Auskünften und die Abgabe einer schriftlichen eidesstaatlichen Versicherung als Beweismittel explizit zulässig. Das Verfahren zur Durchführung der Beweisaufnahme wird wiederum in der Verfahrensordnung geregelt. 7. Gerichtsgebühren und Kostenerstattung Das EPGÜ regelt in Art. 36 Abs. 3 EPGÜ die Grundzüge des Gerichtsgebührensystems und legt fest, dass deren Höhe vom Verwaltungsausschuss festzusetzen ist. Grundsätzlich setzen sich die zu entrichtenden Gerichtsgebühren aus einer Festgebühr und einer streitwertabhängigen Gebühr oberhalb einer festzusetzenden Schwelle zusammen. Die Kosten sollen so bemessen sein, dass sie kleinen und mittleren Unternehmen und auch Kleinstunternehmen einen „fairen Zugang“ gewährleisten. Art. 69 EPGÜ sieht eine Kostenerstattung nach einem eingeschränkten Unterliegensprinzip vor: so sollen die Kosten der Anwälte bis zu einer streitwertabhängigen Obergrenze (festzusetzen durch die Verfahrensordnung) erstattungsfähig sein, wobei das aus dem deutschen Recht bekannte Billigkeitsprinzip bei der Aufteilung, insbesondere bei teilweisem Unterliegen, anzuwenden ist. Unnötig angefallene Kosten sind von der betreffenden Partei zu tragen. 8. Ausblick Der Zeitpunkt des Inkrafttretens des EPGÜ lässt sich naturgemäß nur schwer einschätzen. Von verschiedenen Seiten ist das Jahr 2015 als realistisch eingestuft worden, es wäre jedoch nicht verwunderlich, wenn sich die Ratifizierungsverfahren in den Vertragsmitgliedstaaten über einen

310

Das geplante einheitliche Patentsystem in Europa

längeren Zeitraum hinziehen würden und das Inkrafttreten erst 2016 oder 2017 einträte (man erinnere sich nur an die Ratifizierungen zum EPÜ 2000 oder zum Londoner Abkommen). Zudem ist das Vereinigte Königreich ein für das Inkrafttreten notwendiger Vertragsmitgliedstaat, der jedoch aufgrund des dort derzeit um sich greifenden „Euroskeptizismus“9 schwer einschätzbar ist. Mit dem Inkrafttreten des einheitlichen Patentsystems wird sich die Patentlandschaft in Europa gewaltig ändern, und die Anmelder werden gezwungen sein, sich bereits im Vorfeld Gedanken über ihr zukünftiges Verhalten und ihre Anmeldestrategie zu machen. Neben der Entscheidung für ein Bündelpatent auch in Zukunft (nicht zuletzt im Hinblick auf die Nicht-EU-Staaten unter den EPÜ-Vertragsstaaten sowie die nicht an der verstärkten Zusammenarbeit teilnehmenden Mitgliedstaaten) stellt sich zudem die Frage, ob für den einzelnen Anmelder generell oder von Fall zu Fall die Wahl des nationalen Patentsystems ggf. von Vorteil sein könnte. Eine endgültige Bewertung aus pekuniärer Sicht wird erst dann möglich sein, wenn die Festsetzung der Gebühren, insbesondere auch für die Aufrechterhaltung eines Einheitspatents, erfolgt ist. Es ist jedoch davon auszugehen, dass diese Gebühren vergleichsweise hoch sein werden. Dazu kommt die Ungewissheit über tatsächliche Verfahrensdauer, Qualität der Spruchkörper und die Anwendung des materiellen Rechts beim einheitlichen Patentgericht, was einzelne Anmelder dazu veranlassen dürfte, zumindest in den ersten Jahren noch verstärkt das nationale Patentsystem in Anspruch zu nehmen, um noch eine Zugriffsmöglichkeit auf das bewährte nationale Gerichtssystem in Deutschland zu haben. Dieser Zugriff ist für einen Übergangszeitraum von mindestens 7 Jahren auch für existierende Bündelpatente durch das sog. opt-out-Verfahren möglich10. Speziell für Anmelder im Bereich der sog. computerimplementierten bzw. softwarebezogenen Erfindungen stellt sich die Situation besonders zweifelhaft dar. Grundsätzlich ist davon auszugehen, dass die Rechtsprechung beim einheitlichen Patentgericht eher durch die Erfahrungen und Auffassungen der die Spruchkörper und insbesondere auch das Berufungsgericht besetzenden nationalen Richter als durch die Entscheidun9 Vgl. nur http://www.economist.com/blogs/economist-explains/2014/03/economist-explains-1. 10 Mehr zum opt-out-Verfahren bspw. bei: Dr. Claudia Milbradt „The unified patent court system and opt-out strategies“, http://www.businesslaw-magazine. com/wp-content/uploads/sites/4/2014/06/BLM_01_final_S. 21-24.pdf.

311

Markus Hössle

gen der Beschwerdekammer des Europäischen Patentamts geprägt werden wird. Da außer in Deutschland11 in keinem anderem Vertragsstaat die Rechtsprechung zur Auslegung patentfähiger Gegenstände im allgemeinen und softwarebezogener Erfindungen im speziellen der Praxis beim EPA wirklich gefolgt wurde, ist davon auszugehen, dass Auslegung und auch Rechtsbeständigkeit der Einheitspatente durch das zukünftige Gericht restriktiver gehandhabt werden, als dies in Deutschland derzeit der Fall ist. Somit könnte sich die Nutzung der opt-out-Möglichkeit für diese Patente als nützlich erweisen. Für zukünftig zur Erteilung kommende europäische Patente kann als Rückfallposition ein deutsches Gebrauchsmuster abgezweigt werden (mit dem Wermutstropfen der deutlich kürzeren Laufzeit und keinem Verfahrensschutz), und im übrigen ist die Möglichkeit der Einreichung einer deutschen Patentanmeldung abzuwägen, wobei leider festzustellen ist, dass sich das deutsche Patentund Markenamt als deutlich weniger erteilungsfreudig erweist als das Europäische Patentamt. Wie man es dreht und wendet: es dürfte zu befürchten sein, dass für die Inhaber von Patenten auf computerimplementierte Erfindungen härtere Zeiten anbrechen werden.

11 BGH v. 26.10.2010 – X ZR 47/07, CR 2011, 144 m. Anm. Hössle „Wiedergabe topografischer Informationen“.

312

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten Benedikt Klas LL.M.* I. Öffentliche Wahrnehmung des Umgangs mit allgemein zugänglichen Daten II. Die Regelung des § 28 Abs. 1 Nr. 3 BDSG im Vor-InternetZeitalter III. Die Erlaubnisnorm des § 28 Abs. 1 Nr. 3 BDSG im Kontext von Informationsgesellschaft und Web 2.0 1. „Das Internet“ als allgemein zugängliche Quelle

2. Staatliche elektronische Verzeichnisse und Register 3. Websites von Behörden, Unternehmen und Vereinen IV. Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

I. Öffentliche Wahrnehmung des Umgangs mit allgemein zugänglichen Daten Allgemein zugänglich sind nach § 10 Abs. 5 S. 2 Bundesdatenschutzgesetz (BDSG) solche Daten, die jedermann, sei es ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen kann. Adress- und Telefonbücher, Zeitungen, Zeitschriften sowie bestimmte frei einsehbare öffentliche Register, wie das Handels- oder das Vereinsregister, stellen beispielsweise klassische allgemein zugängliche Quellen dar.1

*

1

Benedikt Klas, LL.M., Rechtsanwalt und FA für IT-Recht, Karlsruhe/Frankfurt/M. Die diesem Beitrag zugrunde liegende, mit dem DSRI-Absolventenpreis 2013 ausgezeichnete Arbeit wurde von Benedikt Klas im Rahmen des berufsbegleitenden Masterstudiengangs Informationsrecht des C3L der Carl von Ossietzky Universität Oldenburg verfasst. Sie wurde im Jahr 2012 im OlWIR-Verlag als Band 2 der Reihe „Beiträge zum Informationsrecht“ veröffentlicht. Der Autor dankt Herrn Prof. Dr. Jürgen Taeger sowie dem Verlag für die herausragende Betreuung und Zusammenarbeit. BGH, Urt. v. 8.10.2002 – 1 StR 150/02, NJW 2003, 226 (227); Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 262; Roßnagel-Hoeren, Handbuch Datenschutzrecht, Kap. 4 Rz. 35; Schaffland/Wiltfang, BDSG, § 28 Rz. 134; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 81 ff.

313

Benedikt Klas

Die darin enthaltenen allgemein zugänglichen Daten sind für die Bürger, aber auch für die Werbewirtschaft, öffentliche Stellen sowie die Presse die wichtigste Grundlage, sich frei zu informieren. So schützt Art. 5 Abs. 1 Grundgesetz (GG) u. a. ausdrücklich das Recht, sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten.2 Aus diesem Grund hat der Gesetzgeber in § 28 Abs. 1 Nr. 3 BDSG normiert, dass die Erhebung und Verwendung personenbezogener Daten für die Erfüllung eigener Geschäftszwecke zulässig ist, wenn die Daten allgemein zugänglich sind, sofern nicht schutzwürdige Interessen des Betroffenen offensichtlich überwiegen. Wer sich aus allgemein zugänglichen Quellen unterrichten dürfe, dem müsse es grundsätzlich auch gestattet sein, die dort zugänglichen Daten zu speichern.3 Auch in weiteren Vorschriften des BDSG und in anderen Gesetzen finden sich Regelungen zu allgemein zugänglichen Daten. Diese besondere Privilegierungen gewährenden Erlaubnisnormen haben jedoch seit ihrem Bestehen Kritik von Datenschützern erfahren, die sie als zu weitreichend bezeichnen und sie für weder verfassungsrechtlich erforderlich noch für vereinbar mit einem konsequenten Datenschutz halten.4 Diese Sonderregelungen stammen größtenteils aus einer Zeit, in der das Internet noch keine Rolle gespielt hat.5 Die Kritik an ihnen hat mit der zunehmenden Digitalisierung zugenommen, da die Privilegierung der Erhebung und Speicherung allgemein zugänglicher Daten durch ihre Omnipräsenz an Bedeutung und Brisanz gewonnen hat.6

2

3

4

5 6

Ausführlich hierzu Dreier-Schulze-Fielitz, GG, Art. 5 Rz. 76 ff.; v. Mangoldt/ Klein/Starck-Starck, GG I, Art. 5 Rz. 39 ff.; Maunz/Dürig-Herzog, GG, Art. 5 Rz. 87 ff. Auernhammer, BDSG, § 28 Rz. 25; Gola/Schomerus, BDSG, § 28 Rz. 32; Neumann, Database Marketing in der Anwaltskanzlei, S. 141; Schaffland/Wiltfang, BDSG, § 28 Rz. 133. Vgl. Brühann, RDV 1996, S. 12 (15); Gounalakis/Mand, CR 1997, 431 (437); Hoeren, WM 1994, 1 (4); Ladeur, RdJB 2008, S. 16; Rüpke, ZRP 1995, S. 185 (190); Schilde-Stenzel, RDV 2006, S. 104 (105); Simitis/Dammann/Geiger/ Mallmann/Walz-Simitis, BDSG, 4. Aufl., § 28 Rz. 169; Simitis-Simitis, BDSG, 6. Aufl., § 28 Rz. 188; Wuermeling, DB 1996, 663 (666). Weichert, DuD 2009, S. 7 f.; Weichert, VuR 2009, S. 323 (325). Vgl. hierzu die Empfehlungen der Ausschüsse zum „Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes“ vom 25.6.2010, BR-Drucks. 259/1/10, S. 10 ff. Außerdem ausführlich Bergmann/Möhrle/Herb, MMuD, Vorb 1.1 ff.; Härting, CR 2009, 21; Heckmann, K&R 2010, 770; Roßnagel/ Müller, AG Bad Hersfeld v. 22.3.2004 – 10 C 153/04 (70), CR 2004, 625.

314

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Immer mehr Daten werden durch die flächendeckende Verbreitung des Internet – jedenfalls faktisch – allgemein zugänglich. Geradezu exzessiv werden (eigentlich private) Daten auf den Homepages von Unternehmen, Behörden und Privatpersonen veröffentlicht. Erinnert sei – als eines von vielen Beispielen – an das in den Medien und in der juristischen Fachliteratur auf große Resonanz gestoßene sog. „Spickmich-Urteil“ des BGH (BGH).7 Der BGH hatte die Nennung des Namens einer Lehrerin einschließlich der von ihr unterrichteten Fächer und Klassen in einem Internet-Bewertungsportal erlaubt, da es sich dabei um allgemein zugängliche Daten handele, die einschließlich weiterer, noch privaterer Daten der Lehrerin auf der Homepage ihrer Schule frei abrufbar seien.8 Ebenso werden von staatlichen Stellen immer mehr personenbezogene Daten durch im Internet abrufbare Verzeichnisse und Register (z. B. www.insolvenzbekanntmachungen.de oder www.unternehmens-register.de) veröffentlicht, was wiederum zu einer Vielzahl von datenschutzrechtlichen Folgeproblemen führt.9 Nicht zuletzt werden häufig noch deutlich sensiblere Daten über soziale Netzwerke allgemein zugänglich gemacht und können durch Personensuchmaschinen wie yasni oder 123people ohne weiteres aufgefunden und zu einem Persönlichkeitsprofil zusammengeführt werden.10 Das Datenschutzrecht hat zwar in den letzten Jahren insgesamt stark an Bedeutung und Aufmerksamkeit gewonnen.11 Das Hauptaugenmerk der öffentlichen Diskussion und der gesetzgeberischen Reformbemühungen lag jedoch in den Jahren 2008 und 2009 auf den Bereichen Arbeitnehmerdatenschutz, Kreditscoring und Adresshandel.12

7 BGH, Urt. v. 23.6.2009 – VI ZR 196/08, CR 2009, 593 = MDR 2009, 1038 = NJW 2009, 2888. 8 Ausführlich hierzu, zu den Entscheidungen der Vorinstanzen sowie auch zu der Frage, ob der Anwendungsbereich des § 28 BDSG oder der des § 29 BDSG eröffnet ist, Gounalakis/Klein, NJW 2010, 566; Greve/Schärdel, MMR 2009, 613; Heckmann, jurisPR-ITR 1/2008, Anm. 5; Kulow, K&R 2009, 678; Ladeur, RdJB 2008, S. 16; Pfeifer/Kamp, ZUM 2009, 185; Vosgerau, JR 2010, 391 f. 9 Siehe Taeger/Gabel-Taeger, BDSG, § 28 Rz. 85 ff. 10 Eingehend hierzu Ballhausen, jurisPR-ITR 23/2010, Anm. 3; Ott, WRP 2010, 435 (459 f.); Seidel/Nink, CR 2009, 666. 11 So auch Gola/Klug, NJW 2010, 2483; Moos, K&R 2010, 166; Taeger/GabelTaeger/Gabel, BDSG, Vorwort. 12 Gola/Klug, NJW 2009, 2577; Moos, K&R 2010, 166.

315

Benedikt Klas

In der Folge hat der Bundesgesetzgeber im Jahr 2009 drei Novellen zum BDSG verabschiedet.13 Neuregelungen zur Erhebung und Speicherung allgemein zugänglicher Daten erfolgten mit diesen BDSG-Novellen dagegen nicht. In den Blickpunkt rückte dieses Thema erst wieder in den Jahren 2009/2010 durch die Diskussionen über das „Spickmich-Urteil“ des BGH,14 Online-Archive,15 das zwischenzeitlich beinahe übliche Googeln von Bewerberdaten16 sowie natürlich „Google Street View“.17 In den Medien wurde über „Das Ende der Privatheit“18 berichtet und getitelt: „Das Zeitalter der Geheimnisse ist vorbei“.19 Der dem FacebookGründer Marc Zuckerberg zugeschriebene Ausspruch „Privacy is over“ verzeichnet auf Google hunderttausende Treffer,20 und Berichte über „Google – Der Konzern, der mehr über Sie weiß als Sie selbst“21 und „Facebook & Co.: Die Unersättlichen – Milliarden-Geschäfte mit privaten Daten“22 schafften es auf die Titelseite des SPIEGEL. Auch die Politik reagierte. Sowohl mit medienwirksamen Aktionen wie der Forderung der Einführung eines „digitalen Radiergummis“ durch den damaligen (und wieder aktuellen) Bundesinnenminister Thomas de

13 Guter Überblick über die Neuregelungen bei Gola/Klug, NJW 2009, 2577 (2579 f.); Moos, in Taeger/Wiebe, Inside the Cloud, S. 79; Moos, K&R 2010, 166; Taeger/Gabel-Taeger/Gabel, BDSG, § 28 Rz. 9 ff. 14 Zu diesem Thema ausführlich Gounalakis/Klein, NJW 2010, 566; Greve/ Schärdel, MMR 2009, 613; Heckmann, jurisPR-ITR 1/2008, Anm. 5; Kulow, K&R 2009, 678; Ladeur, RdJB 2008, S. 16; Pfeifer/Kamp, ZUM 2009, 185; Vosgerau, JR 2010, 391 f. 15 Hierzu ausführlich Diesterhöft, ZJS 2010, 251; Engels/Jürgen/Kleinschmid, AfP 2010, 134 f.; Ernst, ITRB 2008, 158; Feldmann, in Taeger, Digitale Evolution, S. 207; Härting, CR 2009, 21; Hoecht, AfP 2009, 342; Kaufmann, MMR 2010, 520; Petersdorff-Campen, ZUM 2008, 102; Schmitz/Siry, in Taeger, Digitale Evolution, S. 217. 16 Zu diesem Thema Bissels/Lützeler/Wisskirchen, BB 2010, 2433; Forst, NZA 2010, S. 427; Oberwetter, BB 2008, 1562; Wellhöner/Byers, BB 2009, 2310. 17 Hierzu ausführlich Caspar, DÖV 2009, 965; Ernst, CR 2010, 178; Forgó/Krügel/Müllenbach, CR 2010, 616; Jahn/Striezel, K&R 2009, 753; Lindner, ZUM 2010, 292; Meyer, K&R 2011, 217 (224 f.); Ott, WRP 2010, 435 (449 ff.). 18 „Das Ende der Privatheit – Orwell und Orwellness“, sueddeutsche.de vom 24.4.2008, abrufbar unter http://www.sueddeutsche.de/politik/2.220/das-ende-der-privatheit-orwell-und-orwellness-1.195094. 19 „Wikileaks und die Folgen – Das Zeitalter der Geheimnisse ist vorbei“, FAZ. NET vom 15.12.2010. 20 Siehe hierzu Heckmann, K&R 2010, 770 (771). 21 DER SPIEGEL, Heft 2/2010, Titel. 22 DER SPIEGEL, Heft 2/2011, Titel.

316

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Maizière,23 der Kündigung ihrer Facebook-Mitgliedschaft durch Bundesverbraucherministerin Ilse Aigner24 oder der Einsetzung einer EnqueteKommission „Internet und digitale Gesellschaft“,25 als auch mit der Ankündigung und Einbringung von Gesetzentwürfen. So brachte Hamburg Ende April 2010 einen Gesetzesantrag zur Änderung des Bundesdatenschutzgesetzes in den Bundesrat ein, um die aus seiner Sicht bei der Diskussion um „Google Street View“ zutage getretenen Gesetzeslücken zu schließen.26 Der Gesetzesantrag sieht eine Konkretisierung des Begriffs der „allgemeinen Zugänglichkeit“ von Daten für den Fall der digitalen Abbildung von Straßenpanoramen vor.27 Weiter hat das Bundeskabinett im August 2010 einen Gesetzentwurf zur Regelung des Beschäftigtendatenschutzes beschlossen,28 der sich u. a. ausführlich mit der Erhebung allgemein zugänglicher Daten von Stellenbewerbern – auch im Hinblick auf soziale Netzwerke im Internet – beschäftigt. Für Aufsehen sorgte zudem die Vorlage eines Gesetzentwurfs durch das Bundesinnenministerium im Dezember 2010, der ebenfalls die Erhebung und Speicherung allgemein zugänglicher Daten berührt.29

23 NJW-aktuell, Heft 28/2010, S. 36; NJW-aktuell, Heft 30/2010, S. 40, jeweils m. w. N.; diese Forderung kommentierend SPIEGEL-ONLINE vom 11.1.2011 („Ratlose Internet-Politiker: Warum der Radiergummi fürs Web versagen muss“), abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/0,1518,738957,00.html. 24 Vgl. SPIEGEL-ONLINE vom 4.6.2010 („Streit um Datenschutz: Ilse Aigner beendet Facebook-Mitgliedschaft“), abrufbar unter http://www.spiegel.de/ netzwelt/netzpolitik/0,1518,698666,00.html. 25 Siehe Antrag der Fraktionen CDU/CSU, SPD, FDP und BÜNDNIS 90/DIE GRÜNEN: Einsetzung einer Enquete-Kommission „Internet und digitale Gesellschaft“, BT-Drucks. 17/950. 26 Gesetzesantrag der Freien und Hansestadt Hamburg vom 28.4.2010 („Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes“), BR-Drucks. 259/10. 27 Vgl. hierzu insbesondere Begründung des Gesetzentwurfs, S. 4 f. sowie die Empfehlungen der Ausschüsse vom 25.6.2010 zur 873. Sitzung des Bundesrates am 9.7.2010, BR-Drucks. 259/1/10. 28 Gesetzentwurf der Bundesregierung vom 24.8.2010 („Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes“), BR-Drucks. 535/10. 29 Vgl. „Datenschutz im Internet – Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht“, abrufbar unter http://www.cr-online.de/rote_linie.pdf. Siehe hierzu auch Heckmann, jurisPR-ITR 15/2010, Anm. 1; Niclas/v. Blumenthal, ITRB 2011, 1; Kramer/ Kraska, DSB 2011, 10; Wagner, DuD 2011, S. 82.

317

Benedikt Klas

II. Die Regelung des § 28 Abs. 1 Nr. 3 BDSG im Vor-Internet-Zeitalter § 28 BDSG regelt die Zulässigkeit der Erhebung, Speicherung, Veränderung, Übermittlung oder Nutzung personenbezogener Daten als Mittel für die Erfüllung eigener Geschäftszwecke. Diese Vorschrift stellt eine der zentralen Erlaubnisnormen des BDSG für nicht-öffentliche Stellen dar.30 Die Vorschrift des § 28 Abs. 1 S. 1 Nr. 3 BDSG nimmt innerhalb der Erlaubnisnorm des § 28 BDSG eine Sonderstellung ein, da sie eine extreme Privilegierung für die Erhebung und Verarbeitung allgemein zugänglicher Daten schafft. Gefordert wird lediglich, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle nicht offensichtlich überwiegt. Im Übrigen steht es der verantwortlichen Stelle frei, Umfang, Zweck und Zeitpunkt der Erhebung oder Verarbeitung zu bestimmen.31 Hinsichtlich der Frage, wann „allgemein zugängliche Daten“ vorliegen, wird stets auf die verfassungsgerichtliche Rechtsprechung zum in Art. 5 Abs. 1 S. 1 GG statuierten Grundrecht der Informationsfreiheit verwiesen,32 das auch regelmäßig als Grund für die Sonderregelung des § 28 Abs. 1 Nr. 3 BDSG angeführt wird.33 Informationen seien dann allgemein zugänglich, wenn sie „technisch geeignet und bestimmt sind, der Allgemeinheit Informationen zu verschaffen“.34 Voraussetzung ist also, dass der Zugriff auf diese Daten für jeden rechtlich voraussetzungslos und ohne technische Zugangsbarrieren – nicht jedoch zwangsläufig kostenfrei – möglich ist.35 Klassische allgemein zugängliche Daten entstammen Zeitungen, Zeitschriften, Telefon- und Adressbüchern, Handzetteln, Flugblättern, Büchern, veröffentlichten wissenschaftlichen Arbeiten, dem Rundfunk und Fernsehen, frei verkäuflichen Videos und DVDs sowie Ausstellungen, Messen und Vorträgen.36 30 So auch Taeger/Gabel-Taeger, BDSG, § 28 Rz. 1; Müller-Glöge/Preis/SchmidtWank, BDSG, § 28 Rz. 6. 31 Simitis-Simitis, BDSG, § 28 Rz. 183; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 79. 32 Gola/Schomerus, BDSG, § 28 Rz. 32; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 80. 33 Auernhammer, BDSG, § 28 Rz. 25; Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 259; Roßnagel-Duhr, Handbuch Datenschutzrecht, Kap. 7 Rz. 20; Schaffland/Wiltfang, BDSG, § 28 Rz. 133; Simitis-Simitis, BDSG, § 28 Rz. 184. 34 BVerfG, Urt. v. 14.10.1969 – 1 BvR 30/66, BVerfGE 27, 71 (83); BVerfG, Urt. v. 24.1.2001 – 1 BvR 2623/95, 1 BvR 622/99, BVerfGE 103, 44 (60). 35 So Taeger/Gabel-Taeger, BDSG, § 28 Rz. 80 und Rz. 99. 36 Vgl. hierzu die Aufzählungen bei Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 262 und Schaffland/Wiltfang, BDSG, § 28 Rz. 134.

318

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Bei öffentlichen Registern darf die Einsichtnahme nicht von einem besonderen berechtigten Interesse abhängig sein.37 Dies trifft etwa auf Daten aus dem Handelsregister, dem Genossenschaftsregister, dem Vereinsregister, dem familienrechtlichen Güterrechtsregister, dem Geschmacksmusterregister, dem Partnerschaftsregister und dem Register der Aufsichtsbehörde gem. § 4d BDSG zu, in die jedermann Einsicht nehmen kann. Eindeutig nicht der Fall ist dies dagegen beispielsweise für Daten aus dem Grundbuch, dem Personenstandsregister, dem Bundeszentralregister, dem Gewerbezentralregister oder dem Fahrzeugregister, da sie nicht voraussetzungslos zugänglich sind.38 Das Schuldnerverzeichnis gem. § 915 ZPO wird zwar teilweise ohne nähere Begründung zu den allgemein zugänglichen Quellen gezählt.39 Dies ist aber nicht zutreffend, da gem. § 915b Abs. 1 S. 1 ZPO auf Antrag nur dann Auskunft erteilt wird, welche Angaben über eine bestimmte Person in dem Schuldnerverzeichnis eingetragen sind, wenn dargelegt wird, dass die Auskunft für einen der in § 915 Abs. 3 S. 1 ZPO bezeichneten Zwecke erforderlich ist.40 Zudem enthält § 915b Abs. 3 S. 2 ZPO hinsichtlich dieser Daten eine strenge Zweckbindung, d. h. die Informationen dürfen nur für den Zweck verwendet werden, für den sie übermittelt worden sind.41 Ähnlich wird dies hinsichtlich Daten diskutiert, die mittels einfacher Melderegisterauskünfte gem. § 21 Abs. 1 Melderechtsrahmengesetz (MRRG) gewonnen wurden.42 Auch sie werden teils als „allgemein zugänglich“ eingestuft, da die Vor- und Familiennamen, Doktorgrade und Anschriften tatsächlich ohne Darlegung eines berechtigten Interesses an

37 Gola/Schomerus, BDSG, § 28 Rz. 32; Simitis-Simitis, BDSG, § 28 Rz. 191. 38 Vgl. hierzu auch Roßnagel-Heren, Handbuch Datenschutzrecht, Kap. 4 Rz. 36; Simitis-Simitis, BDSG, § 28 Rz. 191 ff.; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 84. 39 So Roßnagel-Hoeren, Handbuch Datenschutzrecht, Kap. 4 Rz. 35; Schaffland/ Wiltfang, BDSG, § 28 Rz. 134. 40 Die personenbezogenen Informationen aus dem Schuldnerverzeichnis dürfen gem. § 915 Abs. 3 ZPO nur für Zwecke der Zwangsvollstreckung verwendet werden sowie um gesetzliche Pflichten zur Prüfung der wirtschaftlichen Zuverlässigkeit zu erfüllen, um Voraussetzungen für die Gewährung von öffentlichen Leistungen zu prüfen oder um wirtschaftliche Nachteile abzuwenden, die daraus entstehen können, dass Schuldner ihren Zahlungsverpflichtungen nicht nachkommen, oder soweit dies zur Verfolgung von Straftaten erforderlich ist. 41 So zutreffend Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 265; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 91. 42 Siehe hierzu ausführlich Abel, RDV 2008, S. 195.

319

Benedikt Klas

Dritte übermittelt werden dürfen.43 Diese Ansicht lässt aber außer Acht, dass nicht nur Übermittlungs- bzw. Auskunftssperren nach § 19 Abs. 2, § 21 Abs. 1a, 5 und 7 und § 22 Abs. 1 MRRG vorliegen können, sondern auch, dass eine Vermarktung und damit Kommerzialisierung der über (auch einfache) Melderegisterauskünfte zu erlangenden Daten der Funktion der Melderegister zuwiderliefe.44 Fraglos von § 28 Abs. 1 Nr. 3 BDSG nicht erfasst werden Daten aus Aktienbüchern, innerbetrieblichen Informationsblättern oder Werkszeitungen, Rundschreiben von Verbänden oder Vereinen sowie deren gedruckte Mitgliederlisten45 – jedenfalls wenn sie nur den Mitgliedern ausgehändigt werden und satzungsgemäß nicht an Dritte weitergegeben werden dürfen.46 Keine Einigkeit herrscht hinsichtlich jener Daten, zu denen die Bürger aufgrund der durch europarechtliche Vorgaben geschaffenen allgemeinen Ausweitung ihrer Informationsrechte gegenüber der Verwaltung Zugang erhalten.47 Namentlich das Umweltinformationsgesetz (UIG) und das Informationsfreiheitsgesetz (IFG) vermitteln jedem Interessierten voraussetzungslos einen Informationsanspruch gegenüber den Behörden des Bundes und sonstigen Bundesorganen und -einrichtungen, soweit sie öffentlich-rechtliche Verwaltungsaufgaben wahrnehmen. Die grundsätzlich informationspflichtigen Stellen können die Auskunft jedoch zum Schutz öffentlicher oder sonstiger Belange – worunter insbesondere der Schutz personenbezogener Daten fällt – verweigern, wenn nicht das Informationsinteresse überwiegt.48 Während die verfassungsrechtliche Literatur gleichwohl zumindest im Grundsatz von allgemein zugänglichen Daten ausgeht,49 wird dies von der datenschutzrechtlichen Literatur abgelehnt. Argument ist, dass eine Prüfung des Auskunftsantrags unter Berücksichtigung der schutzwürdigen Interessen des von der Auskunft Betroffenen erfolge und zudem wei43 Vgl. Abel, RDV 2008, 195, Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 262; Bock, DuD 2005, 360 (362). 44 So zutreffend Taeger/Gabel-Taeger, BDSG, § 28 Rz. 93 m. w. N. 45 Vgl. Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 264; Schaffland/Wiltfang, BDSG, § 28 Rz. 134; Simitis-Simitis, BDSG, § 28 Rz. 190. 46 Diese Einschränkung macht zu Recht Taeger/Gabel-Taeger, BDSG, § 28 Rz. 94. 47 Ausführlicher zu dieser Entwicklung Kugelmann, NJW 2005, 3609; Schrader, ZUR 2004, 130; Sokol, CR 2005, 835. 48 Vgl. § 8 f. UIG und §§ 3-6 IFG. 49 So Dreier-Schulze-Fielitz, GG, Art. 5 Rz. 79; v. Mangoldt/Klein/Starck-Starck, GG, Art. 5 Rz. 46.

320

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

tere gesetzliche Einschränkungen vorgesehen seien, so dass man nicht von einer durch das UIG und IFG geschaffenen allgemeinen Zugänglichkeit sprechen könne.50 Dem ist auch zu folgen, da aufgrund der von der informationspflichtigen Stelle in den gesetzlich vorgesehenen Fällen vorzunehmenden Interessenabwägung – die über die summarische Prüfung des Vorliegens offensichtlich überwiegender Interessen des Betroffenen im Rahmen des § 28 Abs. 1 Nr. 3 BDSG deutlich hinausgeht – vor der Auskunftserteilung eine rechtliche und tatsächliche Hürde steht, die die Annahme eines für jeden rechtlich voraussetzungslosen Zugriffs auf die Daten nicht zulässt. Bedeutsam bei der Bestimmung der Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten ist ferner, dass es im Rahmen der Erlaubnisnorm des § 28 Abs. 1 S. 1 Nr. 3 BDSG ausreicht, dass die Daten grundsätzlich irgendwo allgemein zugänglich sind, ohne dass sie direkt aus dieser allgemein zugänglichen Quelle entnommen worden sein müssen.51 Das Erheben der Daten aus Sekundär- oder Tertiärquellen – auch wenn diese unter Umständen nicht selbst allgemein zugänglich sind – ist demnach zulässig. Die Privilegierung der allgemein zugänglichen Daten gilt jedoch nur in ihrem „Urzustand“, also nicht mehr nach einer Verknüpfung mit weiteren Informationen.52 Die Zulässigkeit der Nutzung dieser angereicherten Daten ist dann anhand der allgemeinen Regeln erneut zu prüfen. Zu beachten ist aber, dass nach einer in der Literatur vertretenen Auffassung die Daten im Zeitpunkt ihrer Speicherung und vor allem Verwendung noch allgemein zugänglich sein müssen und nicht etwa bereits wieder in der allgemein zugänglichen Quelle gelöscht sein dürfen.53 Während sich der Großteil der Literatur hierzu überhaupt nicht explizit äußert,54 wird dies von einem Teil der Literatur abgelehnt und betont, dass sich an der einmal eingetretenen Allgemeinzugänglichkeit durch eine

50 So Taeger/Gabel-Taeger, BDSG, § 28 Rz. 96 f. 51 Roßnagel-Hoeren, Handbuch Datenschutzrecht, Kap. 4 Rz. 37; Schaffland/ Wiltfang, BDSG, § 28 Rz. 136; Simitis-Simitis, BDSG, § 28 Rz. 197. 52 Vgl. Gola/Schomerus, BDSG, § 28 Rz. 31. 53 So Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 266; wohl ebenfalls dieser Auffassung Simitis/Dammann/Geiger/Mallmann/Walz-Dammann, BDSG, 4. Aufl., § 43 Rz. 14. 54 Auernhammer, BDSG, § 28 Rz. 24 ff.; Gola/Schomerus, BDSG, § 28 Rz. 31 ff.; Roßnagel-Hoeren, Handbuch Datenschutzrecht, Kap. 4 Rz. 34 ff.; Schaffland/ Wiltfang, BDSG, § 28 Rz. 133 ff.; Simitis-Simitis, BDSG, § 28 Rz. 183 ff.; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 79 ff.

321

Benedikt Klas

später erfolgte Löschung der Daten in der ursprünglichen Quelle nichts ändert.55 Für die Zulässigkeit der Datenerhebung, -speicherung und -nutzung im Rahmen des § 28 Abs. 1 S. 1 Nr. 3 BDSG ist es aber nicht ausreichend, dass es sich lediglich um allgemein zugängliche Daten handelt. Erforderlich ist vielmehr auch, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung nicht gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt. Es ist also als Korrektiv zur Wahrung der Persönlichkeitsrechte des Betroffenen eine summarische Interessenabwägung vorzunehmen.56 Angesichts der Tatsache, dass nicht nur ein „Überwiegen“ der Belange des Betroffenen vorliegen, sondern dass dieses auch „offensichtlich“ sein muss, stellt diese Interessenabwägung jedoch keine sehr hohe Hürde dar. Die Erlaubnisnorm greift nur dann nicht ein, wenn das Überwiegen der schutzwürdigen Betroffeneninteressen für einen unvoreingenommenen, verständigen Beobachter ohne weiteres ersichtlich ist.57 Der Vorrang der Interessen des Betroffenen muss sich also von selbst ergeben.58 Ein häufig angeführtes Beispiel sind dabei Daten in alten Registern oder Zeitungsarchiven.59 Hier wird diskutiert, ob für diese Daten nicht die „Gnade des Vergessens“ gelten, die Interessenabwägung daher negativ ausfallen und eine Nutzung aufgrund der Erlaubnisnorm des § 28 Abs. 1 S. 1 Nr. 3 BDSG somit nicht zulässig sein sollte.60 Bei der Betrachtung konkreter Beispiele wird jedoch deutlich, dass nicht alles, was de lege ferenda wünschenswert sein mag, bei der Auslegung der bestehenden Normen berücksichtigt und in diese „hineininterpretiert“ werden kann. Plakativ verdeutlichen dies – wider Willen – Bergmann/ Möhrle/Herb, wenn sie anführen, dass einer Teilnehmerin einer Misswahl im Jahr 1957 heutzutage zweifelsfrei die „Gnade des Vergessens“ zugute kommen müsse und es offensichtlich sei, dass ihre schutzwür-

55 So ausdrücklich Klink, DRiZ 2010, 383 (386) sowie ausführlich Klas, Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten, S. 25 f. 56 Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 267; Simitis-Simitis, BDSG, § 28 Rz. 201. 57 Gola/Schomerus, BDSG, § 28 Rz. 31; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 103. 58 So Simitis-Simitis, BDSG, § 28 Rz. 201. 59 Vgl. Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 267; Simitis-Simitis, BDSG, § 28 Rz. 202 ff.; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 103 f. 60 Siehe Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 267; Simitis-Simitis, BDSG, § 28 Rz. 202 ff.; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 103 f., jeweils m. w. N.

322

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

digen Interessen am Ausschluss der Verarbeitung dieser Daten überwiegen,61 wogegen Taeger zu Recht darauf verweist, dass sich gerade die Miss Germany von 1957 noch heute mit Stolz auf ihrer eigenen Website62 ausführlichst präsentiert.63 Dies zeigt die Schwierigkeit der Bestimmung der „Offensichtlichkeit“ der schutzwürdigen Interessen der Betroffenen und macht deutlich, dass daran nicht zu geringe Anforderungen angelegt werden dürfen, nur um ein aus datenschutzrechtlicher Sicht wünschenswertes Ergebnis zu erhalten. Vielmehr ist sich mit der Tatsache auseinander zu setzen, dass es sich bei der Norm der Intention des Gesetzgebers entsprechend um eine sehr weitreichende Ausnahmevorschrift handelt,64 die (nicht nur) aus diesem Grund seit ihrem Bestehen heftig kritisiert wird.65 Bereits lange vor dem Siegeszug des Internets wurde Kritik an der Weite dieser Norm deutlich artikuliert. Neben der Frage der Europarechtskonformität dieser Regelung66 wurde beanstandet, dass das Datenschutzrecht ohne eine entsprechende Notwendigkeit weiter eingeschränkt werde, als dies zum Schutz der durch Art. 5 Abs. 1 S. 1 GG garantierten Informationsfreiheit notwendig sei.67 Gerade der Gefahr einer verwendungsbedingten Verfälschung der Informationen, die durch die Herauslösung der Daten aus ihrem ursprünglichen Kontext oder der Anreicherung mit weiteren Informationen besonders gegeben sei, werde nicht hinreichend begegnet.68 Auch die Korrektheit der Informationen sei ansonsten nicht ausreichend sichergestellt.

61 62 63 64 65

66

67 68

Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 267. Siehe http://www.gertihollmann.de. Vgl. Taeger/Gabel-Taeger, BDSG, § 28 Fn. 124. So ausdrücklich Gola/Schomerus, BDSG, § 28 Rz. 31 f.; Schaffland/Wiltfang, BDSG, § 28 Rz. 133. Vgl. Brühann, RDV 1996, 12 (15); Gounalakis/Mand, CR 1997, 431 (437); Ladeur, RdJB 2008, 16; Rüpke, ZRP 1995, 185 (190); Schilde-Stenzel, RDV 2006, 104 (105); Simitis/Dammann/Geiger/Mallmann/Walz-Simitis, BDSG, 4. Aufl., § 28 Rz. 169; Simitis-Simitis, BDSG, 6. Aufl., § 28 Rz. 188; Wuermeling, DB 1996, 663 (666). Vgl. Brühann, RDV 1996, 12 (15); Gola/Schomerus, BDSG, § 28 Rz. 31; Gounalakis/Mand, CR 1997, 431 (437); Hoeren, WM 1994, 1 (4); Kühling/Sivridis/ Seidel, Datenschutzrecht, S. 123; Neumann, Database Marketing in der Anwaltskanzlei, S. 141; Rüpke, ZRP 1995, 185 (190); Wronka, RDV 1995, 199; Wuermeling, DB 1996, 663 (666). Siehe Simitis/Dammann/Geiger/Mallmann/Walz-Simitis, BDSG, 4. Aufl., § 28 Rz. 169; Simitis-Simitis, BDSG, 6. Aufl., § 28 Rz. 188. So Simitis-Simitis, BDSG, § 28 Rz. 188 unter Hinweis auf BVerfG, Urt. v. 5.6.1973 – 1 BvR 536/72, BVerfGE 35, 202 (233 ff.).

323

Benedikt Klas

Regelungen wie die des § 28 Abs. 1 S. 1 Nr. 3 BDSG seien daher laut Simitis weder verfassungsrechtlich erforderlich noch mit einem konsequenten Datenschutz vereinbar. Es würde dadurch ein Freiraum geschaffen, der eindeutig dem Ziel des BDSG widerspräche, die informationelle Selbstbestimmung gegen die Verarbeitungsgefahren abzuschirmen.69 Weiter wird kritisiert, dass allgemein zugängliche Informationen quasi schutzlos gestellt würden, obwohl es durchaus sein könne, dass sie schützenswert seien, z. B. da bei einer erneuten oder andersartigen Veröffentlichung weitere negative Auswirkungen für das Persönlichkeitsrecht des Betroffenen entstünden.70 Auch für allgemein zugänglich gemachte intime Details gelte kein Grundsatz „Einmal nackt, immer nackt“.71 Nicht zuletzt ist hinsichtlich der gesamten Erlaubnisnorm des § 28 BDSG zu beanstanden, dass es sich um eine sehr komplexe, schwer verständliche Regelung handelt.72 Die Norm wird daher zu Recht als „für normale Rechtsanwender praktisch weder lesbar noch anwendbar“ bezeichnet und als „eine gesetzgeberische Zumutung“ beurteilt.73 III. Die Erlaubnisnorm des § 28 Abs. 1 Nr. 3 BDSG im Kontext von Informationsgesellschaft und Web 2.0 1. „Das Internet“ als allgemein zugängliche Quelle Die neue globale und virtuelle Welt stellt den Datenschutz vor neue Herausforderungen. Gerade im Internet ist das Persönlichkeitsrecht vielfältigen Gefährdungen ausgesetzt. Begünstigt wird dies durch zahlreiche Faktoren wie die auch das Nutzerverhalten beeinflussende (vermeintliche) Anonymität im Netz oder die weltweite Veröffentlichung, schnelle Zugänglichkeit und einfache Weiterleitbarkeit von Informationen, die dazu führt, dass sich auch Fehlinformationen und Gerüchte wie ein Lauffeuer in der virtuellen Welt verbreiten, was zu einer regelrechten „Prangerwirkung“ führen kann.74 Verstärkt wird dies durch die dauernde Abrufbarkeit der (Fehl-)Informationen („Das Internet vergisst nicht!“).75 69 Vgl. Simitis/Dammann/Geiger/Mallmann/Walz-Simitis, BDSG, 4. Aufl., § 28 Rz. 169; Simitis-Simitis, BDSG, 6. Aufl., § 28 Rz. 188. 70 Brunst, Anonymität im Internet, S. 210. 71 Brunst, Anonymität im Internet, S. 211. 72 So auch Taeger/Gabel-Taeger, BDSG, § 28 Rz. 2; Schilde-Stenzel, RDV 2006, S. 104 (105); Wybitul, BB 2009, 2478. 73 Siehe Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 1. 74 Siehe hierzu auch Härting, CR 2009, 21 sowie Heckmann, K&R 2010, 770. 75 Hierzu auch Ott, MMR 2009, 158.

324

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Vor diesem Hintergrund drängt sich geradezu die Frage auf, ob das aktuelle Datenschutzrecht den Anforderungen, die in der modernen Informationsgesellschaft an den Persönlichkeitsschutz zu stellen sind, noch ausreichend gerecht wird, oder ob als Reaktion auf das „Web 2.0“ ein „Datenschutzrecht 2.0“ geschaffen werden muss. Dies umso mehr, als dass jede Äußerung, jeder Artikel, jede Mitglieds- oder Ergebnisliste, die jemand ins Internet einstellt, auf alle Zeiten zu einem zumindest faktisch „allgemein zugänglichen Datum“ wird. Zu hinterfragen ist aber, ob es sich dabei in allen Fällen auch um „allgemein zugängliche Daten“ im Sinne der zentralen Erlaubnisnorm des § 28 Abs. 1 Nr. 3 BDSG – und damit auch i. S. d. § 29 Abs. 1 S. 1 Nr. 2 BDSG – handelt. Ein Teil der datenschutzrechtlichen Literatur – wie auch das überwiegende verfassungsrechtliche Schrifttum76 – stellt pauschal die Prämisse auf, dass „das Internet“ oder „der allgemein zugängliche Teil des Internet“ eine allgemein zugängliche Quelle i. S. d. § 28 Abs. 1 Nr. 3 BDSG sei.77 Ein anderer Teil ordnet Internetseiten als allgemein zugängliche Quellen ein, „wenn ohne zusätzliche Kenntnis bestimmter Umstände auf die Daten zugegriffen werden kann“78 oder wenn „der Zugriff für jedermann, u. a. durch Suchmaschinen eröffnet sein soll“.79 Nur wenige differenzieren stärker80 oder widmen sich zumindest einzelnen Sonderproblemen wie der Einordnung von in sozialen Netzwerken veröffentlichten Daten.81 Angesichts der vielfältigen Erscheinungsformen und unterschiedlichen Qualität der im Internet veröffentlichten Daten ist eine weniger oberflächliche Beurteilung und stärkere Differenzierung jedoch unbedingt erforderlich. 2. Staatliche elektronische Verzeichnisse und Register Im Zuge der Modernisierung von Justiz und Verwaltung werden von staatlichen Stellen durch die Umstellung auf elektronische, im Internet abrufbare Verzeichnisse und Register immer mehr personenbezogene

76 Vgl. Dreier-Schulze-Fielitz, GG, Art. 5 Rz. 78; v. Mangoldt/Klein/StarckStarck, GG, Art. 5 Rz. 45. 77 So OLG Hamburg, Beschl. v. 13.11.2009 – 7 W 125/09, MDR 2010, 85 = MMR 2010, 63 (64); Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 262; Simitis-Simitis, BDSG, § 28 Rz. 189. 78 Roßnagel-Hoeren, Handbuch Datenschutzrecht, Kap. 4 Rz. 35. 79 Gola/Schomerus, BDSG, § 28 Rz. 33a. 80 Vorbildlich insbesondere Taeger/Gabel-Taeger, BDSG, § 28 Rz. 82 ff. 81 Siehe etwa Bergmann/Möhrle/Herb, BDSG, § 28 Rz. 263.

325

Benedikt Klas

Daten einer breiten Öffentlichkeit – einschließlich kommerziellen Verwertern wie Auskunfteien – zugänglich gemacht. Die Kritiker beklagen die mit der Veröffentlichung in einem weltweit zugänglichen Medium, das kein Vergessen kennt und vielfältige technische Auswertungsmöglichkeiten bietet, verbundenen Gefahren für den Datenschutz.82 Ein Beispiel für diese staatlichen elektronischen Verzeichnisse und Register ist das Angebot unter www.zvg-portal.de, mit dem die Landesjustizverwaltungen eine Plattform zur Information über Zwangsversteigerungsverfahren geschaffen haben. Ein weiteres Beispiel ist die auf Basis von § 9a HGB i. V. m. §§ 1 ff. URV83 unter www.unternehmensregister. de abrufbare zentrale Plattform für die Speicherung rechtlich relevanter Unternehmensdaten. Besonders kontrovers diskutiert wird jedoch die unter www.insolvenzbekanntmachungen.de erfolgende Veröffentlichung der Bekanntmachungen der deutschen Insolvenzgerichte, da mit dieser Veröffentlichungsform ein ungleich intensiverer Eingriff in das Persönlichkeitsrecht des Betroffenen verbunden ist als bei den herkömmlichen Bekanntmachungen im Staatsanzeiger oder in Tageszeitungen.84 Rechtsgrundlage hierfür ist § 9 InsO, der i. V. m. §§ 1 ff. InsOBekV85 bestimmt, dass die öffentliche Bekanntmachung im Insolvenzverfahren zwingend durch eine zentrale und länderübergreifende Veröffentlichung im Internet zu erfolgen hat. Einigkeit herrscht, dass es sich bei diesen Daten bis zum Ablauf der sechsmonatigen Löschfrist gem. § 3 Abs. 1 InsOBekV – also solange die Daten noch unter www.insolvenzbekanntmachungen.de abrufbar sind – um allgemein zugängliche Daten im Sinne des BDSG handelt. Die herrschende Meinung geht dabei auch davon aus, dass diese (Erst-)Veröffentlichung auf dem Portal zumindest bei Beachtung der auf Druck von Datenschützern in die InsOBekV aufgenommenen Sicherungen zum

82 Vgl. Entschließung zwischen der 61. und 62. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 24.4.2001 – Veröffentlichung von Insolvenzinformationen im Internet. 83 Unternehmensregisterverordnung (URV) vom 26.2.2007 (BGBl. I, 217). 84 Siehe hierzu insbesondere Klink, DRiZ 2010, 383 (384, 386) und Taeger/Gabel-Taeger, BDSG, § 28 Rz. 85 ff. sowie Tätigkeitsbericht 2001 und 2002 des Bundesbeauftragten für den Datenschutz – 19. Tätigkeitsbericht, S. 71 und Bericht der Bundesregierung über Daten- und Persönlichkeitsschutz bei der Veröffentlichung insolvenzrechtlicher Daten über das Internet, BT-Drucks. 15/181. 85 Insolvenzbekanntmachungsverordnung (InsOBekV) vom 12.2.2002 (BGBl. I, 677).

326

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Schutz des Persönlichkeitsrechts86 verfassungskonform ist und keinen unverhältnismäßigen Eingriff in das Persönlichkeitsrecht der Betroffenen darstellt.87 Fraglich ist aber, ob diese Daten auch noch nach dem Ende dieser „offiziellen“ Veröffentlichung von Auskunfteien und Kreditinstituten bereitgestellt oder in anderer Weise verarbeitet werden dürfen, insbesondere ob dies durch § 28 Abs. 1 S. 1 Nr. 3 BDSG gedeckt ist. Denn es entspricht der derzeitigen Praxis, dass Auskunfteien und Kreditinstitute diese Daten aus den staatlichen elektronischen Verzeichnissen und Registern erheben und sie mangels Bestehen einer speziellen, für sie geltenden Löschfrist in der InsO oder der InsOBekV in Anlehnung an § 915a ZPO bis zu drei Jahre nach dem Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet wurde, verarbeiten und nutzen.88 Sofern man sich der vorzugswürdigen Ansicht anschließt, dass sich an der durch die Veröffentlichung unter www.insolvenzbekanntmachungen.de einmal eingetretenen Allgemeinzugänglichkeit nichts mehr ändert, wenn die Daten nach in der Regel sechs Monaten aus dieser Quelle gelöscht werden,89 dann ist zu konstatieren, dass das Tatbestandsmerkmal der „allgemein zugänglichen Daten“ im Rahmen des § 28 Abs. 1 S. 1 Nr. 3 BDSG erfüllt ist. Auch dürfte bei der vorzunehmenden Interessenabwägung das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung dieser Daten nicht gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegen.

86 Zu diesen Sicherungen gehört, dass die Daten während der Veröffentlichung unversehrt, vollständig und aktuell bleiben müssen und nach dem Stand der Technik dafür Sorge zu tragen ist, dass die Daten nicht durch Dritte elektronisch kopiert werden können, vgl. hierzu insbesondere Tätigkeitsbericht 2001 und 2002 des Bundesbeauftragten für den Datenschutz – 19. Tätigkeitsbericht, S. 72. 87 BVerfG, Kammerbeschluss v. 25.7.1988 – 1 BvR 109/85, CR 1989, 528 = NJW 1988, 3009; OLG Stuttgart, Urt. v. 12.12.2002 – 2 U 103/02, NJW-RR 2003, 1410, jeweils noch zu § 107 Abs. 2 KO; LG Duisburg, Beschl. v. 16.6.2004 – 7 T 139/04, CR 2005, 603 = NJW-RR 2005, 57, das die Verfassungsmäßigkeit der öffentlichen Bekanntmachung im Internet – wenn auch in etwas anderem Kontext – ausdrücklich bejaht. Kritisch Robrecht, KTR 2000, S. 259; Taeger/ Gabel-Taeger, BDSG, § 28 Rz. 86 ff. 88 Siehe Taeger/Gabel-Taeger, BDSG, § 28 Rz. 87. 89 Vgl. Klink, DRiZ 2010, 383 (386).

327

Benedikt Klas

Zwar hat das OLG Stuttgart90 hinsichtlich nach § 107 Abs. 2 KO91 veröffentlichter Daten selbst über fünf Jahre nach Eröffnung des Konkursverfahrens noch festgestellt, dass „solche Angaben, zumal aus allgemein zugänglichen Quellen, die sich ein Nachfrager, wenn er die Informationen nicht gebündelt bei einer Wirtschaftsdatei abrufen will, selbst – wenngleich mit weit größerem Aufwand – beschaffen könnte, am Markt wertbildend für den Geschäftskontakt [sind], weshalb im Rahmen der gebotenen Interessenabwägung nicht ein offensichtlich überwiegendes Schutzinteresse, und auch kein nur schutzwürdiges Interesse der Kläger gegenüber dem typisierten Datenaufbereitungsinteresse der [beklagten Wirtschaftsauskunftei] und dem der typischen Nachfrager besteht, diese Datenbearbeitung von der Erhebung bis hin zur Entäußerung an Dritte zu untersagen [...].“ Es ist aber zu beachten, dass der Sinn und Zweck des Insolvenzverfahrens durch eine solche Auslegung des § 28 Abs. 1 S. 1 Nr. 3 BDSG oder des § 29 Abs. 1 S. 1 Nr. 2 BDSG geradezu konterkariert werden würde.92 Dem Schuldner soll mittels der Restschuldbefreiung ermöglicht werden, nach Abschluss des Insolvenzverfahrens wieder unbelastet von seiner Vergangenheit und kreditfähig am Geschäftsverkehr teilzunehmen. Nach Ablauf der Fristen gem. § 3 InsOBekV ist demnach das schutzwürdige Interesse der Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle als offensichtlich überwiegend anzusehen.93 Angesichts der durchaus nicht unumstrittenen Rechtslage wäre allerdings de lege ferenda eine entsprechende gesetzliche Klarstellung wünschenswert. 3. Websites von Behörden, Unternehmen und Vereinen Beim Werben um die von vielen Vereinen dringend benötigten Neumitglieder, aber auch zur Bindung und Information der vorhandenen Mitglieder, stellt die eigene Website für zahlreiche Vereine ein wichtiges Medium dar. Mitglieder- und Ergebnislisten, Fotos von Vereinsveranstaltungen (die einzelne Mitglieder beispielsweise auch in knapper Sportoder Badekleidung zeigen) oder Protokolle von Versammlungen mit zum 90 OLG Stuttgart, Urt. v. 12.12.2002 – 2 U 103/02, NJW-RR 2003, 1410. 91 Konkursordnung (KO) vom 10.2.1877 (RGBl. S. 351), in Kraft bis 31.12.1998. 92 So auch Robrecht, KTR 2000, 259; Taeger/Gabel-Taeger, BDSG, § 28 Rz. 88; Tätigkeitsbericht 2001 und 2002 des Bundesbeauftragten für den Datenschutz – 19. Tätigkeitsbericht, S. 71 f. Anderer Ansicht wohl Bericht der Bundesregierung über Daten- und Persönlichkeitsschutz bei der Veröffentlichung insolvenzrechtlicher Daten über das Internet, S. 4 und S. 6, BT-Drucks. 15/181. 93 So auch ausdrücklich Taeger/Gabel-Taeger, BDSG, § 28 Rz. 88.

328

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Teil brisanten Details, z. B. über ausgebliebene Beitragszahlungen oder Vereinsausschlüsse einzelner namentlich bezeichneter Mitglieder wegen Fehlverhaltens, werden von den Vereinen im Internet veröffentlicht und damit „allgemein zugänglich“ im Sinne des BDSG. Starter- und Ergebnislisten enthalten in der Regel neben den konkreten Wettbewerben und Ergebnissen Vor- und Zunamen der Sportler, Geburtsdatum, Nationalität, Vereinsname sowie teilweise Leistungsklassen, Ligen o.Ä. Häufig wird zudem noch zumindest von den Mannschaftsführern oder anderen Kontaktpersonen die komplette Privatanschrift einschließlich Telefonnummer und E-Mail-Adresse veröffentlicht. Die Verbände kommen unisono zu dem Ergebnis, dass einer Veröffentlichung dieser Daten im Internet zumindest nach einer allgemeinen Vorabinformation über die erfolgende Veröffentlichung in der Ausschreibung des jeweiligen Wettkampfes aus datenschutzrechtlicher Sicht nichts entgegensteht.94 Auch eine Arbeitsgruppe des „Düsseldorfer Kreises“95 sowie das Innenministerium Baden-Württemberg96 gelangen zu einem ähnlichen Ergebnis.97 Nicht nur Vereine, auch Unternehmen und Behörden veröffentlichen immer mehr personenbezogene Informationen auf ihren Websites und machen sie damit grundsätzlich „allgemein zugänglich“ im Sinne des BDSG. Insbesondere öffentliche Stellen und Unternehmen, die auf Transparenz Wert legen, sind dazu übergegangen, Daten ihrer Mitarbeiter – teils einschließlich Foto – im Internet zu veröffentlichen.98 Von manchen der Mitarbeiter werden solche Veröffentlichungen im Internet als Eingriff in ihr Recht auf informationelle Selbstbestimmung empfunden. Auch wenn dies teils als „datenschutzrechtliche Hysterie“

94 Siehe etwa die diesbezügliche ausführliche Stellungnahme des Deutschen Schützenbundes e. V., abrufbar unter http://www.bssb.de/datenschutz/DSB_ zum_Datenschutz.pdf oder des Deutschen Golf Verbandes unter http://www. golf.de/dgv/rules4you/binarydata/SWSH10.pdf. 95 Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum 31.12.2004, Drs. 15/3821, S. 155 f. 96 Merkblatt „Datenschutz im Verein“ des Innenministeriums Baden-Württemberg in der im März 2011 grundlegend neu überarbeiteten Fassung, abrufbar unter http://www.innenministerium.baden-wuerttemberg.de/de/Infomaterial/83471.html. 97 Ausführlich zu dieser Thematik s. Klas, Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten, S. 36 ff. 98 Hierzu grundlegend Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, Rz. 1153 ff.; Schierbaum, PersR 2010, 268 ff.; Willert, K&R 2011, 71 f.

329

Benedikt Klas

abgetan wird,99 so ist den Betroffenen – gerade im Hinblick auf die Regelungen des § 28 Abs. 1 S. 1 Nr. 3 BDSG und § 29 Abs. 1 S. 1 Nr. 2 BDSG – doch zuzugestehen, dass eine solche weltweite allgemeine Zugänglichkeit ihrer Daten nicht folgenlos bleiben muss. Nicht nur, dass die Daten im Internet einem unbegrenzten Teilnehmerkreis de facto für einen unbegrenzten Zeitraum zur Verfügung stehen. Auch ist auf Grund der einfachen und schnellen Zugänglichkeit die Wahrscheinlichkeit größer, dass diese Daten mit anderen Daten zusammengeführt und zu einer Profilerstellung oder für Werbezwecke genutzt werden. Vor allem ist aber zu bedenken, dass die auf den Unternehmens- oder Behördenwebsites veröffentlichten Daten der Mitarbeiter im Rahmen von personenbezogenen Bewertungsplattformen verwendet und mit zusätzlichen Informationen bzw. Bewertungen angereichert weiterveröffentlicht werden können. Fraglich ist, ob dies verhindert werden kann, indem solche im Internet veröffentlichten Mitarbeiterdaten – aber auch andere auf Internetpräsenzen veröffentlichten personenbezogenen Daten wie Namen von Vereinsmitgliedern etc. – mit einem „Sperrvermerk“ versehen werden, um dadurch als nicht allgemein zugänglich eingestuft zu werden. Da sich die allgemeine Zugänglichkeit jedoch rein tatsächlich bestimmt und durch den bloßen Sperrvermerk der Zugriff auf die entsprechenden Daten jedermann weiterhin rechtlich voraussetzungslos und ohne technische Zugangsbarrieren möglich bleibt, hat ein solcher Sperrvermerk keine Auswirkungen auf die allgemeine Zugänglichkeit der jeweiligen Quelle. Bei der sowohl im Rahmen des § 28 Abs. 1 S. 1 Nr. 3 BDSG als auch im Rahmen des § 29 Abs. 1 S. 1 Nr. 2 BDSG erfolgenden Interessenabwägung wäre ein solcher Sperrvermerk jedoch ein gewichtiger Aspekt, der in der Regel zu einem offensichtlichen Überwiegen der schutzwürdigen Interessen der Betroffenen und damit zu einem Ausschluss der Datenerhebung, -speicherung und -nutzung führen dürfte.100 Zur strittigen Frage, ob und inwieweit die Veröffentlichung von Arbeitnehmerdaten auf den Websites ihrer Unternehmen zulässig ist,101 lässt sich als Faustregel festhalten, dass die Veröffentlichung von Name, Titel, Arbeitsgebiet, Fachbereich sowie dienstlicher E-Mail-Adresse und Telefonnummer auf der Unternehmenswebsite auch ohne Einwilligung

99 So Braun, juris PraxisReport IT-Recht 4/2007, Anmerkung 3; Jäger, juris PraxisReport IT-Recht 11/2008, Anmerkung 4. 100 So auch zutreffend Taeger/Gabel-Taeger, BDSG, § 28 Rz. 94. 101 Vgl. Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, Rz. 1153 ff.; Schaffland/Wiltfang, BDSG, § 28 Rz. 23; Schild/Tinnefeld, DuD 2009, 469; Wellhöner/Byers, BB 2009, 2310; Willert, K&R 2011, 71.

330

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

des Arbeitnehmers zulässig ist, wenn die Veröffentlichung zur Wahrnehmung seiner arbeitsvertraglichen Pflichten erforderlich ist, was insbesondere bei Kundenkontakt des jeweiligen Mitarbeiters anzunehmen ist. Die Veröffentlichung von Fotos der Arbeitnehmer ist dagegen ohne Einwilligung in der Regel unzulässig.102 Ähnlich hat das BVerwG inzwischen hinsichtlich des öffentlichen Dienstes ausdrücklich klargestellt, dass der Dienstherr im Interesse einer transparenten, bürgernahen öffentlichen Verwaltung von Rechts wegen nicht gehindert ist, Namen, Funktion und dienstliche Erreichbarkeit jedenfalls solcher Beamter, die mit Außenkontakten betraut sind, auch ohne deren Einverständnis im Internet bekannt zu geben, wenn keine Sicherheitsbedenken entgegenstehen.103 IV. Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten Die vorliegende Untersuchung hat gezeigt, dass es sich für den Gesetzgeber um eine sehr verantwortungsvolle, aber auch äußerst schwierige Aufgabe handelt, die Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten festzulegen. Es liegt hier ein klassischer Zielkonflikt vor, bei dem die unterschiedlichsten, teils gegenläufigen Interessen bestmöglich in Einklang zu bringen sind. Insbesondere das Erfordernis eines gerechten Ausgleichs zwischen dem Recht auf informationelle Selbstbestimmung und den Grundrechten der Meinungs-, Informations- und Pressefreiheit gem. Art. 5 GG stellt eine große Herausforderung dar. Denn einerseits sind allgemein zugängliche Daten für die Bürger, aber auch für die Werbewirtschaft, öffentliche Stellen sowie die Presse die wichtigste Grundlage, sich frei zu informieren. Andererseits aber ist das Recht auf informationelle Selbstbestimmung gerade durch die zunehmende Möglichkeit der Verknüpfung der verschiedenen allgemein zugänglichen Daten zunehmenden Gefährdungen ausgesetzt. Für die mit dem digitalen Zeitalter verbundenen Herausforderungen ist das BDSG nur unzureichend gerüstet. Selbst bei der zweiten Über102 LAG Schl.-Holst., Urt. v. 23.6.2010 – 3 Sa 72/10, K&R 2010, 69; LAG Köln, Beschl. v. 10.7.2009 – 7 Ta 126/09, K&R 2010, 144. 103 BVerwG, Beschl. v. 12.3.2008 – 2 B 131/07, DuD 2008, 696; OVG Rh.-Pf., Urt. v. 10.9.2007 – 2 A 10413/07, DuD 2008, 693. Hierzu Braun, juris PraxisReport IT-Recht 4/2007, Anmerkung 3; Jäger, juris PraxisReport IT-Recht 11/2008, Anmerkung 4.

331

Benedikt Klas

arbeitung des BDSG im Jahr 2001 konnte der Gesetzgeber die inflationäre Zunahme stationärer und mobiler Internetnutzung sowie die damit einhergehende Veränderung des Kommunikationsverhaltens noch nicht vorhersehen. Bei künftigen gesetzlichen Neuregelungen der Erhebung und Speicherung allgemein zugänglicher Daten ist vor allem eine Lösung für den Umgang mit der rapiden Zunahme dieser Daten zu finden. Weiter ist den Gefahren entgegenzuwirken, dass im Internet veröffentlichte Informationen für eine unkontrollierbare und unbegrenzte Öffentlichkeit verfügbar sowie technisch immer einfacher zu verknüpfen sind und die Nutzbarkeit durch eine Vielzahl von Suchdiensten erleichtert wird. Dadurch können diese Informationen leicht Personen bekannt werden, die außer reiner Neugier kein Informationsinteresse haben, sondern „einfach so“ nach dem Namen einer ihnen mehr oder weniger bekannten Person googeln.104 Da die Informationen im Internet anders als bei Offline-Publikationen der Öffentlichkeit dauerhaft präsent sind, können die Persönlichkeitsrechte der Betroffenen auch in gesteigertem Maße beeinträchtigt werden.105 „Datenschutz durch Technik“, „Privacy by Design“ und „Privacy by Default“ dürfen nicht nur schicke Schlagworte bleiben. Zwar legt bereits heute § 3a BDSG die Grundsätze der Datenvermeidung und der Datensparsamkeit fest, doch sind Verstöße weder bußgeld- noch strafbewehrt gem. §§ 43, 44 BDSG.106 In diesen Zusammenhang gehört auch die Diskussion um den „digitalen Radiergummi“. Betroffene sollten die von ihnen ins Internet eingestellten Daten mit einem „Verfallsdatum“ versehen können, zumindest sind Schutzvorkehrungen gegen eine unbeschränkte Abrufbarkeit persönlichkeitsrechtsrelevanter Daten zu treffen und die Rechte der Betroffenen hinsichtlich einer Löschung der Daten zu stärken. Angesichts der zahlreichen die Erhebung und Speicherung allgemein zugänglicher Daten privilegierenden Sonderregeln ist eine einschränkende Definition der „allgemeinen Zugänglichkeit“ zu empfehlen. Zum einen sollte eine „allgemeine Zugänglichkeit“ im Rechtssinne einer entsprechenden bewussten Zweckbestimmung des Betroffenen bedürfen, sofern die allgemeine Zugänglichkeit nicht wie bei bestimmten öffentlichen 104 Vgl. hierzu BVerfG, Urt. v. 9.10.2001 – 1 BvR 622/01, CR 2002, 363 = NJW 2002, 741. 105 BVerfG, Urt. v. 9.10.2001 – 1 BvR 622/01, CR 2002, 363 = NJW 2002, 741 (742). 106 Gola/Schomerus, BDSG, § 3a Rz. 2; Taeger/Gabel-Zscherpe, BDSG, § 3a Rz. 55.

332

Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten

Registern durch eine gesetzgeberische Entscheidung festgelegt ist. Zum anderen sind die diesbezüglichen aktuellen Regelungen zur Interessenabwägung einer kritischen Prüfung zu unterziehen und klare Regelungen zur Zweckbindung zu treffen. Ein weiterer Baustein ist die Gewährleistung anonymer Kommunikation und Nutzung des Internet. Hier kann die Förderung des Einsatzes von Anonymisierungssoftware zur Verschlüsselung der Internetkommunikation erforderlich sein. Eine vom Betroffenen unbemerkte Datenerhebung sollte grundsätzlich unzulässig sein. Flankiert werden müssen diese Regelungen durch wirksamere staatliche Sanktionen. Wichtig ist aber ebenso die Schaffung einfach zu handhabender Rechtsbehelfe für die Betroffenen bei Verletzungen des Persönlichkeitsrechts durch Privatunternehmen, etwa mittels – ggf. pauschalierter – Schadensersatzansprüche. Einhergehen muss dies selbstverständlich mit der Stärkung der Datenschutzaufsicht und -kontrolle und der Festlegung klarer und transparenter Zuständigkeiten, auch bei grenzüberschreitenden Sachverhalten. Von Bedeutung ist es natürlich ganz besonders, die handwerklichen Schwächen der datenschutzrechtlichen Regelungen zu beseitigen und das BDSG einfacher und besser lesbar zu machen. Als auf der Hand liegende Beispiele seien hier nur die den Leser verwirrende synonyme Verwendung der Begriffe „allgemein zugängliche Daten“ und „Daten aus allgemein zugänglichen Quellen“ genannt. Der Gesetzgeber sollte dies alles soweit wie möglich durch die Formulierung allgemeiner und technikneutraler Regelungen innerhalb des BDSG umsetzen, die für alle Formen der Datenverarbeitung gleichermaßen gelten. Nur so ist eine einfache und flexible Handhabung der Normen in der Praxis bei dieser sich schnell wandelnden Materie möglich. Nur wo es unvermeidlich ist, sollten Konkretisierungen der Grundsatznormen in Spezialgesetzen erfolgen. Für den Gesetzgeber besteht bei der Festlegung der Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten also ein weites und komplexes Handlungsfeld, aber auch die Notwendigkeit, die überfälligen Reformen beherzt anzugehen. Von Rechtssicherheit wird man in diesem Bereich jedoch auch die nächsten Jahre noch weit entfernt sein. Die Rechtsprechung steht hier noch am Anfang und sowohl der Gesetzgeber als auch die juristische Fachdiskussion müssen mit der parallel stattfindenden rasanten technischen und gesellschaftlichen Weiterentwicklung Schritt halten. Somit bleibt die Entwicklung der Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten weiter spannend. 333

Der Schutz personenbezogener Daten in der Cloud Dr. Florian Jotzo* I. Einleitung II. Europäisierung des Datenschutzrechts III. Sachlich anwendbares Datenschutzrecht

VI. Zulässigkeit der Datenverarbeitung in der Cloud 1. Erlaubnisvorbehalt und Auftragsdatenverarbeitung 2. Verarbeitung in der grenzüberschreitenden Cloud

IV. Verantwortlichkeit und Haftung V. Anwendbarkeit deutschen Datenschutzrechts

I. Einleitung Vorbei sind die Zeiten, in denen Viele einen leistungsstarken WindowsBoliden unter ihrem Schreibtisch parkten, nur um ein wenig im Netz zu surfen oder E-Mails abzurufen. Heute haben Smartphones und Tablets den klassischen PC zum Ladenhüter verwandelt. Sie sind die Vorboten einer Entwicklung, die ausgelöst wird durch einen tiefergreifenden Wandel der IT-Infrastruktur: die Zentralisierung von Rechenprozessen in der Cloud. Dank der Datenwolken müssen moderne Endgeräte immer weniger Rechenprozesse schultern. Die Serverfarmen von Google, Amazon, Microsoft und Co. werden zu den „Kraftwerken“,1 welche die Endgeräte über Breitbandnetze mit Inhalten versorgen und ganz neue Geräteklassen ermöglichen, die – wie das Google Glass-Projekt – noch tiefer in unseren Alltag eindringen.2 Schon heute begeistern zahllose Cloud-Dienste private Nutzer, die so ihre Fotos, Musikdaten, Mails und Kalender zwischen ihren Notebooks und Tablets synchronisieren und von überall auf der Welt abrufen, ohne dabei an bestimmte Geräte gebunden zu sein.3 Mit ihrer Flexibilität und * 1 2 3

Dr. Florian Jotzo, Kiel, ist Rechtsreferendar am LG Flensburg. Carr, The Big Switch, S. 20 ff. Zu den Plänen von Google: Hamann/Rohwetter Google, sei bei uns!, Die Zeit vom 6.2.2014, S. 24. Zum Einsatz von Cloud-Diensten für private oder familiäre Tätigkeiten i. S. v. § 1 Abs. 2 Nr. 3 BDSG: Jotzo, Der Schutz personenbezogener Daten in der Cloud, 2013, S. 62 ff.

335

Florian Jotzo

enormen Kostenvorteilen locken die Dienste aber vor allem Unternehmen. Einfach ist der Einstieg in diese neue IT-Welt für sie allerdings nicht, da die Rechenwolken rechtliche Schatten werfen. Die Nutzer können oft weder erkennen noch steuern, wo und von wem ihre Daten verarbeitet werden. Zudem müssen die Nutzer darauf vertrauen, dass die Daten in den Händen der Dienstleister sicher sind, diese die Informationen vertraulich behandeln und dass deren Dienste ständig erreichbar sind. Welche Gefahren für die Vertraulichkeit bestehen, haben nicht zuletzt die von Edward Snowden angestoßenen Enthüllungen über die Tätigkeiten englischer und US-amerikanischer Nachrichtendienste gezeigt. Auch zahlreiche offene rechtliche Fragen schrecken Unternehmen davon ab, noch stärker auf Cloud-Lösungen zu setzen. Hierzu zählen insbesondere die datenschutzrechtlichen Hürden.4 II. Europäisierung des Datenschutzrechts Vordergründig könnte man meinen, dass der nationale Gesetzgeber mit seinen Regeln aus dem TKG, TMG und BDSG die Voraussetzungen für die Verarbeitung von Daten in der Cloud bestimmt. Doch das Datenschutzrecht ist seit Inkrafttreten der allgemeinen Datenschutzrichtlinie5 (DS-RL) eine Domäne des europäischen Rechts. Dies beruht zum einen auf dem weiten Anwendungsbereich der Richtlinie (Art. 3 Abs. 1 DS-RL), zum anderen auf der weitgehenden Vollharmonisierung, die die Richtlinie mit dem Abbau von Handelshemmnissen bezweckt (Art. 1 Abs. 2 DS-RL).6 Zwar gönnten sich bislang die Mitgliedstaaten zahllose Sonderwege.7 Dass deren Umsetzungsspielräume aber kleiner sind als angenommen, hat der EuGH mittlerweile bestätigt.8 Die Pläne des europäischen 4

5

6 7

8

Die Verlagerung von Datenverarbeitungsprozessen in die Cloud gehört zu den technischen Entwicklungen, auf die die EU-Kommission mit der geplanten Reform des europäischen Datenschutzrechts reagieren möchte, Reding, ZD 2011, 1. RL 95/46/EG v. 24.10.1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. 1995 L 281 S. 31). Brühann, EuZW 2009, 639 ff.; Spiecker gen. Döhmann/Eisenbarth, JZ 2011, 169 (170); Jotzo (Fn. 3), S. 35 ff. Die erheblichen Unterschiede bei der Umsetzung der Richtlinie zeigt Korff, Vergleichende Studie über verschiedene Ansätze zur Bewältigung neuer Herausforderungen für den Schutz der Privatsphäre, S. 34 ff., abrufbar unter: http://ec.europa.eu/justice/policies/privacy/docs/studies/new_privacy_challenges/final_report_de.pdf. EuGH verb. Rs. C-468/10 und C-469/10, EuZW 2012, 37 Tz 29 – ASNEF/FECEMD.

336

Der Schutz personenbezogener Daten in der Cloud

Gesetzgebers für eine Datenschutzgrund-Verordnung9 sind daher kein Paradigmenwechsel, sondern nur die Reaktion auf die nationalen Alleingänge trotz der vollharmonisierenden Tendenz der allgemeinen Datenschutzrichtlinie.10 Die damit angestrebte Vereinheitlichung ist das wohl wichtigste Werkzeug, um auf die Herausforderungen zu reagieren, die das weltumspannende Rechnen in der Cloud schafft. Denn nur ein einheitliches europäisches Datenschutzrecht ist im Vergleich zum vorherrschenden Flickenteppich nationaler Regeln ein Angebot, das auch international tätige Unternehmen, angesichts der Größe des Binnenmarktes, kaum werden ignorieren können.11 III. Sachlich anwendbares Datenschutzrecht Welche datenschutzrechtlichen Hürden beim Einsatz von Cloud-Diensten heute bestehen, zeigt ein Blick auf die beteiligten Personen. Ersetzen Unternehmen interne IT-Prozesse durch externe Cloud-Lösungen, geben sie in der Regel Daten anderer, insbesondere die ihrer Kunden, an die Dienstleister weiter. So etwa, wenn ein Unternehmen die Kommunikation mit seinen Kunden und deren Warenbestellung mit Hilfe der Dienste von Salesforce abwickeln oder seine Kundendaten auf den Servern von Amazon sichern möchte. Es besteht dann ein Dreiecksverhältnis mit dem Anbieter des Dienstes, dem Unternehmen als dessen Nutzer und dem Kunden als Betroffenen der in der Cloud verarbeiteten Inhaltsdaten. Unter welchen Voraussetzungen der Nutzer die Daten des Betroffenen in die Hände des Dienstleisters geben darf, regelt meist das BDSG.12 Werden Daten im Rahmen der Cloud-Anwendungen verschlüsselt auf den Servern der Anbieter gespeichert oder übertragen, mag dieses Vorgehen als technisch-organisatorische Schutzmaßnahme (§ 9 BDSG) geboten sein.13 Den sachlichen Anwendungsbereich des Datenschutzrechts (§ 1 Abs. 2 BDSG) verlassen die Nutzer damit in der Regel jedoch nicht, da die Dienstleister die Daten bei den derzeitigen Verschlüsselungsme9 Vorschlag der EU-Kommission vom 25.1.2012 für eine Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutzgrund-Verordnung), KOM(2012) 11 endg., DsGVO-E. 10 Erwägungsgründe 7 und 11 DsGVO-E. 11 So auch Masing, der angesichts des „Entdeckungspotentials“ föderaler Strukturen dennoch die geplante Vereinheitlichung kritisiert, NJW 2012, 2305 (2310 f.). 12 Zur Abgrenzung von TKG, TMG und BDSG bei Cloud-Diensten Boos/Kroschwald/Wicker, ZD 2013, 205, (206 ff.); Jotzo (Fn. 3), S. 49 ff. 13 Stiemerling/Hartung, LG Köln v. 29.9.2011 – 81 O 91/11, CR 2012, 60 (66).

337

Florian Jotzo

thoden nicht codiert weiterverarbeiten können.14 Erbringt der Dienstleister eine inhaltliche Leistung, die über das Speichern der Daten hinausgeht, muss er die Informationen entschlüsseln können, so dass sie für ihn personenbezogene Daten (§ 3 Abs. 1 BDSG) sind.15 IV. Verantwortlichkeit und Haftung Wer gegenüber dem Betroffenen als verantwortliche Stelle für die Rechtmäßigkeit der Verarbeitungsvorgänge in der Cloud einstehen muss, bestimmt § 3 Abs. 7 BDSG, der seinerseits an Hand der zwingenden Vorgaben aus Art. 2 lit. d DS-RL fortgebildet werden muss.16 Verantwortlich ist daher diejenige Stelle, die im Einzelfall tatsächlich17 über Zweck und Mittel der Datenverarbeitung entscheidet. Diese Entscheidung trifft regelmäßig der Nutzer des Cloud-Dienstes, da er den Zweck der Verarbeitung vorgibt und mit dem bewussten Einsatz der Cloud-Anwendung auch die Mittel der Verarbeitung wählt.18 Letzterem steht nicht entgegen, dass faktisch der Cloud-Dienstleister die technischen Abläufe kontrolliert und festlegt, welche Hard- und Software er für die Verarbeitungsprozesse in der Cloud einsetzt. Die Art. 29-Datenschutzgruppe betont nämlich zu Recht, dass die Entscheidung über die Mittel nicht die konkreten technischen Abläufe beinhalten muss, sondern einzig das „Wie“ der Verarbeitung. Der Verantwortliche kann technische Details also an seinen Auftragsdatenverarbeiter delegieren und bleibt dennoch allein verantwortlich, solange er die „wesentlichen Elemente“ der Datenverarbeitung bestimmt.19 Für diese Auslegung spricht zum einen der Zweck der Auftragsdatenverarbeitung (§ 11 BDSG). Mit diesem Rechtsinstitut bietet der Gesetzgeber verantwortlichen Stellen den nötigen Rechtsrahmen, damit sie Verarbeitungsprozesse auslagern können, um das nötige Know-how nicht selber vorhalten zu müssen und 14 Heidrich/Wegener, MMR 2010, 803 (806 f.); Stiemerling/Hartung, LG Köln v. 29.9.2011 – 81 O 91/11, CR 2012, 60 (65); Splittgerber/Rockstroh, BB 2011, 2179 (2181); Kroschwald, ZD 2014, 75, 80. 15 Zu den Folgen der Verschlüsselung auf den Personenbezug ausführlich Kroschwald, ZD 2014, 75 (77 ff.); Jotzo (Fn. 3), S. 65 ff. 16 VG Schleswig, ZD 2014, 51, 53; Funke/Wittmann, ZD 2013, 221 f.; Jotzo (Fn. 3), S. 75 ff. 17 Art. 29-Datenschutzgruppe, WP 169, S. 10 ff.; Kuner, European Data Protection Law, 2. Aufl., New York u. a. 2007, 2.23. 18 Art. 29-Datenschutzgruppe, WP 196, S. 9 f.; Funke/Wittmann, ZD 2013, 222 f. 19 Art. 29-Datenschutzgruppe, WP 169, S. 15 ff. Zu diesen wesentlichen Elementen gehören u. a. die Art der Daten und Verarbeitungsdauer und Zugriffsrechte Dritter, Art. 29-Datenschutzgruppe, a. a. O., S. 17.

338

Der Schutz personenbezogener Daten in der Cloud

kostensparender und effizienter zu arbeiten.20 Wer konkrete technische Vorgaben der auslagernden Stelle für die vom Auftragsdatenverarbeiter ausgeführten Vorgänge fordert,21 beschränkt die Möglichkeiten datenverarbeitender Stellen, Verarbeitungsprozesse an Externe weiter zu reichen. Denn die Auftragnehmer würden dadurch allzu rasch selber in die Rolle des Verantwortlichen gedrängt, so dass eine Privilegierung der Weitergabe (§ 3 Abs. 4 Satz 2 Nr. 3 i. V. m. Abs. 8 Satz 2 und 3 BDSG) ausscheiden würde. Zum anderen kann sich die Art. 29-Datenschutzgruppe für ihre Auslegung auf den Zweck der Verantwortlichkeit stützen. Art. 2 lit. d DS-RL soll für den Betroffenen und die Aufsichtsbehörden transparent bestimmen, wer als Normadressat für die Rechtmäßigkeit der Datenverarbeitung einstehen muss.22 Gerade bei mehrstufigen Verarbeitungsvorgängen, wie denen in der Cloud, können die Betroffenen aber kaum abschätzen, welche Stellen letztlich die technischen Details der eingesetzten Mittel bestimmen und welchen Einfluss sie auf die Prozesse haben. Den Betroffenen ist mehr damit geholfen, wenn sie ihre Ansprüche gegenüber demjenigen durchsetzen können, der die wesentlichen Aspekte und den Zweck der Verarbeitung festlegt. Als verantwortliche Stelle steht daher meist der Nutzer gegenüber den Betroffenen für die Rechtmäßigkeit der Auslagerung und der Verarbeitungsprozesse ein, die auf den Servern der Cloud-Dienstleister stattfinden. Die Dienstleister hingegen verarbeiten die Daten oft nur in dessen Auftrag, § 11 Abs. 1 BDSG.23 Sie handeln indes dann als verantwortliche Stellen, wenn sie selber über Zweck und Mittel der Verarbeitung entscheiden.24 So etwa, wenn ein Dienstleister die Daten von sich aus für Werbemaßnahmen verwendet oder eigenmächtig Subdienstleister einsetzt, an die er die Daten weitergibt.25 Für solche weisungswidrigen Handlungen des Dienstleisters ist der Nutzer verantwortlich, so dass

20 Kramer/Herrmann, CR 2003, 938 (939 f.); Elbel, RDV 2010, 203 (207 f.). 21 So etwa VG Schleswig, ZD 2014, 51 (53) mit krit. Anm. Karg, ZD 2014, 55 f. 22 Art. 29-Datenschutzgruppe, WP 169, S. 6; Sutschet, RDV 2004, 97 (100). Dahinter stehen der Transparenzgrundsatz (Art. 8 Abs. 2 Satz 1 EU-GRCh) und das Gebot der effektiven Durchsetzung der Rechte des Betroffenen. Dazu im Überblick Jotzo (Fn. 3), S. 43 ff. 23 Art. 29-Datenschutzgruppe, WP 196, S. 10; Kroschwald ZD, 2013, 388 (390 ff.). 24 Art. 29-Datenschutzgruppe, WP 169, S. 31; Funke/Wittmann, ZD 2014, 221, 228; Gola/Schomerus, Kommentar zum BDSG, 11. Aufl. 2012, § 11 Rz. 26; Simitis in Simitis, Bundesdatenschutzgesetz, 7. Aufl. 2011, § 7 Rz. 11. 25 Kroschwald, ZD 2013, 388 (392). Der Dienstleister darf Subunternehmer einsetzen, wenn der Nutzer dies ausdrücklich erlaubt; etwa durch entsprechende Regelungen im Cloud-Nutzungsvertrag, Jotzo (Fn. 3), S. 82 f.

339

Florian Jotzo

der Betroffene auch gegen ihn weiter vorgehen kann.26 Die Ansprüche des Betroffenen muss der Nutzer dann mit Hilfe vertraglicher Ansprüche oder über sein Weisungsrecht (§ 11 Abs. 3 Satz 1 BDSG) gegenüber dem Dienstleister durchsetzen. Wenn der Betroffene vom Nutzer Ersatz von Schäden verlangt, die durch die weisungswidrigen Handlungen des Dienstleisters entstanden sind (§ 7 Satz 1 BDSG), kann sich der Nutzer nach § 7 Satz 2 BDSG exkulpieren, indem er nachweist, dass er seine Pflichten aus § 11 Abs. 2 BDSG eingehalten hat.27 Nimmt der Betroffene den Nutzer oder den Dienstleister wegen Datenschutzverstößen in Anspruch, so können ihm beide nicht die Haftungsprivilegierungen der §§ 7 ff. TMG entgegenhalten. Diese beruhen auf Art. 12 ff. EC-RL,28 von deren Anwendungsbereich der Gesetzgeber jedoch Fragen des Datenschutzrechts ausgenommen hat, Art. 1 Abs. 5 lit. b EC-RL. V. Anwendbarkeit deutschen Datenschutzrechts In der Cloud werden Daten oft grenzüberschreitend verarbeitet, da dies die größten Kosten- und Effizienzgewinne verspricht und bedeutende Dienstleister ihre Rechenzentren weltweit betreiben. Wann die Datenverarbeitung dem deutschen Datenschutzrecht unterliegt, bestimmt das Datenschutzstatut aus § 1 Abs. 5 BDSG.29 Der Richtlinie (Art. 4 Abs. 1 DS-RL) folgend unterscheidet § 1 Abs. 5 BDSG danach, ob die verantwortliche Stelle Daten durch eine Niederlassung verarbeitet, die sich innerhalb des europäischen Datenschutzraumes befindet. Lagert etwa die deutsche Niederlassung30 eines Unternehmens im Rahmen ihrer Tätigkeit Verarbeitungsprozesse in die Cloud aus, so greifen die deutschen Datenschutzregeln (Niederlassungsprinzip), § 1 Abs. 5

26 Art. 29-Datenschutzgruppe, WP 169, S. 31. Im Ergebnis auch Gola/Schomerus (Fn. 24), § 11 BDSG Rz. 26; Spindler in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 11 BDSG Rz. 23. 27 Jotzo (Fn. 3), S. 85 f. 28 RL 2000/31/EG vom 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs im Binnenmarkt (ABl. 2000 L 178 S. 1). 29 § 1 Abs. 5 BDSG setzt die zwingen Vorgaben aus Art. 4 Abs. 1 DS-RL um, BT-Drucks. 14/4329, 31 f. Zur Stellung von § 1 Abs. 5 BDSG im deutschen Kollisionsrecht Jotzo (Fn. 3), S. 118 ff. 30 Legaldefinition der Niederlassung in ErwGr 19 DS-RL.

340

Der Schutz personenbezogener Daten in der Cloud

Satz 1 BDSG i. V. m. Art. 4 Abs. 1 lit. a DS-RL. Dies gilt unabhängig davon, wo die Daten später verarbeitet werden.31 Auch außerhalb der EU niedergelassene Unternehmen können in den Anwendungsbereich des deutschen Datenschutzrechts fallen. Dazu muss die in einem Drittstaat belegene verantwortliche Stelle Daten im Inland erheben, verarbeiten oder nutzen (§ 1 Abs. 5 Satz 2 BDSG), indem sie hierfür auf im Inland belegene Mittel zurückgreift (Art. 4 Abs. 1 lit. c DS-RL). Damit wollte der europäische Gesetzgeber sicherstellen, dass Unternehmen europäischen Bürgern den Schutz des europäischen Datenschutzrechts nicht dadurch vorenthalten, dass sie aus Drittstaaten handeln.32 Wer diesem Zweck auch bei den heutigen ubiquitären Datenverarbeitungsstrukturen im Internet Geltung verschaffen möchte, darf das Merkmal „zurückgreifen“ nicht technisch, sondern muss es normativ auslegen.33 Das hat folgende Konsequenz: Webdienstleister aus Drittstaaten, die ihre Angebote erkennbar (auch) an den deutschen Markt richten, unterliegen dem deutschen Datenschutzrecht, weil sie auf die Endgeräte der Nutzer im Inland zurückgreifen.34 Nutzen diese Anbieter für ihre Webseiten externe Cloud-Dienste, so müssen sie die deutschen Regeln bei der Auslagerung einhalten. Andererseits führt nicht jede Verarbeitung von Daten auf europäischen Servern zur Anwendung des europäischen Datenschutzrechts. Es widerspräche dem Zweck von Art. 4 Abs. 1 lit. c DS-RL, wenn ein japanischer Onlinehändler, der sich mit sei31 Voigt, ZD 2014, 15 (16 ff.). 32 Vgl. ErwGr. 20 der DS-RL. So auch Art. 29-Datenschutzgruppe, WP 56, 7 f.; Kuner (Fn. 17), 3.25; Dammann in Simitis (Fn. 24), § 1 BDSG Rz. 219. 33 Jotzo (Fn. 3), S. 133 ff. Zu Art. 4 Abs. 1 lit. a DS-RL wählt auch der Generalanwalt Jääskinen angesichts der veränderten Umstände im digitalen Umfeld eine normative Auslegung, Schlussantrag vom 25.6.2013 – Rs. C-131/12, Tz 61, 67. 34 OLG Hamburg, ZD 2011, 138 (139); Jotzo (Fn. 3), S. 141 ff.; Spindler, DJT 2012, F 89 f.; Ott, MMR 2009, 158 (160); Stadler, ZD 2011, 57 (58). Dagegen Generalanwalt Jääskinen (Fn. 33), Tz 57. In seinem Schlussantrag nimmt er dennoch an, dass Google Inc. für ihre Suchmaschine spanisches Datenschutzrecht beachten müsse. Er stützt dieses Ergebnis jedoch auf Art. 4 Abs. 1 lit. a DS-RL und begründet es damit, dass Google eine Niederlassung in Spanien für die Vermarktung betreibt, deren Tätigkeit sich an die Einwohner eines EUMitgliedstaates „richtet“, Tz 68. Da Jääskinen das Merkmal „im Rahmen der Tätigkeit der Niederlassung“ (lit. a) entkernt, liegt es hier näher, mit Art. 4 Abs. 1 lit. c DS-RL zum richtigen Ergebnis zu kommen. Ebenso Pauly/Ritzer/ Geppert, ZD 2013, 423 (425 f.). Kritisch auch Voigt, ZD 2014, 15 (17 f.). De lege ferenda fordert die Art. 29-Datenschutzgruppe ebenfalls die Anknüpfung nach dem Adressatengedanken (WP 179, S. 30 f., 39 f.). Diesem Wunsch ist die Kommission nachgekommen, Art. 3 Abs. 2 lit. a DsGVO-E (Fn. 9).

341

Florian Jotzo

nem Auftritt erkennbar nur an den japanischen Markt richtet, deutsches Datenschutzrecht anwenden müsste, nur weil er die Server eines Berliner Cloud-Dienstleisters für seinen Internetauftritt als Backup nutzt. Wie gezeigt, wollte der europäische Gesetzgeber mit der Kollisionsregel in Art. 4 Abs. 1 lit. c DS-RL nämlich nur einen Umgehungsschutz im Interesse europäischer Bürger schaffen. Warum aber außereuropäische Unternehmen allein deshalb an den europäischen Datenschutz gebunden sein sollen, weil sie einen europäischen Auftragsdatenverarbeiter einsetzen, lässt sich damit nicht erklären. Ein anderes Verständnis führte vielmehr zu einer extrem weiten exterritorialen Geltung des europäischen Rechts, die dessen internationale Akzeptanz schwächen würde und Wettbewerbsnachteile für europäische Cloud-Anbieter zur Folge hätte.35 VI. Zulässigkeit der Datenverarbeitung in der Cloud Die Bandbreite der Cloud-Dienste ist groß. Trotz der Unterschiede haben sie gemeinsam, dass mit ihnen typischerweise interne durch externe Verarbeitungsprozesse ersetzt werden. Für die Voraussetzungen des Einsatzes von Cloud-Anwendungen bedeutet das, dass die Nutzer prüfen müssen, ob sie die Daten überhaupt – also unabhängig der Cloud – verarbeiten dürfen. Daneben müssen sie die besonderen Hürden beachten, die durch die Auslagerung der Verarbeitungsprozesse in die Cloud entstehen. Nur um letztere Fragen geht es hier. 1. Erlaubnisvorbehalt und Auftragsdatenverarbeitung Lagert ein Unternehmen Verarbeitungsprozesse in die Cloud aus, muss es zunächst klären, ob eine Übermittlung vorliegt (§ 3 Abs. 4 Satz 2 Nr. 3 BDSG), so dass gegebenenfalls der Erlaubnisvorbehalt (§ 4 Abs. 1 BDSG) greift. Keine Übermittlung erfolgt, wenn Unternehmen stelleninterne CloudSysteme einsetzen (Private Cloud).36 Das ist etwa der Fall, wenn ein Unternehmen Cloud-Software auf seiner eigenen Infrastruktur einsetzt, damit dessen Mitarbeiter im Außendienst oder von zu Hause ihre ge-

35 Jotzo (Fn. 3), S. 145 f. Im Ergebnis so auch: Dammann in Simitis (Fn. 24), § 1 BDSG Rz. 230; Kuner (Fn. 17), 3.27, 3.38 f. Dagegen Voigt, ZD 2014, 15 (21). Kritisch zu bewerten ist daher Art. 3 Abs. 1 DsGVO-E, wonach die Kommission künftig europäisches Datenschutzrecht anwenden möchte, soweit die Verarbeitung im Rahmen der Tätigkeit der Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der EU erfolgt (Fn. 9). 36 Jotzo (Fn. 3), S. 99 ff.

342

Der Schutz personenbezogener Daten in der Cloud

wohnte IT-Umgebung nutzen können. Auch unselbständige Zweigstellen37 können auf diese Weise ihre Ressourcen vernetzen, selbst wenn sie außerhalb des europäischen Datenschutzraums liegen.38 Meist nutzen Unternehmen aber Anwendungen externer Dienstleister (Public Cloud). Dann erfolgt die Auslagerung als erlaubnispflichtige Übermittlung, soweit der Cloud-Nutzer den Dienstleister nicht als Auftragsdatenverarbeiter einbindet, § 3 Abs. 4 Satz 2 Nr. 3 i. V. m. Abs. 8 Satz 2 und 3 BDSG. Damit die Weitergabe als Auftragsdatenverarbeitung privilegiert wird, müssen die auslagernde und die empfangende Stelle die Grenzen aus § 11 BDSG beachten. Dazu muss der Nutzer weiterhin verantwortlich i. S. v. § 3 Abs. 7 BDSG für die Vorgänge auf den Servern des Dienstleisters sein.39 Des Weiteren muss der Nutzer den Dienstleister sorgfältig an Hand der von diesem getroffenen technischen und organisatorischen Schutzmaßnahmen auswählen und überwachen, § 11 Abs. 2 Satz 1 und 4 BDSG.40 Zudem müssen beide vor der Auslagerung schriftlich einen Nutzungsvertrag schließen, mit dem sie die in § 11 Abs. 2 Satz 2 BDSG genannten Aspekte regeln. „Schriftlich“ ist dabei nicht als Schrift-, sondern als Textform (§ 126b BGB) zu verstehen, da bereits die Textform die von Art. 17 Abs. 4 DS-RL bezweckte Beweisfunktion erfüllt.41 Trotz dieser engen Grenzen ist es sinnvoll, den Einsatz externer Cloud-Dienstleister als Auftragsdatenverarbeitung zu werten. Mit § 11 BDSG hat der Gesetzgeber denjenigen Rahmen geschaffen, der die Belange der Betroffenen mit dem wirtschaftlichen Interesse verantwortli37 Für rechtlich selbständige Konzerntöchter gilt dies dank des fehlenden Konzernprivilegs nicht. 38 Voigt, ZD 2014, 15, (19 f.); Scheja, Weltweite Kundendatenbank, 2006, S. 74 ff. Andere setzen außereuropäische Zweigstellen mit Auftragsverarbeitern in Drittstaaten gleich, die gem. § 3 Abs. 8 Satz 3 BDSG „Dritte“ sind, Gola/ Schomerus (Fn. 24), § 3 BDSG Rz. 53; Dammann in Simitis (Fn. 24), § 3 BDSG Rz. 247. Nur für die Anwendung der §§ 4b, c BDSG: Wuermeling, Handelshemmnis Datenschutz, 2000, S. 89. 39 Der Dienstleister muss also faktisch die erhaltenen Daten innerhalb der Weisungen des Nutzers verarbeiten, so dass Letzterer über Zweck und Mittel der Datenverarbeitung i. S. v. Art. 2 lit. d DS-RL entscheidet. Siehe dazu oben IV. 40 Der Nutzer muss den Cloud-Anbieter nicht selber vor Ort überprüfen, sondern kann sich auf Datenschutzzertifikate oder Audits unabhängiger Prüfstellen verlassen, BT-Drucks. 16/13657, 18; Weichert, DuD 2010, 679 (685); Gola/ Schomerus (Fn. 24), § 11 BDSG Rz. 21. 41 Jotzo (Fn. 3), S. 95 ff. Dagegen Gola/Schomerus (Fn. 24), § 11 BDSG Rz. 17; Funke/Wittmann, ZD 2013, 221 (225 f.). Letztere wollen auch bei Missachtung der Schriftform die Weitergabe an den Auftragnehmer privilegieren; der Verstoß führe nur zu repressiven Maßnahmen. Ähnlich Hoeren in Roßnagel, HB Datenschutzrecht, 2003, 4.6, Rz. 108.

343

Florian Jotzo

cher Stellen ausgleichen soll, Daten durch externe Dienstleister zu verarbeiten.42 Da die Nutzer die Anforderungen aus § 11 BDSG faktisch oft nicht gegenüber den Dienstleistern durchsetzen können, liegt es an den Dienstleistern, ein entsprechendes Umfeld zu schaffen. Liegen im Einzelfall die Voraussetzungen von § 11 BDSG nicht vor, dann erlauben auch §§ 28 ff. BDSG der verantwortlichen Stelle nicht, Daten an externe Cloud-Dienstleister zu übermitteln und sie dort weiterzuverarbeiten.43 Diese Erlaubnisgründe werden zum einen durch die insoweit speziellere Auftragsdatenverarbeitung verdrängt. Zum anderen erfüllen die Nutzer meist nicht die Voraussetzungen der §§ 28 ff. BDSG. Für Unternehmen ist der Einsatz externer Cloud-Dienste in der Regel nicht erforderlich (§ 28 Abs. 1 Satz 1 Nr. 1 BDSG), um einen Vertrag mit dem Betroffenen zu schließen oder durchzuführen. Zudem überwiegen regelmäßig die Interessen der Betroffenen am Ausschluss der Übermittlung an einen Cloud-Dienstleister gegenüber dem Rationalisierungsinteresse der Cloud-Nutzer, da die Betroffenen andernfalls nicht nachvollziehen können, durch wen ihre Daten verarbeitet werden, vgl. § 28 Abs. 1 Satz 1 Nr. 2 BDSG. Neben der Auftragsdatenverarbeitung bleibt Unternehmen damit nur die Möglichkeit, Datenverarbeitungsprozesse mit Einwilligung der Betroffenen (§ 4a BDSG) an externe Dienstleister weiterzugeben. Oft können die Unternehmen aber nicht gewährleisten, dass die Einwilligung insbesondere frei und informiert erfolgt. Dazu müsste der Cloud-Nutzer als verantwortliche Stelle den Betroffenen z. B. die eingesetzten CloudDienstleister samt Subunternehmern nennen44 und bei der Verarbeitung in Drittstaaten auf das Schutzniveau und die Risiken beim Empfänger hinweisen.45 2. Verarbeitung in der grenzüberschreitenden Cloud Oft werden Daten bei Cloud-Anwendungen grenzüberschreitend verarbeitet, so dass die weiteren Zulässigkeitsvoraussetzungen der §§ 4b, c BDSG greifen.

42 So zum Zweck der Auftragsdatenverarbeitung auch Elbel, RDV 2010, 203 (207 f.); Kramer/Herrmann, CR 2003, 938 (939 f.); Räther, DuD 2005, 461 (465 f.). 43 Jotzo (Fn. 3), S. 104 ff. 44 Bezogen auf „komplexe“ Verarbeitungsprozesse Ehmann/Helfrich, EG-Datenschutzrichtlinie – Kurzkommentar, 1999, Art. 10 Rz. 33. 45 Jotzo (Fn. 3), S. 113 ff. Dazu allgemein Art. 29-Datenschutzgruppe, WP 187, 23 f.; Scheja (Fn. 38), S. 99 f.

344

Der Schutz personenbezogener Daten in der Cloud

Keine Besonderheiten gelten, wenn die Daten innerhalb der EU verbleiben (§ 4b Abs. 1 BDSG), weil die RL 95/46/EG hier einen ausreichenden Schutz bietet.46 In Staaten außerhalb des europäischen Datenschutzraums dürfen die Daten indes nur übertragen werden, wenn im Empfangsstaat ein angemessenes Schutzniveau herrscht, vgl. § 4b Abs. 2 Satz 2 BDSG.47 Aus europäischer Sicht fehlt ein solches Niveau in den meisten Staaten, so dass die Beteiligten dieses dann durch vertragliche Regelungen schaffen müssen, § 4c Abs. 2 Satz 1 BDSG. Ein wichtiges Instrument bieten hierzu die EU-Standardvertragsklauseln für Auftragsdatenverarbeiter.48 Seit ihrer Reform 2010 ermöglichen diese Klauseln auch den Einsatz von Subdienstleistern, was sie gerade für Cloud-Strukturen interessant macht.49 Für den Transfer in die USA hat die EU-Kommission mit dem Safe-Harbor-Abkommen einen besonderen Weg beschritten. Danach bedarf die Übermittlung keiner weiteren Sicherheiten, wenn sich der empfangende Dienstleister den Safe-Harbor-Grundsätzen unterworfen hat.50 Angesichts der Zertifizierungspraxis in den USA stellen allerdings einige Aufsichtsbehörden der Mitgliedstaaten die Entscheidung der Kommission in Frage51 und fordern von den auslagernden Stellen, dass sie in gewissen Grenzen prüfen, ob der US-Empfänger die Safe-Harbor-Grundsätze tat-

46 Konferenz der Datenschutzbeauftragen des Bundes und der Länder Orientierungshilfe – Cloud Computing vom 26.9.2011, S. 10 (abrufbar unter: http:// www.datenschutz-bayern.de/technik/orient/oh_cloud.pdf); Bierekoven in DGRI Jahrbuch 2010, S. 95, 101 f. 47 Zur „Übermittlung“ i. S. v. § 4b Abs. 2 Satz 1 BDSG beim Einsatz außereuropäischer Auftragsverarbeiter Räther, DuD 2005, 461 (464 f.); Nielen/Thum, K&R 2006, 171 (172 ff.); Weber/Voigt, ZD 2011, 74 (77 f.); Funke/Wittmann, ZD 2014, 221 (227 f.); Jotzo (Fn. 3), S. 153 ff. einerseits. Andererseits Dammann in Simitis (Fn. 24), § 3 BDSG Rz. 246. 48 Beschluss der Kommission 2010/87/EU vom 5.2.2010 (ABl. 2010 L 39 S. 5). 49 Das gilt aber nur, wenn die verantwortliche Stelle den Standardvertrag mit einem außereuropäischen Auftragsverarbeiter schließt. Europäische Auftragnehmer müssen die Standardvereinbarung stellvertretend für den Verantwortlichen mit außereuropäischen Subdienstleister schließen Art. 29-Datenschutzgruppe, WP 176, S. 4 f.; Lensdorf, CR 2010, 735 (738 ff.); Fischer/Steidle, CR 2009, 632 ff. Ausgehend von den Standardklauseln entwickeln Schmidl/ Krone hierzu Musterklauseln, DuD 2010, 838 (840 ff.). Dazu ausführlich auch Jotzo (Fn. 3), S. 159 ff. 50 Entscheidung der Kommission 2000/520/EG vom 26.7.2000 (ABl. 2000 L 215 S. 7). 51 Zur Kritik im Überblick: Erd, K&R 2010, 624 (625 ff.).

345

Florian Jotzo

sächlich einhält.52 Da zahlreiche wichtige Cloud-Anbieter Server in den USA betreiben, sind diese Vollzugsdefizite ein Unsicherheitsfaktor, der rasch behoben werden muss.

52 Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich vom 28./29.4.2010, S. 1 f. Siehe hierzu auch Konferenz der Datenschutzbeauftragen des Bundes und der Länder (Fn. 46), S. 11 f. Auch die Kommission hat diese Mängel erkannt und verhandelt derzeit mit der USRegierung, Spies, ZD-Aktuell 2013, 03837.

346

Jochen Schneider und die Entwicklung des IT-Rechts Die ersten 70 Jahre des Pioniers Isabell Conrad/Dr. Malte Grützmacher, LL.M.* Es ist nicht nur die in München allgegenwärtige IT-Industrie, die einen, wenn es um das IT-Recht geht, gleich an München denken lässt. Von den dort ansässigen Akteuren dieses Rechtsgebiets hat insbesondere Jochen Schneider den weit über München hinaus bekannten IT-Rechts-Cluster in der bayerischen Hauptstadt mitbegründet. I. Jugend und Berufslaufbahn Geboren wurde Jochen Schneider 1943 als Zweitältester von vier Geschwistern in Augsburg, was ihn vor manchen Kriegsfolgen und Bombardierungen verschont haben mag. Er wuchs von 1944 an bis 1949 am Chiemsee auf. Jeder, der ihn kennt, mag darüber spekulieren, in welchem Umfang diese Umgebung zu seinem ruhigen, ausgeglichenen Wesen und Ruf als „Senior Statesman“1 beigetragen hat. Jochen Schneider liebt die bayerischen Seen und Berge noch bis heute. Er kann segeln, gut Ski fahren und er wandert leidenschaftlich gern. 1949 zog Jochen Schneider mit seiner Familie nach München um und wechselte in die St. Anna-Volksschule, die seinerzeit in einem MädchenGymnasium untergebracht war. Möglicherweise haben ihn diese Zeit und natürlich der Umgang mit seinen beiden Schwestern früh geprägt. Ein juristisches Karrieremagazin hat unlängst geschrieben: „Bemerkenswert ist … dass, es … Jochen Schneider wie kein Zweiter versteht, Anwältinnen für dieses techniklastige Themengebiet [IT-Recht] zu begeistern.“2 1963 machte Jochen Schneider am Münchner Wilhelms-Gymnasium Abitur. In dieser inzwischen 450 Jahre alten ehrwürdigen Jesuitenschule, deren Fokus altsprachlich-humanistisch war, riet ihm sein Mathematik-Lehrer dringend, nichts mit Mathematik zu machen bzw. nichts zu studieren, was Mathematik erforderte. Doch davon ließ sich Jochen * 1 2

RAin Isabell Conrad/RA und FA IT-Recht Dr. Malte Grützmacher, LL.M. (London). Ranking im Kanzleiführer Chambers & Partners 2014. azur 1/2014, S. 80.

347

Isabell Conrad/Malte Grützmacher

Schneider nicht beirren. Wer denkt, das war für Jochen Schneider der Wegweiser zum Jura-Studium, irrt gewaltig. Vielmehr gabelte sich nach dem Abitur seine Ausbildung in zwei Richtungen, die beide von Zahlen beherrscht werden: die kaufmännische und die informationstechnische. Jochen Schneider begann eine zweijährige kaufmännische („Stammhaus“-)Lehre bei Siemens in München. Im Rahmen der Ausbildung, die er 1965 mit dem Kaufmannsgehilfenbrief abschloss, verschlug es ihn im Rahmen von Praktika zunächst nach Berlin und Stuttgart, danach als Werkstudenten zweimal nach London und einmal nach Paris. Doch im Grunde ist Jochen Schneider München treu geblieben, was man vor allem dann merkt, wenn man mit ihm in München Taxi fährt. Er kann sehr wohl bayerisch, auch wenn er es selten und nur bei den „kleinen“ Leuten auspackt. Die Tätigkeit bei Siemens war schon deshalb ein wichtiger Meilenstein in der Berufslaufbahn und Ausbildung von Jochen Schneider, weil im Ausbildungsbetrieb u.a. Computer gefertigt wurden und weil Siemens damals dabei war, die kaufmännische Verwaltung weitestgehend auf Computer umzustellen. Vor allem aber führte die Werkstudententätigkeit im Bereich des Vertriebs von Computern dazu, dass Jochen Schneider eine spezielle Ausbildung in der Handhabung der damaligen Computer zuteil wurde und er eine besondere Affinität zur Informationstechnik entwickelte. Jochen Schneiders Liebe zur IT ist also so alt wie die Lochkarte und sie ist nach wie vor stürmisch. Seine Begeisterung für Smartphones und Tablets, Cloud und Big Data machen ihn zu einem brandaktuellen IT-Rechtler. Aber die Wiege seiner IT-Ausbildung, die Lochkarte, hat sicher den Weg geebnet für seine spätere Durchdringung des IT-Rechts in der Praxis wie in der Wissenschaft. Man denke nur an die vielen technischen Details in seinem Klassiker, dem Handbuch des EDV-Rechts, an dessen 5. Auflage er zur Stunde arbeitet. Nach seiner kaufmännischen Ausbildung erschien es Jochen Schneider zunächst naheliegend, Betriebswirtschaftslehre zu studieren, weshalb es ihn kurz nach Berlin zog. Doch war es wohl nicht die Empfehlung seines Mathematiklehrers und auch nicht die Phrase „iudex non calculat“, die dazu führten, dass Jochen Schneider sich von diesem Studium wieder abwendete. Parallel zu seiner freien Mitarbeit bei Siemens bis 1975 absolvierte er das Jurastudium an der ehrwürdigen Ludwig-Maximilians-Universität in München. Jochen Schneider begann schon früh, zwei Berufe gleichzeitig auszuüben, einen praktischen und einen wissenschaftlichen. Das hat sich nach wie vor nicht geändert. An der LMU kam er über das Seminar „Recht und Sprache“ bei Professor Kaufmann ab 1969 in Kontakt zum Institut für Rechtsphilosophie der Münchener Uni, die seiner348

Jochen Schneider zum 70. Geburtstag

zeit die als „Rechtsinformatik“ benannten Themenkomplexe „EDV im Recht“ und „EDV und Recht“ aufgriff und diesem Institut zuordnete. Am Institut übernahm Jochen Schneider eine Assistentenstelle, die teils Hand in Hand lief mit seiner freien Mitarbeit bei Siemens. Während andere Assistenten manche Mußestunden hatten, war Jochen Schneider rund um die Uhr beschäftigt und schaffte daneben dennoch Projekte und Veröffentlichungsvorhaben z.B. zum Datenschutz, so etwa die unter Mitwirkung und Beiträgen von Prof. Steinmüller und Mahlmann (von Siemens) erstellte und 1971 erschienene Veröffentlichung „Datenschutz und Datensicherung“ oder auch die Reihe „Beiträge zur integrierten Datenfahndung in der öffentlichen Verwaltung“, die damals von einer Zweigniederlassung in München herausgegeben wurde. Damals schien es ihm nach eigener Aussage abwegig, Anwalt zu werden. Daher dauerte es bis zum Jahr 1978, bis Jochen Schneider seine Referendarzeit antrat und dann erfolgreich mit dem zweiten Examen 1980 abschloss. Erst im Rahmen seiner Pflichtstation bzw. Wahlstation, die er in der Kanzlei von Prof. Schweizer absolvierte, näherte er sich seinem späteren Beruf, sprich der anwaltlichen Tätigkeit, etwas. Doch bevor er den endgültigen Schritt in die Anwaltschaft tat, nahm er noch einen kurzen Umweg und arbeitete für ein mittelständisches Unternehmen, das für die Elektro- und Elektronikindustrie produzierte. Erst dann nahm er in der auf das Medienrecht ausgelegten Kanzlei von Prof. Schweizer seine anwaltliche Tätigkeit auf und widmete sich auch dort wieder dem Datenschutzrecht. Nach zwei erfolgreichen Lehrjahren machte er sich schließlich mit Ludwig Antoine, der jahrelang und bis heute Partner der von ihm gegründeten Sozietät blieb, selbständig. Er eröffnete zunächst eine Kanzlei in zentraler Lage am Rindermarkt zusammen mit Heinz Stolzki. Später erfolgte der Umzug in die Lothstraße 1, in der Schneider und Antoine zu zweit als Kanzlei Antoine & Schneider Mandanten berieten, darunter viele Münchner griechische und italienische Feinkosthändler und Restaurants. Über die Jahre erst wurde klar, wie zukunftsträchtig eine weitergehende, auf das EDV-Recht ausgelegte Spezialisierung der Kanzlei war. Mit dem aufkommenden Internet und der weitergehenden Verbreitung von Software wuchs die Kanzlei beträchtlich. 1998 erfolgte der Zusammenschluss mit Schiffer & Partner sowie P+S Steuerberatungsgesellschaft. Heute arbeiten bei SSW Schneider Schiffer Weihermüller 33 Rechtanwälte, Steuerberater und Wirtschaftsprüfer, von denen 16 auf das IT-Recht spezialisierte Anwälte sind.

349

Isabell Conrad/Malte Grützmacher

II. Die Hochschulkarriere Neben dem Anwaltsberuf blieb Jochen Schneider immer der Hochschule treu. Er war seit 1969 am Institut für Rechtsphilosophie bzw. später Institut für Rechtsphilosophie und Rechtsinformatik tätig. Der Aufbau einer entsprechenden Bibliothek im Bereich der Rechtsinformatik – Protagonisten dieses Bereiches gab es mit Prof. Fiedler in Bonn, Prof. Steinmüller in Regensburg und Prof. Simitis in Frankfurt – oblag Jochen Schneider. Mit der aufkommenden Rechtsinformatik stellte sich die Frage, wer die Ausbildung in diesem Bereich an der Uni München übernehmen könnte. Gedacht wurde an einen Externen, der mit einem Lehrauftrag versehen werden könnte; dieser Lehrauftrag ging schließlich – obwohl damals noch intern – 1974 an Jochen Schneider. Dies noch, bevor er seine Promotion fertig gestellt hatte. Seit dieser Zeit hielt er die in den Sommer- und Wintersemestern alternierenden Vorlesungen zu Anwendungen der EDV im Bereich des Rechts, vor allem zu juristischen Informationssystemen, wie etwa Juris, sowie zu automatisierten Entscheidungen u.ä.; abwechselnd dazu fanden Vorlesungen zum Datenschutzrecht sowie Seminare mit unterschiedlichen Themen, etwa auch zum Urheberrechts- und sonstigen Rechtsschutz von Software statt. Eine Vielzahl von Studenten wurde so an das EDV-Recht, wie es damals noch hieß, herangeführt und für dieses begeistert. Die Universität hatte es zur Auflage gemacht, dass die Seminare immer mit einem ordentlichen Professor zusammen abgehalten wurden. So kam es zum intensiven Kontakt mit Prof. Hans-Ulrich Gallwas, der in diesen Seminaren regelmäßig im Schwerpunkt die verfassungsrechtlichen Aspekte des Datenschutzrechts betreute, während Jochen Schneider sich um das einfachgesetzliche Datenschutzrecht kümmerte. Prof. Gallwas war es auch, welcher ein von Jochen Schneider zusammen mit Stephan Bischoff durchgeführtes, von der DFG gefördertes Forschungsprojekt betreute, in dem es um die Zweckbindung und deren Verankerung im Datenschutzrecht ging, also ein Thema, welches heute aktueller ist denn je zuvor. 1980 schließlich veröffentlichte Jochen Schneider seine Dissertation mit dem Titel „Information und Entscheidung des Richters zu einer juristischen Entscheidungs- und Kommunikationstheorie automatischer Informationssysteme im Recht“. Sie erschien – der intensiven Auseinandersetzung mit Luhmann entsprechend – als Band 43 der Abhandlung zur rechtswissenschaftlichen Grundlagenforschung. In dieser Zeit wurde man analog der Lager „Habermas“ einerseits oder „Luhmann“ andererseits in „rechts“ oder „links“ eingeteilt, was, um in den Worten von Schneider zu sprechen, natürlich „ein Schmarrn“ war. Später ent-

350

Jochen Schneider zum 70. Geburtstag

wickelte sich im Rahmen der besagten Lehrveranstaltungen, insbesondere in Ansehung der in den 80er Jahren kontrovers geführten Diskussion um den Urheberrechtsschutz von Computerprogrammen, ein enger Kontakt zu Prof. Michael Lehmann. Mit diesem hielt Jochen Schneider zahlreiche Seminare zu Fragen des Rechtsschutzes von Software durch das Immaterialgüterrecht. So führte er über Jahre Wissenschaft und Praxis zusammen und bereitete seine Studenten auf ihre spätere praktische Tätigkeit vor. Dass er von der Ludwig-Maximilians-Universität in München schließlich im Jahr 1992 zum Professor bestellt wurde, ist nur konsequent, war er doch schon damals über Jahre der Wissenschaft und Lehre treu verbunden. III. Der Networker und Organisator Mit dem Aufbau seiner gemeinsam mit Ludwig Antoine geführten Kanzlei entstanden über die universitären Kontakte hinaus neue Kontakte in der Szene der – wie es damals noch hieß – EDV-Rechtler unter den Anwälten. Die Kanzlei entwickelte sich zu dieser Zeit in Richtung einer EDV-Rechtskanzlei, hatte man doch etwa z.B. zu tun mit einer Art „Ableger-Fall zur Inkasso-Programm-Entscheidung“. Über die Jahre entstand ein Netzwerk zu anderen Münchener Anwälten; zunächst traf man sich unter der Ägide von Prof. Benno Heussen zum EDV-Stammtisch und tauschte dort zunächst noch Erfahrungen zum Einsatz der EDV aus. Hier berichtete Jochen Schneider in einem seiner bekanntesten Vorträge von den neuesten Entwicklungen auf der Hannover Messe, aus der sich später die CeBIT entwickelte. Heussen kommentierte diesen Vortrag wie folgt: „… Es ist Ihnen gelungen, einen Vortrag als Jurist vor Juristen zu halten, ohne einen einzigen juristischen Begriff zu verwenden“. Ebenfalls zu dieser Zeit, Mitte der 80er Jahre, entstand der Kontakt zu Michael Bartsch, und zwar im Rahmen des Inkasso-Programm-Falls, bei dem es um Mängel ging. Zu dieser Zeit kam Thomas Gräfe auf die Idee, eine Computerrechtszeitschrift zu gründen. Er sprach Jochen Schneider und auch andere deswegen an. Das brachte die Kontakte zu Michael Lehmann, Thomas Heymann und Fritz Neske. Weiterhin pflegte Jochen Schneider auch sein Netzwerk aus Uni-Zeiten. Bereits als Student lernte er Winfried Hassemer kennen; aus seiner Assistenz-Zeit und Promotionszeit stammen Kontakte zu Alfred Büllesbach, Lothar Philips und Bernd Lutterbeck. An der Uni beschäftigte man sich mehr mit der Anwendung von EDV in Recht und Verwaltung (GRVI). Es gründete sich die Gesellschaft für Recht und Verwaltungsinformatik. Diese Gruppe von Rechtsinformatikern wurde vor allem von 351

Isabell Conrad/Malte Grützmacher

Prof. Wolfgang Kilian aus Hannover geführt. Die 1976 gegründete GVRI befasste sich neben Themen der Informatik vor allem mit Fragen des Datenschutzrechtes. Parallel dazu wurde in den Kanzleiräumen der Kanzlei Antoine & Schneider am Rindermarkt in München die „Deutsche Gesellschaft für Informationstechnik und Recht“ gegründet. Jochen Schneider gehörte dem Vorstand an; Thomas Gräfe hatte damals die Ämter verteilt und bestimmt, dass Michael Bartsch den Vorsitz übernahm. Diese Gesellschaft ging sodann, ebenso wie später die GRVI, in der Deutschen Gesellschaft für Recht und Informatik e.V. (DGRI) auf. Die DGRI wurde im Wesentlichen gegründet von einer Gruppe von Leuten, die bereits im Sommer 1985 die Computerrechts-Zeitschrift „Computer und Recht“ (CR) aus der Taufe gehoben hatten. Erdacht wurde sie vor allem von Michael Bartsch, der auch ihr erster Vorsitzender war. Ihr Schwerpunkt lag mehr im Bereich des heutigen Software-Rechts mit seinen zivil- und immaterialgüterrechtlichen Fragestellungen. Der Fokus lag auf den dogmatischen Fragen des Einsatzes von Computerprogrammen. Bei der DGRI engagierte sich Jochen Schneider im Rahmen des Vertragsrechtsausschusses, den er lange Zeit leitete, sowie als Mitglied im DGRI-Beirat und im Rahmen des Drei-Länder-Treffens. Hieraus resultieren seine Kontakte zur Schweizerin Ursula Widmer und zum Österreicher Markus Andréewitch, beide ebenfalls Namenspartner einschlägiger IT-Boutiquen ihrer Länder. Zurück ins Jahr 1985: In diesem erhielt die DGRI letztlich aufgrund der entsprechenden Personalunion und als Pendant zum grünen Verein und der Zeitschrift GRUR mit der CR ihre „weiße“ Zeitschrift – koloriert, wie der Verein, die DGRI, die teilweise auch der „Weiße Verein“ genannt wurde, ohne mit dem „Weißen Ring“ verwechselt werden zu wollen. Die Redaktion der Zeitschrift „Computer & Recht“ war damals noch in München ansässig. Bis heute obliegt die Schriftleitung teils noch ihren Gründern, so Michael Bartsch, Thomas Heymann und eben Jochen Schneider. Und im Beirat dieser Zeitschrift, die bis heute noch Kooperationspartner der DGRI ist, ist etwa auch nach wie vor noch Michael Lehmann. Seit ihrer Gründung hat Jochen Schneider insoweit eng mit dem Verlag Dr. Otto Schmidt zusammen gearbeitet. In dieser Zeit der intensiven Zusammenarbeit entstand auch die Idee, ein Buch zum EDVRecht zu schreiben, das heute in 4. Auflage publizierte „Handbuch des EDV-Rechts“, die 5. Auflage ist im Erscheinen.

352

Jochen Schneider zum 70. Geburtstag

Dr. Jochen Schneider freut sich über das Erscheinen der 1. Auflage seines Handbuchs des EDV-Rechts (1990). Foto: Cornelia Antoine

Aus diesen Beziehungen heraus und in Zusammenarbeit mit dem Verlag Dr. Otto Schmidt entwickelten sich sodann auch die Kölner IT-Rechtstage, welche Jochen Schneider bis heute regelmäßig – oft in kongenialem Duo mit Michael Bartsch – leitet. Dieser soll dort – natürlich als Scherz – gesagt haben: „Hereinspaziert, wenn‘s kein Schneider ist.“. Der Verlag hätte als Veranstalter vermutlich gesagt: „Hereinspaziert, weil’s der Schneider ist“. Ende der 90er Jahre, nämlich im Jahr 1998, ersann Jochen Schneider die „CR intern“, aus der sich kurz nach der Jahrtausendwende die Zeitschrift „Der IT-Rechtsberater“ (ITRB) entwickelte. Diese Praktiker-Zeitschrift war ganz im Sinne Jochen Schneiders. Sie zeichnete sich durch praxisnahe Beiträge aus und ein festes Autorenteam, welches sich regelmäßig traf, und zwar zumeist in den Kanzleiräumen der Kanzlei Schneider Schiffer Weihermüller. Aus dieser Zeit resultiert auch sein Kontakt zu Niko Härting, mit dem er insbesondere in den letzten Jahren zahlreiche Aufsätze zum Datenschutzrecht veröffentlich hat. Aber auch die Urgesteine des IT-Rechts Frank A. Koch und Helmut Redecker gehörten diesem Kreis an. 353

Isabell Conrad/Malte Grützmacher

Die Netzwerke überschnitten sich. Der einst für die ITRB zuständige und durch Stefanie Fuchs-Galilea abgelöste Ulrich Gasper wurde zuständiger Mitarbeiter auf Seiten des Verlag Dr. Otto Schmidt für die CR. Intensiv arbeitete er an beiden Zeitschriften wie auch für die Kölner IT-Rechtstage mit Jochen Schneider zusammen. Schon 1984 wurde über einen Beitrag in der NJW der Informationsrechtsausschuss (Gesetzgebungsausschuss) des Deutschen Anwaltvereins (DAV) auf Jochen Schneider aufmerksam – und umgekehrt. Noch immer ist er Mitglied in diesem Ausschuss, zeitweise war er als Vorsitzender tätig. 1999 kam er über Benno Heussen zur DAVIT, der Arbeitsgemeinschaft IT-Recht des Deutschen Anwaltsvereins. Dort engagierte er sich viele Jahre zusammen mit Astrid Auer-Reinsdorff, Bernhard Hörl, Peter Bräutigam und anderen im Geschäftsführenden Ausschuss. Besonders verdient gemacht hat sich Jochen Schneider um das deutsche IT-Recht, indem er sich mit der DAVIT für die Schaffung des Fachanwalts für Informationstechnologierecht stark gemacht hat. Heute ist Jochen Schneider Mitglied des erst kürzlich gegründeten DAVIT-Beirats. Weiter engagierte er sich im Rahmen der OSE e.V., einer aus EU-Mitteln gegründeten Arbeitsgruppe, die einen Arbeitskreis zum Thema Escrow initiierte. Auch hier pflegte Jochen Schneider das Networking. Die Akteure der 80er, der DGRI, der CR, des ITRB, des Informationsrechtsausschusses, der DAVIT und der OSE vermischten sich. Zuletzt von ihm mitgegründet und herausgegeben wurde im Jahr 2011 die bei C.H. Beck erschienene Zeitschrift ZD – Zeitschrift für Datenschutz, frei nach dem Motto: back to the roots. IV. Der Fachautor Jochen Schneider Seine Publikationen, mit denen er schon früh begann, sind ein Phänomen an Tiefe und Breite. Bereits erwähnt wurden seine Veröffentlichungen zum Datenschutz zusammen mit Steinmüller und Mahlmann sowie zum Datenschutz in der öffentlichen Verwaltung. In den siebziger Jahren erschien ein Buch, bei dem er die Bekanntschaft mit Hansjörg Geiger, dem späteren Präsidenten des Bundesamts für Verfassungsschutz und Präsidenten des Bundesnachrichtendienstes machte. Mit Geiger, ebenfalls einem Siemensianer und Wissenschaftler von der LMU, also einem Mann der ersten Stunde im Datenschutz, veröffentlichte er im Rahmen eines Projektes ein Buch bei der Bayerischen Landeszentrale für politische Bildungsarbeit mit dem Titel „Der Umgang mit Computern“. Es wurde jahrelang in vielen Auflagen von der Landeszentrale für politische Bildungsarbeit herausgegeben. Die Auflagen stoppten, als die Landeszentrale befand, sich mehr mit der praktischen Seite der PC-An354

Jochen Schneider zum 70. Geburtstag

wendung im Buch befassen zu müssen und weniger mit der politischgesellschaftlichen bzw. rechtlichen. So hatte Jochen Schneider Zeit für andere große Projekte, insbesondere das Handbuch des EDV-Rechts, dem zusammen mit Graf von Westphalen herausgegebenen Buch „Softwareerstellungsverträge“ (2. Auflage), welches ebenfalls im Verlag Dr. Otto Schmidt erschienen ist, und dem jüngsten Werk, welches er zusammen mit Prof. Nikolaus Forgo und Markus Helfrich herausgegeben hat, dem dem Datenschutz gewidmeten Rechtshandbuch „Betrieblicher Datenschutz“, welches im Verlag C.H. Beck erschienen ist. Schon die Vielzahl der Monografien, die von ihm begleiteten Zeitschriften, aber auch die zahlreichen Aufsätze sowie seine Kommentierungen im Datenschutz zeigen, in welcher Breite und Tiefe Jochen Schneider das IT-Recht bearbeitet, ja man muss sagen „beackert“ hat. Dass sein Schaffen in all diesen Bereichen nicht ohne Einfluss geblieben ist, zeigen zahlreiche Entscheidungen, so exemplarisch etwa: –

eine Entscheidung zum Warenzeichenrecht bei Datenverarbeitungsprogrammen aus dem Jahr 1985 (CR 1986, 130);



eine Frage zu den Rechtfolgen eines fehlenden Benutzerhandbuchs im Leasingverhältnis aus dem Jahr 1989 (CR 1990, 189);



eine Entscheidung zur Urheberrechtsschutzfähigkeit von Computerprogrammen aus dem Jahr 1990 (CR 1991, 404);



eine Entscheidung zur Frage des Entgelts für die stundenweise Nutzung eines Großrechners und deren Verjährung aus dem Jahr 1992 (NJW-RR 1998, 178 = CR 1993, 506);



eine weitere Entscheidung zur Frage der vollständigen Ablieferung von Handbüchern aus dem Jahr 1992 (CR 1993, 203);



eine Entscheidung des BGHs zur Durchsicht von Datenträgern und Computern im Ermittlungsverfahren aus dem Jahr 1998 (CR 1999, 292);



eine Entscheidung des BGHs zur Gewährleistung beim Handelskauf von Software aus dem Jahr 1999 (CR 2000, 207);



eine Entscheidung zur Haftung des Domainverpächters für Veräußerungen des Pächters auf einer Website aus dem Jahr 2009 (CR 2009, 730);



die Entscheidung „Internet-System-Vertrag“ aus dem 2010 ( CR 2010, 327) sowie



eine Entscheidung des BGHs zur qualifizierten elektronischen Signatur aus dem Jahr 2013 (BGH CR 2013, 2034).

355

Isabell Conrad/Malte Grützmacher

Auch wenn man feststellen kann, dass Jochen Schneider primär in den Bereichen Datenschutz, Urheberrechtsschutz von Software und Computervertragsrecht publiziert hat, so handelte es sich lediglich um Arbeitsschwerpunkte. Schon sein Handbuch des EDV-Rechts ist seinem Titel entsprechend umfassend. Es sind aber in der Tat diese Themen, die Jochen Schneider immer wieder aufgegriffen hat, und in diesen Bereichen Spezialthemen, die er mit größter Akribie bearbeitet hat. Sein vordringlichstes Thema ist seit nunmehr über 30 Jahren die Strukturierung und Gestaltung des Datenschutzrechts. Zu diesem Thema findet man etwa: –

den Beitrag „Grunddaten der Verwaltung und ihre Organisation in Datenbanken“ Gesetzesplanung – Beiträge der Rechtsinformatik 1972, 139 (EDV und Recht, Band 4);



den als Aufsatz abgedruckten Kongressvortrag „Technische Möglichkeiten des Datenschutzes“, Datenschutz 1973, 223 (Beiträge zur rechtsjuristischen Informatik, Band 1);



den Aufsatz „Zum Verhältnis von Datenschutz und Datensicherung“, in Film und Recht 1977, Nr. 7, 446;



den Aufsatz „Wie effizient ist Datenschutz?“ DSWR 1978, 143;



den Aufsatz „Datenschutz und neue Medien“ NJW 1984, 319;



den Aufsatz „Die EG-Richtlinie zum Datenschutz“, CR 1993, 35;



den Aufsatz „40 Jahre Datenschutz – Die Zukunft des Datenschutzes“, MMR 2009, Nr. 8, VII. – IX.;



den Aufsatz „Hemmnis für einen modernen Datenschutz: Das Verbotsprinzip“, Anwaltsblatt 2011, 233;



den Aufsatz „Datenschutz-Grundverordnung“, ITRB 2012, 180 sowie



die Aufsätze „Wird der Datenschutz nun endlich internettauglich?“, ZD 2012, 199; „Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung“, CRi Supplement 1/2013, 19 sowie „Datenschutz in Europa – Plädoyer für einen Neubeginn“, CR 2014, 306 (jeweils zusammen mit Niko Härting).

Aber auch die Rechtsfragen des Source Codes und der Hinterlegung desselben haben es Jochen Schneider angetan. So veröffentlichte er: –

bereits in der CR 1995, 705 den Aufsatz „Hinterlegung von Software ‘Escrow’“;



den Aufsatz „Escrow – Probleme und Praxis angesichts des ‘Jahr 2000’“, CI 1998, 57 (zusammen mit Matthias Hartmann);

356

Jochen Schneider zum 70. Geburtstag



den Beitrag „Neues zu Vorlage und Herausgabe des Quellcodes?“, CR 2003, 1 und



den Aufsatz zu „Software Escrow“, K&R 2006, 446 (zusammen mit Christian R. Kast und Volker Siegel).

Seine Arbeit und Begleitung der OSE e.V. ließ und lässt grüßen. Ein umfassendes von ihm behandeltes Thema ist auch der urheberrechtliche Erschöpfungsgrundsatz und der Handel mit gebrauchter Software. Schon 1991 erschien in der CR, Seite 393 der Aufsatz „Urhebererschöpfung und Softwaretyp“. Die aktuelle Diskussion um den Handel mit gebrauchter Software führte u.a. zu den Aufsätzen: –

„Rechnerspezifische Erschöpfung bei Software im Bundle ohne Datenträgerübergabe“, CR 2009, 553;



„Der Kampf um die gebrauchte Software – Revolution im Urheberrecht?“, CR 2012, 498 (zusammen mit Gerald Spindler);



„Spätfolgen der UsedSoft-Entscheidung des EuGH“, ITRB 2014, 120 und



„Der Erschöpfungsgrundsatz bei „gebrauchter“ Software im Praxistest“, CR 2014, 213 (zusammen mit Gerald Spindler).

Eines seiner Lieblingsthemen aber ist und bleibt der Softwarepflegevertrag, dort insbesondere die Frage des Verhältnisses von Gewährleistung zur Pflegevergütung. Und so wundert es nicht, dass er sich auch hierzu in zahlreichen Aufsätzen geäußert hat, so etwa in: –

„Der Vertrag zur Softwarepflege“, CI 1999, 157;



„Schuldrechtsmodernisierung und Vergütung bei Pflegeverträgen“, ITRB 2001, 242;



„Risikobereiche des Pflege-Vertrags“, CR 2004, 241;



„Synchronisierung von Pflege- und Beschaffungsvertrag“, ITRB 2005, 191 und



„Pflege im Einsatz gegen Erschöpfung“, CR 2011, 626.

V. Ein großer, feiner Mann Koryphäen sind manchmal steif, aber Jochen Schneider ist unheimlich kommunikativ und lustig. Das Repertoire der Witze (z.B. Siemens und der weiße Elefant), die er gerne und gut erzählt, ist etwas begrenzt, was aber die Pointen fast noch komischer macht. Doch wehe dem Studenten oder Associate, der in einer Besprechung den Notizblock vergessen hat oder wenig mitschreibt. Wer schreibt, dem bleibt und der bleibt (in Er357

Isabell Conrad/Malte Grützmacher

innerung). Auf kaum jemanden trifft das so zu wie auf Jochen Schneider. Nie reklamiert er fremde Gedanken für sich. Wo Jochen Schneider drauf steht, ist Jochen Schneider drin. Er pflügt Papier, wieder und wieder wendet und beackert er Schriftstücke in seinem eigenen Stil. Ein komplexes Problem wird zunächst umkreist. Im Einleitungskapitel werden schon alle Facetten und Querverbindungen angerissen. Danach geht es in fast agiler Methodik weiter bis zur oftmals überraschenden und kreativen Problemlösung. Bei vielen Themen hat er einen so großen Überblick, dass es einem manchmal schwer fällt, allen Verästelungen zu folgen, wenn er spricht. Doch Jochen Schneider ist ein Meister der Visualisierung. Mit Grafiken und Tabellen ist er unschlagbar. Es gibt Anwälte, die nehmen Menschen erst oberhalb einer bestimmten Status-Schwelle wahr. Bei Jochen Schneider ist es fast umgekehrt. Er ist großzügig, sein Herz ist keine Krämerseele. Jochen Schneider ist ein Kavalier, der bei Mandanten-Besprechungen für die weiblichen Associates die Akten trägt und die Tür aufhält. Sekretärinnen und Studenten himmeln ihn an, auch Referendare, aber ab der Anwaltszulassung steigt zunehmend die Messlatte, die man qualitativ überspringen muss, um bei Jochen Schneider zu bestehen. Nie ist er verletzend in seiner Kritik oder destruktiv. Doch Unschärfen toleriert er nicht und quittiert sie mit zur Nasenspitze herunter gezogener Brille, ungnädigem Blick über die Brillengläser hinweg und einem leisen Schnaufer. Er fordert und fördert. Er will nicht im Vordergrund stehen, aber der hochwertigen Arbeit zum Durchbruch verhelfen – in der Wissenschaft und im Anwaltsberuf. Kein Wunder, dass er mit dieser Eigenschaft selbst im Kreis der eitlen Top-Juristen unvergleichlich beliebt ist. Ein Werk wie das von Jochen Schneider schafft man nicht allein mit Genialität. Fleiß und Beharrlichkeit sind prägende Eigenschaften von Jochen Schneider. Er kann übermenschlich diszipliniert sein – dabei isst er schrecklich gerne Süßes. Er achtet auf sich, geht sehr regelmäßig Wandern in die Berge am Tegernsee und hat sich zum 70. Geburtstag das modernste Kindle-Tablet gewünscht, das zu seinem Geburtstag noch gar nicht lieferbar war. Jetzt müsste jedem Leser klar sein: Nichts liegt diesem Beitrag ferner, als ein Nachruf zu sein. Von Jochen Schneider – diesem großen, feinen Mann – werden wir noch viel zu hören, sehen und lesen bekommen.

358

Jahreschronik 2013 Ass. iur. Veronika Fischer/Prof. Dr. Rupert Vogel/ Prof. Dr. Peter Bräutigam

I. Jahrestagung der DGRI, Bonn, 14.–16.11.2013 Die diesjährige Jahrestagung beschäftigte sich unter dem Motto „IT-Verträge – verträgliche IT“ mit Themen rund um Fragen des IT-Vertragsrechts und der IT-Compliance. Nach dem traditionellen, von den örtlichen IT-Rechtskanzleien gesponserten Begrüßungsabend in der Kanzlei Redeker Sellner Dahs am Vorabend wurde die Jahrestagung am Freitag, den 14.11.2014, vom Oberbürgermeister der Bundesstadt Bonn Jürgen Nimptsch und von Dr. Anselm Brandi-Dohrn, dem Vorsitzenden der DGRI, eröffnet. Im ersten Themenblock „IT-Compliance und IT-Verträge“ unter Moderation von Dr. Axel Funk, Stuttgart, trug Prof. Dr. Nikolaus Forgó, Universität Hannover, zum Thema „IT-Compliance nach PRISM“ vor. Dr. Fritz Audebert, ICUnet AG, Passau, referierte sodann über interkulturelle Aspekte bei internationalen Verträgen. Er stellte die Auswirkungen unterschiedlicher kultureller Prägungen auf juristische Vertragsverhandlungen dar, so z.B. die soziologische Erkenntnis, dass die Vertrauensbildung in 80 % der Kulturkreise auf der persönlichen und nur in 20 % auf der Sachebene stattfindet. Sodann referierte Dipl.-Math. Michael Hange, Bundesamt für Sicherheit in der Informationstechnik (BSI), über die Rolle des BSI bei der Standardisierung komplexer IT-Verträge. Prof. Dr. Martin Führ, Hochschule Darmstadt, rundete den Vormittag mit Betrachtungen über die rechtliche Bedeutung von Standards bei IT-Verträgen ab. In den Parallelen Sitzungen am Nachmittag referierten unter Moderation von Dr. Matthias Scholz, Frankfurt, zum Thema „Cloud Computing-Verträge“ Rainer Strohm, IBM, Stuttgart, zu „Neuen Geschäftsmodellen im Cloud Computing“ und Prof. Dr. Marc Strittmatter, Stuttgart, HTWG Konstanz, zu „Neuen Entwicklungen im Cloud Contracting“. Anschließend wurde unter der Moderation von Dr. Malte Grützmacher, Hamburg, über vertragliche Strategien nach dem UsedSoft-Urteil des EuGH diskutiert. Prof. Dr. Thomas Dreier, KIT Karlsruhe, referierte über neue Vertriebsstrukturen und vertragliche Strategien nach UsedSoft, während Dr. Helmut Redeker, Bonn, die Folgen des Urteils, insbesondere in Bezug auf die Erschöpfung bei anderen digitalen Inhalten, beleuchtete. 359

Veronika Fischer/Rupert Vogel/Peter Bräutigam

In einer weiteren Sitzung zu „Intelligente Überwachungssysteme und Gesichtserkennung“ unter der Moderation von Prof. Dr. Rupert Vogel, Karlsruhe, stellten Prof. Dr.-Ing. Rainer Stiefelhagen, KIT Karlsruhe, die aktuellen technischen Möglichkeiten der Gesichtserkennung und Prof. Dr. Indra Spiecker genannt Döhmann, LL.M, Universität Frankfurt/M., die rechtlichen Aspekte intelligenter Überwachungssysteme vor. In einem letzten Panel unter Moderation von Dr. Anselm Brandi-Dohrn, Berlin, referierten Dr. J. Hachenberger, KPMG, Köln, über Lizenzvermessung und Software-Audits und Dr. Romina Polley, Köln, über Schutzrechtsgebrauch und- missbrauch. Sodann folgten am Freitag noch die DGRI-Mitgliederversammlung und ein festliches Abendessen im Restaurant „Zur Lese“, das von der Lese- und Erholungsgesellschaft Bonn (Gründung 1787) geführt wird. In seinem Grußwort stellte Staatssekretär a.D. Erhard Jauck kurz die Geschichte der Lese-Gesellschaft vor. Sodann vergab Prof Dr. Alfred Büllesbach, Vorsitzender des Stiftungsrates der Deutschen Stiftung für Recht und Informatik (DSRI), Stuttgart, den DSRI-Wissenschaftspreis an Dr. Florian Jotzo und den DSRI-Absolventenpreis an Benedikt Klas. Am Samstag beschäftigten sich die Vorträge unter Moderation und Einführung von Prof. Dr. Axel Metzger, Universität Hannover, mit „Aktuellen Problemen des IT-Vertragsrechts“. Nach Berichten von den Parallelen Sitzungen am Vortag sprach Elke Bischof, München, über „IT-Vergabe und IT-Verträge der öffentlichen Hand“. Es folgten Vorträge über aktuelle Herausforderungen bei nationalen und internationalen Lizenzverträgen von Prof Dr. Gerald Spindler, Universität Göttingen, und eine kurzweilige Betrachtung der Rechtsnatur von Verträgen in sozialen Netzwerken von Prof. Dr. Peter Bräutigam, München, und Prof Dr. Dirk Heckmann, Universität Passau. Das Schlusswort sprach der Vorsitzende der DGRI, Dr. Anselm Brandi-Dohrn. Beherbergt wurde die Jahrestagung vom Universitätsclub Bonn, der den passenden Rahmen für die mit knapp 120 Teilnehmern sehr gut besuchte Veranstaltung lieferte. Ihren Ausklang fand das jährliche Zusammentreffen bei einer Führung durch die Bonner Altstadt und das Beethovenhaus. II. Weitere Veranstaltungen in 2013 20. Drei-Länder-Treffen, Konstanz, 13.–15.6.2013 Das 20. Drei-Länder-Treffen der DGRI fand im geschichtsträchtigen Konzil mit Blick auf den Bodensee in Konstanz statt. 360

Jahreschronik 2013

Der erste Themenblock beschäftigte sich mit dem „Wandel des Berufsbilds des IT-Rechtsanwalts“. Unter Moderation von Prof. Dr. Marc Strittmatter, Stuttgart und HTWG Konstanz, referierte der Unternehmensberater Ralf Schön, Düsseldorf, über den Beratungsmarkt und das Legal Process Outsourcing (LPO). Es schlossen sich Impulsreferate von Dr. Axel Funk, Stuttgart, Dr. Stephan Winkelbauer, Wien und Dr. Georg Rauber, Zürich, an. Ein weiterer Themenblock behandelte mit dem Skimming, Scraping und Scratching Möglichkeiten der Verwertung fremder Datenbanken. Unter Moderation von Dr. Robert G. Briner, Zürich, gab Prof. Dr. Dr. Walter Blocher, Universität Kassel, einen Überblick über „Das anwendbare Recht bei Transborder-Sachverhalten“. Vertieft wurde der Themenblock wieder mit den traditionellen Länderberichten aus Deutschland, Österreich und der Schweiz, die von Prof. Dr. Andreas Wiebe, Göttingen, Alexander Schnider, LL.M., Wien und Lukas Bühlmann, LL.M., Zürich, gehalten wurden. Außerdem befasste man sich am ersten Sitzungstag mit dem neuen Europäischen Patent, dessen Erteilungsverfahren von Patenanwalt Markus Hössle, Stuttgart, vorgestellt wurde. Der Folgetag stand unter dem Thema „IT-Litigation: effizienter Einsatz von nationalen Prozessordnungen bei der Durchsetzung von IT-Ansprüchen (Beweissicherung, ADR, eV)“. Unter Moderation von Dr. Marc A. Reutter, LL.M., Zürich, näherte man sich dem Thema in einführenden Länderberichten aus DACH. Es referierten Dr. Thomas Nägele und Dr. Steffen Henn, Mannheim, Prof. Dr. Peter Burgstaller, LL.M. Linz und Dr. Christian Laux, LL.M., Zürich, bevor Dr. Thomas Thalhofer, München, strategische Überlegungen bei Internationalen Prozessen anstellte. Das Jubiläum des Drei-Länder-Treffens stieß mit 50 Teilnehmern auf reges Interesse. Den Rahmen für das Tagungsprogramm bildeten eine Bootsfahrt und der Besuch der Insel Mainau. Der Dank gilt den Organisatoren Prof. Dr. Marc Strittmatter, Stuttgart und HTWG Konstanz, und Prof. Dr. Rupert Vogel, Geschäftsführer der DGRI, Karlsruhe. 14. Herbstakademie 2013, 11.–14.9.2013, Berlin Die 14. Herbstakademie 2013 stand unter dem Motto „Law as a Service (LaaS) – Recht im Internet- und Cloud- Zeitalter“ und wurde federführend von der Deutschen Stiftung für Recht und Informatik (DSRI) in Kooperation mit der DGRI an der Humboldt-Universität zu Berlin veranstaltet. Junge Anwälte, Referendare, wissenschaftliche Assistenten und Doktoranten waren eingeladen, sich mit ausgewählten Rechtsfragen oder Case Studies zu aktuellen Entwicklungen des Informationstechnologierechts zu präsentieren. Die Beiträge der Herbstakademie wurden in 361

Veronika Fischer/Rupert Vogel/Peter Bräutigam

einem Review-Prozess ausgewählt und durch „Updates“ von Experten mit einem Überblick über die Rechtsentwicklung der zurückliegenden 12 Monate ergänzt. Mit ihrer Vielzahl an Kurzvorträgen gibt die Herbstakademie einen guten Überblick über breites Spektrum an Themengebieten und Rechtsfragen. Neben den Schwerpunkten im Datenschutzrecht, Immaterialgüterrecht, TK-Recht sowie IT-Rechtsfragen im Unternehmen war 2013 ein eigener Themenkomplex dem digitalen Nachlass gewidmet. Die auf der Herbstakademie gehaltenen Vorträge sind über die Website der DSRI (http://www.dsri.de/herbstakademie/herbstakademie.html) abrufbar und können im jährlich erscheinenden Tagungsband nachgelesen werden. Die Veranstalter freuen sich über steigende Teilnehmerzahlen und eine zunehmende Zahl an Beitragseinsendungen. III. Aktivitäten der Fachausschüsse in 2013 Im Jahr 2013 traten die Fachausschüsse der DGRI sechsmal zu Sitzungen zusammen. Die Sitzungen der Fachausschüsse sind für die Mitglieder der DGRI kostenfrei, stehen aber gegen Zahlung einer Aufwandsentschädigung allen Interessierten offen. –

Fachausschuss Vertragsrecht und FA Wirtschafts- und Steuerrecht:

Am 16.4.2013 luden die Fachausschüsse Vertragsrecht und Wirtschaftsund Steuerrecht der DGRI zu einer gemeinsam Sitzung in München. Gegenstand der Sitzung war die von der Europäischen Kommission im Februar 2014 im Entwurf vorgelegte neue Gruppenfreistellungsverordnung für Technologietransfer-Vereinbarungen (TT-GVO) sowie die dazugehörigen Leitlinien, welche zwischenzeitlich (am 31.3.2014) auch verabschiedet worden ist. –

Fachausschuss Firmenjuristen:

Der FA Firmenjuristen tagte im Jahr 2013 zweimal, zunächst am 19.4.2013 bei der Capgemini Deutschland Holding GmbH in Berlin, dann am 18.10.2013 bei der Robert Bosch GmbH in Stuttgart. Die Treffen des Fachausschusses der Firmenjuristen finden als einzige Ausnahme in nicht-öffentlicher Sitzung zwischen Unternehmensjuristen statt. Verhandelt werden die jeweils aktuellen Rechtsfragen in IT-Unternehmen. –

Fachausschuss Softwareschutz:

Am 11.7.2013 befasste sich der Fachausschuss Softwareschutz in den Räumlichkeiten der Kanzlei Baker & McKenzie in Frankfurt/M. mit

362

Jahreschronik 2013

dem Thema „Big Data und In-Memory-Computing“. Als Referent konnte Ingo Brenckmann, Senior Development Manager bei SAP, gewonnen werden, der das SAP-Produkt HANA vorstellte und die technischen Hintergründe beleuchtete. Im Anschluss griff Dr. Jörg Schneider-Brodtmann, Stuttgart, mit dem In-Memory-Computing zusammenhängende Rechtsfragen auf. Im Rahmen der Sitzung ging zudem die Co-Leitung des Fachausschusses von Prof. Dr. Rupert Vogel, Karlsruhe, auf Dr. SchneiderBrodtmann über. Die DGRI dankt Prof. Dr. Vogel für seine Mitwirkung an den regen Aktivitäten des Fachausschusses Softwareschutz und freut sich, dass er sein Engagement für die DGRI als deren Geschäftsführer fortführen wird. – Fachausschuss Schlichtung: Traditionell fand im Rahmen der Jahrestagung der DGRI unter der Leitung von Prof. Dr. Jürgen W. Goebel die Sitzung des Fachausschusses Schlichtung statt. Abgehalten wurde sie am 14.11.2013 in den Kanzleiräumen von Redeker Sellner Dahs, Bonn. Dem Bericht über die Aktivitäten der Schlichtungsstelle im Jahr 2013 schloss sich ein Erfahrungsaustausch der Schlichter an. Insbesondere wurde über die Erfahrungen mit der im Jahr 2012 abgeänderten Schlichtungsordnung diskutiert und ein durchweg positiv ausfallendes Resümee gezogen. – Fachausschuss Datenschutz: Den Abschluss der Aktivitäten der Fachausschüsse im Jahr 2013 bildete die Sitzung des Fachausschusses Datenschutz am 22.11.2013 in Karlsruhe. Die Sitzung fand bei der SüdWest Datenschutz Rechtsanwaltsgesellschaft mbH statt. Zur EU-Datenschutz-Grundverordnung und zum Beschäftigtendatenschutz referierte und diskutierte Dr. Stenzel, Leiter der Projektgruppe Reform des Datenschutzes in Deutschland und Europa, Bundesministerium des Inneren. Von den Erfahrungen im internationalen Datentransfer aus Sicht einer Aufsichtsbehörde berichtete Alexander Filip, ORR, Bayrisches Landesamt für Datenschutzaufsicht. Mit dem praktischen Nutzen und Problemen der Anonymisierung und Pseudonymisierung sowie potentiellem Änderungsbedarf der aktuellen gesetzlichen Regelungen befasste sich die Rechtsanwältin und Datenschutzbeauftragte Barbara Schmitz, Telefónica Germany. – Personalia: Zur Arbeit der Fachausschüsse wird im Detail auf die gesonderten Beiträge in diesem Jahrbuch verwiesen. Neubesetzt wurde neben dem genannten Wechsel in der Co-Leitung des Fachausschusses Softwareschutz das Leitungsgremium des Fachausschusses Wirtschafts- und Steuerrecht. Der bisherige Co-Leiter Prof. 363

Veronika Fischer/Rupert Vogel/Peter Bräutigam

Dr. Michael Reitsam wurde abgelöst durch Dr. Reemt Matthiesen, der jetzt gemeinsam mit Isabell Conrad die Leitung innehat. Herrn Prof. Dr. Reitsam wird für seine langjährige Mitarbeit herzlich gedankt. IV. Stellungnahmen der DGRI Auch im Jahr 2013 wurde die Gutachtertätigkeit, welche von der DGRI als unabhängiger und der Rechtswissenschaft verpflichteter Organisation als eine ihrer vornehmlichen Aufgaben betrachtet wird, fortgesetzt. Die DGRI nutzt für die Erarbeitung der Stellungnahmen die ausgewiesenen Kompetenzen ihrer Mitglieder, der Fachausschüsse und Vorstandsmitglieder auf dem Gebiet des IT-Rechts, um sich an Konsultationen des nationalen und europäischen Gesetzgebers zu beteiligen. Folgende Stellungnahmen wurden im Jahr 2013 erarbeitet: –

Zunächst wurde am 17.5.2013 eine Stellungnahme zum Entwurf der Gruppenfreistellungsverordnung für Technologietransfer-Vereinbarungen an die Europäische Kommission gerichtet. Ausgesprochen worden sind verschiedene Empfehlungen, zu deren Einzelheiten auf den in diesem Jahrbuch abgedruckten Text der Stellungnahme verwiesen wird.



Am 17.6.2013 hat die DGRI gegenüber dem Bundesministerium der Justiz zur anstehenden Ratifizierung des Haager Gerichtsstandsübereinkommen (HGÜ) durch die EU und zum geplanten Vorbehalt nach Art. 21 HGÜ Stellung genommen. Die Stellungnahme befasst sich mit dem partiellen Anwendungsausschluss für Urheber- und verwandte Schutzrechte und empfiehlt, dass ein Gleichlauf bei patentrechtlichen und urheberrechtlichen Ansprüchen erzielt werden sollte.

Alle Stellungnahmen der DGRI sind auch über die Website (http://www. dgri.de/, dort in der Rubrik Stellungnahmen) abrufbar. V. Arbeit der Schlichtungsstelle Auch im Berichtsjahr wurden bei der von Prof. Dr. Jürgen W. Goebel geführten Schlichtungsstelle diverse Schlichtungsfälle bearbeitet. Um die Sichtbarkeit der DGRI Schlichtungsstelle, die ein wirkungsvolles Instrumentarium zur Beilegung von Streitigkeiten mit Bezügen zu IKTTechnologien darstellt, zu erhöhen, wurde eine eigene Homepage für die Schlichtungsstelle erstellt, die auch über die Website der DGRI zu erreichen sein wird. Sie soll es u.a. den Parteien eines späteren Schlichtungsverfahrens erleichtern, passende Schlichter zu ermitteln. Da sich das DGRI-Schlichtungsteam in der Regel aus einem Juristen und einem 364

Jahreschronik 2013

IT-Sachverständigen zusammensetzt, schlägt das Schlichtungsverfahren der DGRI eine Brücke zwischen Recht und Technik und dient damit gleichzeitig der Verwirklichung eines der Hauptziele der DGRI. Für die Parteien bietet es den Vorteil, dass sie auf langjährigen Sachverstand zurückgreifen können und durch das interdisziplinäre Zusammenwirken Verständigungsprobleme entfallen, was der Erzielung von sachgerechten Lösungen dienlich ist. VI. DGRI/CR-Seminare und Workshops In Kooperation mit dem Verlag Dr. Otto Schmidt wurden 2013 folgende Rechtsseminare und Veranstaltungen ausgerichtet: Am 21./22.3.2013 wurden in Köln die „Kölner Tage zum IT-Recht“ abgehalten. Themen waren u.a. IT-Verträge (z.B. agile Projektmethodik, Leistungsabgrenzung und Verantwortlichkeiten in IT-Verträgen), Gebrauchtsoftware und Rechtsprobleme des mehrstufigen Softwarevertriebs sowie IT-Outsourcing. Am 28.6./4.7.2013 wurden in Köln/München von Konstantin Ewald und Tobias Haar, LL.M. die rechtlichen Rahmenbedingungen von mobilen Apps behandelt. In Hamburg hielten am 5.7.2013 Dr. Jochen Dieselhorst, LL.M. und Börge Seeger, MLE, JSM ein Seminar zu den rechtlichen Anforderungen an ITOutsourcing und Cloud Computing. Michael Intveen und Dr. Michael Karger widmeten sich am 11.10.2013 in München den „Software-Audits“. Am 24.10.2013 hielten Michael Intveen und Prof. Dr. Jochen Schneider ebenfalls in München ein Seminar zum „Software-Vertragsrecht“ (Lizenz- und Projekt-Management) ab. Am 22.11.2013 referierten Dr. Lars Lensdorf und Walter Born in Frankfurt/M. zu Arbeitsrecht und Datenschutz (Compliance in der Unternehmenspraxis). Prof. Niko Härting und Dr. Carsten Föhlisch gaben am 2.12.2013 in Köln einen Überblick über das „Internetrecht aktuell“.

365

Veronika Fischer/Rupert Vogel/Peter Bräutigam

VII. Preise und Auszeichnungen Den Wissenschaftspreis der Deutschen Stiftung für Recht und Informatik (DSRI) erhielt im Jahr 2013 Dr. Florian Jotzo. Ausgezeichnet wurde er für seine von Prof. Dr. Haimo Schack und Prof. Dr. Joachim Jickeli, Christian-Albrecht-Universität zu Kiel, bewertete Dissertation zum Thema „Der Schutz personenbezogener Daten in der Cloud“. Benedikt Klas erhielt den DSRI-Absolventenpreis. Ausgezeichnet wurde er für die von ihm im Rahmen des berufsbegleitenden Masterstudiengangs Informationsrecht der Carl von Ossietzky Universität Oldenburg angefertigte Masterarbeit zum Thema „Grenzen der Erhebung und Speicherung allgemein zugänglicher Daten“. Das Preisgeld für beide Preise wird von der DGRI zur Verfügung gestellt. Die Preise wurden beim festlichen Abendessen im Rahmen der DGRI Jahrestagung von Prof. Dr. Alfred Büllesbach übergeben. Die Preisträger stellen ihre Arbeiten in einer Zusammenfassung in diesem Band vor. VIII. Wissenswertes aus der DGRI 1. Mitgliederentwicklung Die Mitgliederzahl betrug per November 2013 791 Mitglieder, davon 45 Firmenmitglieder. Der statistische Rückgang im Vergleich zum Vorjahr ist auf eine Bereinigung des Bestands um Dopplungen zurückzuführen. 2. Vorstand Die Vorstandsmitglieder Prof. Dr. Peter Bräutigam, Prof. Dr. Dirk Heckmann, Prof. Dr. Axel Metzger und Jörg Wimmers, deren Amtsperioden abgelaufen waren, wurden wiedergewählt. Aus dem Vorstand ausgeschieden ist im Jahr 2013 der stellvertretende Vorsitzende Dr. Helmut Redeker. Für seine langjährige und wertvolle Mitarbeit in der DGRI und deren Vorstand wird ihm herzlich gedankt. An seine Stelle rückt Prof. Dr. Peter Bräutigam, der nun neben Prof. Dr. Dirk Heckmann das Amt des stellvertretenden Vorsitzenden bekleidet. Neu in den Vorstand gewählt wurde Dr. Matthias Baumgärtel, Syndikusanwalt bei EWE TEL, Oldenburg.

366

Jahreschronik 2013

3. Beirat Der Beirat ist am 11.5.2013 in Frankfurt zu seiner jährlichen Sitzung zusammengetreten, bei der über die inhaltliche Ausrichtung und das Arbeitsprogramm der DGRI beraten und diskutiert wurde. Zur Wiederwahl stand in diesem Jahr der Vorsitzende des Beirats Dr. Matthias Scholz an. Er wurde für eine weitere Amtsperiode gewählt, und vom Vorstand wurde Prof. Dr. Stefan Jähnichen in den Beirat berufen. Prof. Jähnichen war Rektor des Fraunhofer-Instituts für Rechnerarchitektur und Softwaretechnik, zudem von 2008 bis 2011 Präsident der Gesellschaft für Informatik e.V. (GI). 4. Geschäftsstelle Aus der Geschäftsstelle gibt es zu berichten, dass die im Vorjahr eingeführte Geschäftsstellensoftware 2013 weiterentwickelt und um zusätzliche Funktionen zur Mitgliederverwaltung und Veranstaltungsorganisation ergänzt wurde. Die Geschäftsstelle wird dadurch bei der Wahrnehmung ihrer Aufgaben wesentlich unterstützt.

367

Fachausschuss Schlichtung und DGRI-Schlichtungsstelle: Jahresbericht 2013 Prof. Dr. Jürgen W. Goebel*

1. Arbeitssitzung am 14.11.2013 Wie in jedem Jahr fand auch 2013 die regelmäßige Arbeitssitzung des Fachausschusses Schlichtung am Nachmittag vor Beginn der DGRIJahrestagung in Bonn statt. Und wie jedes Jahr berichtete der Leiter der Schlichtungsstelle ausführlich über die Arbeit der Schlichtungsstelle, die im vergangenen Jahr eingeleiteten Schlichtungsverfahren (s. sogleich Abschnitt 2.) und besonders über Fragen und Probleme, die sich in der abgelaufenen Berichtsperiode aus der Arbeit der Schlichtungsstelle ergeben haben. So ist nach wie vor ein leidiges Problem, dass das Schlichtungsverfahren zwar dem Beschleunigungsprinzip unterliegt, um möglichst schnell zu einer Einigung zwischen den Parteien zu kommen. Immer wieder wird dies aber durch Anträge der Parteien bzw. ihrer Bevollmächtigten konterkariert, die häufig einmal, bisweilen auch mehrmals Anträge auf Verlängerung der von der Schlichtungsstelle oder den Schlichtern gesetzten Fristen stellen. Regulative Vorkehrungen, etwa in der Schlichtungsordnung, können dabei kaum Abhilfe schaffen, da die Schlichtung letztlich vom Konsens der Beteiligten lebt und Fristverlängerungsanträgen daher in der Regel stattgegeben werden muss. Insoweit kommt es darauf an, das Verfahren mit Fingerspitzengefühl zu leiten. Im Hinblick auf die Zahlung der Einleitungsgebühr an die Schlichtungsstelle wurde der Vorschlag des Leiters der Schlichtungsstelle diskutiert und letztlich auch für gut befunden, zunächst dem Antragsteller die gesamte Einleitungsgebühr in Rechnung zu stellen, um Verzögerungen seitens des Antragsgegners bei der Einzahlung seines hälftigen Anteils vorzubeugen. Wer ein Schlichtungsverfahren beantragt, wird in der Regel auch zügig die Einleitungsgebühr einzahlen, um das Verfahren voranzubringen. Antragsgegner lassen es bisweilen am notwendigen Zahlungswillen fehle, was immer wieder zu Verzögerungen im Verfahrensablauf führt. Wie die Einleitungsgebühr am Ende zu verteilen ist, ergibt sich

*

Prof. Dr. Jürgen W. Goebel, Leiter der DGRI-Schlichtungsstelle, Rechtsanwalt, Goebel & Scheller, Bad Homburg v. d. H.

369

Jürgen W. Goebel

dann ohnehin aus dem Ergebnis des Schlichtungsverfahrens. In dieser Weise wird seit Beginn des Jahres 2014 verfahren. Neben der Erörterung weiterer Detailfragen und dem Bericht eines Schlichters aus einem besonders intrikaten Schlichtungsverfahren stand auch wieder der Gedankenaustausch zwischen den anwesenden Schlichtern im Mittelpunkt der Sitzung. Alle Schlichter empfinden gerade diese Erörterung von Fragen aus den gerade abgewickelten Schlichtungen als sehr förderlich für ihre weitere Tätigkeit bei der außergerichtlichen Streitbeilegung. 2. Schlichtungen im Jahr 2013 Nach einem zahlenmäßig schwachen Schlichtungsjahr 2012 nahm im Jahr 2013 die Zahl der neu eingeleiteten Verfahren stark zu. Insgesamt wurden sechs großvolumige Verfahren eingeleitet und zum Teil im Berichtsjahr auch schon wieder positiv abgeschlossen. An den Verfahren waren namhafte Parteien aus der IT-Wirtschaft, aber auch aus dem Bank-, Versicherungs- und Verlagswesen beteiligt. Teilweise ging es dabei auch um enorme wirtschaftliche Werte (die jedoch bei der Schlichtung, die keinen Gegenstandswert kennt, keine ausschlaggebende Bedeutung haben). Die Schlichtungsstelle hat daneben auch IT-Experten für Parteien und als Sachverständige benannt und auch geeignete Personen für anderweitig geführte Schiedsverfahren vorgeschlagen. In einem Fall wandte sich auch ein OLG an die Schlichtungsstelle, um sich einen qualifizierten ITSachverständigen benennen zu lassen. Derzeit bleibt die Zahl der neuen Schlichtungsanträge konstant auf einem hohen Niveau. 3. Sonstiges Intern ergänzte die Schlichtungsstelle ihre Schlichterdatenbank und baute eine weitere Datei über alle bisher durchgeführten Schlichtungen auf. Nach außen präsentierte sich die Schlichtungsstelle auf mehreren Veranstaltungen und führte auch zahlreiche Einzelgespräche mit Schlichtungsinteressenten durch. Das Interesse an der IT-Schlichtung ist nach wie vor sehr groß.

370

Fachausschuss Datenschutz: Jahresbericht 2013 Dr. Robert Selk, LL.M./Dr. Sibylle Gierschmann, LL.M.*

1. Arbeitssitzungen Die jährliche Arbeitssitzung des Fachausschusses fand traditionsgemäß im Herbst, dieses Mal in Karlsruhe, statt. Die Themen waren dreigeteilt: Der aktuelle Stand der EU-Datenschutz-Grundverordnung, Fragen und Aktuelles zum internationalen Datenverkehr sowie ein Einblick und Diskussionen zur Frage der Pseudonymisierung von Kundendaten in einem TK-Unternehmen. Die Referenten waren hochkarätig und die Sitzung gut besucht: Zur EU-Datenschutz-Grundverordnung gab es wenige Wochen vor der Arbeitssitzung politische Neuigkeiten insofern, als dass der damit beauftragte LIBE-Ausschuss des EU-Parlaments sich auf eine finale Fassung verständigte, die in wesentlichen Punkten von der Ursprungsfassung der Kommission abweicht. Für den nunmehr anstehenden Trilog hätte es allerdings noch einer politischen Einigung im Europäischen Rat bedurft, welche bisher nicht zustande gekommen war. Es war deshalb spannend, aus erster Hand vom Leiter der Projektgruppe „Reform des Datenschutzes in Deutschland und Europa“ aus dem Bundesministerium des Innern Details über den Verhandlungsstand im Rat zu erfahren. Die Einblicke waren für alle Beteiligten sehr informativ, zumal die meisten Informationen nicht öffentlich erhältlich sind und es gab eine intensive Diskussion zu vielen Teilaspekten. Das zweite Thema – der internationale Datenverkehr – war gewählt, um ein von den politischen Entwicklungen zur EU-Datenschutz-Grundverordnung unabhängiges, zugleich aber unverändert wichtiges Thema diskutieren zu können. Als Referent konnte dazu ein Vertreter des Bayerischen Landesamts für den Datenschutz gewonnen werden, der zugleich für die deutschen Aufsichtsbehörden in der relevanten Arbeitsgruppe der Art. 29 Gruppe tätig ist und interessante Einblicke in die diesbezüglichen dortigen Diskussionen geben konnte, ebenso wie einen Eindruck über die Behandlung des Themas in anderen EU-Mitgliedsstaaten sowie

*

Dr. Robert Selk, LL.M., Rechtsanwalt, Fachanwalt für IT-Recht (Leiter des Fachausschusses) und Dr. Sibylle Gierschmann, LL.M., Rechtsanwältin, Fachanwältin für Urheberrecht (Co-Leiterin des Fachausschusses).

371

Robert Selk/Sibylle Gierschmann

die Meinung der Bayerischen Behörde, aber auch des Düsseldorfer Kreises dazu berichten konnte. Dabei wurden Themen wie „Microsoft Office 365“, aber auch die Neuschaffung von „Binding Corporate Processor Rules“ für Cloud-Anbieter besprochen und diskutiert. Das dritte Thema gab einen Einblick, wie aus Datenschutzgründen Kundendaten pseudonymisiert werden (können), um im TK-Umfeld datenschutzkonforme Lösungen im Einsatz zu haben. Dazu referierte die Datenschutzbeauftragte eines großen deutschen Mobilfunknetzbetreibers und stellte deren Lösung für eine pseudonyme Kundendatennutzung vor. Diese Lösung ist vor allem technisch und organisatorisch geprägt und zeigte daher in eindrucksvoller Weise die wichtige Verbindung zwischen „Technik und Recht“, die sich seit einiger Zeit in dem Schlagwort „Datenschutz durch Technik“ bzw. „Privacy by design“ wiederfindet. Die Pausengespräche konnten für das gemeinsame Networking und den fachlichen Austausch genutzt werden. Der Dank des Fachausschusses geht nochmals an die Referenten, aber vor allem auch an unsere Gastgeber in Karlsruhe. 2. Stellungnahmen Eine Stellungnahme wurde im Jahr 2013 nicht erstellt, da sich alles auf die EU-Datenschutz-Grundverordnung konzentrierte, zu der der Fachausschuss verschiedentlich in den Vorjahren bereits Stellung nahm. 3. Gesetzliche Entwicklungen Ähnliches gilt für die gesetzlichen Entwicklungen: Da sich im Jahre 2013 die allgemeine Diskussion sehr auf den Entwurf der EU-Datenschutz-Grundverordnung konzentrierte, wurde zugleich die nationale Gesetzgebung – so scheint es – zurückgestellt. Hinzukamen die Wahlen in Deutschland und die Regierungsneubildung. Der dabei geschaffene Koalitionsvertrag beinhaltet zwar einige, wenngleich aber eher vage Formulierungen auch und speziell zum Datenschutz, bezüglich derer aber abzuwarten bleibt, ob und wie die Politik sich weiter bewegt. Zum wichtigen Thema des Beschäftigtendatenschutzgesetzes gab es in 2013 im Ergebnis keine Bewegung (mehr), gleiches gilt für die Frage der Umsetzung der sog. Cookie-Richtlinie der EU aus 2009 in deutsches Recht, nachdem die Umsetzungsfrist im Mai 2011 ablief und in Deutschland schon darüber Uneinigkeit herrscht, ob das geltende Recht überhaupt angepasst werden muss oder es schon die Anforderungen der Richtlinie erfüllt. 372

Fachausschuss Datenschutz: Jahresbericht 2013

4. Ausblick Der Ausblick auf 2014 geht demgemäß dahin, die weitere Entwicklung zur EU-Datenschutz-Grundverordnung abzuwarten. Es ist nicht damit zu rechnen, dass vor den im Mai 2014 stattfindenden Wahlen auf EU-Ebene noch eine Einigung erfolgen wird, zu uneins scheint der Rat einerseits untereinander, andererseits aber auch im Verhältnis zur Kommission und dem Parlament. Nach den Wahlen wird abzuwarten sein, wie sich die neuen Beteiligten zu dem Thema stellen und dieses voranbringen (wollen). Ob sich zum Beschäftigtendatenschutz etwas tun wird, ist offen, ebenso wie zur Cookie-Richtlinie. Beide dieser letztgenannten Themen scheinen keine besondere Wichtigkeit bei der Bundesregierung zu haben, so dass nicht unbedingt Vorstöße zu erwarten sind. Spannend kann die Frage der Umsetzung und Anwendbarkeit der Cookie-Richtline aber über die wettbewerbsrechtliche Seite werden, da eine Tendenz der Gerichte in 2013 zu sein schien, Datenschutzverstöße gegen das TMG zugleich als Wettbewerbsverstöße zu sehen.

373

Fachausschuss Firmenjuristen: Jahresbericht 2013 Dr. Roland Bömer* Mitglieder dieses Fachausschusses sind mehr als 130 Firmenjuristen, die in Unternehmen der IT-, Telekommunikations- und Neue-Medien-Branche tätig sind. Der Fachausschuss beschäftigte sich im Jahre 2013 mit aktuellen rechtlichen Fragen der IT-, Telekommunikations- und Neue-Medien-Branche sowie mit konkreten juristischen Fallgestaltungen, die insbesondere Firmenjuristen betreffen (wie z. B. E-Commerce, Gestaltung von elektronischen Vertriebswegen, Urheberrecht, Sicherheit der elektronischen Zahlung, moderne Gestaltung von flexiblen Arbeitszeitmodellen, Datenschutz, etc.). Darüber hinaus diskutierten die Mitglieder dieses Fachausschusses praktische und organisatorische Probleme, die sich in der täglichen Arbeit eines Firmenjuristen stellen (z. B. Einsatz technischer Hilfsmittel in der Rechtsabteilung, Outsourcing von Legal Services, Verbot privater E-Mails am Arbeitsplatz, Flexibles Büro und Home Office, etc.). Die Höhepunkte des Fachauschusses im Jahre 2013 waren die beiden Arbeits-Treffen, die jeweils von ca. 40 Mitgliedern besucht wurden: 1. am 19.4.2013, bei Capgemini in Berlin, mit folgenden Themen: –

Vorstellung der Teilnehmer



Facebook -„like-it-button“/Impressumspflicht

moderiert von Hans-Peter Berger, Capgemini von Dr. Olaf Koglin, Axel Springer Verlag –

Commercial Legal Departments im Schatten der Compliance-Welle von Dierk Schindler, NetApp



Rundgang im Capgemini ASE-Center



Big Data – Begriff, Trends im Markt und rechtliche Herausforderungen von Fabian Schladitz & Hans-Peter Berger, Capgemini



SEPA – Formerfordernisse im Lastschriftverfahren von Matthias Niebuhr, MyHammer



Diskussion aktueller Themen der Teilnehmer.

*

Rechtsanwalt und Wirtschaftsmediator (IHK), Red Hat GmbH, Grasbrunn.

375

Roland Bömer

2. am 18.10.2013 bei Bosch in Stuttgart, mit folgenden Themen: –

Einführung und Kennenlernen moderiert von Susanne Eisenmann, Robert Bosch GmbH



Automatisiertes Fahren und rechtliche Aspekte von Dr. Michael Fausten und Dr. Nicole Burkardt, Robert Bosch GmbH



Die neuen Domain-Endungen kommen – Markenschutz geht? Tipps für die Praxis von Kai Recke, Sedo Holding AG



Auditrechte bei Lizenzvereinbarungen – Wirksamkeit und praktische Umsetzung Prof. Dr. M. Strittmatter, Hochschule Konstanz Technik, Wirtschaft und Gestaltung/Vogel & Partner Rechtsanwälte



Der Inhouse-Lawyer als Krisenmanager am Beispiel eines Hackerangriffs in die EDV von Dr. Tobias Hemler, Amadeus Germany GmbH



Diskussion aktueller Themen der Teilnehmer.

Neben den beiden genannten Arbeits-Treffen waren die Mitglieder dieses Fachausschuss in regelmäßigem Email-Kontakt zu aktuellen Themen. Die Mitglieder des Fachausschusses Firmenjuristen bedanken sich beim Vorstand der DGRI noch einmal dafür, dass ihnen durch diesen Fachausschuss ein Forum exklusiv für Kolleg(inn)en mit nachgewiesener Tätigkeit in Unternehmen geboten wird.

376

Fachausschuss Softwareschutz: Jahresbericht 2013 Dr. Jörg Schneider-Brodtmann/Dr. Matthias Scholz, LL.M.*

1. Wechsel in der Leitung des Fachausschusses Softwareschutz Nach mehr als 9-jähriger Tätigkeit als Co-Leiter des Fachausschusses Softwareschutz übergab Herr Prof. Dr. Rupert Vogel dieses Amt an Herrn Dr. Jörg Schneider-Brodtmann. Die Amtsübergabe erfolgte in der Sitzung des Fachausschusses am 11.7.2013 in Frankfurt/M. Der weitere Co-Leiter des Fachausschusses, Herr Dr. Matthias Scholz, dankte Herrn Prof. Dr. Vogel für seine langjährige und engagierte Mitarbeit im Fachausschuss und begrüßte Herrn Dr. Jörg Schneider-Brodtmann als neuen Co-Leiter. Herr Prof. Dr. Vogel wird sich künftig auf seine Aufgaben als Geschäftsführer der DGRI konzentrieren. 2. Sitzung des Fachausschusses am 11.7.2013 In seiner Sitzung befasste sich der Fachausschuss Softwareschutz sodann mit dem Thema „Big Data und In-Memory-Computing – Neue Herausforderungen für Technik und Recht“. Referenten waren Herr Ingo Brenckmann, SAP HANA Product Strategy Manager, SAP AG, Walldorf und der neue Co-Leiter des Fachausschusses, Herr Rechtsanwalt Dr. Jörg Schneider-Brodtmann. a) Zunächst führte Herr Dr. Schneider-Brodtmann in die Big Data Thematik ein. Deren Ursprung liegt in der rasanten Entwicklung des Datenvolumens, welches sich nach einer BITKOM-Studie aus dem Jahr 2012 allein im Zeitraum 2006 bis 2012 weltweit verzehnfacht hat. Wesentliche Antreiber hierfür sind die starke Zunahme von Cloud Computing, mobilen Anwendungen und Sozialen Medien. Neben der schieren Menge an zumeist unstrukturierten Daten aus vielfältigen Quellen führen diese Trends vor allem auch zu deutlich erhöhten Anwenderzahlen. Gleichzeitig sind die Anforderungen an die Geschwindigkeit der Datenverarbeitung kontinuierlich gestiegen. Der Begriff Big Data umschreibt vor diesem Hintergrund nicht nur die bloße Datenmenge, sondern insbesondere auch die neuen Technologien zu deren Bewältigung. Wichtige Anwendungsbereiche sind in Deutschland derzeit die Energieversorgung (Smart Metering), die Verkehrstelematik (Maut) sowie das Gesundheitswesen *

Dr. Jörg Schneider-Brodtmann, Menold Bezler Rechtsanwälte, Stuttgart und Dr. Matthias Scholz, LL.M., Baker McKenzie, Frankfurt/M.

377

Jörg Schneider-Brodtmann/Matthias Scholz

(Gesundheitskarte). Aber auch im Zusammenhang mit dem NSA-Skandal ist das Schlagwort Big Data ins Zentrum des öffentlichen Interessen gerückt. b) Einer der wichtigsten Technologietrends zur Bewältigung von Big Data ist das sog. In-Memory Computing. Dabei handelt es sich um Datenbanksysteme, die den Arbeitsspeicher eines Computers als Datenspeicher nutzen und dadurch große Datenmengen in weniger Zeit verarbeiten können. Der Vorteil liegt darin, dass die Daten unmittelbar im Arbeitsspeicher gespeichert und verarbeitet werden und daher keine laufenden Zugriffe auf die Festplatte oder externe Datenspeicher mehr erforderlich sind. Dies erlaubt eine höhere Zugriffsgeschwindigkeit und eine Verarbeitung großer, auch unstrukturierter Datenmengen ohne besondere Aufbereitung. Die größten Herausforderungen beim In-Memory Computing sind die größenmäßigen Beschränkungen der heutigen Arbeitsspeicher, deren Nicht-Persistenz (Flüchtigkeit) sowie die zu geringen Bandbreiten, die den Transfer der auszuwertenden und ausgewerteten Daten beschränken. c) Einer der Vorreiter bei der Entwicklung von In-Memory Technologien ist die SAP AG mit ihrer In-Memory Appliance SAP HANA, die einen zentralen Baustein der aktuellen Produktstrategie von SAP darstellt. Dabei handelt es sich um ein ultraschnelles Datenbanksystem, bestehend aus einer Kombination von In-Memory Datenbanksoftware mit darauf abgestimmter Hardware, welches die Echtzeitanalyse von Unternehmensdaten ermöglicht und die technologische Basis für weitere In-Memory Anwendungen bildet. Herr Ingo Brenckmann, der bei SAP für das Datenbanksystem zuständige Produktmanager, erläuterte die Entwicklung von SAP HANA seit den Anfängen im Jahr 2005 bis zur Bereitstellung einer proprietären Cloud-Anwendungsplattform in Gestalt der HANA Enterprise Cloud im Jahr 2013. Mit der neuen Technologie können die gesamten Daten eines Unternehmens im Hauptspeicher vorgehalten werden und müssen zu Zwecken ihrer Verarbeitung nicht mehr laufend zwischen diesem und der Festplatte hin- und hergeschoben werden. Es werden also nicht mehr die Daten, sondern nur noch die Instruktionen bewegt, was auch die Analyse unstrukturierter Daten ermöglicht. Zur Illustration der Anwendungsmöglichkeiten präsentierte Herr Brenckmann einige Anwendungsbeispiele, darunter die Echtzeitauswertung der Daten von Formel 1 Rennwagen des McLaren Teams während des Rennens und ein Forschungsprojekt zur Entschlüsselung von DNA-Sequenzen an der Berliner Charité-Klinik.

378

Fachausschuss Softwareschutz: Jahresbericht 2013

d) Nach dieser hoch interessanten und brandaktuellen Einführung in die technischen Möglichkeiten des In-Memory Computing zur Bewältigung von Big Data befasste sich Dr. Jörg Schneider-Brodtmann mit den möglichen rechtlichen Implikationen. Der Zwecksetzung des Fachausschusses folgend konzentrierte sich sein Vortrag auf die urheberrechtlichen Aspekte des In-Memory Computing. Dabei kam er zu dem Schluss, dass es aus urheberrechtlicher Sicht grundsätzlich keinen Unterschied macht, ob Daten ausschließlich im Arbeitsspeicher verarbeitet oder separat auf Festplatte gespeichert werden. Etwas anderes kann aber dann gelten, wenn die verarbeiteten Daten (Inhaltsdaten oder Anwendungsprogramme) selbst Urheberrechtsschutz genießen, da auch die nur vorübergehende Speicherung im Arbeitsspeicher eine Vervielfältigung i. S. d. § 16 Abs. 1 bzw. § 69c Nr. 1 UrhG darstellt. Hier kommt bei einer reinen Datenverarbeitung im Arbeitsspeicher unter Umständen die Schranke des § 44a UrhG zur Anwendung, die eine spezifische Nutzungsrechtseinräumung für In-Memory Anwendungen entbehrlich machen könnte. Sobald die Daten aber zu Sicherungszwecken auf die Festplatte oder externe Speicher gespeichert werden, liegt ein normaler Vervielfältigungsvorgang vor, der den allgemeinen Regeln unterliegt. Ergänzend ging Dr. Jörg Schneider-Brodtmann noch auf den Rechtsschutz für In-Memory Datenbanksysteme wie SAP HANA ein. Das Datenbankmanagementsystem (DBMS) selbst ist nicht als Datenbank (§ 87a UrhG) oder Datenbankwerk (§ 4 Abs. 2 UrhG) geschützt, sondern ausschließlich als Computerprogramm gem. § 69a UrhG. Die Datensammlung in der In-Memory Datenbank stellt in der Regel als solche keine Datenbank im Sinne des UrhG dar, da sie ungeordnet ist und ihre Erstellung auch keine wesentliche Investition erfordert. Etwas anderes gilt aber, soweit sich in der (technischen) Datenbank Elemente befinden, die als Teile einer Datenbank i. S. d. § 87a UrG zu qualifizieren sind. In diesem Fall sind bei der Nutzung der Datenbank die Rechte des Datenbankherstellers gem. § 87b UrhG zu beachten.

379

Fachausschuss Vertragsrecht: Jahresbericht 2013 Dr. Thomas Stögmüller, LL.M./Dr. Mathias Lejeune* Die Arbeit des Fachausschusses Vertragsrecht im Jahr 2013 war geprägt durch eine Stellungnahme an die Generaldirektion Wettbewerb der Europäischen Kommission zum Entwurf der neuen Gruppenfreistellungsverordnung für Technologietransfer-Vereinbarungen (TT GVO) und der Leitlinien hierzu. Hierzu haben in einer gemeinsamen Sitzung der Fachausschüsse Vertragsrecht und Wirtschafts- & Steuerrecht am 16.4.2013 bei CMS Hasche Sigle in München die Teilnehmer zunächst den Entwurf analysiert und die Grundzüge der Stellungnahme erarbeitet. Im Anschluss daran haben einige Mitglieder dieser beiden Fachausschüsse in einer umfassenden Stellungnahme vom 17.5.2013 den Entwurf der TT-GVO und der Leitlinien in Bezug auf Lizenzvereinbarungen über Software-Urheberrechte kommentiert. Die DGRI hat hierin u. a. empfohlen, im Entwurf der TT-GVO den Begriff der „Software-Urheberrechte“ in „Urheberrechte an Computerprogrammen, Datenbankwerken und Datenbanken“ zu ändern, den Anwendungsbereich der TT-GVO klarzustellen und gegenüber anderen Gruppenfreistellungsverordnungen, wie insbesondere der Vertikal-GVO durch die Bildung von Fallgruppen abzugrenzen und die Besonderheiten von Softwarelizenzvereinbarungen stärker zu berücksichtigen. Die Leitung des Fachausschusses Vertragsrecht in Person der Rechtsanwälte Dr. Mathias Lejeune und Dr. Thomas Stögmüller bedankt sich beim Vorstand der DGRI für die angenehme und konstruktive Zusammenarbeit sowie bei den Mitgliedern für das große Interesse, die intensive Mitarbeit und die zahlreiche Teilnahme, und nimmt gerne Themenvorschläge aus dem Mitgliederkreis für künftige Veranstaltungen auf.

*

Dr. Thomas Stögmüller, LL.M. (Berkeley), Rechtsanwalt und Fachanwalt für Informationstechnologierecht, München, und Dr. Mathias Lejeune, Rechtsanwalt, München.

381

Update Kartellrecht Kurzbericht des Fachausschusses Wirtschaftsund Steuerrecht (W&S) Isabell Conrad/Dr. Reemt Matthiesen* I. Einführung zu den kartellrechtlichen Bezügen des IT-Rechts II. Die 8. GWB-Novelle 1. Neuordnung der Martkbeherrschung 2. SIEC-Test auch in der GWB-Fusionskontrolle 3. Rechtsnachfolge in die Bußgeldhaftung 4. Liberalisierung des Pressekonzentrationsrecht III. Novellierte TT-GVO und Leitlinien 1. Definition der Technologietransfer-Vereinbarung 2. Softwarevertrieb

3. Integration von Software in ein Vertragsprodukt 4. Subsidiarität der TT-GVO 5. Keine Freistellung passiver Verkaufsbeschränkungen zwischen Lizenznehmern 6. Marktanteile 7. Ergebnis für den IT-Bereich IV. Konsultation der EU-Kommission zur De-minimis-Bekanntmachung der Kommission V. Fazit

Literatur: Grützmacher in Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen; Schäfer, Die kartellrechtliche Kontrolle des Einsatzes von technischen Schutzmaßnahmen im Urheberrecht, 2008.

I. Einführung zu den kartellrechtlichen Bezügen des IT-Rechts Kartellrechtliche Fragen im IT-Bereich sind ein Dauerbrenner. Vor Kurzem hat der Streit um ein Gehaltskartell im Silicon Valley die Gemüter der breiten Öffentlichkeit erhitzt1. Google, Apple und andere Konzerne sollen einen Abwerbestopp vereinbart haben. Ein Gerichtsverfahren wurde laut Presseberichten mit einer Millionenzahlung abgewendet.

* 1

Isabell Conrad und Dr. Reemt Matthiesen sind Rechtsanwälte in München und Leiter des Fachausschusses Wirtschafts- und Steuerrecht. Meldung Spiegel-online vom 25.4.2014.

383

Isabell Conrad/Reemt Matthiesen

Die IP-Rechtler beschäftigt schon seit Längerem v. a. das Spannungsverhältnis von Schutzrechtsausübung zu kartellrechtlicher Kontrolle von Wettbewerbsbeschränkungen des Schutzrechtsinhabers etwa mittels einer Zwangslizenz2. Neben den kartellrechtlichen Bezügen bei Softwareurheberrechten und Patentrechten spielen zunehmend die kartellrechtlichen Grenzen des Schutzes von Datenbanken eine Rolle3 – nicht nur, aber auch im Internet. Im europäischen Kartellrecht drehen sich momentan viele Fragen um den Internetvertrieb. Seit dem EuGH-Urteil4 zu Pierre Fabre Dermo-Cosmétique ist klar, dass de facto-Verbote des Internetvertriebs kartellrechtlich unwirksam sind. Im Einzelnen ist aber vieles umstritten, v. a. hinsichtlich der Frage der Reichweite von Kernbeschränkungen (s. Art. 4 der Verordnung Nr. 330/2010/EU über die Anwendung von Art. 101 Abs. 3 des Vertrags über die Arbeitsweise der Europäischen Union auf Gruppen von vertikalen Vereinbarungen und abgestimmten Verhaltensweisen, kurz Vertikal-GVO). Was sind noch zulässige qualitative Vorgaben zum Wie des Internetvertriebs? Was sind dagegen grundsätzlich unzulässige quantitative Beschränkungen? Können sich qualitative Vorgaben zu einem de-facto-Verbot mit quantitativer Wirkung kumulieren? Die Leitlinien der EU-Kommission zur Vertikal-GVO sind wie alle Leitlinien zu den GVO als Auslegungshilfe gedacht, helfen aber bei der Reichweite von Kernbeschränkungen oft nicht ausreichend sicher weiter. Nicht nur die Unternehmen, auch die europäischen und nationalen Kartellbehörden stehen angesichts der ökonomischen Zustände im Internet vor Herausforderungen. Die Machtkonzentration bei Google ist nur ein Beispiel (Stichworte sind Suchmaschine, Rankings, Werbung). Auch spezialisierte Meta-Suche-Anbieter, Preisvergleichsportale, Bewertungsportale und Marktplätze spielen eine zentrale Rolle bei der Steuerung von Besucherströmen und Nachfrage. Die kartellrechtliche Zulässigkeit von Portalverträgen, Nutzungsbedingungen und Vertriebsmodellen berührt den Kernbereich der IT-rechtlichen Beratung.

2

3 4

Siehe etwa EuGH Urt. v. 5.10.1988 – RS.C-238/87 – Volvo; EuGH Urt. v. 10.7.1991 – Magill; EuGH Urt. v. 26.11.1998 – Bronner; v. a. für den IT-rechtlichen Bereich interessant EuGH Urt. v. 29.4.2004 – Rs. C-418/01 – IMS Health, CR 2005, 16; BGH, Urt. v. 6.5.2009 – KZR 39/06, CR 2009, 492; OLG Düsseldorf, Urt. v. 20.1.2011, Az: I-2 U 92/10; Schäfer, Die kartellrechtliche Kontrolle des Einsatzes von technischen Schutzmaßnahmen im Urheberrecht, 2008. Grützmacher in Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen. EuGH Urt. v. 13.10.2011 – Rs. C-439/09.

384

Kurzbericht des Fachausschusses Wirtschafts- und Steuerrecht (W&S)

Angesichts dieser drängenden Themen lohnt sich ein Update zum Kartellrecht auch für eingefleischte IT-Rechtler. Drei Novellen sollen im Folgenden kurz zusammengefasst werden: die 8. Novelle des Gesetzes gegen Wettbewerbsbeschränkungen GWB (II.), die novellierte Technologietransfer-GVO (III.) und die Reform der De-minimis-Bekanntmachung (IV.). II. Die 8. GWB-Novelle Am 30.6.2013 ist die 8. GWB-Novelle in ihren wesentlichen Teilen in Kraft getreten und hat das deutsche Kartellrecht punktuell reformiert und modernisiert. Die Änderungen in den Vorschriften zur Fusionskontrolle, Marktbeherrschung und im Ordnungswidrigkeitenrecht können auch für die IT- und E-Commerce-Branche relevant sein. Die Vorschriften über marktbeherrschende oder marktstarke Unternehmen (§§ 18 ff. GWB) wurden neu geordnet und übersichtlicher gestaltet. Zudem wurde das deutsche Fusionskontrollrecht verstärkt an die Europäische Fusionskontrollverordnung (FKVO) angeglichen. 1. Neuordnung der Marktbeherrschung In Bezug auf die Vorschriften zur Marktbeherrschung ist zu beachten, dass nunmehr eine Einzelmarktbeherrschung erst ab einem Marktanteil von 40 % angenommen wird, während die Grenze zuvor bei einem Drittel gezogen wurde. Diese Neuregelung ist auf Erfahrungen der letzten Jahre zurückzuführen, wonach eine marktbeherrschende Stellung einem einzelnen Unternehmen nur noch in Ausnahmefällen bei einem Marktanteil von einem Drittel attestiert werden kann. Im europäischen Kontext liegen die Vermutungsschwellen regelmäßig sogar noch höher als 40 % und beginnen grundsätzlich erst bei einem Marktanteil von 50 %. Auch der Begriff der missbräuchlichen Ausnutzung (§ 19 GWB) sowie der relativen Marktmacht (§ 20 GWB) wurde zum Teil neu geregelt. 2. SIEC-Test auch in der GWB-Fusionskontrolle Als weitere Neuerung wurde die Fusionskontrolle wesentlich umgestaltet und stärker an die Europäische Fusionskontrollverordnung (FKVO) angeglichen. Das materielle Untersagungskriterium aus Art. 2 Abs. 2 FKVO wurde nun auch in das neue GWB (§ 36) verankert. Der Marktbeherrschungstest wird durch den sog. SIEC-Test (SIEC = „significant impediment to effective competition“), der in vielen anderen EU-Mitgliedstaaten schon Standard ist, ersetzt. Damit ist es fortan möglich, auch 385

Isabell Conrad/Reemt Matthiesen

diejenigen Konstellationen zu unterbinden, in denen zwar keine Einzelmarktbeherrschung vorliegt, aber dennoch erhebliche Wettbewerbseinschränkungen auftreten, etwa bei komplexen Oligopol-Sachverhalten oder nicht koordiniertem Verhalten einzelner Unternehmen. Damit wird die Marktbeherrschung vom Untersagungskriterium zum „Regelbeispiel“ und der Anwendungsbereich der Fusionskontrolle bei rein deutschen Sachverhalten (ohne zwischenstaatlichen Bezug) ausgeweitet. Des Weiteren gibt es Neuregelungen zu den Bagatellmärkten. Selbst bei Unterschreiten einer de-minimis-Umsatzschwelle findet künftig eine Fusionskontrolle statt (zur Novelle bei der hiervon unabhängigen de-minimis-Bekanntmachung der EU-Kommission s. sogleich unter IV.). Die Freigabe der Fusion ist in diesen Fällen nach § 36 Abs. 1 Nr. 2 GWB zu erteilen, wenn die Fusion nur Märkte mit einem jeweiligen Gesamtumsatz von unter 15 Mio. EUR betrifft – ohne zu prüfen, ob der Zusammenschluss eigentlich untersagt werden müsste. Das Kartellamt soll prüfen (und die Verantwortung für Marktabgrenzung sowie Umsatz-Prüfung übernehmen), ob die de minimis-Schwelle eingehalten ist. 3. Rechtsnachfolge in die Bußgeldhaftung Auch im Bereich des Verfahrens- und Ordnungswidrigkeitenrecht ist es zu Änderungen gekommen. Das deutsche Recht war bislang so ausgestaltet, dass stets allein die konkrete Einheit, die einen Kartellverstoß begangen hat, haftet. Wenn diese Einheit jedoch weggefallen ist, etwa aufgrund Umstrukturierung im Konzern, lief die Haftung unter Umständen ins Leere. Im europäischen Kartellrecht hingegen haftet im Grundsatz nicht nur die konkrete handelnde Gesellschaft, sondern der Konzern, häufig v. a. die Muttergesellschaft – und zwar nicht nur bei 100 %-Töchtern. Ein „Unternehmen“ i. S. d. Art. 101 AEUV ist „jede eine wirtschaftliche Tätigkeit ausübende Einheit unabhängig von ihrer Rechtsform und der Art ihrer Finanzierung [...]...selbst wenn diese wirtschaftliche Einheit aus mehreren natürlichen oder juristischen Personen gebildet wird.“5 Das EuG6 hatte 2012 die Haftung von zwei Muttergesellschaften für Kartellverstöße einer gemeinsamen Tochtergesellschaft und die „wirtschaftliche Einheit“ bejaht, obwohl eine Muttergesellschaft die Rolle des Anstifters und Anführers hatte und der anderen Muttergesellschaft keine konkrete Beteiligung nachgewiesen wurde. Aus Sicht des EuG ist die wirtschaftliche Einheit gegeben, wenn die Konzernunternehmen ihr 5 6

EuGH, Urt. v. 14.12.2006 – Rs. C-217/05. EuG, Urt. v. 27.9.2012 – Rs. T-343/06 – Shell/Kommission.

386

Kurzbericht des Fachausschusses Wirtschafts- und Steuerrecht (W&S)

Marktverhalten nicht selbständig bestimmen. Bei einer 100 %-Beteiligung gilt die Vermutung, dass die Muttergesellschaft tatsächlich einen Einfluss ausübt. Die Grundsätze sind aber auch bei geringeren Beteiligungen (vorliegend 40 % bzw. 60 %) anwendbar. Nach europäischem Kartellrecht ist es also kaum möglich, durch Restrukturierung der konzernangehörigen Unternehmen der Haftung zu entgehen. Auch das deutsche Recht sieht nun vor, dass bestimmte Konstellationen der Rechtsnachfolge die Bußgeldhaftung nicht mehr entfallen lassen (§ 30 Abs. 2a OWiG). Mithin tritt der Rechtsnachfolger in dem Verfahren in diejenige Stellung ein, in der sich der Rechtsvorgänger im Zeitpunkt der Rechtsnachfolge befand. Auch ist zu beachten, dass das Höchstmaß der Verbandsgeldbuße bei einer vorsätzlichen Straftat auf 10 Mio. EUR verzehnfacht wurde (§ 30 Abs. 2 Nr. 1 OWiG). 4. Liberalisierung des Pressekonzentrationsrechts Ein weiterer Bestandteil der 8. GWB-Novelle ist die erhebliche Liberalisierung des Pressekonzentrationsrechts, um der strauchelnden Branche in Zeiten von Web 2.0 und freiem Content im Netz wirtschaftlich unter die Arme zu greifen. Die diesbezüglichen Lockerungen umfassen insbesondere die Freigaben von Übernahmen kleiner oder mittlerer Zeitungsoder Zeitschriftenverlage mit einem erheblichen Jahresfehlbetrag in der GuV der letzten drei Jahre. Daneben wird die Rechenklausel für die Berechnung der in der Fusionskontrolle relevanten Umsätze geändert. Der Umrechnungsfaktor für den Verlag, die Herstellung und den Vertrieb von Zeitungen, Zeitschriften und deren Bestandteilen wurde vom Faktor von 20 auf acht herabgesetzt (§ 38 Abs. 3 GWB). Damit erhöhen sich die Umsatzschwellen, die für die Grenzen der Fusionskontrollpflicht maßgeblich sind. III. Novellierte TT-GVO und Leitlinien Zum 1.5.2014 trat die überarbeitete Verordnung 316/2014/EU über die Anwendung von Art. 101 Abs. 3 des Vertrages über die Arbeitsweise der Europäischen Union aufgrund von Technologietransfer-Vereinbarungen (TT-GVO) in Kraft. Zugleich erließen die EU-Kommissionen hierzu neue Leitlinien.7

7

Beides ist hier abrufbar: http://ec.europa.eu/competition/antitrust/legislation/transfer.html.

387

Isabell Conrad/Reemt Matthiesen

Insgesamt handelt es sich bei den Änderungen im Text der TT-GVO sowie den Leitlinien vor allem um Klarstellungen und behutsame Weiterentwicklungen. Das Grundsystem und die Kernregelungen blieben dagegen unangetastet. Auch für den Anwendungsbereich der TT-GVO auf Softwarelizenzvereinbarungen hat sich nicht allzu viel verändert; viele Zweifelsfragen bestehen weiterhin.8 Einige der Entwicklungen und Änderungen sollen im Folgenden kurz skizziert werden: 1. Definition der Technologietransfer-Vereinbarung Geändert hat sich der Wortlaut der Definition der Technologietransfer-Vereinbarung (Art. 1 Abs. 1c). Dieser wurde erfreulicherweise (auch gegenüber dem Entwurf der Kommission) deutlich gestrafft und übersichtlicher gestaltet. Voraussetzung ist nun allein die Lizenzierung von Technologierechten mit dem Ziel der Produktion von Vertragsprodukten. Bestimmungen zum Erwerb von weiteren Leistungen im Zusammenhang mit der Lizenz fehlen dagegen nunmehr. So muss nicht mehr bestimmt werden, ob der Erwerb der Leistungen oder die Technologielizenz den „Hauptgegenstand der Vereinbarung“ darstellt (vgl. den bisherigen Art. 1 Abs. 1b) der TT-GVO). In Rz. 46 der Leitlinien führt die Kommission lediglich noch aus, dass der Erwerb von Produkten (das können Waren oder Dienstleistungen sein), die sich „unmittelbar auf die Produktion oder den Verkauf der Vertragsprodukte beziehen“, ebenfalls freigestellt ist. Damit können nun – wenn die weiteren Voraussetzungen der TT-GVO vorliegen – etwa Beratungsleistungen im Zusammenhang mit dem Erwerb von Software oder bei der Pflege auch unter die TT-GVO fallen, ohne dass die schwierige Frage nach dem „Hauptgegenstand der Vereinbarung“ beantwortet werden muss. 2. Softwarevertrieb In Erwägungsgrund 7 sowie in Rz. 62 der Leitlinien hat die EU-Kommission nun klargestellt, dass Softwarelizenzen für den Vertrieb von Software nicht in den Anwendungsbereich der TT-GVO fallen sollen. Dies ist zu begrüßen. Die Kommission begründet dies zutreffend damit, dass solche Vertriebslizenzen „nicht die Vergabe von Technologielizenzen zu Produktionszwecken zum Gegenstand haben, sondern eher mit Vertriebsvereinbarungen vergleichbar sind“9. Aufgrund des eindeutig geäußerten gesetzgeberischen Willens und des Zwecks der TT-GVO, die Vergabe effizienzsteigender Lizenzen zur Produktion von Produkten zu 8 9

Vgl. dazu die Stellungnahme der DGRI: http://www.dgri.de/68n251/Stellungnahmen.htm. S. Entwicklungsgrund 7 der TT-GVO.

388

Kurzbericht des Fachausschusses Wirtschafts- und Steuerrecht (W&S)

fördern, (vgl. Erwägungsgrund 4), nicht dagegen für Lizenzen zur Vervielfältigung einer Software, ist eine solche Auslegung der TT-GVO auch angezeigt und möglich. Nach dem Willen der Kommission sollen solche Vereinbarungen analog nach den Bestimmungen der Vertikal-GVO (Nr. 330/2010/EU) beurteilt werden. Dies erscheint auch sachgerecht. Eine direkte Anwendung der Vertikal-GVO scheidet gem. Art. 2 Abs. 3 Vertikal-GVO aus: Danach gilt die Freistellung der Vertikal-GVO nicht, wenn die Einräumung einer Lizenz nicht Hauptgegenstand der Vereinbarung ist. Da ohne eine solche Lizenz aber die Herstellung von Kopien/das online-Anbieten der Software nicht möglich ist, ist in einer solchen Lizenz der „Hauptgegenstand“ der Vereinbarung zu sehen. 3. Integration von Software in ein Vertragsprodukt Klargestellt hat die Kommission auch, dass die Integration von Software in ein Vertragsprodukt unter die TT-GVO fällt und als Produktion angesehen wird, wenn die Software in ein Gerät integriert wird und mit diesem interagiert.10 Ein Beispiel ist etwa die Integration einer elektronischen Schlüsselsoftware in einen Tresor. Die Klarstellung ist hilfreich, weil so die Diskussion abgeschnitten wird, ob eine solche Nutzungsrechtseinräumung zur Vervielfältigung nicht auch als Vertriebslizenz anzusehen wäre und damit ebenfalls vom Anwendungsbereich der TTGVO ausgeschlossen ist. Auch inhaltlich überzeugt das Ergebnis, weil die Software Teil eines Gesamtproduktes ist, das der Hersteller aufgrund des eingeräumten Nutzungsrechts fertigen kann. 4. Subsidiarität der TT-GVO Im Übrigen stellt die TT-GVO nun in Art. 9 klar, dass die Gruppenfreistellungsverordnung über Forschung und Entwicklung (1217/2010/EG) sowie bei Freistellungsverordnungen über Spezialisierungsvereinbarungen (1218/2010/EG) Vorrang vor der TT-GVO hat. Dies sollte Abgrenzungsfragen erleichtern. 5. Keine Freistellung passiver Verkaufsbeschränkungen zwischen Lizenznehmern Die bisher enthaltene Freistellung für passive Verkäufe in ein Exklusivgebiet oder an eine Exklusivkundengruppe, das bzw. die einem Lizenz-

10 Siehe Rz. 63 der Leitlinien.

389

Isabell Conrad/Reemt Matthiesen

nehmer für die ersten beiden Jahre des Markteintritts zugewiesen wurde, ist aufgehoben. Damit wurde eine Angleichung an die Vertikal-GVO erreicht. Die Möglichkeit einer Einzelfreistellung wird hiervon nicht berührt, auch wenn es sich um eine Kernbeschränkung handelt, wie die Leitlinien in Rz. 126 ausführen. 6. Marktanteile Entgegen den ursprünglichen Vorschlägen im Konsultationsverfahren wurden die Marktanteilsschwellen gegenüber der bisherigen TT-GVO nicht verändert. Es bleibt bei den Marktanteilsschwellen von 20 % für Wettbewerber und 30 % für Nichtwettbewerber. 7. Ergebnis für den IT-Bereich Im Ergebnis ist damit festzuhalten, dass der Anwendungsbereich der TTGVO auf Vereinbarungen mit Softwarebezug an einigen Stellen klarer geworden ist. In vielen Fällen bleibt es aber bei Unsicherheiten. Insbesondere bei der Überlassung von Software, bei der kein Gerät oder Zubehör von Geräten durch die Software gesteuert wird (etwa bei der ERP-Software), ist weiter nicht eindeutig, ob diese vom Anwendungsbereich der TT-GVO erfasst ist. Abgesehen von den vorstehend beschriebenen Klarstellungen bleibt es daher leider bei der in der Stellungnahme der DGRI vom 17.5.2013 beschriebenen Unsicherheit im Anwendungsbereich der TT-GVO.11 IV. Konsultation der EU-Kommission zur De-minimis-Bekanntmachung der Kommission Aufgrund des Urteils des EuGH in der Rechtssache Expedia, C-226/11, hat die EU-Kommission vom 11.7.2013 bis 3.10.2013 eine Konsultation zur Überprüfung der De-minimis-Mitteilung durchgeführt. Hintergrund ist die Klarstellung des EuGH im angesprochenen Urteil, dass jede Vereinbarung, die eine Verhinderung, Einschränkung oder Verfälschung des Wettbewerbs im Binnenmarkt bezweckt (und geeignet ist, den Handel zwischen Mitgliedsstaaten zu beeinträchtigen), eine spürbare Beschrän-

11 Die Stellungnahme kann hier abgerufen werden: http://www.dgri.de/68n251/ Stellungnahmen.htm.

390

Kurzbericht des Fachausschusses Wirtschafts- und Steuerrecht (W&S)

kung des Wettbewerbs darstellt.12 Diese Aussage des EuGH hat die EUKommission in Rz. 2 des De-minimis-Entwurfs aufgenommen.13 Darüber hinaus hat die Kommission die in der bisherigen Bekanntmachung vorgesehene Regelung zur Gutgläubigkeit von Unternehmen gestrichen: Rz. 4 der bisherigen De-minimis-Bekanntmachung sieht vor, dass die Kommission kein Bußgeld verhängt, wenn Unternehmen gutgläubig davon ausgehen, dass sie in den Anwendungsbereich der De-minimis-Bekanntmachung fallen. Der Wegfall wurde im Konsultationsverfahren insbesondere deswegen kritisiert, weil sich zugleich die Nichtanwendung der De-minimis-Bekanntmachung gem. Rz. 12 des Entwurfs nunmehr nicht wie bisher auf konkret definierte Fälle beschränkt (Preisabsprachen etc.), sondern generell dann gilt, wenn eine Beschränkung des Wettbewerbs bezweckt wird. Wird diese Änderung so umgesetzt, so wird dies in Grenzfällen den Prüfungsbedarf der Unternehmen erhöhen. Diese Reform der de-minimis-Bekanntmachung, die alle Branchen betrifft und wohl 2014 wirksam werden soll, ist nicht zu verwechseln mit der neuen de-minimis-Behilfenverordnung Nr. 1407/2013/EU vom 18.12.2013 für den landwirtschaftlichen Bereich, die am 1.1.2014 in Kraft getreten ist. V. Fazit Auch wenn die 8. GWB-Novelle punktuelle Erleichterungen für manche Unternehmen gebracht hat (u. a. Anhebung der Schwelle für die Einzelmarktbeherrschung und Liberalisierung der Fusion von Zeitungs- und Zeitschriftenverlagen), in der Summe verschärft sich das Kartellrecht bei rein nationalen und zwischenstaatlichen Sachverhalten. Die de-minimis-Schwellen sind immer weniger ein „sicherer Hafen“. Es zeichnet sich ab, dass die Kartell-Compliance einen wachsenden Raum im IT-Vertragsrecht, -Urheberrecht und E-Commerce-Recht einnehmen wird.

12 Siehe EuGH, Expedia, C-226/11, Rz. 35–37. 13 Der Entwurf kann hier abgerufen werden: http://ec.europa.eu/competition/ consultations/2013_de_minimis_notice/index_en.html. Siehe auch Comission staff working Document. Guidance on restrictions of competition „by object“ for the purpose of defining which agreements may benefit from the De Minimis Notice, vom 25.6.2014, SWD (2014) 198 final.

391

Cloud Computing und BYOD im Unternehmen Kurzbericht zum Fachausschuss Arbeitsrecht Dr. Britta Mester* Der Fachausschuss Arbeitsrecht beschäftigt sich seit einigen Jahren immer wieder mit aktuellen und für die Unternehmenspraxis relevanten Themen aus dem Arbeitsrecht. Insbesondere der Einsatz hochentwickelter Technik im Unternehmen war daher wesentlicher Gegenstand der letzten Ausschusstreffen. Vor allem die Möglichkeit der Mitglieder, sich mit in diesem Bereich praktischen Problemen auseinanderzusetzen, war dabei ein wesentliches Anliegen der angebotenen Treffen. Die eingeladenen Fachreferenten und deren Vorträge boten in dessen Rahmen zum einen die Möglichkeit, sich als Teilnehmerin bzw. Teilnehmer mit der entsprechenden Thematik vertraut zu machen und sich das jeweilige Fachwissen anzueignen, zum anderen konnten durch die sich anschließenden Diskussionen bereits vorhandenes Wissen bzw. praxisrelevante Situationen mit anderen ausgetauscht und sich daraus ergebende Fragen mit dem Referenten oder den anderen Zuhörerinnen bzw. Zuhörern erörtert werden. In diesem Zusammenhang zeigte sich, dass der Einsatz moderner Technik in allen Bereichen des Arbeitsalltags ein zunehmend rechtliches, aber auch sicherheitstechnisches Problem der jeweiligen Unternehmen darstellt. So werden beispielsweise die Weiterentwicklung im Bereich der Videotechnik und das Cloud Computing sowie die sich aufgrund europarechtlicher Entwicklung ergebenden Änderungen bzw. sich wandelnden Anforderungen an Arbeitgeber und Interessenvertreter den Arbeitsrechtsausschuss auch weiterhin beschäftigen und zum Gegenstand von weiteren Treffen gemacht werden. Doch nicht nur die Klärung rechtlicher und technischer Probleme bei der Verwendung der Technik durch die Unternehmensleitung, sondern auch die Bereitschaft und der Wunsch der Belegschaft, eigene Geräte (beispielsweise Smartphones, Laptops, Tablets usw.) mitzubringen und für dienstliche Tätigkeiten einzusetzen, haben die Unternehmensangehörigen in den letzten Jahren beschäftigt. Die Vereinfachung der Arbeitsabläufe mithilfe der mitgebrachten Technik ist zumeist wesentlicher Beweggrund, die eigenen Geräte dann nicht nur für die privaten Informationen, sondern auch für dienstliche Zwecke einzusetzen. Konsequenz ist, dass neben den privaten Einstellungen – aber auch vorhandenen Programmen und *

Dr. Britta Alexandra Mester, Carl von Ossietzky Universität Oldenburg.

393

Britta Mester

Informationen (persönlichen Daten) – die vom Unternehmen bereitgestellten Ressourcen und in diesem Zusammenhang erhaltenen Daten (EMails, Kalendereintragungen, Kundeninformationen usw.) sich auf den Geräten befinden. Infolgedessen ist eine Vielzahl an individual- und kollektivarbeitsrechtlichen sowie sicherheitstechnischen Fragen zu klären. Die technischen und rechtlichen Schwierigkeiten beim Einsatz von mitgebrachter eigener Technik der Unternehmensangehörigen (Stichwort: bring your own device, BYOD) werden daher ebenfalls ein weiterhin zu verfolgendes Thema des Arbeitsausschusses Arbeitsrecht sein. Ein diesjähriges Treffen des Fachausschusses Arbeitsrecht ist für die zweite Jahreshälfte 2014 geplant. Anregungen und Themenvorschläge werden gerne entgegen genommen und können zum Gegenstand weiterer Treffen gemacht werden.

394

DGRI e. V. • Emmy-Noether-Straße 17 • D-76131 Karlsruhe

European Commission DG Competition Antitrust Registry 1049 Brussels BELGIEN

Dr. Anselm Brandi-Dohrn, maître en droit 1. Vorsitzender Rechtsanwalt Oranienstraße 164, D-10969 Berlin Telefon: +49-30-61 68 94 09 Telefax: +49-30-61 68 94 56 E-Mail: [email protected]

Per E-Mail: [email protected]

Berlin, den 17. Mai 2013 Entwurf einer Verordnung über die Anwendung von Artikel 101 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen Union auf Gruppen von Technologietransfer-Vereinbarungen und der Leitlinien zur Anwendung von Artikel 101 des Vertrags über die Arbeitsweise der Europäischen Union auf Technologietransfer-Vereinbarungen Hier: Stellungnahme der Deutschen Gesellschaft für Recht und Informatik e. V. (DGRI) (no. 21625424990-18 of the Transparency Register of the European Commission)

Sehr geehrte Damen und Herren, die Deutsche Gesellschaft für Recht und Informatik e. V. (DGRI) ist eine der in Deutschland führenden unabhängigen wissenschaftlichen Vereinigungen im Bereich des IT-Rechts. Zu ihren Mitgliedern zählen Richter, Rechtsanwälte, Rechtswissenschaftler, Firmenjuristen der IT-Branche und IT-Techniker. Sie befasst sich mit Fragen im Bereich der Schnittstelle zwischen Informatik- und EDV-Recht einerseits sowie Recht und Wirtschaft andererseits. Sie fördert die Zusammenarbeit von Lehre, Forschung, Gesetzgebung und Praxis in allen Fragen der Informationstechnik. Sie begleitet Gesetzgebungsvorhaben als neutrale Institution und ist nicht den Partikularinteressen einzelner Unternehmen oder Branchen verpflichtet. Die DGRI befasst sich – insbesondere über ihre Fachausschüsse Vertragsrecht und Wirtschafts- & Steuerrecht – seit vielen Jahren mit allen Fragen des Lizenzvertragsrechts. Auf den Sitzungen vom 7. März 2013 und 16. April 2013 in München haben sich die Fachausschüsse Vertragsrecht und Wirtschafts- & Steuerrecht mit dem vorliegenden Entwurf der Europäischen Kommission beschäftigt. Hierauf aufbauend nimmt die DGRI zum Entwurf einer Verordnung über die Anwendung von Artikel 101 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen

395

Anhang Union auf Gruppen von Technologietransfer-Vereinbarungen (nachfolgend „TTGVO-E“) und der Leitlinien zur Anwendung von Artikel 101 des Vertrags über die Arbeitsweise der Europäischen Union auf Technologietransfer-Vereinbarungen (nachfolgend „Leitlinien-E“) Stellung, wobei diese Stellungnahme aufgrund des Tätigkeitsbereichs der DGRI schwerpunktmäßig auf Lizenzvereinbarungen über Software-Urheberrechte abstellt. An der nachfolgenden Stellungnahme waren neben den Unterzeichnern folgende DGRI-Mitglieder beteiligt: Rechtsanwalt Dr. Reemt Matthiesen, Rechtsanwältin Michaela Witzel LL.M. und Rechtsanwältin Dr. Sonja Fechtner. 1. Zum Anwendungsbereich der TT-GVO und zum Verhältnis zu anderen GVOen Die Freistellung nach Art. 2 Abs. 1 TT-GVO-E gilt für Technologietransfer-Vereinbarungen zwischen zwei Unternehmen, die mit dem Ziel der Produktion von Vertragsprodukten durch den Lizenznehmer und/oder seine Zulieferer geschlossen werden. 1.1 Software-Urheberrechte (Art. 1 Abs. 1 lit. b), sub-lit. g) TT-GVO-E) In der Definition von „Technologie“ werden „Software-Urheberrechte“ als einer der Anwendungsfälle genannt. Der Begriff der „Software-Urheberrechte“ ist allerdings unklar und wird auch in den Leitlinien-E (Rz. 47) nicht präzisiert. Beim Urheberrechtsschutz im Zusammenhang mit Software wird grundsätzlich unterschieden zwischen –

einem Computerprogramm als Werk,



einer Datenbank als Werk und



dem Investitionsschutz des Herstellers einer (einfachen) Datenbank, die keine Werkqualität erreicht, sowie



der evtl. gesondert urheberrechtlich schutzfähigen grafischen Oberfläche des Computerprogramms.

Die Oberfläche eines Computerprogramms dürfte im Regelfall nicht unter den Begriff „Technologie“ zu fassen sein, die anderen Fälle hingegen schon. Neben der Lizenzierung einer Software kommt auch der Lizenzierung von Datenbanken eine eigenständige wirtschaftliche Bedeutung zu. Wird Software – etwa im Rahmen eines so genannten „Customizing“ – parametriert, kann bei einer komplexen Software die Gesamtheit der Parametereinstellungen – neben dem Urheberrecht am eigentlichen Computerprogramm – Datenbank-Schutz genießen. Die wirtschaftliche Bedeutung ist erheblich, da vor allem komplexe betriebswirtschaftliche Computerprogramme (ERP-Systeme, CRMSysteme, Kernbankanwendungen, Bestandsführungssysteme) ohne umfangreiche Parametrierung für den Nutzer nicht verwendbar sind. Die DGRI empfiehlt zur Klarstellung, die Terminologie in der TT-GVO-E und den Leitlinien-E an die Richtlinie 2009/24/EG vom 23.4.2009 (vormals Richtlinie 91/250/EWG vom 14.5.1991 über den Rechtsschutz von Computerprogrammen

396

Stellungnahmen und die Richtlinie 2001/29/EG vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft anzupassen (zum Wortlaut der jeweiligen Empfehlungen siehe unter Nr. 3). 1.2 „Unmittelbar und ausschließlich mit der Produktion von Vertragsprodukten verbunden“ und „Vertragsprodukte“ (Art. 1 Abs. 1 lit. c), f) und g) TT-GVO-E) Nach Art. 1 Abs. 1 lit. c) TT-GVO-E umfasst der Begriff der „Technologietransfer-Vereinbarung“ eine Technologielizenz-Vereinbarung einschließlich Vereinbarungen mit Bestimmungen, die sich auf den Erwerb von Produkten durch den Lizenznehmer oder aber auf die Lizenzierung oder die Übertragung von Rechten des geistigen Eigentums oder von Know-how auf den Lizenznehmer beziehen, sofern diese Bestimmungen unmittelbar und ausschließlich mit der Produktion von Vertragsprodukten verbunden sind. Gemäß Art. 1 Abs. 1 lit. b) TT-GVO-E fallen unter den Begriff der „Technologie“ auch Software-Urheberrechte. Die Definition der Technologietransfer-Vereinbarung soll in der TT-GVO-E also insoweit geändert werden, dass künftig auch alle Bestimmungen, die sich auf den Erwerb von Produkten durch den Lizenznehmer oder aber auf die Lizenzierung oder die Übertragung von Rechten des geistigen Eigentums oder von Know-how auf den Lizenznehmer beziehen, von der Freistellung umfasst sind. Voraussetzung ist, dass diese Bestimmungen „unmittelbar und ausschließlich mit der Produktion der Vertragsprodukte verbunden sind.“ Bislang kam es auf den wesentlichen Gegenstand der Vereinbarung an. Die Formulierung „unmittelbar und ausschließlich mit der Produktion der Vertragsprodukte verbunden“ ist bei Lizenzvereinbarungen zu den Schutzrechten nach Art. 1 Abs. 1 lit. b) Unterpunkte (a) bis (f) TT-GVO-E – speziell auch bei Patentlizenzvereinbarungen – vergleichsweise transparent. Das zeigt auch das Beispiel zur Lizenzvereinbarung bei der Milchproduktion in den Leitlinien-E (dort Rz. 50). Bei Softwarelizenzvereinbarungen ergeben sich allerdings praktische Probleme bei der Auslegung des Begriffs „unmittelbar und ausschließlich mit der Produktion der Vertragsprodukte verbunden“. Liegt etwa bei Beratungsleistungen und Verpflichtungen zur Pflege im Rahmen eines Softwareüberlassungsvertrages noch der unmittelbare und ausschließliche Bezug zur Produktion der Vertragsprodukte vor? Aus Sicht der DGRI lässt sich hier in beide Richtungen argumentieren. Eine Klarstellung in der TT-GVO-E, den Erwägungsgründen oder zumindest in den Leitlinien zur Auslegung dieser Anforderungen wäre daher wünschenswert. Ein ähnliches Auslegungsproblem sieht die DGRI bei der Bestimmung des Begriffs „Vertragsprodukt“. Die Schwierigkeit bei Softwarelizenzvereinbarungen besteht darin, dass gemäß der Definition in Art. 1 Abs. 1 lit. g) in Verbindung mit lit. f) TT-GVO-E das „Vertragsprodukt“ eine „Ware oder Dienstleistung in Form eines Zwischen- oder Endprodukts“ sein kann. Insoweit ist bei Software unklar, ob und ggf. in welchen Fällen

397

Anhang –

Daten und/oder



Software (kopierte, neue, geänderte) und/oder



eine Dienstleistung in Form beispielsweise einer Dokumenten- bzw. Datenverwaltung

als „Vertragsprodukte“ im Sinne der TT-GVO-E in Betracht kommen können. Gemäß Rz. 45, 46 der Leitlinien-E kann die TT-GVO-E auf Zulieferverträge anwendbar sein. Speziell im Hinblick auf die Frage, inwieweit Daten als Zwischenprodukt in Betracht kommen, ist beispielweise der Anwendungsbereich der TTGVO-E in folgendem Fallbeispiel unklar: Bei der Produktion von Zahnprothesen werden verschiedene Software-Produkte eingesetzt und entsprechende Softwarelizenzvereinbarungen abgeschlossen. Software-Hersteller A lizenziert eine Software, mit deren Hilfe die Mundhöhle des Patienten durch einen Zahnarzt an einzelnen Punkten abgemessen („gescannt“) wird. Der Zahnarzt liefert diese relativ grobmaschigen Datenpunkte als ScanDatensatz an den Prothesenproduzenten. Der Prothesenproduzent setzt drei weitere Software-Produkte ein: Zunächst wird der Scan-Datensatz mittels einer vom Software-Hersteller B lizenzierten Software so aufbereitet, dass über die ScanDatenpunkte hinaus die Kauflächen der Zähne möglichst wirklichkeitsgetreu „modelliert“ werden. Dieser neue Datensatz wird von einer Bildgebungssoftware (CAM des Herstellers C) weiterverarbeitet, die wiederum über eine Schnittstelle mit einer Maschinensteuerungssoftware (des Herstellers D) interagiert. Letztere steuert die Maschine, mit der die Prothese gefräst wird. Unklar ist im Fallbeispiel etwa, ob im Rahmen von Zulieferverträgen ein Datensatz als Zwischenprodukt qualifiziert werden kann und als solches für die Anwendbarkeit der TT-GVO-E ausreicht. Ebenso ist – über vorstehendes Fallbeispiel hinaus – unklar, ob die Verwaltung von Daten etwa durch eine ERP-Software oder eine Dokumentenmanagement-Software ein Vertragsprodukt im Sinne der TT-GVO-E sein können. Kann aus der bestimmungsgemäßen Anwendung einer Software automatisch auf das Vertragsprodukt geschlossen werden (fällt etwa eine Software zur Buchhaltung unter die TT-GVO-E, wenn man die Buchhaltung als Dienstleistungsprodukt begreift)? Oder muss es sich um ein genau definiertes Produkt handeln, das weitervertrieben wird? Auch insofern lässt sich aus Sicht der DGRI in beide Richtungen argumentieren, das Ergebnis scheint eher „zufällig“. Diese Probleme werden durch die Kommentierung in den Leitlinien-E (Rz. 44, 46, 50 und 52) noch nicht ausreichend geklärt. Die DGRI empfiehlt daher, in Art. 1 Abs. 1 lit. c), f) und g) TT-GVO-E die Besonderheiten von Softwarelizenzvereinbarungen stärker zu berücksichtigen. Dies gilt umso mehr, als der europäische Softwaremarkt eine große wirtschaftliche Bedeutung hat und gegenüber dem USamerikanischen Softwaremarkt weiter gestärkt werden sollte. (Zu konkreten Änderungsvorschlägen siehe unter Nr. 3).

398

Stellungnahmen 1.3 Abgrenzung zur Vertikal-GVO, F&E-GVO und Spezialisierungs-GVO Erwägungsgrund 7 TT-GVO-E regelt, dass die TT-GVO-E nicht für Vereinbarungen zur reinen Vervielfältigung und zum reinen Vertrieb urheberrechtlich geschützter Softwareprodukte gelten solle, da derartige Vereinbarungen nicht die Vergabe von Technologielizenzen zu Produktionszwecken zum Gegenstand haben, sondern eher mit Vertriebsvereinbarungen vergleichbar seien. Rz. 52 der Leitlinien-E erläutert, dass die Vergabe von Software-Urheberrechtslizenzen für die reine Vervielfältigung und den reinen Vertrieb eines geschützten Werks, das heißt die Erstellung von Kopien für den Weiterverkauf, nicht als „Produktion“ im Sinne der TT-GVO-E angesehen werde und daher weder unter die TT-GVO-E noch unter die Leitlinien-E falle. Die Vervielfältigung für den Vertrieb falle stattdessen unter die Verordnung (EU) Nr. 330/2010 der Kommission vom 20. April 2010 über die Anwendung von Artikel 101 Absatz 3 des Vertrags über die Arbeitsweise der Europäischen Union auf Gruppen von vertikalen Vereinbarungen und abgestimmten Verhaltensweisen (nachfolgend „Vertikal-GVO“). Hierbei handele es sich vielmehr um eine Vervielfältigung zum Vertrieb, wobei unabhängig vom technischen Vertriebsverfahren eine Lizenz zur Vervielfältigung der Software auf einem Datenträger erteilt werde. So falle beispielsweise die Vergabe von SoftwareUrheberrechtslizenzen, bei der der Lizenznehmer eine Masterkopie der Software erhält, damit er die Software vervielfältigen und an Endkunden weiterverkaufen kann, weder unter die TT-GVO-E noch unter die Leitlinien-E. Die TT-GVO-E und die Leitlinien-E gelten auch nicht für die Lizenzierung von Software-Urheberrechten und den Vertrieb von Software über sogenannte „Schutzhüllenlizenzen“, bei denen davon ausgegangen werde, dass der Endkunde mit dem Öffnen der Verpackung eine Reihe von Bedingungen, die in der Verpackung eines physischen Datenträgers enthalten sind, automatisch akzeptiert habe, oder die Lizenzierung von Software-Urheberrechten und den Vertrieb von Software durch Herunterladen aus dem Internet. Wenn der Lizenznehmer hingegen die lizenzierte Software in das Vertragsprodukt integriert, handele es sich nicht um reine Vervielfältigung, sondern um Produktion. So gelten die TT-GVO-E und die Leitlinien-E beispielsweise für die Lizenzierung von Software-Urheberrechten, bei der der Lizenznehmer das Recht hat, die Software durch Integration in ein Gerät zu vervielfältigen, mit dem die Software interagiert. Rz. 41 der Leitlinien für vertikale Beschränkungen (ABl. C 130 v. 19.5.2010, S. 1) führt aus: „Vereinbarungen über die Lieferung von Kopien einer Software auf einem materiellen Träger zum Zweck des Weiterverkaufs, mit denen der Wiederverkäufer keine Lizenz für Rechte an der Software erwirbt, sondern lediglich das Recht, die Kopien weiterzuverkaufen, sind im Hinblick auf die Anwendung der GVO als Vereinbarungen über die Lieferung von Waren zum Weiterverkauf anzusehen. Bei dieser Art des Vertriebs wird die die Software betreffende Lizenzvereinbarung nur zwischen dem Inhaber der Urheberrechte und dem Nutzer der Software geschlossen, wobei die rechtliche Vermutung geschaffen wird, dass der Nutzer durch die Entsiegelung des Softwareprodukts die Bestimmungen der Vereinbarung annimmt.“ Die DGRI begrüßt die klarstellenden Ausführungen, ist jedoch der Auffassung, dass durch diese Erläuterungen in den Leitlinien noch nicht ausreichend geklärt

399

Anhang ist, welche Art von Software-Lizenzvereinbarung unter welche Gruppenfreistellungsverordnung fällt. Aus Sicht der DGRI bedarf dies einer Klarstellung mit dem Ziel der Rechtssicherheit. Zu vermeiden ist, dass für gewisse Arten von SoftwareLizenzvereinbarungen innerhalb der Liefer- bzw. Wertschöpfungskette (also nicht gegenüber Endnutzern) gar keine Gruppenfreistellungsverordnung einschlägig ist. Die DGRI hat folgende Fallgestaltungen untersucht, wie sie bei Softwarelizenzierung und Softwarepflege üblicher Weise vorkommen: a. Bei Software-Projektverträgen (einschließlich Planung, Pflichtenhefterstellung und Projektleitung, Programmierung sowie Customizing) kommt nach herrschender Ansicht eine Anwendbarkeit der derzeit geltenden TT-GVO nicht in Betracht. Die Vertikal-GVO ist evtl. anwendbar. b. Hardware-bezogene Verträge unterfallen nicht der derzeit geltenden TT-GVO, die Vertikal-GVO kann anwendbar sein. Dies gilt sowohl für die Gerätelieferung als auch für Konfiguration und Wartung. Anders ist es jedoch, wenn – im Sinne eines sogenannten Systemvertrags – Hardware mit Software und evtl. zusätzlichen Leistungen zur Verfügung gestellt wird. Gerade beim Systemvertrag ist die Abgrenzung von derzeitiger TT-GVO und Vertikal-GVO unklar und sollte künftig in den Leitlinien-E klargestellt werden. Weder im Bereich der Gerätelieferung noch bei Konfiguration und Wartung hält die DGRI die TT-GVO für anwendbar. c. Im Bereich der „reinen“ Softwareüberlassung (also ohne Software-Anpassung, dazu siehe unter d.) ist die Anwendbarkeit der derzeit geltenden TT-GVO, aber auch der TT-GVO-E häufig unklar. Das gilt u. a. wegen der unklaren Definition von „Produktion von Vertragsprodukten“ (siehe oben Nr. 1.1) jedenfalls in all den Fällen, in den die Software keine Maschine bzw. kein Gerät/Hardware oder Zubehör von Geräten (etwa Schließanlage) steuert. Software wird in unterschiedlichen vertraglichen Varianten überlassen, die häufig allesamt als „Lizenz“ bezeichnet werden. Unterschieden wird etwa nach deutschem Recht zwischen kaufrechtlicher dauerhafter Überlassung (gegen Einmalentgelt) und mietrechtlicher Überlassung auf Zeit (gegen Mehrfachentgelt). Es ist in der TT-GVO-E nicht ausreichend geklärt, welche Gruppenfreistellungsverordnung für die dargestellten Fallkonstellationen anwendbar ist. Insbesondere bei den Zulieferverträgen wäre klarzustellen, ob beide Konstellationen – Kauf und Miete – zur Anwendbarkeit der TT-GVO-E führen. Darüber hinaus ist die Anwendbarkeit bei Verträgen, die Outsourcing-Leistungen zum Gegenstand haben, denkbar. Allerdings ist die Abgrenzung etwa zur Spezialisierungs-GVO unklar. d. Die Bedeutung von Cloud-Diensten und on-demand Überlassung von Software (etwa im Rahmen von Software as a Service, Infrastructure as a Service und Platform as a Service) gewinnt immer mehr an Bedeutung. Die Kommission will im Rahmen ihrer EU-Cloud-Strategie (siehe Mitteilung vom 27. September 2012 zur „Freisetzung des Cloud-Computing Potenzials in Europa“) europäische Cloud-Lösungen gezielt fördern, auch im Verhältnis zu den führenden US-Cloud-Anbietern. Daher empfiehlt die DGRI, den Anwendungsbe-

400

Stellungnahmen reich der TT-GVO speziell auch bei diesen neuen Formen der Software-Überlassung klarzustellen, damit nicht auf diese Form der Softwarelizenzierung gar keine Gruppenfreistellungsverordnung Anwendung findet. Denn nach Rz. 41 der Leitlinien für vertikale Beschränkungen verlangt die Anwendung der Vertikal-GVO einen Vertrieb der Software auf einem materiellen Datenträger. Nach Ansicht der DGRI darf die Frage der Anwendbarkeit einer Gruppenfreistellungsverordnung nicht davon abhängig sein, auf welchem Wege die Software vertrieben wird, sei es auf einem Datenträger, per Download oder per on-demand Überlassung. e. Die Anwendung der Gruppenfreistellungsverordnungen auf die Erstellung einer neuen Individual- oder Standardsoftware scheint ebenfalls unklar, weil sowohl die TT-GVO-E als auch die Vertikal-GVO im Regelfall ausscheiden werden und der Anwendungsbereich der F&E GVO sehr eng ist („gemeinsame Verwertung oder gemeinsamer Zugang“). Hier wäre geboten, seitens der Kommission klarzustellen, dass eine GVO in Betracht kommt und welche. f.

Der Markt der Software-Erstellung ist im Vergleich mit dem Markt der Software-Anpassungsprojekte klein. Heutzutage wird nur noch selten bei der Programmierung komplett neu aufgesetzt. Im Regelfall wird vorbekannter Code (immer öfter auch Open Source Software) angepasst. Ist die Softwarelizenzvereinbarung mit einem Recht zur Weiterentwicklung verbunden, kommt die Anwendung der TT-GVO in Betracht. Allerdings ist nicht jedes Anpassungsrecht ein Bearbeitungsrecht. Vielmehr ist bei der Anpassung von Software (teilweise auch Customizing genannt) zu unterscheiden zwischen:



Einstellung von Parametern der Software (sogenannte Parametrierung)



Änderungen am Quellcode



Ergänzung von neuem Code (sogenannte Add-Ons).

Bei der Parametrierung wird die Software an sich nicht bearbeitet. Allerdings kann das Ensemble der Parameter-Einstellungen – neben dem Computerprogramm – Urheberrechtsschutz genießen (siehe oben Nr. 1.1). In den Leitlinien-E sollte klargestellt werden, welche Formen der Anpassung von der TT-GVO-E erfasst sein können. Das gilt insbesondere auch, weil SoftwarePflegeverträge häufig ein Recht zur Weiterentwicklung enthalten. g. Auf Pflegeverträge findet nach derzeit überwiegender Ansicht die TT-GVO keine Anwendung. In der IT-Branche ist es jedoch überwiegend so, dass die Kosten für die (erstmalige) Software-Überlassung vergleichsweise niedrig sind und die größere wirtschaftliche Bedeutung in der Wartung/Pflege der Software und der Pflegegebühr liegt. h. Software-Pflege umfasst üblicherweise vier Leistungsbereiche: Hotline-Service, Mängelbeseitigung (durch Änderung am Code oder Lieferung neuer Versionen der Software), Anwender-Unterstützung und Aktualisierung (Weiterentwicklung). Soweit die Pflege Hotline-Services und Fehlerbeseitigung umfasst, ist klar, dass die TT-GVO-E nicht anwendbar ist. Bei den anderen Leistungsbereichen wäre eine Abgrenzung zwischen TT-GVO und VertikalGVO erforderlich.

401

Anhang i.

Der Vertrieb von Software kann durch Vertragshändler oder durch Handelsvertreter erfolgen. Denkbar sind auch Mischformen, nach denen der Softwarevertrieb nach dem Modell des Vertragshändlers, der Vertrieb der Pflegeleistungen nach dem Modells des Handelsvertreters erfolgt. Wird der Vertrieb mit einem Bearbeitungsrecht kombiniert, wäre nach Ansicht der DGRI der Anwendungsbereich der TT-GVO-E eröffnet.

j.

Neben den „klassischen“ Software-Vertragstypen gibt es im Zusammenhang mit Internetverträgen verschiedene sogenannte Provider-Verträge (etwa Access-, Content- und Host-Provider). Die Erstellung einer Website einschließlich des Hosting der Website und der Verfügbarkeit im Internet wird als Internet-Systemvertrag bezeichnet. Gerade auch bei diesen Verträgen ist die Abgrenzung zwischen der TT-GVO-E (wohl häufig nicht erfüllt) und VertikalGVO unklar.

Die vorstehenden Fallgruppen zeigen, dass im IT-Bereich ein großer Bedarf an Fallgruppenbezogener Klarstellung des Anwendungsbereichs der TT-GVO-E in den Leitlinien-E besteht. Der Einordnung der Fallgruppen liegt aus Sicht der DGRI keine Systematik zugrunde, sondern es sind oft „Zufälligkeiten“ entscheidend. 1.4 Technologiepools (Erwägungsgrund 7 der TT-GVO-E) Technologiepools spielen im IT Bereich eine nicht zu unterschätzende Rolle, wie man z. B. an den der MPEG (Motion Picture Expert Group) zugehörigen Patentpools sehen kann. Die Kommission sieht einerseits die Vorteile dieser Technologiepools, erkennt andererseits aber auch mögliche Nachteile. Deshalb will die Kommission die Technologiepools nicht als von der GVO erfasst ansehen. Nach Auffassung der DGRI hätte die Kommission an dieser Stelle durchaus mutiger sein können und die Technologiepools (sowie Lizenzvereinbarungen der Pools mit Lizenznehmern, die die in den Pools zusammengefassten Schutzrechte lizenzieren wollen) unter die GVO fassen können. Die von der Kommission unter Rz. 244 und 250 aufgeführten Kriterien zur kartellrechtlichen Beurteilung von Technologiepools und Lizenzvereinbarungen mit den Pools sind jedenfalls so konkret, dass man diese Kriterien auch als Regelungen in die GVO selbst hätte aufnehmen können (siehe zu den Empfehlungen unter Nr. 3). 2. Nicht freigestellte Beschränkungen (Art. 5 TT-GVO-E) 2.1 Sogenannte „Grantback“-Klauseln Durch die geplante Änderung der TT-GVO-E würde künftig nicht mehr darauf abgestellt, ob es sich um „abtrennbare“ Verbesserungen des Lizenznehmers handelt – nicht von der Freistellung erfasst wären in Zukunft alle Exklusivlizenzen an Verbesserungen des Lizenznehmers. Diese Änderung ist zu begrüßen, denn es ist nicht einzusehen, dass der Lizenzgeber eine Exklusivlizenz für Verbesserungen verlangen dürfen soll, die der Lizenznehmer selbst entwickelt hat. Deshalb kann es auch nicht darauf ankommen, ob der Lizenzgeber bereit wäre, hierfür eine Vergütung zu zahlen. Dagegen erscheint es weiterhin als angemessen, dass der Lizenzgeber eine nicht exklusive Lizenz an Verbesserungen des Lizenznehmers

402

Stellungnahmen vereinbaren kann, denn der Verbesserung liegt die vom Lizenzgeber lizenzierte Technologie zugrunde, so dass eine nicht exklusive Lizenz sachlich angemessen erscheint. 2.2 Zu Nichtangriffs- und Kündigungsklauseln (Art. 5 Abs. 1 lit. b) TT-GVO-E) Bereits unter der geltenden TT-GVO sind Nichtangriffsklauseln vom Schutzbereich der GVO ausgeschlossen. Da die Verteidigung unwirksamer Schutzrechte mittels einer Nichtangriffsklausel grundsätzlich anti-kompetitive Wirkung hat, ist das nach Auffassung der DGRI auch richtig. Nach der bisherigen TT-GVO konnte der Lizenzgeber aber die Lizenzvereinbarung kündigen, wenn der Lizenznehmer die lizenzierten, ungültigen Schutzrechte angreift. Durch dieses Kündigungsrecht dürften aber in vielen Fällen die Lizenznehmer vom Angriff eines Schutzrechts abgehalten worden sein, denn der Lizenznehmer hat u. U. Investitionen für die Herstellung von Vertragsprodukten getätigt, die im Falle einer Kündigung durch den Lizenzgeber nutzlos wären. Da erfahrungsgemäß insbesondere marktstarke Unternehmen bei der Lizenzierung von Schutzrechten gerne Nichtangriffsklauseln vereinbaren, hat die Möglichkeit der Kündigung im Ergebnis eine ähnliche Wirkung wie die Nichtangriffsklausel selbst, wie die Leitlinien-E unter Rz. 125 zutreffend ausführen. Aus Sicht der DGRI wäre deshalb die Herausnahme des Kündigungsrechts aus dem Schutzbereich der TT-GVO-E zu begrüßen. 2.3 Beschränkungen des Lizenznehmers bei der Nutzung oder Entwicklung seiner eigenen Technologien (Art. 5 Abs. 2 TT-GVO-E) Sofern es sich bei den Vertragsparteien nicht um konkurrierende Unternehmen handelt, soll die Freistellung nach Artikel 5 Abs. 2 TT-GVO-E nicht für unmittelbare oder mittelbare Verpflichtungen gelten, die den Lizenznehmer in der Möglichkeit beschränken, seine eigene Technologie zu verwerten oder eine der Parteien darin Forschungs- und Entwicklungsarbeiten durchzuführen, sofern dies nicht unerlässlich ist, um die Preisgabe des lizenzierten Know Hows an Dritte zu verhindern. Während entsprechende Beschränkungen im Falle konkurrierender Unternehmen sogar als Kernbeschränkung nach Art. 4 Abs. 1 lit. d) zum vollständigen Entzug der Freistellung führen, sieht die Kommission entsprechende Beschränkungen bei nicht konkurrierenden Unternehmen immerhin noch als so kritisch an, dass zumindest die entsprechende Vertragsklausel vom Schutzbereich der GVO ausgeschlossen sein soll. Nach Auffassung der DGRI ist diese Regelung angemessen, denn entsprechende Beschränkungen sind nicht sachgerecht und können wettbewerbsbeschränkende Wirkungen zeitigen.

403

Anhang 3. Zusammenfassung und Empfehlungen 3.1 Die DGRI empfiehlt in Art. 1 Abs. 1 lit. b) sub-lit. g) TT-GVO-E die Änderung von „Software-Urheberrechten“ in „Urheberrechte an Computerprogrammen, Datenbankwerken und Datenbanken“. 3.2 Als Klarstellung zum Anwendungsbereich der TT-GVO empfiehlt die DGRI, im Wortlaut von Art. 1 Abs. 1 lit. f) TT-GVO-E softwarelizenz-spezifische Beispiele für Waren und Dienstleistungen sowie für Zwischen- und Endprodukte zu ergänzen. 3.3 Zudem empfiehlt die DGRI eine Ergänzung der Definition von „Produktion“ in Art. 1 Abs. 1 TT-GVO-E sowie eine entsprechende Kommentierung in den Leitlinien-E (z. B. bei Rz. 44). 3.4 Da es im Zusammenhang mit Software-Urheberrechten wesentlich mehr Vertragstypen gibt als etwa bei Patenten, Geschmacks-/Gebrauchsmustern, Halbleiterrechten u.ä. und die Bestimmung der Anwendbarkeit der TT-GVO-E auf Softwarelizenzvereinbarungen ungleich komplexer ist, empfiehlt die DGRI eine Ergänzung der Erläuterungen zum Anwendungsbereich im Hinblick auf die oben unter 1.3 a.-h. genannten Fallgruppen in den Leitlinien-E. 3.5 Im Hinblick auf Technologiepools empfiehlt die DGRI zur Klarstellung, die in den Leitlinien-E Rz. 244 und 250 aufgeführten Kriterien zur kartellrechtlichen Beurteilung von Technologiepools und Lizenzvereinbarungen mit den Pools als Regelung in den Text der TT-GVO-E aufzunehmen. Für Rückfragen und Ergänzungen steht Ihnen die DGRI gerne zur Verfügung. Mit freundlichen Grüßen

Dr. Anselm Brandi-Dohrn

Isabell Conrad

Vorsitzender der DGRI e. V.

Leiterin Fachausschuss Wirtschafts- & Steuerrecht

Dr. Mathias Lejeune

Dr. Thomas Stögmüller

Leiter Fachausschuss Vertragsrecht

Leiter Fachausschuss Vertragsrecht

404

DGRI e. V. • Emmy-Noether-Straße 17 • D-76131 Karlsruhe

Bundesministerium der Justiz Referat Urheber- und Verlagsrecht Frau Dr. Irene Pakuscher Mohrenstraße 37 10117 Berlin

Per E-Mail: [email protected] [email protected]

Dr. Anselm Brandi-Dohrn, maître en droit 1. Vorsitzender Rechtsanwalt Oranienstraße 164, D-10969 Berlin Telefon: +49-30-61 68 94 09 Telefax: +49-30-61 68 94 56 E-Mail: [email protected]

Berlin, 17. Juni 2013

Haager Gerichtsstandsübereinkommen („HGÜ“) Partieller Anwendungsausschluss für Urheberrechte und verwandte Schutzrechte Hier: Stellungnahme der Deutschen Gesellschaft für Recht und Informatik e. V. (DGRI)

Sehr geehrte Damen und Herren, sehr geehrte Frau Dr. Pakuscher, sehr geehrte Frau Dr. Finkenberger, die Deutsche Gesellschaft für Recht und Informatik e. V. (DGRI) ist eine der in Deutschland führenden unabhängigen wissenschaftlichen Vereinigungen im Bereich des IT-Rechts. Zu ihren Mitgliedern zählen Richter, Rechtsanwälte, Rechtswissenschaftler, Firmenjuristen der IT-Branche und IT-Techniker. Sie befasst sich mit Fragen im Bereich der Schnittstelle zwischen Informatik- und EDV-Recht einerseits sowie Recht und Wirtschaft andererseits. Sie fördert die Zusammenarbeit von Lehre, Forschung, Gesetzgebung und Praxis in allen Fragen der Informationstechnik. Sie begleitet Gesetzgebungsvorhaben als neutrale Institution und ist nicht den Partikularinteressen einzelner Unternehmen oder Branchen verpflichtet. Auf die Anfrage des Bundesministeriums der Justiz vom 31.5.2013 weist die DGRI auf Folgendes hin: 1. Erstellung und Vertrieb von Software sind in den letzten 20 Jahren zu einem bedeutenden Wirtschaftszweig sowohl innerhalb wie außerhalb der Europäischen Union herangewachsen. Der Vertrieb von Software erfolgt – nicht zuletzt aufgrund des weit verbreiteten Online-Vertriebs über das Internet – heu-

405

Anhang te in vielen Fällen grenzüberschreitend. Verletzungen von Schutzrechten an Software werden daher häufig in den Anwendungsbereich des HGÜ fallen, soweit keine Erklärung nach Art. 21 HGÜ seitens der EU erfolgt. Software ist jedoch – und insofern unterscheidet sie sich von allen anderen wirtschaftlich relevanten Erscheinungsformen der Verwertung urheberrechtlicher Werke – nicht allein urheberrechtlich geschützt, sondern häufig auch patentrechtlich. Dies gilt dann, wenn die Software zugleich eine technische Problemstellung löst – eine gerade für den deutschen Maschinenbau häufige Konstellation. Dieser doppelte Schutz hätte jedoch bei Anwendung des HGÜ für den Schutzrechtsinhaber keine Besserstellung zur Folge, sondern möglicherweise eine Verschlechterung im Falle eines geplanten Vorgehens gegen Verletzer: Während für den patentrechtlichen Anspruch das HGÜ nach Art. 2 (2) o) nicht gilt, wäre es für den urheberrechtlichen Anspruch anwendbar. Da beide Ansprüche unterschiedliche Rechtsfolgen haben können, sollten sie jedoch an ein und demselben Gerichtsstand geltend gemacht werden können. so würde (i) der Schutzrechtsinhaber nicht dazu gezwungen, mehrere Prozesse (mit den entsprechenden Kosten) zu führen und (ii) würden materiell widersprechende Entscheidungen verhindert. 2. Das Arbeitspapier des Rates geht offenbar davon aus, dass ein Vorbehalt nach Art. 21 zwingend dazu führen würde, dass (auch) vertraglichen Gerichtsstandsvereinbarungen generell die Anerkennung versagt wird. Diese Annahme erscheint uns verfehlt: Nach Art. 21 HGÜ bezieht sich die Erklärung zwar darauf, „ein Rechtsgebiet“ nicht anzuwenden. Zugleich soll die Erklärung aber sicherstellen, dass sie „nicht weiter als erforderlich“ reicht. Es scheint daher nicht zwingend, dass eine Erklärung zum Rechtsgebiet „Urheberrecht und verwandte Schutzrechte“ diese vollständig vom Anwendungsbereich ausschließen müsste. Vielmehr sollte eine Erklärung in Bezug auf Art. 2 (2) o) dahingehend möglich sein, dass das Rechtsgebiet „Urheberrecht und verwandte Schutzrechte“ in demselben Umfang ausgeschlossen sein soll wie die in o) angesprochenen sonstigen Rechte des geistigen Eigentums. Mit einer solchen Erklärung wäre sichergestellt, dass eine vertragliche Vereinbarung zwischen den Parteien Wirkung sowohl bezüglich etwaiger auf Patentrecht gestützter Ansprüche hätte wie bezüglich etwaiger urheberrechtlicher Ansprüche. Daher empfiehlt die DGRI, bei der Ratifizierung des HGÜ durch die EU einen Vorbehalt nach Art. 21 HGÜ dahin zu erklären, dass das Urheberrecht und verwandte Schutzrechte vom Anwendungsbereich ausgeschlossen sind, bezüglich Art. 2 (2) o) jedoch nur in dem Umfang, in dem dort auch sonstige Rechte des geistigen Eigentums ausgeschlossen sind. Für Rückfragen und Ergänzungen steht Ihnen die DGRI gerne zur Verfügung. Mit freundlichen Grüßen,

Dr. Anselm Brandi-Dohrn Vorsitzender der DGRI e. V.

406

Stichwortverzeichnis Abnahme – EVB-IT Erstellung 76 Abrechnung – Cloud-Dienste 108 Abstraktionsprinzip – M2Trade 180 ff. – Urheberrecht 171 Access-Provider – Haftung 138 f. AGB-Einbeziehung – Cloud Contracting 109 f. Agile Vorgehensmethoden 73 Algorithmen – intelligente Videoüberwachung 157 ALI Principles – United States 213 ff. Anonymisierung – intelligente Videoüberwachung 155 f. Anpassungsleistungen – Standardsoftware 74 Anwaltszwang – einheitliches Patentgericht 309 Anwendungsverpflichtung – EVB-IT 69 f. Aufnahmetechnik – intelligente Videoüberwachung 153 Auftragsdatenverarbeitung – Cloud 342 ff. Auftragsvergabe – öffentliche Hand, aktuelle Entwicklungen 68 f. – öffentliche, Richtlinien 69 Austauschvertrag – datenschutzrechtliche Einordnung 40 f. – Konzept 37 f. – zivilrechtliche Einordnung 40

Benachteiligungsverbot – Social Networks 33 Beschaffungsvorgänge – Cloud Contracting 108 – EVB-IT 69 f. – EVB-IT Erstellung 77 Beschäftigtendatenschutzes – Entwurf 3 Beweisrecht – einheitliches Patentgericht 310 BGB – technologieneutral 1 ff., 14 BGH – Lizenzkette 166 f. – Orange-Book-Standard 283 ff. – vertragstypologische Einordnung Cloud-Vertrag 113 Big Data – datenschutzrechtlich 2 Binnenmarkt – Einschränkung durch private Standardisierung 45 ff. BITKOM – EVB-IT 68 Blocking – Netzneutralität 141 Bundesdatenschutzgesetz – Daten, allgemein zugängliche 314 – Datenüberlassungsvertrag 41 – im Vor-Internet-Zeitalter 318 ff. – intelligente Videoüberwachung 158 f. Bundesnachrichtendienst 18 – Zusammenarbeit NSA 25 Bußgeldandrohung – Datenschutzgrundverordnung (DSGVO) 13

407

Stichwortverzeichnis

BVB – aktueller Status 69 f. – neue 68 – öffentliche Hand 68 BVerfG – Austausch von Daten durch Nachrichtendienste 27 – Volkszählungsurteil 4 BYOD – im Unternehmen 393 f. CAs/CLAs – contract law 205 ff. – Copyright issues 220 – Copyright law 209 ff. – implementation 230 ff. – non-profit projects 198 f. – of software companies 202 – unported 225 China – Hardwarehersteller 84 – Übersetzen von Rechtstexten 63 – verhandeln mit ~ 60 f. Client-Server-Lizenz 258 Cloud – Anwendbarkeit deutschen Datenschutzrechts 341 f. – Datenschutz 335 ff. – Verantwortlichkeit und Haftung 338 ff. Cloud computing – im Unternehmen 393 f. Cloud-Dienste – Abrechnung 108 – Beratungspflichten 117 – Grundsätzliches 106 f. – IT-Verträge 103 ff. – Leistungsgegenstand 119 ff. – neue Geschäftsfelder 104 – Nutzungsrechte 121 – Private-Cloud 107 – Public-Cloud 107 408

– Rechtsfragen des Vertragsschlusses 109 f. – Rechtswahl 122 – ROM I-VO 123 f. – Schwerpunkt 115 – Sicherheitsniveau 119 – Sicherheitsstandards 49 – Standardisierung von Vertragsbedingungen 107 f. – Überlassungsvertrag 117 – veränderte Einkaufsbedingungen und Beschaffungsvorgänge 108 f. – Vertragsbeendigung 122 – Vertragsbeziehungen 111 f. – vorverlagerte Verhandlungen 109 Cloud-Modelle – SaaS, PaaS oder IaaS 114 Cloud-Nutzer – Geltendmachung von Ansprüchen 112 Cloud-Verträge – Anforderungen, Vertragsstrukturen 110 f. – Friktionen 115 – IT-Vertrag 111 – Sicherheitsstandards 118 f. – spezifische Regelungsgegenstände 118 f. – vertragstypologische Einordnung 112 ff. Commoditisierung – Cloud Contracting 105 Compliance – Datensicherheit, Verhältnismäßigkeit 5 – mit PRISM 1 ff. Cookies – datenschutzrechtlich 2 Copyright Assignments 195 ff. Copyright issues – CAs/CLAs 220

Stichwortverzeichnis

Creative Common Licence – Gestaltung mit auflösender Bedingung 186 f. Customizing – EVB-IT Erstellung 70 f. Daseinsvorsorge – Netzneutralität 137 Daten – sensible, Befürchtungen der BITKOM 118 f. – Unverständlichmachen 12 Daten, allgemein zugängliche – Grenzen der Erhebung und Speicherung 331 ff. – Umgang 313 ff. Daten, personenbezogene – Datenschutz in der Cloud 335 ff. – Kommerzialisierung 38 f. – Millionengeschäft, Spiegel 316 – nichtpersonenbezogene 4 – sensible/nicht sensible 9 – technologieneutrale 2 – Veröffentlichungen 315 – vertragliche Übertragbarkeit 39 Datenauswertung – amerikanische 18 – britische 18 Datenlöschung – Cloud-Dienste 122 f. Datensammlung – PRISM 18 Datenschutz – Folgenabschätzung 13 – intelligente Videoüberwachung 163 – Internet als allgemein zugängliche Quelle 324 ff. – Social Networks 33 Datenschutzausschuss – europäischer 13

Datenschutzgrundverordnung (DSGVO) 6 – Bußgelder 13 – verschlüsselte Daten 12 Datenschutzrecht – Cloud Contracting 105 – Europäisierung 335 ff. – politisch bedeutsam 8 – technologieneutral 1 ff. Datenschutzrichtlinie 2 Datensicherheit – best effort-Prinzip 5 – Edward Snowden 6 – Outsourcing 86 Datensparsamkeit 5 Datenüberlassungsvertrag – BDSG 41 Datenverarbeitung – gemeinschaftliche Regularien 8 f. – grenzüberschreitend in der Cloud 344 ff. – Zulässigkeit in der Cloud 342 ff. Datenvermeidung 5 Datenverwertbarkeit – Kummulationstheorie 30 Degrading – Netzneutralität 141 f. DE-Mail-Gesetz 2 DGRI – Internes 366 – Jahrestagung in Bonn 359 f. – Preise, Auszeichnungen 366 – Seminare, Workshops 365 digital natives – Nutzer von Social Networks 33 Digitalisierung – informationeller Güter 252 f. Diskriminierungsfreiheit – TKG-Novelle 2012 134 ff. 409

Stichwortverzeichnis

Drei-Länder-Treffen – Konstanz 360 f. Drittwirkung – Fernmeldegeheimnis 138 Edward Snowden – Datensicherheit 6 Eigentumsschutz – Videoüberwachung 148 Einheitspatent 301 ff. – einheitliches Patentgericht EPGÜ 305 f. – rechtliche Grundlagen 303 Einheitspatentverordnung (EPV) 304 – Übersetzung EPVÜ 304 f. Einwilligung – Social Media-Vertrag 35 f. Elektronische Vergabe 80 Erkenntnisse, ausländischer Dienste – Verwertbarkeit im deutschen Strafverfahren 24 ff. Ermittlungsinstrumente – strafprozessuale, nachrichtendienstliche Ermittlungen 19 Erschöpfung – digitale 251 ff. Erschöpfungsgrundsatz – Anwendbarkeit 2 – Erwachsen neuer Geschäftsmodelle 264 – offene Fragen 237 ff. – Open Source Lizenz 187 ff. – UsedSoft 255 f. EU – Weiterentwicklung des Vergaberechts 68 f. EuGH – UsedSoft 233 ff. EU-Kommission 410

– Fusionskontrollentscheidung Google/Motorola 286 ff. – Horizontalleitlinien 48 Europa – einheitliches Patentsystem geplant 301 ff. Europäischer Datenschutzausschuss 13 Europäisches Patentübereinkommen 302 f. EVB-IT – aktueller Status 69 f. – Basis~ 70 – Erstellung 68 ff. – neue 68 – öffentliche Hand 68 f. – System~ 70 – VOL/B 70 EVB-IT Erstellung 70 – Abgrenzung zu EVB-IT System 71 – Abgrenzung zu EVB-IT Systemlieferung 71 f. – Abnahme 76 – Anwendungsbereich 70 f. – Gewährleistung 76 – Haftung 76 f. – Leistungsumfang 73 f. – Mitwirkung 75 – Personaleinsatz 72 – Softwarepflege 75 EVB-IT System 70 – Abgrenzung zu EVB-IT Erstellung 71 – Personaleinsatz 72 Exit – Cloud-Dienste 122 f. Facebook – größtes Social Network 32 Fachausschüsse 362 ff. Fachausschusssitzungen 369 ff. Fernmeldegeheimnis

Stichwortverzeichnis

– Drittwirkung der Grundrechte 138 Fiduciary – License Agreement 200 ff. FOSS projects 196 FRAND-Erklärungen – Unterlassungsklagen 282 Freiheit – intelligente Videoüberwachung 163 Gefahren – Videoüberwachung 147 ff. Gefahrenabwehr – traditionelle Videoüberwachung 149 f. Gerichtsgebühren – einheitliches Patentgericht 310 Gerichtsprozess – IT-Streitigkeiten 88, 95 Gerichtsstandswahl – IT-Streitigkeiten 99 Gesprächsumgebung – internationale Vertragsabschlüsse 59 f. Gestaltungen – Cloud Contracting 103 ff. Gewährleistung – EVB-IT Erstellung 76 Globalisierung – Recht bekommen 54 f. Großveranstaltungen – Überwachungsmaßnahmen 154 Gunaxì – verhandeln mit China 60 f. Haftung – Cloud 338 ff. – EVB-IT Erstellung 76 f. Haftungsbeschränkung – Access-Provider 138 f. Hardwarehersteller

– China, Indien 84 Harmony Agreements 204 Hauptlizenz – Bindungswirkung 183 ff. – dingliche Verknüpfung mit Unterlizenz 185 ff. – Wegfall 170 ff. Herbstakademie – Berlin 361 f. Hersteller – Hard-/Software, IT-Streitigkeiten 84 Hybride Produkte – Computerprogramm 246 f. Identifikator – Pseudonym 10 Identifizierbarkeit 9 Individualsoftware – Definition 71 – EVB-IT Erstellung 70 f. Info-Soc-Richtlinie 259 f. Intelligente Managementlösungen 129 Intelligente Systeme – Videoüberwachung 147 ff. Intelligente Videoüberwachung – Ausblick 162 f. – BDSG 158 f. – Chancen und Risiken 155 ff. – Rahmenbedingungen 152 ff. – Rechtsgrundlage 161 f. – Veränderungen im öffentlichen Raum 160 f. – Vernetzung 159 f. Internationale Vertragsabschlüsse – Gunaxì 60 f. – interkulturelles Knowhow 64 f. – Kommunikationskultur 57 f. – kulturelle Herausforderungen 53 ff. – Nachverhandeln 62 411

Stichwortverzeichnis

– pacta sunt servanda 62 – Timing und Spacing 61 – Translation von Rechtstexten 63 – Unsicherheiten in englischer Übersetzung 64 – Verbindlichkeit von Verträgen 61 – verhandeln mit China 60 f. – Vertrauen 59 IP-Adressen – datenschutzrechtlich 2 IPR – overview 216 f. IT-Compliance – PRISM 1 ff. IT-Prozesse, internationale 83 ff. IT-Recht – Entwicklungen 347 ff. IT-Streitigkeiten – außergerichtliche Streitbeilegung 89 ff. – Besonderheiten bei Outsourcing-Litigation 87 – England/Wales 98 – generelle Einordnung von Strategien 88 f. – Gerichtsstand 99 – grenzüberschreitende Sachverhalte 95 ff. – Indien 98 f. – internationaler Bezug 84 – keine one fits all-Strategie 100 f. – Mediation 91 f. – Outsourcing 83, 85 f. – Prozess vor staatlichen Gerichten 88 – Rechtswahlklausel 84 – Schiedsverfahren 93 ff. – Schlichtungsverfahren 92 f. – Strategien 88 ff. – Strategien im Einzelnen 89 ff. 412

– Torpedo 99 f. – USA 96 ff. IT-Vergabe – öffentliche Hand 67 ff. IT-Verträge – bei Cloud-Leistungen 103 ff. – Cloud-Verträge 111 – öffentliche Hand 67 ff. – private Standardisierung 44 – Standards 43 ff. Jahrestagung DGRI 359 f. Japan – private international law 2006 215 f. Jochen Schneider – Entwicklungen des IT-Rechts 347 ff. jurisdiction-specific – CAs/CLAs 223 f. Kartellrecht – update 383 ff. Kommerzialisierung – personenbezogener Daten 38 ff. Kommunikation – bei internationalen Vertragsabschlüssen 57 – Transparenz 58 Kompetenz, interkulturelle – Bedeutung 55 Konnektivität 137 Konzernlizenz 179 f. Konzessionsrichtlinie 69 Kopie – Unbrauchbarmachung 239 f. Koppelungsverbot – Social Media-Vertrag 35 Kultur – Rechtsordnung 56 – sach-/beziehungsorientiert 59 – Sprache 56

Stichwortverzeichnis

Kulturelle Herausforderungen – bei internationalen Vertragsabschlüssen 53 ff. Language of Space 61 Leverage-Effekt 1 37 Licenses – Internationalisierung 195 ff. Liebe-Ausschuss 7, 10 Lizenz – Bereicherungsrecht 177 ff. – dogmatische Einordnung 166 f., 194 – Inhalte 265 – Konzernlizenz 179 f. – mündlich 169 Lizenzcharakter – quasi dinglich 170 Lizenzierung 165 ff. Lizenzkette – auflösende Bedingung 190 ff. – Unterlizenz 166 ff. – vertragliche Gestaltungsmöglichkeiten 183 ff. Lizenzsucher – bereitwilliger 290 f. Losvergabe – Vergaberecht 79 M2Trade – Lizenzierung 165 ff. Managed Services 129 – Netzneutralität 141 f. – rechtliche Zulässigkeit 132 f. Marktbeherrschende Stellung – Patentunterlassungsklagen 283 ff. Mediation – IT-Streitigkeiten 88 Menschenrechtscharta – Netzneutralität 137 Metadaten – Bedeutungszuwachs 18

Mietrecht – rechtliche Einordnung von Cloud-Diensten 114 Minderjährigkeit – Social Media-Vertrag 36 f. MIPS – Cloud-Dienste 108 Mobilfunk – intelligente Managementlösungen 129 Modernisierungsprozess – Vergaberecht 68 f. Nachrichtendienste – ausländische, Befugnisse deutscher Ermittlungsbehörden 19 ff. National Security Agency – siehe auch PRISM 16 Netzbetreiber – Telemediengesetz, Telekommunikationsgesetz 138 f. Netzinfrastruktur – Ausbau 129 – Kostenbeteiligung 130 – Managed Services 129 – Regulierung des Datenverkehrs 131 Netzneutralität – Abkehr von der ~ 125 ff. – Begriff 127 – Debatte als Hindernis für neue Geschäftsmodelle 140 – Diskriminierungsfreiheit 135 – gesellschaftliche Auswirkungen 132 – Grundrechte 137 f. – Managed Services 141 f. – Netzökonomie 127 – offenes Internet 145 – Tarifumstellung 143 – technische Umsetzung 141 f. 413

Stichwortverzeichnis

– Telekommunikationsgesetz 139 – Übermaßverbot 138 – Universaldienste-Richtlinie 134 – Verabschiedung von der ~ 132 f. – Vergleich mit USA 126 – wettbewerbsrechtliche Implikationen 136 f. Netzökonomie 127 Netzwerk – Gunaxì 60 f. Netzwerkmanagement 1, 32 Normen – technologieneutral 1 ff. NSA – FISA 17 – Vorteil, viele Dienste sind in USA ansässig 18 Nutzungsrechte – BGH, Reifen Progressive 167 – Cloud-Dienste 121 f. – Softwarelizenzaudits 272 f. Öffentliche Hand – Beschaffung 77 – IT-Verträge 67 ff. – vertikale/horizontale Zusammenarbeit 78 Öffentliche Sicherheit – Datenübermittlung 25 ff. Öffentlichkeit – intelligente Videoüberwachung 160 f. Open Source Lizenz – Erschöpfungsgrundsatz 187 ff. – Zweiterwerber 189 Orange-Book-Standard – Kritik 284 f. Outsourcing – Auslaufen, Re-Insourcing 86 414

– IT-Streitigkeiten 83, 85 f. – Konfliktpotential Mitwirkungspflichten 86 pacta sunt servanda – im internationalen Licht 62 Patentgericht – einheitliches 306 ff. – einheitliches, Verfahrensvorschriften 309 Patentkriege – siehe Patentunterlassungsklagen Patentunterlassungsklagen 279 ff. – Fazit 299 f. – im SEP-Kontext 291 f. Prinzipen, deutsche – internationale Vertragsabschlüsse 62 PRISM 3, 16 ff. Projektcontrolling 73 Projektmanagement – EVB-IT 73 Projektmethodik 73 Prozessführung, missbräuchliche – EU-Ansatz 293 ff. – Prüfungsmaßstab 299 Pseudonyme Daten 10 f. Qualitätssicherungsstandards Quick Freeze – fehlende Anordnung 21 f. Rechtsnatur – CAs/CLAs 217 ff. Rechtsgeschichte 1 Rechtsgrund – intelligente Videoüberwachung 161 f. Rechtsordnung – Kultur 56 Rechtswahlklausel 84 Regulierungsrecht

47

Stichwortverzeichnis

– Netzneutralität 133 Reifen Progressive – Lizenzierung 165 ff. Re-Insourcing 86 Richtlinien für die Vergabepraxis – Trilog-Verfahren 69 ROM I-VO – Cloud-Dienste 123 f. SaaS – Cloud-Dienste 108 SAP-Vertrag – vertragstypologische Einordnung 113 Schiedsverfahren – IT-Streitigkeiten 88 Schlichtungsstellenarbeit 364 f. Schlichtungsverfahren – IT-Streitigkeiten 88 Sektoren-Richtlinie – abgelöst 69 Selbstbestimmungsrecht, informationelles 1, 4 Social Media-Vertrag – als Auftrag 34 f. – Definition 33 f. – einheitlicher Austauschvertrag 37 – Minderjährigkeit 36 f. Social Networks – Datenschutz 8, 33 – datenschutzrechtliche Einwilligung 35 f. – Rechtsnatur von Verträgen in ~ 31 ff. Softwareanpassung – EVB-IT Erstellung 70 f. Softwarehersteller – USA 84 Softwarelizenzaudits 265 ff. – Ablauf 270 ff. – Ausblick 277 f. – rechtliche Grundlagen 266 ff.

Softwarelizenzmanagement 275 f. Softwareprojekt – Kauf-/Werkvertrag 83 f. Sonderregelungen – einzelne Bereiche, Vergaberecht 77 f. Soziale Netzwerke – siehe Social Networks Staats- und Verfassungsschutz – Datenübermittlung 28 ff. Standardisierung – Cloud Contracting 105 Standards – IT-Verträge 43 ff. – Qualitätssicherung 47 – Wettbewerbsrecht 47 ff. Standardsoftware – Anpassungsleistungen 74 – Individualsoftware 71 Stellungnahmen der DGRI 364, 395 ff. Strafverfolgungsbehörden – Ermittlungsbefugnisse, versus ausländische Nachrichtendienste 19 ff. Sukzessionsschutzes – Grenzen des ~ 172 ff. Take Five – Lizenzierung 165 ff. Tarifsystem – angekündigte Umstellung 143 Technische Sicherheit – Cloud-Verträge 118 f. Technologierecht – technologieneutral 1 Telekommunikationsgesetz – Netzneutralität 139 – Regulierungsansätze der Netzinfrastruktur 136 Telekommunikationsüberwachung 415

Stichwortverzeichnis

– Rechtsgrundlagen nach deutschem Recht 23 – Umfang 24 TEMPORA 16 ff., 18 TKG-Novelle 2012 – Netzneutralität 134 Torpedo 99 f. Traditionelle Videoüberwachung – Gefahrpotential 150 ff. – Qualitäten 149 f. – technische Umsetzung 153 Transfer Assistance – Cloud-Dienste 122 f. Transparenz – Social Networks 33 – Standards, IT-Verträge 50 f. – Vergaberecht 82 Trilog-Verfahren 69 Typizität – intelligente Videoüberwachung 155 Übertragbarkeit – vertragliche von personenbezogenen Daten 39 f. Ubiquitous Computing – datenschutzrechtlich 2 Unentgeltlichkeit – Social Media-Vertrag 34 f. Universaldienste-Richtlinie – Netzneutralität 133 Unterlizenz – Fortbestand in der Kette 166 – Interessenabwägung 174 f. – kollisionsrechtliche Probleme 191 ff. – Spezifizierungslast 176 f. – Zweckbindungsgedanke 170 ff. Urheberrecht – Cloud-Dienste 121 – für die digitale Welt 251 ff. – Rechteeinräumung 166 f. – Sukzessionsschutz 172 ff. 416

USA – ALI Principles 213 ff. – Softwarehersteller 84 UsedSoft 233 ff. – Begründung der Entscheidung 235 f. – offene Fragen 256 ff. – Übertragbarkeit 242 ff. – Wertungen 248 ff. Utility Pricing – Cloud Contracting 105 Vergabekoordinierungs-Richtlinie – abgelöst 69 Vergaberecht – agile Vorgehensmethoden 73 – Erleichterungen für KMU 78 – EU-Einfluss, Weiterentwicklung 68 f. – E-Vergabe 80 – Governance-Regelungen 80 f. – neue Richtlinie 77 ff. – strategische Vergabe 79 – Vertragskündigungen, Vertragsänderungen während der Laufzeit 81 Vergaberichtlinie – siehe Vergaberecht Verhaltensmuster – intelligente Videoüberwachung 155 f. Vernetzung – intelligente Videoüberwachung 159 f. Verordnung zur elektronischen Identifizierung – Entwurf 3 Verschlüsselung – Daten 10 Vertragsgestaltung – öffentliche Hand 67 ff. Vertrauensbasis

Stichwortverzeichnis

– internationale Vertragsabschlüsse 59 f. Vervielfältigungsproblematik 263 f. Verwertbarkeit – Erkenntnisse ausländischer Dienste im deutschen Strafverfahren 24 ff. – nach deutschem Recht 23 Verzeichnisse – staatliche, Datenschutz 325 f. Videoüberwachung – intelligente Systeme 147 ff. – traditionelle 147 ff. VOL/B – EVB-IT 70 Volkszählungsurteil 156 Volumenlizenzen 258, 265 – Aufspaltung 240 ff. Volumentarifsystem – Rückkehr zum ~ 126 f. VorratsdatenspeicherungRichtlinie

– mangelnde Umsetzung 20 f. Webseiten – Behörden, Vereinen oder Unternehmen – allgemein zugänglich 328 ff. Wertschöpfungsketten – Cloud Contracting 105 Wettbewerbsrecht – Horizontalleitlinien 48 – Standards 47 ff. Wissensgefälle-Rechtsprechung 117 World Copyright Treaty 262 f. Zentralisierung – Cloud Contracting 105 Zugangsentgelte – Tarifumstellung 143 f. Zusammenarbeit – BND NSA 25 Zweckübertragungslehre – Wegfall der Hauptlizenz 170 ff.

417