DGRI Jahrbuch 2016 9783504385620

Das Jahrbuch zum 40-jährigen Jubiläum der DGRI in 2016 bietet Beiträge zu Grundlagen-Themen der Rechtsinformatik und gre

200 38 3MB

German Pages 284 Year 2017

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

DGRI Jahrbuch 2016
 9783504385620

Citation preview

Blocher/Heckmann/Zech (Hrsg.) DGRI Jahrbuch 2016

Informationstechnik und Recht Schriftenreihe der Deutschen Gesellschaft für Recht und Informatik e.V.

Band 26

DGRI Jahrbuch 2016 Im Auftrag der Deutschen Gesellschaft für Recht und Informatik e.V.

herausgegeben von

Prof. Dr. Dr. Walter Blocher Kassel und

Prof. Dr. Dirk Heckmann Passau und

Prof. Dr. Herbert Zech Basel

2017

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel. 02 21/937 38-01, Fax 02 21/937 38-943 [email protected] www.otto-schmidt.de ISBN 978-3-504-67025-2 ©2017 by Verlag Dr. Otto Schmidt KG, Köln

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen. Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Einbandgestaltung: Lichtenford, Mettmann Satz: Datagroup Int., Timisoara Druck und Verarbeitung: Stückle, Ettenheim Printed in Germany

Editorial In den 40 Jahren ihres Bestehens hat sich die Deutsche Gesellschaft für Recht und Informatik e. V. mit nichts anderem als mit den Chancen und den Herausforderungen befasst, welche die umfassende digitale Repräsentation von Information bei ihrer Speicherung, Verarbeitung, Bereitstellung und Vernetzung mit sich bringt. Nach wie vor widmet sie sich in ihren Fachausschüssen und öffentlichen Veranstaltungen exklusiv den Fragen an der Schnittstelle von Informatik und Informationstechnologie einerseits und Recht und Wirtschaft andererseits. Nunmehr ist der Übergang von der Industriegesellschaft zur Informationsgesellschaft unter dem Schlagwort „Digitale Transformation“ auch in den Mittelpunkt des medialen Interesses getreten und zu einem der zentralen Themen der Politik geworden, was so manches DGRI-Mitglied verwundern wird, das sich selbst seit Jahren oder gar Jahrzehnten intensiv mit den Phänomenen dieses Übergangs auseinandergesetzt und dabei stets auf die DGRI als zuverlässige Lotsin durch die Informationsflut verlassen hat. Dass die durch die fortschreitende Digitalisierung bewirkten Veränderungsprozesse unsere Gesellschaft inzwischen ganzheitlich erfassen, mag aber zugleich deren plakative Bezeichnung rechtfertigen als auch die Unentbehrlichkeit der mit 40 in der Blüte ihrer Jahre stehenden DGRI unterstreichen. Das hiermit als 26. Band der DGRI-Schriftenreihe vorliegende DGRIJahrbuch 2016 dokumentiert die Aktivitäten der DGRI in ihrem Jubiläumsjahr und gibt ihren Mitgliedern ebenso wie der interessierten Öffentlichkeit die Gelegenheit zur Nachlese ausgewählter Highlights der intensiv behandelten, hochaktuellen Themen. Die Einleitung bilden die von Thomas Dreier auf der Jubiläums-Jahrestagung in Frankfurt/M. gehaltene Dinner-Speech, in der er die Entwicklung und die aktuelle Bedeutung der DGRI und des IT-Rechts nachzeichnet, und die sehr persönlich gehaltene und deshalb besonders lesenswerte Schilderung der Ur- und Frühgeschichte der DGRI durch Michael Bartsch auf der DGRI-Beiratstagung im April 2016. In dem grundlegenden Themen gewidmeten ersten Teil beschäftigt sich sodann Wolfgang Kilian mit „Idee und Wirklichkeit der Rechtsinformatik“ und zeigt dabei, wie sich Rechtsinformatik und IT-Recht zu einem eigenständigen Rechtsgebiet mit vielfältigen Regelungs- und Forschungsaufgaben entwickelten. Zwei weitere Beiträge skizzieren zentrale faktische Phänomene der IT-Nutzung, deren vorausschauende Regulierung zu den großen Herausforderungen der Technikgestaltung zählt. So führt V

Editorial

Franz Josef Radermacher in das Problem der Herrschaft der Algorithmen ein, und Peter Liggesmeyer behandelt unter „Smart Everything – welche Macht hat IT?“ den Einfluss der ubiquitären Informationstechnologie auf die gesellschaftliche Entwicklung. Aktuelle technische und rechtliche Themen sind Gegenstand des zweiten Teils. Sebastian Pape erläutert darin die technischen Bedingungen wirksamer Verschlüsselung. Florian Glatz zeigt mit Bitcoins und Smart Contracts Anwendungsmöglichkeiten der Blockchain-Technologie, die von nicht wenigen bereits als „The next big thing“ nach dem Internet angesehen wird, und Thomas Ankenbrand steuert hierzu eine ökonomische Betrachtung der Phänomene Blockchain und Bitcoin bei. Peter Rott analysiert die unter dem Schlagwort „Legal Tech“ vieldiskutierten automatisierten Rechtsdienstleistungen aus rechtsdogmatischer Perspektive. Barbara Kuchar beschäftigt sich mit dem Know-how-Schutz von IT im österreichischen Recht, und Sebastian Telle beleuchtet in seinem Beitrag, für den er auf der DGRI-Jahrestagung 2016 mit dem Best Speech Award der DSRI ausgezeichnet wurde, kartellrechtliche Aspekte von Big Data. Den dritten Teil bilden Länderberichte, in denen sich ausführliche Überblicke über aktuelle IT-rechtliche Entwicklungen in Deutschland (Jochen Schneider) und Österreich (Yasmin Wilfling, geb. Fradinger) finden. Abschließend gibt DGRI-Geschäftsführerin Veronika Fischer in der Jahres-Chronik 2016 einen Überblick über die Aktivitäten der DGRI im Jubiläumsjahr. Wir danken Ulrich Gasper vom Verlag Dr. Otto Schmidt KG und seinen Mitarbeiterinnen und Mitarbeitern für die von viel Geduld getragene, vielfältige Unterstützung bei der Organisation und Erstellung dieses DGRI-Jahrbuchs 2016. Den Leserinnen und Lesern wünschen wir eine anregende Lektüre! Berlin/Karlsruhe, im September 2017

Walter Blocher, Universität Kassel, Mitglied des DGRI-Vorstands Dirk Heckmann, Universität Passau, Vorsitzender des DGRI-Vorstands Herbert Zech, Universität Basel, Mitglied des DGRI-Vorstands

VI

Inhaltsübersicht* Editorial (Walter Blocher, Dirk Heckmann, Herbert Zech) . . . . .

V

40 Jahre DGRI DGRI-Dinnerspeech, Frankfurt, 18.11.2016 (Thomas Dreier). . . .

1

Ur- und Frühgeschichte der DGRI (Michael Bartsch) . . . . . . . . . .

11

Grundlagen Idee und Wirklichkeit der Rechtsinformatik in Deutschland (Wolfgang Kilian) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

Algorithmen, maschinelle Intelligenz, BIG DATA: Einige Grundsatzüberlegungen (Langvariante) (F. J. Radermacher) . . . . .

45

Smart Everything – Welche Macht hat IT? (Peter Liggesmeyer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Aktuelle Themen Technische Bedingungen wirksamer Verschlüsselung (Sebastian Pape) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten (Florian Glatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Blockchain und Bitcoin aus der ökonomischen Perspektive (Thomas Ankenbrand) . . . . . . . . . . . . . . . . . . . . . . . .

93

Legal Tech aus Verbraucherperspektive (Peter Rott) . . . . . . . . . . .

111

IT-Know-how-Schutz in Österreich (Barbara Kuchar) . . . . . . . . .

133

Aktueller Stand zu Big Data und Kartellrecht – Relevanz datenbasierter Geschäftsmodelle im europäischen und deutschen Kartellrecht (Sebastian Telle) . . . . . . . . . . . . . . . . . . . .

143

* Ausführliche Inhaltsverzeichnisse jeweils zu Beginn der Beiträge.

VII

Inhaltsübersicht

Länderberichte Länderbericht Deutschland (Jochen Schneider) . . . . . . . . . . . . . . .

165

Länderbericht Österreich (Yasmin Wilfling) . . . . . . . . . . . . . . . . . .

217

Chronik DGRI Jahreschronik 2016 (Veronika Fischer). . . . . . . . . . . . . . . . .

237

Anhang Stellungnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VIII

251

DGRI-Dinnerspeech Frankfurt, 18.11.2016 Thomas Dreier* Liebe Mitglieder der DGRI, liebe Freunde, meine Damen und Herren! I. Sie alle sind sich dessen bewusst: Gleichviel ob sie je eine Dinnerspeech 1 gehalten haben oder ob sie – was sicherlich der Fall ist – schon mehrere haben über sich ergehen lassen müssen, eine Dinnerspeech ist eine schwierige Angelegenheit, und zwar durchaus für beide Seiten. Eine Dinnerspeech unterbricht Ihre gerade in Gang gekommene Konversation mit Ihren Tischnachbarinnen und -nachbarn. Schlimmer noch: zeitlich nach der Vorspeise terminiert zwingt die Dinnerspeech Sie unweigerlich zum Aufschub der Befriedigung Ihres auf den Verzehr der Hauptspeise gerichteten Bedürfnisses. Oder im Wege einer Metapher ausgedrückt: die Dinnerspeech erfolgt „zwischen Suppe und Kartoffeln“, was wiederum sehr an „zwischen Tür und Angel“ erinnert, also irgendwie hineingequetscht, mit zu wenig Platz. Und doch soll eine Dinnerspeech anregend sein und zugleich leichtfüßig daher kommen, und auch ein wenig witzig soll sie sein. Immerhin: Ihr erster Hunger ist gestillt, Sie sind noch nicht satt, matt 2 und träge. Ihre Aufmerksamkeit – physisch Ihr Magen wie intellektuell Ihr Gehirn – ist, so hoffe ich jedenfalls, nach wie vor angespannt. Ich kann mir Ihrer Aufmerksamkeit also relativ sicher sein. Und solange ich rede, hält sich die Küche zurück. Ich muss Sie freilich warnen. Einen Professor zu einer Rede zu ermuntern, ist ein risikobehaftetes Geschäft. Professoren neigen dazu, lange und ausschweifend zu reden, meist 45 Minuten, Minimum. Das ist für Professoren sozusagen die rhetorische Kurzstrecke; die Mitteldistanz beträgt eineinhalb Zeitstunden, nonstop und ohne Pause. Und mein Ruf ist gerade in dieser Hinsicht nicht der allerbeste.

* Prof. Dr. iur., M.C.J. (New York University), Leiter des Instituts für Informations- und Wirtschaftsrecht, Karlsruher Institut für Technologie (KIT).

1

Thomas Dreier

3 Ich will versuchen, mich dieser, mir von Vorstand und Geschäftsführung übertragenen ehrenvollen Aufgabe in fünf – hoffentlich – kurzen Punkten zu entledigen. Ich kann Sie beruhigen: Dieser Auftakt war bereits Punkt Nr. 1. II. 4 Kommen wir also direkt zu Punkt Nummer zwei, mit dem ich Sie auf die Zahlenmystik aufmerksam machen will, die der Feier runder Geburtstage unterliegt. 5 Sie sind sich vermutlich der Tatsache bewusst, dass das Datum des 40. Gründungs-Jahrestages, das uns als „runder Geburtstag“ zur Erinnerung vorgeblich mehr einlädt als andere Jahrestage, etwas durchaus Willkürliches an sich hat. Denn dieses Datum steht und fällt mit der Prämisse des Dezimalsystems, auf das sich unsere Gesellschaft in Anlehnung an die römische Zählweise des „X“ und unter Übernahme der aus dem indogermanischen Raum stammenden arabischen Ziffern im Wesentlichen aus rechenpraktischen Gründen verständigt hat. 6 Wenn wir heute den 40. Geburtstag der DGRI feiern, dann handelt es sich also um nicht weniger als um blanke Zahlenmystik. Hielten wir uns an das der Informatik an sich näher liegende binäre System, so hätten wir alle zwei Jahre einen runden Geburtstag zu feiern, oder eben alle 4, 8 oder 16 Jahre, je nachdem auf welche Zäsur wir uns dann als ein kulturell sinnvolles Feier- und Erinnerungsintervall verständigt hätten. 7 Im Zehnersystem auf das Jahrhundert bezogen hat 40/100, also der 40. Geburtstag, dann aber doch etwas weniger Magisches als 50/100, der 50. Geburtstag, der ein halbes Jahrhundert markiert. Ich vermute, das hat damit zu tun, dass 40/100 gekürzt 2/5 und mithin einen ungeraden Nenner ergibt, wohingegen 50/10 gleich 1/2 ist und mithin in durchaus ästhetischer Symmetrie nicht nur die Hälfte, sondern auch deren Verdoppelung anzeigt. 8 Lassen wir diese Zusammenhänge auf sich beruhen. Nur noch so viel dazu: Offensichtlich benötigen Menschen als Individuen ebenso wie als Gruppen derartiger regelmäßiger kollektiver Rückbesinnungen auf die Anfänge und Ursprünge, um sich in der Gegenwart rückblickend in der Spur der eigenen Geschichte ihrer gegenwärtigen Identität zu versichern.

2

DGRI-Dinnerspeech

III. Und damit komme ich bereits zu Punkt Nr. 3: dem Rückblick. Wenn wir heute „40 Jahre DGRI“ zum Anlass für einen etwas besonde- 9 ren Abend nehmen, dann ist da natürlich auch jenseits der soeben beschriebenen relativen Willkürlichkeit ein wenig „Geschichtsklitterung“ mit dabei, die ebenfalls der institutionellen Selbstvergewisserung dient. Sie alle wissen, dass es zunächst ein ganzes Jahrzehnt allein die Gesellschaft für Rechts- und Verwaltungsinformatik (GRVI) war, die sich der zunächst als ADV bezeichneten EDV annahm, der automatisierten bzw. der elektronischen Datenverarbeitung, ehe zehn Jahre später die DGIR (Deutsche Gesellschaft für Informationstechnik und Recht) hinzutrat und die beiden Gesellschaften dann im Jahr 1992 – also wiederum beinahe ein Jahrzehnt später – nicht gänzlich ohne Geburtswehen zur DGRI, der Deutschen Gesellschaft für Informatik und Recht fusionierten. Bei manchen Wetterlagen, so scheint es, werden die davon zurückgebliebenen Vernarbungen auch heute immer wieder einmal spürbar. Auch in Bezug auf die Gründung der DSRI (der Deutschen Stiftung für Recht und Informatik) gibt es unterschiedliche Erzählungen. So wie ich es erinnere, stammte die Idee nicht allein aus Oldenburg, auch Stuttgart und Karlsruhe waren entscheidend mitbeteiligt. Im Grunde also feiern wir erst 24 Jahre DGRI in ihrer gegenwärtigen Form. Soll ich mich also gleich wieder setzen? Hat sich die Dinnerspeech angesichts dessen erübrigt? Diese Frage zu stellen heißt natürlich, sie zu verneinen. Ein nochmaliger 10 ausführlicher Rückblick, ein Revue-passieren-Lassen der entscheidenden Wendepunkte und Entwicklungen, der Siege und Niederlagen, der Höhen und Tiefen kann heute meines Erachtens unterbleiben. Einen Rückblick auf die Anfänge und ersten Jahrzehnte der DGRI haben aus Anlass des 30-jährigen Bestehens 2006 bereits Goebel und Lutterbeck gegeben. Den Bericht von Ersterem können sie in einer CR-Beilage nachlesen1, den des Letzteren in einem DGRI-Jahrbuch.2 Ich selbst bin ja ohnehin erst seit dem Ende der 80er Jahre in der DGIR mit dabei gewesen, gehöre also nicht mehr zu der Generation derjenigen, die die Gründung live miterlebt und mitgestaltet haben. So ist nun einmal der Lauf der Geschichte. Und da sich das Jahr inzwischen seinem Ende zuneigt, bin ich nicht ein- 11 mal der Erste, der der DGRI ein Lied auf die vergangenen 40 Jahre singt.

1 Goebel, 30 Jahre Deutsche Gesellschaft für Recht und Informatik e. V. – DGRI, Beilage zu Heft 10, CR 2006. 2 Lutterbeck, „Happy Birthday DGRI“ – Dinner Speech, in: Büchner/Dreier (Hrsg.), Von der Lochkarte zum globalen Netzwerk – 30 Jahre DGRI, 2007, S. 11 ff.

3

Thomas Dreier

Das hat bereits Michael Bartsch in der ihm eigenen aphoristischen Kürze anlässlich der diesjährigen Beiratstagung getan. Auch das haben viele von Ihnen gehört. 12 Ich will mich daher heute Abend weniger mit der Vergangenheit beschäftigen. Freilich gibt es jede Menge Pfadabhängigkeiten. Aber im Golfsport, den einige Mitglieder ja pflegen, gibt es den schönen Satz: „Man muss den Ball spielen, wie er liegt“. Der Blick soll daher von der Gegenwart aus in die Zukunft gehen. Das bringt mich zu Punkt Nr. 4. IV. 13 Der Titel „IT Macht Recht“ der diesjährigen Jahrestagung ist – wie ich finde – wirklich genial gewählt. Besser hätte man das Verhältnis von Recht und Informatik wohl kaum auf den Punkt bringen können. 14 Anders als noch im Namen unserer Gesellschaft, in dem das „R“ vor dem „I“ steht, das Recht also vor der Informatik, ist im Titel das „I“ in Gestalt der IT an den Anfang gestellt. Das Recht steht dort nicht einmal mehr im Mittelpunkt, sondern erst ganz am Ende. Sollte damit angedeutet sein, dass das Recht immer nur nachhinkt, oder gar, dass es zurückstehen muss? 15 Nun steht im Zentrum zwischen IT und Recht noch das „Macht“. Liest man das als Verb („macht“), so kommt man zu der bereits von Lessig mit „Code as law“ umschriebenen Dominanz der IT. Dominanz nicht allein im Sinne des zeitlichen Voranschreitens, sondern im Sinne der normativen, die Freiheitsräume und zugleich deren Grenzen programmierenden verhaltenssteuernden Kraft, die von IT-Architekturen ausgeht und über die dennoch kaum gesellschaftlich debattiert wird. Wie anders verhält es sich hier mit der analogen Architektur des öffentlichen Raumes, über die viel und oft bis in Einzelheiten verliebt nicht nur in Fachkreisen teils verbittert gestritten wird. 16 Aber selbst diese Lesart, die den Spielraum für rechtliches Gestalten einschränkt und rechtliche Konfliktregulierung in der Gesellschaft auf die hinteren Ränge relegiert, übersieht noch, dass das „Macht“ im Titel der diesjährigen Jahrestagung nicht klein geschrieben ist, sondern mit einem großen Anfangsbuchstaben beginnt. Es handelt sich also gar nicht um ein Verb, sondern um ein Substantiv: es ist nichts als die nackte „Macht“, die da im Mittelpunkt steht, und die vom Recht und zugleich auch von der IT nur noch umkreist wird. Nach dieser Lesart sind wir in einem Zeitalter der Macht durch IT angekommen, in dem sich die Gravitationsfelder von IT und Macht zu Lasten des Rechts gegenseitig verstärken. In ihrer Kombination drohen sie die politische Aktionsfähigkeit staatlicher, 4

DGRI-Dinnerspeech

demokratisch entscheidender Akteure ebenso einzuschränken, wie sie das Recht als klassisches Instrument der politischen Steuerung und auch Risikoverteilung aushebeln. In einem Artikel der Frankfurter Allgemeinen Sonntagszeitung war die dadurch entstehende Struktur der Gesellschaft kürzlich denn auch als „Rückkehr des Feudalismus“ betitelt.3 V. Diese Deutung der Zusammenhänge scheint mir mehr als schlüssig. Las- 17 sen Sie mich – keine Angst, das ist nun bereits Punkt 5 meiner Rede – auf der Grundlage dieser Deutung zukunftsgerichtet eine etwas detailliertere Aufschlüsselung vornehmen, und zwar anhand – nicht der eingangs angesprochenen Zahlen sondern – der Buchstaben des Akronyms unserer Vereinigung, also des D, des G, des R und des I. „D“: Beginnen wir mit dem „D“: Die DGRI ist eine nach nationalem Recht 18 gegründete Gesellschaft, die sich vorwiegend mit dem deutschen Recht befasst, das freilich zunehmend vom europäischen Recht überlagert ist. Die Informationstechnik aber macht vor den Grenzen nicht Halt und das Internet ist das kommunikative Rückgrat der zunehmend globalisierten Welt. Sich allein mit den Feinheiten des nationalen Rechts zu beschäftigen, macht fraglos wenig Sinn. Es war rückblickend eine wahrhaft weitsichtige Entscheidung, als ersten 19 Schritt der Überschreitung des „D“ das inzwischen seit mehr als zweieinhalb Jahrzehnten erfolgreiche Drei-Länder-Treffen ins Leben zu rufen, um die im nationalen Recht einsichtigen und selbstverständlichen Normen in regelmäßigem Turnus im Spiegel der jeweils anderen deutschsprachigen Lösungen auf ihre Einsichtigkeit und Selbstverständlichkeit hin zu überprüfen. Auch gen Osten („East meets West“) ebenso wie nach Westen (insbesondere Frankreich), sind die Fühler ausgestreckt worden, wenngleich nicht immer mit dem gleichen Erfolg. Diese Aktivitäten sind unbedingt zu unterstützen, weiterzuverfolgen 20 und auszubauen, auch jenseits der International Federation of Computer Law Associations (IFCLA), der internationalen Vereinigung der Computerrechtsgesellschaften, in der sich die DGRI ebenfalls tatkräftig engagiert. Dabei geht es nicht allein um den konkreten Inhalt der einen 3 Morozov, Die Rückkehr des Feudalismus – Weil sie allein Zugang zu unseren Daten haben, können große Technologiekonzerne jedem ihre Bedingungen diktieren – sogar dem Staat“, FAS Nr. 37 v. 18.9.2016, S. 49.

5

Thomas Dreier

bestimmten Bereich regelnden Normen. Dazu gehört auch eine europäische Methodenlehre, wie sie jüngst in einem DFG-Gespräch in der Villa Vigoni, in der die DGRI ja auch bereits einmal getagt hat – wiewohl noch recht abstrakt – diskutiert worden ist.4 Mit der finanziellen Förderung des peer-reviewten Open Access Journals „Journal of Intellectual Property, Information Technology and Electronic Commerce Law (JIPITEC)“ ist hier ein erster Schritt gemacht, fungieren als Herausgeber doch namhafte Persönlichkeiten nicht nur aus Deutschland, sondern auch aus Frankreich, Großbritannien, den Niederlanden und Spanien. „G“: 21 Kommen wir zum „G“. Dass die Internationalisierung des Rechts unmittelbar mit der Internationalisierung der Gesellschaft und der Wirtschaft zusammenhängt, bedarf kaum der gesonderten Erwähnung. Ich will zum „G“ jedoch auf einen anderen Punkt hinweisen. Als rechtlicher Konstruktion ist es der Zweck einer Gesellschaft, eine Mehrheit von natürlichen Personen zur Einheit einer einzigen juristischen Person zusammenzuführen. Netzwerktheoretisch gesprochen hat die rechtliche Figur der Gesellschaft zur Folge, dass mehrere Knotenpunkte zu einem einzelnen Knotenpunkt zusammengefasst werden. Das schließt die Gesellschaft nach außen hin ab, geregelt wird im Übrigen vor allem das Binnenverhältnis. Es liegt auf der Hand, dass diese visuelle Metapher der nach außen sich abgrenzenden Einheit einem erfolgreichen Agieren in einer an den Rändern offenen Netzwerkstruktur diametral entgegengesetzt ist. 22 Das wissen wir freilich nicht erst seit gestern. Die Frage, ob etwa Fachausschusssitzungen nur den Mitgliedern oder aber auch Externen zugänglich sein sollen, wie mit ausländischen Mitgliedern zu verfahren ist und wie aktiv der Kontakt zu ihnen gesucht wird, und schließlich, wie intensiv man die Vernetzung der deutschen Gesellschaft europäisch und international betreibt: das alles sind Fragen, deren Beantwortung vor dem Hintergrund des Verständnisses vom „G“ in einer vielfältig vernetzten Welt abhängt. „R“: 23 Nun zum „R“. Hier bewegen wir uns, da die meisten der DGRI-Mitglieder von Hause aus Juristen sind, sozusagen auf „home turf“. Aber Vorsicht: die sozio-psychologische Geschichtsforschung von Saul Friedländer hat zu Tage gefördert, dass es hier weit in der Vergangenheit lie4 Walter/Stagl, Tagungsbericht: Auf dem Weg zu einer europäischen Methodenlehre? – Juristische Methodik im Rechtsvergleich, JZ 2016, 892.

6

DGRI-Dinnerspeech

gende Bilder und Ansichten sind, die bestimmen, wie wir die Probleme der heutigen Zeit deuten. Das Vertrackte dabei ist, dass diese Bilder und Ansichten – so jedenfalls die Theorie von Friedländer – nicht von der Vorgänger-, sondern von der Vorvorgängergeneration stammen. Das hängt – so wiederum Friedländer – damit zusammen, dass Lehrer bevorzugt dasjenige weitervermitteln, was sie von ihren Lehrern als weitergebenswert erfahren haben. Wie die auch heute noch immer wieder angesprochene Dichotomie von 24 GRVI und DGIR belegt, ist die gegenwärtige Juristengeneration noch immer weitgehend in der Trennung von öffentlichem und Zivilrecht befangen, auch wenn jedem klar ist, dass heute zur Lösung eines konkreten Anwendungsproblems eine Vielzahl von Rechtsmaterien betroffen ist, gleichviel ob sie dem öffentlichen oder dem Zivilrecht entstammen. Dass zugleich die Grenzen von öffentlichem und Zivilrecht verschwimmen, dafür ist der Datenschutz gegenüber staatlichem wie privatwirtschaftlichem Handeln das wohl anschaulichste Beispiel. Im Weiteren sind wir gerade in Deutschland aus vielen Gründen, die 25 hier nicht näher erörtert werden können, vornehmlich der Rechtsdogmatik verhaftet. Unbestritten bedarf es der Dogmatik, um zu hinreichend rechtssicheren und nachprüfbaren Entscheidungen zu gelangen. Dennoch: Mit Dogmatik allein lassen sich die Herausforderungen durch Digitalisierung und Vernetzung jedoch nicht bewältigen. Vielmehr sind grundsätzliche Fragen nach der Organisation von Gesellschaft und dem Menschenbild aufgeworfen, das im Recht abgebildet und das mit den Mitteln des Rechts bewahrt werden soll. Aber auch das Recht selbst wird sich wandeln. Die Vision des „Richter- 26 automaten“ nach dem Muster eines Nürnberger Trichters – „oben Fakten rein, unten Urteil raus“ – stand gleich zu Beginn der Rechtsinformatik vor Augen. Dass man das mit den seinerzeitigen Mitteln – im Wesentlichen einem Commodore und Magnettonbändern als Datenspeicher – kaum würde realisieren können, hätte man allerdings erahnen können. Auch die Enttäuschung der neuerlichen Versprechen unter dem Stichwort der „Artificial Intelligence“ in den 80er Jahren hätte sich vielleicht noch voraussehen lassen. Doch wie steht es mit den gerade gegenwärtig unter dem Stichwort des „deep learning“ propagierten autonomen Systemen? Auch wenn sich hier nicht jede der vielfältig angedachten Szenarien wird realisieren lassen, es dürfte doch damit zu rechnen sein, dass die Automatisierung hier zunehmend auch anwaltliche Tätigkeiten erfasst. Vor allem in den USA, die einmal mehr den Vorreiter spielen, hat sich bereits eine recht lebendige Szene des „Legal Tech“ gebildet, die darauf abzielt, Methoden zu ihrer Anwendung zunächst im Common 7

Thomas Dreier

Law zu implementieren und „vollautomatisierte Streitschlichtungs- und Vollstreckungsverfahren lassen den vielfach besonders im englischen Sprachraum vorhergesagten radikalen Wandel juristischer Berufe nicht mehr als Utopie erscheinen,“ so die Ankündigung einer Tagung der Universitäten Heidelberg und Ulm.5 Das wird das Berufsbild der Rechtsdienstleistungen nachhaltig verändern. 27 Es geht aber nicht nur darum, Lebensverhältnisse (mitzu-)gestalten. Es geht vielmehr auch um die Art und Weise, wie – d. h. mit welchen Mechanismen – diese künftig gestaltet werden. Vermag das Recht angesichts all dessen seine überkommende Steuerungsfunktion überhaupt noch wahrzunehmen und zu erfüllen? Wird es dem Recht angesichts der technologischen, wirtschaftlichen und letztlich auch politischen Macht der großen Konzerne noch gelingen, wenn auch nicht die Welt zu verändern, so doch immerhin die Kraft des Normativen in Stellung zu bringen, um die Vorstellungen eines humanistischen Menschenbildes zu bewahren, wie es der Internetpionier Jerome Lanier nicht müde wird zu beschwören? Oder haben wir es mit Entwicklungen zu tun, deren strukturelle Eigenheiten und Dynamiken wir lediglich noch beschreiben können, die uns jedoch eher wie Naturgewalten entgegentreten und die wir wie frühere Naturvölker einstweilen nur mit magischen Formeln beschwören können? Sollte diese Diagnose zutreffen, so würden Soziologen daraus den Schluss ziehen, dass auch das Recht heute eher derartigen magischen Beschwörungsformeln zuzurechnen ist. „I“: 28 Sie haben hoffentlich noch nicht genug: kommen wir zuletzt um „I“, dem eigentlichen „Treiber“ der technischen und in deren Folge auch wirtschaftlichen und gesellschaftlichen Entwicklung, die zu begleiten die DGRI sich zur satzungsgemäßen Aufgabe gemacht hat. 29 Meine Erfahrungen mit den Kollegen am Karlsruher Institut für Technologie legen den Schluss nahe: Informatiker informatisieren alles, „was nicht niet-und nagelfest ist“, und zwar aus reiner Freude daran, dass es funktioniert. Die gesellschaftlichen Folgen ihres Tuns interessieren die Informatiker dagegen weit weniger (ich hoffe, ich trete niemandem im Raum zu nahe). Juristen werden oft als „Spaßbremse“ wahrgenommen, als Verhinderer machbarer Technologien. Und dass die Ausgestaltung

5 Universität Heidelberg/Universität Ulm, Tagung „Symposium Computational Methods in Law in Non Common Law Jurisdictions – A European Perspective“, 10.11.2016, http://www.uni-ulm.de/mawi/rwwp/steuerrecht/veranstaltungen/ cml/.

8

DGRI-Dinnerspeech

von IT-Systemen durchaus auch ethische Fragen aufwirft, wird zumeist nur an Extremfällen wie den im Rahmen des autonomen Fahrens zu programmierenden Wahlentscheidungen erkannt. Immerhin hat die Bundesregierung zu diesem Zweck einen Ethikrat eingerichtet, dessen Vorsitz mit dem ehemaligen Richter des BVerfG, Prof. Udo di Fabio, dann doch immerhin ein Jurist innehat. Das Problem der Informatisierung lebensweltlicher Vorgänge besteht 30 nicht nur darin, dass die Welt auf eine bestimmte, eben informationstheoretische Sicht neu strukturiert wird und dabei Wertentscheidungen in die Algorithmen implementiert werden, die normalerweise nicht von Technikern, sondern von demokratischen Gremien getroffen werden. Das Problem besteht auch darin, dass dasjenige übrig bleibt, was sich nicht – oder nicht so leicht – formalisieren lässt. Auch was der Software-Architekt bei der Formalisierung übersehen hat, lässt sich in einer durch-digitalisierten Welt – wenn überhaupt – nur noch mit Mühen fortführen. Das ist nicht wenig, was Menschen und menschliches Verhalten ausmacht. Wie Frank Schirrmacher, der ehemalige Mitherausgeber der Frankfurter Allgemeinen Zeitung, in seinem Vortrag in dem von Michael Bartsch initiierten Institut der Ökonomie der Zukunft – angesichts seines frühen Todes rückblickend als Testament – ausgeführt hat, droht ein schleichendes Entgleiten der Kontrolle des Menschen über sich selbst, das umso schwerer wiegt, als bestimmte – momentan meist neoliberale – Werte in den kontrollierenden Code eingebettet werden und die diesen zugrunde liegende Philosophie abgeben.6 Es geht dabei – das sei in diesem Zusammenhang am Rande noch erwähnt – nicht darum, den Datenschutz etwa als wirtschaftspolitische Petitesse abzutun, oder, wie es ein unidentifiziert gebliebener Fragesteller ebenfalls bei einer Veranstaltung des Instituts für die Ökonomie der Zukunft formuliert hat, dass Datenschutz „in der Hand von Leuten [sei], die fundamentalistisch denken“.7 Es geht bei der Gestaltung der Informatik also um mehr als um rechts- 31 konforme Technikgestaltung. Es geht zugleich darum, die mit der Kodierung und Algorithmisierung inhärent verbundenen Ethikfragen auf eine transparente Weise zu debattieren. Oder wie wiederum Schirrmacher es formuliert hatte: Es geht um die Formulierung einer „Ökonomie des Geistes“.8 Freilich wohnt der Informatisierung auch ein enormes Innova6 Schirrmacher, Der Geist in der Maschine – Digitale Intelligenz und die Ökonomie des Geistes, 2015, S. 33 f. 7 Ebda., S. 73. 8 Universität Heidelberg/Universität Ulm, Tagung „Symposium Computational Methods in Law in Non Common Law Jurisdictions – A European Perspective“, 10.11.2016, http://www.uni-ulm.de/mawi/rwwp/steuerrecht/veranstaltungen/ cml/.

9

Thomas Dreier

tionspotential inne, dessen Nutzung, so wird glaubhaft vorgebracht, für den Erhalt des an natürlichen Ressourcen im internationalen Vergleich eher armen Wirtschaftsstandortes Deutschland essentiell ist. Angezeigt ist mithin ein differenziertes Hinschauen, das Chancen und Risiken des „I“ gleichermaßen in den Blick nimmt, um die wenig hilfreiche Mischung aus Furcht und Hoffnung aufzulösen. VI. 32 Eine Dinnerspeech wäre wohl unvollständig ohne abschließende Pointe. Die Pointe hier ist: es gibt – entgegen meiner anfänglichen Ankündigung – natürlich noch einen sechsten Punkt, eine relativistische Sicht auf die Dinge. Wenn es nicht um die Beschreibung einer existentiellen Wirklichkeit geht, sondern lediglich um Sinndeutung – was freilich schon sehr viel ist, zumal wenn es gelingt, über die Sinndeutung hinaus zu einer Sinnstiftung zu gelangen –: Dann erweist sich die Qualität der Arbeit der DGRI daran, inwieweit sie produktive Deutungs- und Sinnstiftungsversuche zu produzieren vermag. Produktiv in dem Sinne, dass sie die Position des Menschen in seiner jeweils aktuellen Umgebung besser verstehen helfen und die Behausung, die die Welt für den Menschen darstellt, lebbarer werden lassen. 33 Ich sage nicht, dass sich die DGRI ganz auf diese Fragestellungen verlegen soll. Sicher aber ist, die DGRI ist durch diese Fragestellungen herausgefordert. Zu deren Beantwortung beizutragen, darin sehe ich die Aufgabe und zugleich die Daseinsberechtigung der Rechtsinformatik als „Integrationswissenschaft“ (Kilian) ebenso wie auch der DGRI. Auf diese Weise wird sich die DGRI in der Mitte der Gesellschaft9 positionieren. 34 Sie sehen: daraus folgt zugleich, dass ich am Fortbestand der DGRI keinen Zweifel hege. In diesem Sinne also: ad multos annos! Und haben Sie vielen herzlichen Dank für ihre Geduld.

9 Voßkuhle, Die Verfassung der Mitte, 2016.

10

Ur- und Frühgeschichte der DGRI DGRI-Beiratstagung am 30.4.2016 Prof. Dr. Michael Bartsch*

Teil I: Liebe Freunde des IT-Rechts,

1

ich mache zwei theoretische und eine persönliche Vorbemerkung. Zu den Erkenntnissen der Wissenschaftstheorie gehört, dass die Zeit für 2 ein neues Paradigma reif sein kann und dass deshalb wichtige wissenschaftliche Bewegungen parallel von mehreren Forschern vorangebracht werden. Aus Ihrer Schulzeit kennen Sie die prominenten Beispiele. So hat Alfred Russel Wallace 1859 vor Darwin die heute unter dem Namen „Darwinismus“ bekannte Theorie veröffentlicht, und das Periodensystem der Elemente wurde 1869 unabhängig von Lothar Meyer und Dimitri Mendelejew entdeckt. Als die Gründungsgesellschaften GRVI und DGIR gegründet wurden, 3 war die Zeit reif. Der Erfolg der fusionierten Gesellschaft beweist dies. Zweite Vorbemerkung: Ur- und Frühgeschichte ist der Teil der Geschichte, der vor der Schrift- 4 lichkeit liegt, im Dunkel oder Halbdunkel der Vergangenheit. Er besteht, was die Helden betrifft, aus Sagen, was die Heiligen betrifft, aus Legenden und im Übrigen aus weniger noblen Quellen, die zwischen Überlieferung, Übertreibung und Gerücht liegen. So auch im vorliegenden Fall.

* Prof. Dr. Michael Bartsch, Partner der Kanzlei Bartsch Rechtsanwälte in Karlsruhe, langjähriges Vorstandsmitglied der DGRI und ihrer Vorgänger-Institutionen GRVI und DGIR; danach Vorsitzender des wissenschaftlichen Beirats der DGRI; Mitglied der Schriftleitung von „Computer und Recht“.

11

Michael Bartsch

Dritte Vorbemerkung: 5 Bitte erwarten Sie nicht von mir einen sachlichen Bericht. Den gibt es von Jürgen Goebel in „Computer und Recht“1 und von Bernd Lutterbeck im DGRI-Jahrbuch 2007. Ein Bericht wäre langweilig; schlimmer, er wäre unehrlich. Mein Leben wurde durch die IT-Rechts-Szene in schönster Weise bereichert. Einem damals nicht promovierten Anwalt aus einer durchschnittlichen Stadt am Rande der Nation – Karlsruhe – (besetzt mit einem Überschuss an Juristen) eröffnete sich die Möglichkeit, ein Rechtsgebiet mitzuerfinden, mitzugestalten. Hier gab es ein Gelände, das noch ohne Wegweiser, ohne Trampelpfade, ohne Verkehrsregeln war – ein für mich ideales Gebiet. Ich habe viel gewonnen, einen gewissen Ruf, ungeahnte berufliche Perspektiven und viele freundschaftliche Verbindungen. Ich mache also einen dankbaren Erlebnisbericht. Teil II: GRVI 6 Die Gesellschaft für Rechts- und Verwaltungsinformatik (GRVI) wurde auf einer Tagung im Juni 1976 gegründet. Der Vorstand bestand aus Hochschullehrern, nämlich den Herren Brinckmann, Heußner, Kilian, Lutterbeck, Podlech, Simitis, Zielinski. Zu den Gründern gehörten weitere Professoren, nämlich Fiedler, Haft, Kaufmann und Steinmüller; alles große Namen. 7 Die hauptsächlichen Themen waren der Datenschutz und die Automatisierung der Verwaltung. Für keines der Themen habe ich mich je begeistert. 8 Ich hatte immer den Eindruck, dass die GRVI-Szene ohne die Vaterschaft oder Großvaterschaft des evangelischen Pfarrhauses nicht so entstanden wäre, und fand in dem Rückblick von Bernd Lutterbeck zu meinem Vergnügen Hinweise hierzu. 9 Ich kam 1984 zur GRVI, und zwar zu ihrer ersten zivilrechtlich orientierten Tagung: „Computer-Software und Sachmängelhaftung“ im November in Hannover, ausgerichtet von Peter Gorny und Wolfgang Kilian. Ich hatte in einer Zeitschrift einen „Call for Papers“ gefunden, wollte unbedingt referieren, wusste aber kein Thema. Am letzten AnmeldeTag fiel mir die „Haftung des angestellten Programmierers“ ein. Damals

1 Jürgen Goebel: 30 Jahre Deutsche Gesellschaft für Recht und Informatik, CR 2006, Beilage zu Heft 10, Seite 3 ff.

12

Ur- und Frühgeschichte der DGRI

galt noch das Prinzip, dass Arbeitnehmer nur bei gefahrgeneigter Arbeit eine Haftungserleichterung haben. Da ich arbeitsrechtlich nicht bewandert war, reichte ich nur Fragen, keine Thesen ein. Mein Vortrag wurde akzeptiert. Die Tagung mit nur etwa 20 Teilnehmern führte zwei Tage lang zu einem außerordentlich intensiven Gespräch. Ich trat in der GRVI ein. Und Jahre später hatte das Bundesarbeitsgericht die Einsicht, meiner These zu folgen, dass auch angestellte Programmierer Haftungserleichterung verlangen dürfen. Ein halbes Jahr später, auf der Jahrestagung der GRVI, wurde ich auf Vor- 10 schlag des verehrten Kollegen Dr. Clemens aus Aachen in den Vorstand der Gesellschaft gewählt. Ich war dann 27 Jahre für die Gesellschaften in fast allen dort vergebenen Positionen tätig. Teil III: DGIR Im Sommer 1985 lernte ich über ein ominöses NJW-Inserat die beiden 11 Gründer von „Computer und Recht“ kennen, Thomas Graefe und Fritz Neske, außerdem Jochen Schneider. Im Oktober 1985 erschien das erste Heft der Zeitschrift. Thomas Graefe war der Chefredakteur. Gemeinsam mit ihm heckte ich den Plan aus, neben die GRVI eine weitere IT-rechtliche Gesellschaft zu stellen, mit deutlich anderer Ausrichtung: –

Thematischer Schwerpunkt sollte das Zivilrecht sein, insbesondere Softwareschutz und Vertragsgestaltung.



Der Fokus sollte auf der Praxis liegen, sowohl der Anwendungspraxis als auch der Rechtspraxis. Hierzu gehörte mein Vorschlag, eine Schlichtungsstelle einzurichten; ein Konzept, das sich bis heute sehr bewährt hat.

Um die Zeitschrift und die neue DGIR bildete sich eine Art Clique, ein 12 teils loser, teils fester Freundeskreis. Die meisten waren Anwälte. Wir hatten eine gute Zeit, denn es gab mehr Mandate als gute Anwälte auf dem Gebiet. Ich wurde Vorsitzender dieser neuen Gesellschaft. Im Vorstand der GRVI 13 nahm daran niemand Anstoß, jedenfalls nicht mir gegenüber. Zu den konstruktiven Merkmalen der DGIR gehörten die Arbeitskreise, 14 die später mit dem Titel „Fachausschüsse“ nobilitiert wurden. Es waren dies offene Gruppierungen, die zwei Leiter hatten. Man traf sich bis zu vier Mal im Jahr. Es gab eine Kerngruppe, die die Arbeit voranbrachte. Wir hatten intensive Diskussionen. So bildeten sich auf dem leeren Gelände, das heute IT-Recht heißt, Wegweiser, Trampelpfade und Verkehrsregeln. 13

Michael Bartsch

Teil IV: DGRI 15 Wie vorhin schon gesagt: Manchmal liegen Gedanken in der Luft. So lag der Gedanke in der Luft, zwischen den beiden Gesellschaften nicht eine Polarisierung zu haben, sondern die Vereinigung anzustreben. Das war trotz vieler Doppelmitglieder nicht einfach: –

Es gab einerseits den Professorenclub, andererseits den Advokatenverein.



Es gab einerseits die hohe Luft der Wissenschaft, andererseits die Praxisorientierung, die den Lieblingssport der Advokaten, nämlich die Akquisition nicht ausschloss.



Es gab einen weiteren klimatischen Unterschied: Datenschutz klingt eher nach Warnung und Beschränkung. Zivilrecht klingt eher nach Mitgestaltung von Märkten und praxistauglicher Konzeptbildung.



Außerdem gab es die natürliche Grundspannung zwischen der GRVI, die sich als alteingesessen sah, und dem Neuling DGIR.

16 Anlässlich einer GRVI-Tagung hatte ich bei einem Spaziergang ein ausführliches Gespräch mit Professor Dr. Hans Brinckmann, dem Vorsitzenden der GRVI. Wir stimmten darüber ein, dass die beiden Gesellschaften sich als „Halbkugeln einer besseren Welt“ verstehen sollten, ein Schiller-Zitat, das bei ihm allerdings in ganz anderem, sehr körperlichem Kontext steht. 17 Wir hatten Glück. Die Hauptaktivität für die Fusion hatte bei der inzwischen größeren DGIR zu liegen, auch wegen der zivilrechtlichen Kompetenz. Dort war inzwischen Thomas Hoene der Vorsitzende des Vorstands. Mit kundiger und ruhiger Hand brachte er die beiden Gruppen zusammen. Von den DGIR-Mitgliedern wechselten fast alle in die neue Gesellschaft, von der GRVI der größere Teil. 18 Einziger Widersprecher und Quertreiber war, ich sage es mit großem Bedauern, Thomas Graefe. Er war schon immer streitbar. Jetzt begann er, sich mit allen anzulegen. Auch darauf muss ich zurückkommen. 19 Die Fusion war richtig. Ich komme nochmals auf die Halbkugeln zu sprechen, diesmal nicht mit physischem, sondern physikalischem Hintergrund. Die beiden Halbkugeln wurden, wie im berühmten Experiment des Otto von Guericke untrennbar. Der Erfolg ist belegt durch den rasanten Zuwachs an Mitgliedern von 220 im Jahr 1994 bei der Gründung auf 600 im Jahr 2003. 20 Ich gehörte zum Vorstand der fusionierten DGRI und kann berichten, dass ich von Spannungen zwischen Professoren und Advokaten, Daten14

Ur- und Frühgeschichte der DGRI

schützern und Vertragsrechtlern nichts gemerkt habe. Auch hier leisteten die Fachausschüsse einen wichtigen Beitrag: Wer sich beispielsweise mehr dem Datenschutz widmen wollte, fand im entsprechenden Fachausschuss seine Gesprächspartner und seine Themen. 21

Damit ist die Gründungsgeschichte abgeschlossen. Teil V: Vier kurze Portraits

Aus meiner sehr persönlichen Perspektive möchte ich vier Personen be- 22 nennen, ohne die die Welt des IT-Rechts anders aussähe. 1. Wolfgang Kilian Wolfgang Kilian war nach der Gründung der GRVI viele Jahre deren Vor- 23 sitzender, blieb dann im Vorstand, kam auch in den Vorstand der fusionierten DGRI und war später dort Mitglied im wissenschaftlichen Beirat. Sein Institut an der Universität Hannover ist eine wichtige Gründungs- 24 stätte für das IT-Recht. Ich habe ihn immer als sehr qualifizierten Wissenschaftler und angenehmen, ruhigen Gesprächspartner erlebt und geschätzt. 2. Thomas Graefe Ich komme zurück auf Thomas Graefe. Als er „Computer und Recht“ 25 gründete, war er 37. Er war für die Zeitschrift und weit darüber hinaus die Hauptquelle an Energie, Inspiration, Fleiß, Willen und Kontakten. Er band uns alle, die wir damals zur Kerntruppe gehörten und uns zuvor nicht kannten, in Freundschaft zusammen. Er war der begabteste von uns allen, und mittelmäßig waren wir alle 26 nicht. Aber sein Durchsetzungsverlangen nahm sich auch unlohnende Ziele, beispielsweise Personen. Das brachte ihn letztlich in eine Außenposition. Es wäre unwahrhaftig, das hier zu verschweigen. Aber es wäre noch viel unwahrhaftiger, wenn ich nicht sagte, dass ich ihm in großem Maße Dank und Bewunderung schulde. Wir haben ihm nicht nur für die Gründung der Zeitschrift, sondern insgesamt für die Institutionalisierung des Rechtsgebiets zu danken. 27

Thomas Graefe starb im Jahr 2011.

15

Michael Bartsch

3. Jochen Schneider 28 Sodann rufe ich Jochen Schneider auf. Er hatte sich schon vor 1985 mit dem IT-Recht befasst. 29 Dass er die bekannteste Person dieses Rechtsgebiets wurde, liegt nicht einfach an seinen vielen Veröffentlichungen und Vorträgen, auch nicht an dem bibelschweren „Handbuch des EDV-Rechts“, sondern an ihm, seiner Persönlichkeit. In der Werbung für sein Buch wird berechtigt mitgeteilt, dass er Titan und Gigant des EDV-Rechts ist. Aber er ist auch Titan der guten Stimmung und Gigant der Freundlichkeit. 4. Thomas Hoene 30 Der Jüngste, den ich hervorheben möchte, ist Thomas Hoene, Rechtsanwalt in Stuttgart, damals in der Kanzlei Sigle. Er kam einige Jahre nach der Gründung in die DGIR und war alsbald eine der maßgeblichen Figuren. Seinen umfangreichen Erfahrungen als Gesellschaftsrechtler, seinem angenehmen, unehrgeizigen Auftreten und seiner großen Fähigkeit, Brücken zu bilden und Schwierigkeiten durch Schlichtung zu bereinigen, ist das Gelingen der Fusion der beiden Gesellschaften in hohem Maße zuzuschreiben. Teil VI: Herkunft und Zukunft 31 Von Joachim Ritter, dessen philosophische Schule zu den wichtigen geistigen Einrichtungen der jungen Bundesrepublik gehörte, stammt der schöne Satz: „Zukunft braucht Herkunft“. Wenn ich noch einmal auf „meinen Verein“, die alte DGIR, die nicht untergegangen, sondern in der DGRI aufgegangen ist, zu sprechen kommen darf: Es war uns sehr wichtig, in einem freundschaftlichen Ton miteinander umzugehen. Daraus sind für mich Jahrzehnte dauernde Freundschaften entstanden. Aber es ging bei der Pflege des Miteinander nicht ums Private, sondern um das Klima in der Gesellschaft. 32 Wenn ich uns nun hier erlebe, bilde ich mir ein, dass von dieser schönen Essenz der Freundschaftlichkeit eine Portion übriggeblieben ist und dass dieser Schatz an Herkunft noch für eine gute Zukunft ausreichen wird. 33 Tradition ist, wie man gesagt hat, nicht das Bewahren der Asche, sondern das Weitergeben des Feuers. 34 Das wünsche ich dieser Gesellschaft.

16

Idee und Wirklichkeit der Rechtsinformatik in Deutschland Wolfgang Kilian* I. Geschichte der Rechtsinformatik 1. Von Leibniz zur Lochkarte 2. Von der ursprünglichen Idee bis IURIS II. Lehre und Forschung 1. Lehre 2. Forschung III. Institutionen IV. Theorie und Praxis V. Entwicklung der drei Säulen der Rechtsinformatik 1. Voraussetzungen 2. Anwendungen 3. Informationstechnologische Entwicklung a) Datenschutzrecht b) Differenzierung zwischen Hard- und Software c) Das World Wide Web

2. Richtungweisende grundlegende Wertungen und Instrumente a) DSGVO b) TISA 3. Terminologie 4. Datenschutzrechtliche Ethik der Eingrenzung beliebiger Nutzung a) Mögliche Konzeptualisierung b) Gedanke der Monetarisierung von Daten VII. Aufgaben einer zukunftsgerichteten Rechtsinformatik 1. Weiterentwicklung der Grundlagenebene 2. Weiterentwicklung der Anwendungsebene 3. Weiterentwicklung der Auswirkungsebene VIII. Gesamteinschätzung

VI. Querschnittsmaterie Datenschutz 1. Bedeutung informationstechnischer und ökonomischer Zusammenhänge

Der Beitrag skizziert zunächst die bisherige Geschichte der Rechtsinformatik (I.) von Leibniz über die ursprüngliche Idee bis hin zur juristischen Datenbank IURIS. Sodann wird der gegenwärtige Stand in der Lehre und in der Forschung (II.) präsentiert, bevor vor dem Hintergrund der maßgeblichen Institutionen (III.) und dem Zusammenspiel von Theorie und Praxis (IV.) die Entwicklung der drei Säulen der Rechtsinformatik nachgezeichnet wird (V.). Die Querschnittsmaterie Daten-

* Prof. em. Dr. Dr. hc Wolfgang Kilian, Leibniz Universität Hannover.

17

Wolfgang Kilian

schutz (VI.) hat einen zentralen Einfluss auf die Konzeptualisierung der Rechtsinformatik, die zahlreiche zukunftsgerichtete Aufgaben (VII.) erwartet. Der Beitrag schließt mit dem Versuch einer Gesamteinschätzung zur Rechtsinformatik (VIII.). I. Geschichte der Rechtsinformatik 1 „Manche Helden sind müde geworden. Es gibt wenige Lehr- und Forschungsstätten, und um den Nachwuchs ist es schlimm bestellt“. Das schrieb Wilhelm Steinmüller im Jahre 1993 zur Lage der Rechtsinformatik.1 Damals waren 24 Jahre vergangen, seitdem er die Bezeichnung „Rechtsinformatik“ für eine neue wissenschaftliche Disziplin in Deutschland eingeführt hatte2. Sieht die Lage in Deutschland heute – fast ein halbes Jahrhundert später – besser aus? 2 Die Rechtsinformatik (auch „Legal Informatics“; „Droit et Informatique“; „Derecho Informático“; „Informatica Giuridica“ genannt) wurde – ähnlich wie die Wirtschaftsinformatik oder die Medizininformatik – ursprünglich als eine angewandte Informatik aufgefasst3. Während sich die Kerninformatik als „Computer Science“ der Theorie und Technik der automatischen Verarbeitung von Daten mit Hilfe von Computern widmet, geht es bei den angewandten Informatikern um die Theorie und Praxis des Computereinsatzes bei der Lösung fachspezifischer Probleme.

1 Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 140. 2 Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 740 Anm. 534; Steinmüller, EDV und Recht. Einführung in die Rechtsinformatik, JA-Sonderheft 1970. 3 Bigelow, Computers and the Law, 2nd. ed., 1969; Tapper, Computers and the Law, 1973; Burkert, Theorieansätze in der Rechtsinformatik – Versuch einer Bestandsaufnahme und Kritik in DVR Bd. 4 (1975), S. 226 ff.; Haft, Einführung in die Rechtsinformatik, 1977; Reisinger, Rechtsinformatik, 1977; Tschudi, Rechtsinformatik, 1977; Seipel, Computing Law, 1977; Garstka/Schneider/Weigand, Verwaltungsinformatik. Textbuch, 1980; Bing/Selmer, A Decade of Computers and Law, 1980; Schröder, Rechtsinformatik und kritischer Rationalismus. Eine Vorstudie zur wissenschaftstheoretischen Grundlegung der Rechtsinformatik, Diss. 1981; Koitz/Kemper, Rechtsinformatik, 1989; Bund, Einführung in die Rechtsinformatik, 1991; Fiedler, Zur zweiten Geburt der Rechtsinformatik, DuD 1993, 603 ff.; Kilian, Warum Rechtsinformatik?, CR 2001, 132 ff.; Hilgendorf, Informationsrecht als eigenständige Disziplin? in Taeger/Vassilaki, Rechtsinformatik im Spannungsfeld von Recht, Informatik und Ökonomie, 2009, 1 ff.; Hoeren/Bohne, Von der mathematischen Strukturtheorie zur Integrationswissenschaft in Traunmüller/Wimmer, Informatik in Recht und Verwaltung, 2010, S. 22 ff.; Gräwe, Die Entstehung der Rechtsinformatik, 2011.

18

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

Von Anfang an befasste sich die Rechtsinformatik darüber hinaus aber 3 auch mit den Auswirkungen der Computernutzung im Rechtssystem selbst. „Rechtsinformatik“ lässt sich deshalb insgesamt als Wissenschaft von den Voraussetzungen, Anwendungen und Folgen des Computereinsatzes im Recht beschreiben4. Diese drei „Säulen“: –

Voraussetzungen (1. Säule)



Anwendungen (2. Säule)



Folgen (3. Säule)

tragen die Rechtsinformatik als Wissenschaftsdisziplin grundsätzlich bis heute. Die Rechtsinformatik erfüllt die formalen Kriterien einer Wissenschafts- 4 disziplin, wie sie Michael Stolleis einmal entwickelt hat (Institutionalisierung; Forschungsaktivitäten; Lehrangebote; akademische Prüfungen; wissenschaftliche Tagungen; Schriftenreihen; spezielle Fachzeitschriften)5. In knapp der Hälfte aller EU-Mitgliedstaten, in den U.S.A., in Südamerika, Australien und Japan bestehen Institute oder Zentren für Rechtsinformatik. Die ältesten Einrichtungen befinden sich an den Universitäten Stanford und Oslo; in Deutschland sind es die Rechtsinformatikinstitute an den Universitäten Hannover, München und Saarbrücken. 1. Von Leibniz zur Lochkarte Gottfried Wilhelm Leibniz, dessen 300. Todestag am 14.11.2016 in Han- 5 nover mit einem Festakt6 und einer Weltkonferenz7 würdig gedacht wurde, erfand als Sinnbild des „Geheimnißes der Schöpfung“ die Darstellung aller Zahlen mit den Ziffern „1“ und „0“. Der Binärcode, der heute auch Buchstaben, Bilder oder andere Phänomene aus binär codierten Elementen umfasst, hat die Grundlage für die heutige Digitaltechnik gelegt. Leibniz gilt auch als Erfinder der formalen Logik, die es im Gegensatz zur Aristotelischen Logik ermöglicht, zwingende Ableitungszusammenhänge herzustellen8. Leibniz untersuchte als letzter Universalgelehrter und promovierter Jurist zudem formallogische Strukturen im Recht, wie 4 Wolfgang Kilian, Warum Rechtsinformatik?, JuS 2001, S. 132. 5 Stolleis, Wie entsteht ein Wissenschaftszweig? in Bauer/Cybulka/Kahl/Vosskuhle, Umwelt, Wirtschaft und Recht, 2002, 1 ff. 6 Daniel Kehlmann, Der Palast der Perspektiven. Rede anlässlich des Festakts zum 300. Todestag von Gottfried Wilhelm Leibniz, 2016. 7 Wenchao Li u. a., Vorträge des X. Internationalen Leibniz-Kongresses, 2016, Bd. I-V. 8 Louis, Couturat, Logique de Leibniz, 1901, S. XII.

19

Wolfgang Kilian

etwa seine binäre Darstellung von Verwandtschaftsbeziehungen zeigt, und löste konkrete Rechtsprobleme. Durch seine Verknüpfung von Theorie und Praxis („theoria cum praxi“) kann Leibniz deshalb als Urvater der Rechtsinformatik angesehen werden. 6 Die Konstruktion leistungsfähiger elektronischer Rechenmaschinen auf binärer Grundlage Anfang der sechziger Jahre des letzten Jahrhunderts löste positive Erwartungen auch bei Juristen aus. In einer Zeit des universitären Umbruchs, der wachsenden Rechts- und Ideologiekritik, der Relativierung der juristischen Dogmatik, der Wahrnehmung von „Nachbarwissenschaften“9 und der Diskussion über eine Reform der Juristenausbildung10 fand sich Ende der sechziger Jahre schnell ein Kreis jüngerer Rechtswissenschaftler, die sich um das Verständnis der rationalen Arbeitsweise eines Computers bemühten und nach potentiellen Anwendungen im Recht suchten. Es war nicht einfach hinter die Arbeitsweise eines damaligen Computers zu kommen, der – wie ein IBM 370 – leicht ein halbes Zimmer füllte und durch Lochkarten gesteuert wurde. 7 Etliche der jungen Rechtswissenschaftler11 lernten am damaligen Deutschen Rechenzentrum, Abteilung „Nichtnumerik“, FORTRAN IV als Programmiersprache kennen, bei der jede Aktion durch einen Befehl, repräsentiert durch Stanzen eines Loches in eine Karte, ausgelöst wird. Dieses mühsame Verfahren und die schmerzlichen Fehlerrückmeldungen trugen durchaus zum Verständnis der internen Logik über die Arbeitsabläufe eines Computers bei. Fehleinschätzungen der Leistungsfähigkeit, wie sie Joseph Weizenbaum in seinem immer noch lesenswerten Buch „Die Macht der Computer und die Ohnmacht der Vernunft“12 aus dem Jahre 1976 auf der Grundlage seines Computerprogramms „ELIZA“ beschrieben hat, lassen sich mit Programmierkenntnissen leichter vermeiden.

9 Grimm, Rechtswissenschaft und Nachbarwissenschaften, 2. Aufl. 1976. 10 Loccumer Arbeitskreis, Neue Juristenausbildung, 1970. 11 Anlass war das mehrjährige interdisziplinäre DFG-Projekt „Analyse der juristischen Sprache“, an dem u. a. Brinckmann, Fiedler, Garstka, Grimmer, Kilian, Lenk, Rödig, Schlink, Steinmüller sowie Linguisten, Philosophen und Ingenieure teilnahmen (Rave/Brinkmann/Grimmer, Logische Struktur von Normensystemen am Beispiel der Rechtsordnung, 1971; Rave/Brinkmann/ Grimmer, Paraphrasen juristischer Texte, 1971; Brinckmann/Grimmer, Rechtstheorie und Linguistik, 1974). 12 Frankfurt/M. 1977 (Originaltitel: Computer Power and Human Reason. From Judgement to Calculation, Freeman and Company, 1976).

20

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

2. Von der ursprünglichen Idee bis IURIS Die ursprüngliche Idee der Rechtsinformatik lag darin, Modelle zu ent- 8 wickeln, wie man juristische Probleme mit Hilfe von Datenverarbeitungsanlagen besser bewältigen könnte, was sowohl genauere Beschreibungen juristischer Probleme als auch den Rückgriff auf außerjuristische Theorien und Problemlösungsverfahren voraussetzt. Historische Versuche in dieser Richtung sind beispielsweise linguistische Analysen der juristischen Sprache13, elektronische Identifizierung juristischer Dokumente14, die formale Darstellung von Analogie und Umkehrschluss15, die Subsumtion im Dialog mit einem Computer16, die formallogische Beschreibung von Werten und Wertungen im Recht17, die Entwicklung eines Programms zur Besteuerung18 oder die Analyse der Voraussetzungen für computergestützte juristische Entscheidungen19. Aufschlussreich war ein Forschungsprojekt, auf der Grundlage der natürlichen Sprache den juristischen Terminus „Unfallflucht“ auf der Basis bestehender Gerichtsentscheidungen auf neue Sachverhalte anwendbar zu machen20. Die praktischen Umsetzungen scheiterten – zumindest auch – am damals niedrigen Entwicklungsstand der Software. Der rechtstheoretische Erkenntnisgewinn der theoretischen Arbeiten war jedoch erheblich. Das erste erfolgreiche Anwendungsbeispiel für die Nutzung von Com- 9 putern für rechtliche Zwecke war in Deutschland die Errichtung der

13 Hartmann/Rieser, Paraphrasenbeziehungen in juristischen Texten, in Rave/ Brinckmann/Grimmer, Paraphrasen juristischer Texte, 1971, 87 ff. 14 Schweighofer/Kummer/Hötzendorfer, Transformation juristischer Sprachen, 2012. 15 Klug, Juristische Logik, 4. Aufl. 1982. 16 Suhr, DISUM, in Suhr, Computer als juristischer Gesprächspartner, 1970, 21 ff.; Popp/Schlink, JUDITH. Konzept und Simulation eines dialogischen Subsumtionshilfeprogramms mittleren Abstraktionsgrades, in Suhr, Computer als juristischer Gesprächspartner, 1970, 1 ff. und 127 ff.; Popp/Schlink, A Computer Program to advise Lawyers in reasoning a Case in Jurimetrics Journal, Summer 1975 Vol. 15 No. 4, pp. 303 et seq. 17 Podlech, Wertungen und Werte im Recht, AöR 95 (1970), 185 ff. 18 McCarthy, Reflexions on Taxman: An Experiment in Artificial Intelligence and Legal Reasoning, in Harvard Law Review 90 (1977), pp. 837 et seq. 19 Kilian, Juristische Entscheidung und elektronische Datenverarbeitung. Methodenorientierte Vorstudie, 1974; Wahlgren, Automation of Legal Reasoning, 1992. 20 Haft/Müller-Krumbhaar, SEDOC – ein Verfahrensvorschlag zur Erschließung juristischer Literatur mit Computern in JA 1970, 566 ff.

21

Wolfgang Kilian

juristischen Datenbank IURIS21. Damit sollte die sog. „juristische Informationslawine“22 bewältigt werden. Mangels Speicherplatz in Computern kam es zunächst nur zu einer Verschlagwortung von Gerichtsentscheidungen und zur Speicherung von Leitsätzen. Erst später wurden auch juristische Zeitschriften einbezogen. Nachdem die Leistungsfähigkeit der Computer zugenommen hatte, war es auch möglich, Gesetze zu dokumentieren23 und größere Datenbanken zu schaffen. Durch solche Aktivitäten entstand etwa die Rechtsfrage, ob ein Datenbankentwickler rechtlichen Schutz für seine Organisationsleistung beanspruchen kann, was nach erheblichen Diskussionen in die Schaffung eines Sonderrechtschutzes für Datenbankwerke mündete. Am Beispiel juristischer Datenbanken lässt sich erkennen, dass alle drei „Säulen“ der Rechtsinformatik (Voraussetzungen/Anwendungen/Auswirkungen) bei dieser innovativen Entwicklung gefordert und auch beteiligt waren. II. Lehre und Forschung 1. Lehre 10 In Deutschland hat Steinmüller als erster (obwohl er für das Fach „Evangelisches Kirchenrecht“ an die Universität Regensburg berufen worden war) bereits im Sommersemester 1970 Vorlesungen und Seminare für Rechtsinformatik angekündigt24. Fiedler, Strafrechtler an der Universität Bonn, führte in Bonn Lehrveranstaltungen zur Rechtsinformatik ein. An der Universität Heidelberg entstand unter Leitung von Podlech die Arbeitsgruppe „Recht und Mathematik“. Erstmals im Jahr 1973 verliehen die Juristischen Fakultäten der Universitäten Frankfurt und München Lehrbefugnisse für das Fach „Rechtsinformatik“25. Die Ausdifferenzierung des Fachs nahm allmählich Fahrt auf. Podlech und Kilian konnten als Dekane 1976 den deutschen Juristischen Fakultätentag – mit starker Unterstützung durch Franz Wieacker – von der Notwendigkeit überzeugen, Lehrveranstaltungen an allen juristischen Fakultäten durchzuführen

21 Das Konzept geht auf ein Gutachten von Klug/Fiedler/Simitis für den Bundesminister für Wissenschaft und Forschung zurück und wurde unter Leitung von Fiedler von der damaligen Gesellschaft für Mathematik und Datenverarbeitung in Birlinghoven umgesetzt. 22 Simitis, Informationskrise des Rechts und der Datenverarbeitung, 1970. 23 Noch im Jahre 1970 erhielt man Bundestagsdrucksachen vom Parlamentsarchiv „leihweise mit der Bitte um Rückgabe“ (Brief an den Verfasser v. 10.6.1970). 24 Vgl. JuS Heft 4/1970. 25 Kilian in Frankfurt; Hopt in München.

22

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

und an einigen Fakultäten Schwerpunkte einzurichten. Der entsprechende Beschluss26 wurde zu unserer Überraschung einstimmig gefasst. Die Umsetzung scheiterte aber in der Praxis meist an organisatorischen, personellen und finanziellen Fragen. Die Stiftung Volkswagenwerk war im Jahre 1979 grundsätzlich bereit, einige Stiftungsprofessuren für Rechtsinformatik zu schaffen. In der von der Stiftung einberufenen und hochrangig besetzten Konferenz meinten jedoch zwei politisch einflussreiche Kollegen27, eine Förderung der Rechtsinformatik sei nicht dringlich, weil alle Probleme innerhalb der klassischen juristischen Fächer bewältigt werden könnten. Ein Forschungsvorlauf und eine systematische Förderung waren damit gestoppt. Auch der im Jahre 1992 gefasste Beschluss des Europarats, Forschung und Lehre im Bereich der Rechtsinformatik zu fördern28, brachte keinen Durchbruch. Motor der weiteren Entwicklung war vielmehr die Praxis der Informationstechnik sowie die Notwendigkeit, sich mit ihren Auswirkungen im Rechtssystem zu befassen. Lehrangebote im Hinblick auf die Auswirkungen der Informations- 11 technologie auf das Recht („Informationsrecht“29; 3. Säule) finden sich nach zaghaften Anfängen heute an fast allen Juristischen Fakultäten in Deutschland. Dort wird bei den Ankündigungen in den Vorlesungsverzeichnissen für das Wintersemester 2016/2017 vor allem beim Urheber-, Straf- und Medienrecht die Berücksichtigung von IT-Aspekten besonders hingewiesen. Entsprechende Ankündigungen fehlen dagegen weitgehend für das Öffentliche Recht und völlig für das Bürgerliche Recht. Außerhalb des klassischen Fächerkanons werden gelegentlich Veranstaltungen für das Datenschutzrecht sowie für ein nicht näher präzisiertes, wohl allumfassend gedachtes „Informationsrecht“ angeboten. Lediglich an der Universität Hannover besteht ein Schwerpunktbereich 12 „IT – Recht und Geistiges Eigentum“ im Rahmen der grundständigen Juristenausbildung. Das Schwerpunktstudium kann dort innerhalb von vier Jahren auch zu einem Magister-Abschluss (LL.B.) parallel zum Staatsexamen genutzt werden. Darüber hinaus werden an den Universitäten Hannover, Mainz und Oldenburg (früher auch in Düsseldorf) postgraduale IT-Programme angeboten, die zum akademischen Grad „Master of Laws“ (LL.M.) führen. Die IT-Programme in Oldenburg und Hannover 26 JuS 1978, 867. 27 Ein Öffentlichrechtler (später Landesminister) und ein Zivilrechtler; vgl. auch Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 741 Fn. 534. 28 Recommendation of the Council of Ministers of the European Council No. R(92)15 on „Teaching, Research and Training in the Field of Computers and Law“. 29 Hoeren, Zur Einführung: Informationsrecht in JuS 2002, 947.

23

Wolfgang Kilian

sind von den Rechtsanwaltskammern zugleich als theoretische Ausbildung für die Fachanwaltsspezialisierung30 „Informationstechnologierecht“, „Urheber- und Medienrecht“ sowie „Medienrecht“ anerkannt. Anfang 2016 gab es in Deutschland für diese juristischen Spezialbereiche zusammen 2 532 Fachanwälte. 13 Das Oldenburger akademische Fortbildungsprogramm wird berufsbegleitend angeboten und dauert zwei Jahre. 14 Der seit dem Jahre 1999 durchgeführte postgraduale Ergänzungsstudiengang „Rechtsinformatik“ („European Legal Informatics Study Programme“ – EULISP) in Hannover31 besteht aus einem einjährigen Vollzeitstudium, das zu dem akademischen Grad „Master of Laws“ (LL.M.) führt. Im ersten Semester werden in Hannover in jeweils 24 Wochenstunden Lehrmodule in deutscher und englischer Sprache angeboten. Im zweiten Semester wechseln die Studierenden zu Lehrveranstaltungen an eine der 12 ausländischen Partneruniversitäten32 und schreiben ihre Masterarbeit. Mit der Universität Oslo besteht seit vielen Jahren ein spezielles Abkommen für die Verleihung eines „double degree“, das heißt, die credit points aus Hannover werden in Oslo für den dortigen LL.M. anerkannt und umgekehrt. Die Masterarbeit in englischer Sprache für den doppelten Mastergrad wird jeweils von Mitgliedern beider Fakultäten bewertet. 15 Das Lehrkonzept von EULISP als eine Form der internationalen Kooperation im Bereich der Rechtsinformatik hat sich bewährt33 und eröffnet den bisher rund 400 LL.M.-Absolventinnen und Absolventen gute Berufschancen. 2. Forschung 16 Der Gegenstand der Forschung im Bereich der Rechtsinformatik hat sich in Deutschland in den letzten 50 Jahren von theoretischen und interdisziplinären Fragen der Rechtsinformatik (1. Säule) weitgehend zu den Aus30 § 43c BRAO. 31 Kilian, Ergänzungsstudiengang Rechtsinformatik, CR 1999, 599; Kilian/ Forgó, 20 Jahre Institut für Rechtsinformatik der Universität Hannover, Hannover 2004, S. 21 ff.; www.eulisp.de. 32 Bologna; Buenos Aires (Katholische Universität); Edinburgh; Glasgow (Strathclyde); Wien; Namur; Stockholm; Oslo; Leuven; Rovaniemi; Thessaloniki (Aristoteles); Zaragossa (www.eulisp.eu). 33 Der Deutsche Akademische Austauschdienst (DAAD) hat EULISP (die Bezeichnung ist als europäische Dienstleistungsmarke registriert) als bestes deutsches Austauschprogramm mit internationalem Bezug im Bereich des Rechts im Jahre 2008 mit 20.000 Euro preisgekrönt.

24

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

wirkungen der Informationstechnik auf das Rechtssystem (3. Säule) hin verlagert. Darin zeigt sich sowohl die Dynamik der informationstechnischen Entwicklung, mit der Schritt gehalten werden muss, als auch der defizitäre Zustand der rechtstheoretischen Grundlagenforschung. Die außeruniversitäre wissenschaftliche Forschung in Deutschland ist 17 bis heute in kleinen Abteilungen in zwei Max-Planck Instituten sowie in einer Abteilung der Fraunhofer-Gesellschaft organisiert. Diese Institutionen widmen sich auswirkungsbezogenen IT-Rechtsaspekten im Straf- sowie im Immaterialgüterrecht. Grundlagenforschung in der Rechtsinformatik, wie sie früher von der im Jahre 2000 aufgelösten Großforschungseinrichtung der Gesellschaft für Mathematik und Datenverarbeitung (GMD) in Birlinghoven angesiedelt war34, gibt es in institutionalisierter Form in Deutschland heute nicht mehr. Allerdings ist auch die ursprünglichen Erwartung, Gesetze künftig computergerecht formulieren oder axiomatisieren zu können35, einem nüchternen Realismus gewichen. Seit dem Jahr 2010 setzten starke Bemühungen von IT-Konzernen ein, 18 durch Gründung üppig ausgestatteter Institutionen mit neutralem Namen36 fähige Wissenschaftler an sich zu binden und über die Politik die künftigen Rahmenbedingungen zu beeinflussen. Dieser „Lobbyismus im Gewand der Wissenschaft“37 bedroht die unabhängige Wissenschaft. Anders als die universitären Rechtsinformatikinstitute in den U.S.A., etwa Stanford und Harvard, werden deutsche Rechtsinformatikinstitute bisher nicht von IT-Konzernen subventioniert. Die deutschen Institute sind aber deshalb personell auch kaum in der Lage, sich mit interessenabhängigen Rechtspositionen zeitnah und angemessen auseinanderzusetzen. Das Einwerben von Drittmitteln in Hochschulen richtet sich weit überwiegend nach vorgegebenen Themen öffentlicher Ausschreibungen38. 34 Vgl. etwa der Gesetzesentwurf zur automatischen Berechnung von Stipendien für Studierende nach dem „Honeffer Modell“ (heute BAFöG). 35 Das war eine Idee, die besonders der früh verstorbene Jürgen Rödig (Professor in Gießen) verfolgte, u. a. mit seiner „Gesellschaft für Gesetzesplanung“. 36 Internet & Gesellschaft Collaboratory e. V. (Google); Alexander von Humboldt Institut für Internet und Gesellschaft (Google); Internetplattform iRights.info (Google); Deutschland sicher im Netz e. V. (Google; SAP; Microsoft; Paypal); Stiftung Neue Verantwortung e. V. (8 gemeinnützige Stiftungen sowie 14 Unternehmen). 37 F.A.Z. vom 19.10.2016. S. N 4. 38 Das Institut für Rechtsinformatik (IRI) der Leibniz Universität Hannover beteiligt sich gegenwärtig an 16 Konsortien im Rahmen von EU-Projekten. Zu früheren Projekten am IRI bis zum Jahr 2002 s.: Kilian/Forgó, 20 Jahre Institut für Rechtsinformatik der Universität Hannover, 2004.

25

Wolfgang Kilian

Über Forschungsanträge mit selbst gewählten Themen entscheiden bei der Deutschen Forschungsgemeinschaft (DFG) keine Rechtsinformatiker, sondern Fachgutachter aus den traditionellen juristischen Fächern. Bemühungen, das staatliche Fördersystem zu verbessern, waren bisher nicht erfolgreich. III. Institutionen 19 Die Entwicklung der Rechtsinformatik in Deutschland wurde und wird durch Aktivitäten eines überschaubaren Kreises interessierter Personen und Institutionen getragen39. 20 Die früheste Generation von Rechtsinformatikern in Deutschland waren weit überwiegend Wissenschaftler, die sich in der „Gesellschaft für Rechts- und Verwaltungsinformatik“ (GRVI) organisiert hatten, einige wenige auch in der „Gesellschaft für Informatik“ (GI). Die im Jahre 1976 gegründete GRVI schloss sich 1992 mit der 1986 gegründeten „Deutschen Gesellschaft für Informationstechnik und Recht“ (DGIR) zur „Deutschen Gesellschaft für Recht und Informatik“ (DGRI) zusammen. Als langjähriger 1. Vorsitzender der GRVI und früheres Vorstands- und Beiratsmitglied der DGRI verfolgt man gerne die vielfältigen Aktivitäten der in Theorie und Praxis verbundenen Gesellschaften. Die DGRI führt die Traditionen der Vorgängergesellschaften fort, ist international verzahnt und hat eine Vielzahl von Aktivitäten entwickelt (Jahrestagungen; Veröffentlichungen; Dreiländertreffen; Herbstakademie; Fachausschüsse; Schlichtungswesen; Preisvergaben). IV. Theorie und Praxis 21 Eine Reihe selbst gewählter Forschungsthemen, oft interdisziplinär angelegt, gewannen Einfluss auf die deutsche Gesetzgebung40. So führte beispielsweise das von der Stiftung Volkswagenwerk finanzierte interdisziplinäre Forschungsprojekt „Elektronische Transaktion von Dokumenten zwischen Organisationen (ELTRADO)“41 auf der Grundlage einer empi39 Übersichten: Wiebe/Hoeren/Sieber, Rechtsinformatik und Informationsrecht in Jura 1993, 561. 40 Eine Zusammenstellung der Forschungsprojekte am Institut für Rechtsinformatik der Leibniz Universität Hannover (IRI) von 1983 bis 2003 enthält die Broschüre: Kilian/Forgó, 20 Jahre Institut für Rechtsinformatik der Universität Hannover, Hannover 2004. 41 Kilian/Picot u. a., Electronic Data Interchange (EDI). Aus ökonomischer und juristischer Sicht, Baden-Baden 1994.

26

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

rischen Befragung von 151 deutschen Großunternehmen zu Änderungen der deutschen Zivilprozessordnung, nämlich zur Anerkennung der Beweiskraft elektronischer Dokumente, die mit einer qualifizierten elektronischen Signatur versehen sind, als Urkunden (§ 371a ZPO). Exzellente Dissertationen42 und Habilitationsschriften43 hatten durchaus Auswirkungen in verschiedenen Rechtsgebieten. Als ein gelungenes aktuelles Beispiel für die Kooperation von Theorie 22 und Praxis lässt sich die Regulierung des Hochfrequenzhandels für Wertpapiere anführen. Rund 90 % des Wertpapierhandels an den Börsen wird heute automatisiert abgewickelt. Die verwendeten lernfähigen Algorithmen berücksichtigen verschiedene Marktaspekte mit unterschiedlichen Gewichtungen. Die Reaktionszeiten für den Hochfrequenzhandel liegen im Millisekundenbereich, wodurch Handelsstrategien schnell eskalieren und Marktverwerfungen bis hin zu einem Börsencrash44 hervorrufen können. Auf der Grundlage von Datensätzen der Terminbörse EUREX haben 23 Forscher herausgefunden, dass Hochfrequenzhändler, die eine aktive Strategie verfolgen, im Falle geringer Marktschwankungen die Preisbildung verbessern. Sind die Marktschwankungen dagegen stärker, wirken die Anlagenstrategien der aktiven Händler ebenso wie die der passiven Hochfrequenzhändler stets Trend verstärkend. Daraus lassen sich für die Regulierung Schlüsse ziehen, ob man die Gefahren durch Mindestreaktionszeiten, Zeitverzögerungen bei der Ausführung, Handelsunterbrechungen, Besteuerung oder besser durch Kontrolle der Algorithmen reduzieren kann. Das deutsche Hochfrequenzhandelsgesetz45 hat sich (vor Kenntnis der geschilderten Forschungsergebnisse) für eine Kontrolle von Algorithmen entschieden. Es ist nicht bekannt, ob und wie diese Kontrollaufgabe der Finanzdienstleistungsaufsicht von Rechtsinformatikern oder Softwarespezialisten wahrgenommen wird.

42 Etwa: Andreas Bock, Gütezeichen als Qualitätsaussage im digitalen Informationsmarkt, 2000; Stephanie Springer, Virtuelle Wanderarbeit, 2002; Barbara van Schewick, Internet Architecture and Innovation, M.I.T. Press 2010. 43 Jürgen Taeger, Außervertragliche Haftung für fehlerhafte Computerprogramme, Tübingen 1995; Andreas Wiebe, Die elektronische Willenserklärung, Tübingen 2002. 44 September 2008 an der New York Stock Exchange (https://www.heise.de). 45 BGBl. I 2013, 1162.

27

Wolfgang Kilian

V. Entwicklung der drei Säulen der Rechtsinformatik 1. Voraussetzungen 24 Grundfragen der Rechtsinformatik (1. Säule) betreffen Systeme der mathematischen Logik sowie Axiomatisierungen, Programmiersprachen und außerjuristische Theorien als Metatheorien für rechtliche Lösungen. Die Rationalisierung von Kommunikations- und Entscheidungsvorgängen impliziert Strukturentscheidungen46, die zunächst auf der Ebene der Logik durch Programmierung (Codes) organisiert werden. Diese Domäne, die zu Beginn der Computerisierung auch in Deutschland unter Juristen Beachtung fand47, wird hier kaum noch gepflegt. Es existiert kein einziger juristischer Lehrstuhl mehr an einer deutschen Juristischen Fakultät, der sich mit formaler Logik (etwa im Rahmen der Methodenlehre) als wichtigem Bindeglied zwischen der Kerninformatik und der Rechtswissenschaft befasst. Besser sieht es etwa in Österreich, Italien, Polen oder Finnland aus. 2. Anwendungen 25 Die „Anwendungen der Informationstechnologie im Recht“ (2. Säule) werden gegenwärtig von Verwaltungsjuristen („E-Government“)48 und einigen wenigen Richtern („E-Justice“) vorangetrieben. Die Formular-, Register- und Kommunikationsverfahren sind oder werden digitalisiert. Frühere theoretische Ansätze zur Entwicklung anspruchsvoller juristischer Expertensysteme49 oder richterlicher Entscheidungsverfahren sind nicht weiter verfolgt worden. Das Interesse von Rechtswissenschaftlern an praktischen Anwendungen der Informationstechnologie für rechtliche Zusammenhänge ist derzeit leider gering. 3. Informationstechnologische Entwicklung 26 Dagegen boomt die Diskussion über Fragen, wie sich die informationstechnologische Entwicklung auf das Rechtssystem (3. Säule der Rechtsinformatik) auswirkt.

46 Luhmann, Zweckbegriff und Systemrationalität, Tübingen 1968, S. 43. 47 Herbert Fiedler; Ulrich Klug; Lothar Phillips; Adalbert Podlech; Jürgen Rödig. Vgl. auch: Herberger/Simon, Wissenschaftstheorie für Juristen, 1980. 48 Ausnahmen: Fiedler, Probleme der elektronischen Datenverarbeitung in der öffentlichen Verwaltung in Deutsche Rentenversicherung 1964, 40 ff.; Lenk/ Brüggemeier, Electronic Government als Schlüssel zur Modernisierung von Staat und Verwaltung, 2000. 49 Jandach, Juristische Expertensysteme. Methodische Grundlagen ihrer Entwicklung, 1993.

28

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

a) Datenschutzrecht Den Anfang machte das Datenschutzrecht als neues Rechtsgebiet zwi- 27 schen allen klassischen Rechtsgebieten. Die erste wissenschaftliche Tagung zum Datenschutzrecht fand 1972 in Regensburg statt50. Diskutiert wurde damals der erste Entwurf für ein Bundesdatenschutzgesetz. Er beruhte auf einem als Bundestagsdrucksache veröffentlichten Gutachten von Steinmüller/Lutterbeck/Mallmann51 und dem rechtsdogmatischen Ansatz von Podlech52. Podlechs verfassungstheoretische Konzeption des Datenschutzes wurde (ohne ausdrückliche Erwähnung seiner Urheberschaft) im berühmten Volkszählungsurteil des BVerfG53 vollständig übernommen. b) Differenzierung zwischen Hard- und Software Mit der technisch bedingten Differenzierung zwischen Hard- und Soft- 28 ware entstanden dann seit Mitte der achtziger Jahre des letzten Jahrhunderts eine Fülle weiterer rechtlicher Probleme: Wettbewerbscharakter von Schnittstellen zwischen Hard- und Software; kartellrechtliche Zulässigkeit von Produktkoppelungen („bundling“); Softwareschutz; Mängelhaftung; Produkthaftung; Vertragsrecht; Arbeitsrecht. c) Das World Wide Web Die wichtigste informationstechnische Revolution lag in dem ab 1989 29 erfolgten Umbau des ursprünglich militärisch und dann wissenschaftlich genutzten elektronischen Kommunikationsnetzwerks zum heute weit überwiegend kommerziellen Interessen dienenden World Wide Web. Das Internet veränderte die menschliche Kommunikation durch die Einrichtung sozialer Kommunikationsplattformen grundlegend. Neue Geschäftsmodelle und elektronische Dienstleistungsangebote entstanden und entstehen bis heute noch immer. Die Nutzung des Internets wurde durch die Dezentralisierung der Datenverarbeitung von „stand alone“Systemen“ zu „Desktop“-Computern erleichtert. Später kamen mobile Kommunikationsgeräte hinzu. Heute gibt es eine starke Tendenz zur ReZentralisierung der Datenverarbeitung durch das sog. Cloud-Computing, 50 Kilian/Lenk/Steinmüller, Datenschutz. Grundsatzfragen beim Einsatz elektronischer Datenverarbeitungsanlagen in Wirtschaft und Verwaltung, 1973. 51 Steinmüller/Lutterbeck/Mallmann, Grundfragen des Datenschutzes, BTDrucks. VI/3826 v. 7.9.1972. 52 Alternativkommentar zum Grundgesetz der Bundesrepublik Deutschland,1.A., 1984, Art. 1 und 2 (insbesondere Art. 2 Abs. 1 Rz. 77 ff.). 53 BVerfGE 65, 1.

29

Wolfgang Kilian

das erhebliche Chancen (Rationalisierungsgewinne), aber auch Gefahren (Kontrollverlust; Datensicherheit) mit sich bringt. 30 Wegen der grenzüberschreitenden Effekte von Aktivitäten im Internet liegt die primäre Rechtssetzungskompetenz für das Informations- und Kommunikationstechnologierecht bei der Europäischen Union54. Dutzende von EU-Richtlinien55 müssen deshalb innerhalb vorgegebener Fristen in nationales Recht umgesetzt werden, was sich in allen Rechtsgebieten auswirkt. Das Rundfunk- und Fernsehrecht wandelte sich dadurch zu einem Kommunikations- und Medienrecht. Bisher unbekannte Gegenstandsbereiche wurden verrechtlicht (Beispiele: Halbleiterschutzgesetz; Urheberrechtsschutz für Computerprogramme; Gesetz über elektronische Signaturen). Unter dem Zeitdruck der fristgemäßen Umsetzung von EU-Richtlinien entstanden und entstehen neue nationale Gesetze mit teilweise kurzen Halbwertszeiten56. Das deutsche IT-Verbraucherschutzrecht bläht mit zahlreichen Einschüben das Bürgerliche Gesetzbuch an vielen Stellen auf und verändert dessen früher klare Strukturen. Bei einem angemessenen Forschungsvorlauf wäre es vielleicht zu alternativen und systematisch besseren Lösungen wie in Österreich oder Polen gekommen. VI. Querschnittsmaterie Datenschutz 31 Seit über 40 Jahren wird fachübergreifend über die Gestaltung des Datenschutzrechts gerungen. Viele vertreten heute die Meinung, dass man im Zeitalter des „Internet of Things“ nicht mehr zwischen „Sachdaten“ und „personenbezogenen Daten“ differenzieren könne. Das prinzipielle datenschutzrechtliche Verbot mit Erlaubnisvorbehalt müsse umgekehrt werden, denn das Datenschutzrecht stamme aus der Urzeit der elektronischen Kommunikation und sei obsolet57. 1. Bedeutung informationstechnischer und ökonomischer Zusammenhänge 32 Die Berufung auf Zwänge der Technik erinnert an Zeiten, in denen Computerfachleute behaupteten, es gäbe prinzipiell keine fehlerfreie Soft54 Vgl. Kilian/Wendt, Europäisches Wirtschaftsrecht, 5. Aufl. 2016, S. 308 ff. 55 Kilian/Wendt, Europäisches Wirtschaftsrecht, 5. Aufl. 2016. 56 Der „Fernabsatzvertrag“ (2000) wurde zum § 312b (2002) und dann zu einem „außerhalb von Geschäftsräumen geschlossenen Vertrag“ (§ 312b neu [2013]). 57 Boehme-Neßler, DuD 2016, 419 (422 f.); Schneider/Härting, Das Ende des Datenschutzes – Es lebe die Privatsphäre in CR 2015, 819 ff.

30

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

ware. Das brachte uns Juristen damals wegen der Mängelhaftung58 in Schwierigkeiten. Dann stellte sich aber heraus, dass technische Fehler in einer Abhängigkeit zum Testabdeckungsgrad der Software stehen: Wenn alle Funktionen der Software geprüft werden, was in der Praxis nur ausnahmsweise geschieht und sehr kostenintensiv ist, können alle Fehler vermieden werden. Es wäre wohl auch inakzeptabel, wenn etwa Software für die Steuerung von Flugzeugen oder für die Steuerung von Robotern bei medizinischen Operationen nicht zuverlässig funktionieren würde. Die Fehlervermeidung bei Software ist also eine abhängige Variable vom Zweck der Software und den Kosten für die Funktionstests. Der Preis für die Software ist eine abhängige Variable vom Grad der Fehlerbeseitigung. Juristisch ist „Mangel“ damit relativ zu der versprochenen Qualität und den Kosten der Software zu definieren. Technische Mängel preiswerter Software müssen deshalb juristisch keine Mängel darstellen. Die Risikoverteilung folgt dem ökonomischen „cheapest cost avoider“ – Prinzip. Überzeugende juristische Wertungen hängen also vom Verständnis der informationstechnischen und ökonomischen Zusammenhänge ab. 2. Richtungweisende grundlegende Wertungen und Instrumente Es trifft zu, dass das Datenschutzrecht zu einer Zeit entstanden ist, in der 33 die Computertechnik noch in den Anfängen steckte. Vernetzte Computer, das Internet, die Sensortechnik und hochentwickelte Programmiersprachen – all das gab es damals noch nicht. Dennoch: Man hat bereits in dem Frühstadium nicht nur die Vorteile der automatischen Datenverarbeitung erkannt, sondern auch ihre Gefahren. Die Gefahren liegen im Verlust der Autonomie des Einzelnen durch unerkannte und ungewollte Fremdsteuerungen. Dem wollte man entgegenwirken und hat deshalb schon die früh möglichen Verarbeitungen personenbezogener Informationen bestimmten Bedingungen unterworfen. Die damalige Wertung ist nunmehr in der EU-Datenschutz-Grundverordnung, in der EU-Charta, in der Europaratskonvention Nr. 108 und in der Europäischen Menschenrechtskonvention sowie in anderen Rechtsquellen fest verankert und durch die Rechtsprechung des Gerichtshofs der Europäischen Union, des Europäischen Gerichtshofs für Menschenrechte sowie vieler Gerichte in den EU-Mitgliedstaaten anerkannt. Die zugrunde liegende Wertung ist durch die informationstechnische 34 Entwicklung keineswegs überholt. Vielmehr haben die neuen technischen Möglichkeiten, insbesondere in den verbrauchernahen Bereichen der sozialen Netzwerke und Suchmaschinen, diejenigen Prämissen ver58 Kilian, Haftung für Mängel der Computer-Software, Heidelberg 1986.

31

Wolfgang Kilian

stärkt, die den juristischen Wertungen zugrunde liegen. Deshalb müssen in erster Linie nicht die rechtlichen Wertungen, sondern die Instrumente zur Beibehaltung der Wertungen angepasst werden. a) DSGVO 35 Die Datenschutz-Grundverordnung, die ab Mai 2018 in der Europäischen Union als zwingendes Recht anzuwenden ist, wird schon vor ihrem vor Inkrafttreten angegriffen, weil sie unstreitig die Datenverarbeitung erschwert, die Kosten erhöht und bestimmte Geschäftsmodelle verhindert. 36 Auf europäischer Ebene haben 3999 Änderungsanträge59 und Eingaben die Datenschutzgesetzgebung mehr oder weniger aushebeln wollen, haben letztlich aber nur zu einer Abmilderung der Zweckbindung und einer Konzernprivilegierung bei der Verarbeitung personenbezogener Daten geführt. b) TISA 37 International versuchen allerdings die Vereinigten Staaten von Amerika im Rahmen der laufenden Verhandlungen zu einem internationalen Handelsabkommen über Dienstleistungen (Trade in Services Agreement – TiSA) mit der Europäischen Union und weiteren 21 Staaten der Welthandelsorganisation (WTO) die Sonderstellung personenbezogener Informationen indirekt zu beseitigen60. Sie wollen einen freien Markt für alle Informationen und fordern den freien Zugang. Andernfalls sehen sie die Freiheit des Dienstleistungsverkehrs gefährdet. Letztlich soll durch TiSA das völkerrechtlich verbindliche WTO-GATS Abkommen ersetzt werden, nach dessen Art. XIV (c)(ii) nationale Datenschutzregelungen nicht als Handelsschranken (barrier to trade) bewertet werden dürfen. 38 Die hinter den Kontroversen liegenden Grundfragen lauten: Was begründet die Sonderstellung personenbezogener Daten? Wem soll die Kontrolle darüber zustehen? Wie kann ein Schutz verwirklicht werden? Hemmt das europäische Datenschutzrecht den technischen Fortschritt?

59 Jan Philipp Albrecht, Finger weg von unseren Daten, 2014, S. 122 (Albrecht ist EULISP-Absolvent mit LL.M. in Hannover und Oslo; Rapporteur des Europäischen Parlaments für Datenschutz). 60 Vgl. Kilian, International Trade Agreements and European Data Protection Law, CRi 2016, 51 ff.

32

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

3. Terminologie Unter Rechtsinformatikern besteht Einigkeit darüber, dass der Fach- 39 ausdruck „Schutz personenbezogener Daten“ doppelt falsch ist. Es geht nicht um den technischen Schutz von Daten, sondern um den Schutz von Personen, auf die sich die Daten beziehen. Der technische Schutz von Daten ist Aufgabe der Datensicherung. Wenn es aber Daten gibt, die sich auf Personen beziehen lassen, dann sind es gar keine „Daten“ mehr, sondern „Informationen“ über diese Personen. „Daten“ sind nur die Mengen von Binärzeichen (Bit-Folgen) ohne Berücksichtigung des sie umgebenden Systems zwischen Sender und Empfänger. „Daten“ werden zu „Informationen“ durch zweckgerichtete Eingriffe des Menschen. Am Algorithmus für die Verarbeitung der Daten lässt sich also erkennen, welchen Sinngehalt die Binärzeichen (die Daten) transportieren, welche Ziele sie verfolgen und was sie in dem empfangenden System bewirken. Das gilt auch für lernende Algorithmen für den Einsatz von Robotern je nach Festlegung der Freiheitsgrade ihrer Aktionsmuster. Also ist es prinzipiell möglich, personenbezogene Informationen von anderen Informationen zu unterscheiden. Damit ist auch ein Ansatzpunkt gegeben, technische Lösungen für die Klassifizierung und Verarbeitung von Daten zu finden. Warum ist ein „Internet“ der Dinge notwendig, wenn ein „Intranet“ ausreichen würde? Warum muss ein Energieversorger den Stromverbrauch einzelner Haushaltsgeräte in konkreten Wohnungen kennen? Daher ist es notwendig, die „big data“ – Thematik nicht nur ökonomisch, sondern auch unter gesellschaftlichen und ethischen Gesichtspunkten datenschutzrechtlich zu bewerten. Ohne Zweifel sind personenbezogene Informationen oft zu marktfähi- 40 gen Gütern geworden. Deren Vermarktung hat im Rahmen vielfältiger Geschäftsmodelle zur Entstehung der größten Unternehmen der Welt geführt. Diese Monopole und Oligopole agieren global über Kommunikationsnetze, benötigen keine Niederlassungen und sind in ihren Aktivitäten schwer zu kontrollieren. Der Einzelmensch wird in diesen Geschäftsmodellen kaum als individuell Handelnder, also nicht als „Persönlichkeitssystem“ mit bewussten und unbewussten Motiven, Zwecken, Problemen und Entscheidungen61 gesehen, sondern dient als Objekt, das erforscht, überwacht, kategorisiert und vermarktet wird.

61 Luhmann, Zweckbegriff und Systemrationalität, Tübingen 1968, S. 45.

33

Wolfgang Kilian

4. Datenschutzrechtliche Ethik der Eingrenzung beliebiger Nutzung 41 Trotz zunehmender Versuche, amoralische Geschäftsmodelle kartellrechtlich, verbraucher-schutzrechtlich, verwaltungsrechtlich oder strafrechtlich einzugrenzen, bleiben die Prinzipien des Datenschutzrechts für die Ethik der Eingrenzung beliebiger Nutzung zentral. 42 Nach deutschem und europäischem Datenschutzrecht, durch die neue EU-Datenschutz-Grundverordnung bestätigt und erweitert, besitzt das Datensubjekt ein Bündel von Rechten zum Schutz seiner persönlichen Informationen. Dazu gehören auch technische Maßnahmen der Anonymisierung, der Pseudonymisierung, der Portabilität und des Löschens von Informationen. Alle Rechte können durch Gesetz, vertragliche Beziehungen oder durch überwiegende Interessen Dritter eingeschränkt werden. Es fehlt allerdings bisher ein effektiver Mechanismus, um die auf dem Allgemeinen Persönlichkeitsrecht beruhenden Rechtssplitter auch in der komplexen Praxis durchsetzen zu können. 43 Persönlichkeitsrechte sind in der Welt viel seltener anerkannt als Eigentumsrechte. Selbst den deutschen Vorkämpfern für die Verankerung eines Allgemeinen Persönlichkeitsrechts im BGB, Otto von Gierke und Josef Kohler62, ist dies bekanntlich nicht gelungen. Erst die schrecklichen Erfahrungen der NS-Zeit haben nach 1945 zunächst in Fachveröffentlichungen und Rechtsprechung, dann in der deutschen Verfassung zur Anerkennung geführt. 44 Soweit „big data“-Auswertungen personenbezogener Daten erfolgen oder soweit Daten durch Algorithmen im Kontext von Marktprozessen personenbeziehbar gemacht werden, müssen marktadäquate juristische Lösungen für die Wahrung der individuellen Kontrollhoheit gefunden werden. Schadensersatzansprüche nach § 823 BGB unter Bezug auf das gewohnheitsrechtlich anerkannte Allgemeine Persönlichkeitsrecht oder auf die Möglichkeit von Unterlassungsansprüchen reichen dafür nicht aus, weil sie regelmäßig am Nachweis eines Schadens oder der Kausalität scheitern. Um einen effektiven Rechtsschutz der Verwendung personenbezogener Daten in Marktprozessen zu erreichen, ist die Einführung einer eigentumsähnlichen Regelung für personenbezogene Informationen erforderlich63.

62 Kohler, Einführung in die Rechtswissenschaft, 4. Aufl. 1912, S. 2 f.; Otto von Gierke, Deutsches Privatrecht, Bd. 1, Leipzig 1931, S. 8. 63 Seit 2002 vertreten von Kilian, Freier Datenfluss im Allfinanzkonzern, RDV 2002, 177 ff.; Kilian, Property Rights und Datenschutz. Strukturwandel der Privatheit durch elektronische Märkte in Kaal/Schmidt/Schwartze, FS zu Eh-

34

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

a) Mögliche Konzeptualisierung Wie könnte diese Konzeptualisierung aussehen? Der verfassungsrecht- 45 lichen „informationellen Selbstbestimmung“ entspricht im Zivilrecht das Institut der Vertragsfreiheit. Die Inanspruchnahme der Vertragsfreiheit setzt einen funktionierenden Markt und die Möglichkeit des Einsatzes einer marktfähigen Rechtsposition voraus. Ökonomen gehen davon aus, dass die Zuerkennung von „property rights“ Verhaltensnormen für Interaktionen mit anderen Personen festlegen, deren Nichtbeachtung Kosten verursachen64. Eine marktfähige Rechtsposition könnte durch Anerkennung eines neuen, nicht leistungsbezogenen, sondern persönlichkeitsbezogenen Immaterialgüterrechts nach dem Muster des Urheberrechts einschließlich seiner Schranken entstehen. Die Ausübung des Rechts könnte Dritten durch Lizenzvertrag (Nießbrauch) überlassen werden. Je nach Festlegung der individuellen Präferenzen wären technische Schutzmaßnahmen durch „privacy by design“ (Art. 25 GDPR) möglich. Softwareagenten, computergestützte Einwilligungsassistenten und Wahrnehmungsgesellschaften könnten das marktrelevante Persönlichkeitsrecht nach den individuellen Präferenzen einer betroffenen Person verwalten. Das neue persönlichkeitsbezogene Immaterialgüterrecht sollte in erster 46 Linie als markteffektives Mittel zur Wahrung der individuellen Entscheidungsfreiheit sowie zur Integrität und lebensnotwendigen sozialen Beziehung dienen, nicht aber als Instrument zur Vermehrung des Vermögens. b) Gedanke der Monetarisierung von Daten Allerdings stehen personenbezogene Daten als Mittel der Bezahlung für 47 Internetleistungen unmittelbar vor der Anerkennung. Das Gutachten für den Deutschen Juristentag 201665 bezeichnet sie bereits direkt als „Zahlungsmittel“, der Entwurf einer EU-Richtlinie66 als „Gegenleistung anders als Geld“.

ren von Christian Kirchner, 2014, 901 ff.; Kilian, Recht auf eigene Daten in F.A.Z. 4.7.2014, S. 20. 64 Furubotn/Pejovich, Property Rights and Economic Theory: A Survey of Recent Literature in Journal of Economic Literature 1973, 1137 (1139); Mackaay, Economic Incentives in Markets for Information and Innovation, in Harvard Journal of Law & Public Policy Vol. 13, No. 3, 1990, pp. 867 et seq. 65 Faust, Digitale Wirtschaft – Analoges Recht. Braucht das BGB ein Update? Gutachten für den 71. Deutschen Juristentag 2016. 66 Proposal for a Directive on certain aspects concerning contracts for the supply of digital content, COM(2015) 634.

35

Wolfgang Kilian

48 Als „Zahlungsmittel“ sind bisher nur die von der Europäischen Zentralbank ausgegebenen Banknoten anerkannt (Art. 128 Abs. 1 AEUV; § 14 Abs. 1 S. 2 BBankG). Bei einer „Gegenleistung anders als Geld“ würde es sich um personalisiertes privates Kryptogeld handeln, das unbegrenzt generierbar, aber unterschiedlich relational werthaltig wäre. Es handelte sich um Geld ohne monetären Wert („E-Geld“)67. Der vertraglich zu vereinbarende „Bezahlvorgang“ hätte keinen Geldverlust, sondern einen Autonomieverlust zur Folge. 49 Eine unmittelbare Monetarisierung personenbezogener Informationen wird die Frage aufwerfen, ob die „Risikogesellschaft“68 nun durch eine „Schnäppchenjägergesellschaft“ abgelöst wird, deren Mitglieder sich in einem kybernetischen System bewegen, in dem ihre Handlungen (für sie intransparent) algorithmisch optimiert werden. Ein algorithmisch optimierter Schnäppchenjäger übermittelt seine Blutdruckwerte über seine App online an die Krankenversicherung, um einen günstigeren Tarif zu erhalten. Er bremst und beschleunigt sein Fahrzeug nicht zu stark, weil er weiß, dass die automatisch erfassten Messwerte vom Fahrzeughersteller an die Kraftfahrzeugversicherung verkauft werden und sein Versicherungsrabatt gefährdet wäre. Die Versicherung erhöht natürlich die Versicherungsprämien für die Schnellfahrer und Starkbremser, weil sonst die Gewinnspanne sinken würde. Versicherungsrechtliche Solidargemeinschaften lösen sich so in gute und schlechte Schnäppchenjägergruppen auf. Schlechte Schnäppchenjäger sind aber auch solche Pflichtversicherte, die gar nicht auf Schnäppchenjagd gehen wollen oder gehen können. Sind solche Menschen dann noch Mitglieder unserer Informationsgesellschaft? 50 Die vor zwanzig Jahren begonnene und heute nahezu umfassende Kommerzialisierung des Internets konnte das ursprüngliche Datenschutzrecht nicht voraussehen. Es sollte ursprünglich die Allmacht des Staates im Umgang mit seinen Bürgern begrenzen und ihre Freiheitsrechte wahren helfen. Allerdings hatten von Anfang an wichtige Interessen der Allgemeinheit (staatliche Sicherheit; wissenschaftliche Forschung) Vorrang vor den Interessen des Einzelnen, soweit die öffentlichen Aufgaben durch ein demokratisches Verfahren legitimiert sind.

67 COM(2016) 450 final, Art. 1(2)(b). 68 Beck, Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a.M 1986.

36

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

VII. Aufgaben einer zukunftsgerichteten Rechtsinformatik Das Verständnis für die informationstechnischen Abläufe, für die sozia- 51 len Folgen und die möglichen Gestaltungsmöglichkeiten überfordert die klassischen juristischen Fächer. Originäre Aufgabe der Rechtsinformatik als Integrationswissenschaft ist es deshalb, aufgrund allgemeiner wissenschaftlicher Theorien und empirischer Forschungen die Grundlagen für systemkonforme und sozialverträgliche Lösungen zu entwickeln. Die in der Frühzeit der Rechtsinformatik übliche Rückbeziehung von 52 Lösungsvorschlägen auf soziale Kontexte und auf gesellschaftstheoretische Grundlagen dürfen nicht verkümmern. Scheinbar alternativlose technische Sachzwänge sollten stärker problematisiert und durch ein Denken in Handlungsalternativen ersetzt werden. Bereits im Planungsstadium von Gesetzgebungsvorhaben oder informa- 53 tionstechnischen Projekten in der Praxis sind Expertisen von Rechtsinformatikern erforderlich, denn wer sonst könnte scheinbaren „informationstechnischen Sachzwängen“ auf den Grund gehen, die Erkenntnis leitenden Interessen analysieren, Alternativen aufzeigen und systemverträgliche oder sogar innovative juristische Lösungen entwickeln? Systemverträgliche Lösungen lassen sich oft durch Anwendung des Prin- 54 zips der „funktionalen Äquivalenz“ begründen, wie es etwa bei der Anerkennung der Gleichwertigkeit von handschriftlicher Unterschrift und elektronischer Signatur gelungen ist. Innovative Lösungen erfordern dagegen einen höheren theoretischen Begründungsaufwand. Rechtsinformatiker sollten sich insgesamt nicht in die Rolle von „Bremsern“ der informationstechnologischen Entwicklung drängen lassen, sondern als sachkundige „Mitgestalter“ agieren. Das wird nur überzeugend gelingen, wenn das Informationsrecht (3. Säule) auf theoretischen Erkenntnissen anderer Wissenschaftsdisziplinen (1. Säule) aufbaut. Von der Art der Rezeption hängen Gegenstand und Inhalt juristischer Regelungen sowie deren Interpretation und Akzeptanz ab. Ein solches Vorgehen entspräche den Vorstellungen von Leibniz, der die 55 Vereinigung von theoretischem und praktischen Wissen („theoria cum praxi“) auf der Grundlage seiner „scientia generalis“ fordert, auf der die Methoden und Begründungen der wissenschaftlichen Einzeldisziplinen („specimina“) aufbauen sollen. Die entsprechende Bewährungsprobe für die Idee einer Rechtsinformatik, die die informationstechnische Entwicklung theoretisch und praktisch angemessen in das Rechtssystem integrieren hilft, steht noch aus. Angesichts der digitalisierten Erfassung aller Dinge, Zustände, Ereignisse und Relationen durch Sensoren, Kameras, Laser, RFID-Chips, Cookies und andere Datenerfassungsinstru37

Wolfgang Kilian

mente muss ein fairer Rechtsrahmen für die Daten- und Informationsnutzung entwickelt werden, wofür Analysen auf allen drei Ebenen der Rechtsinformatik erforderlich sind. 1. Weiterentwicklung der Grundlagenebene 56 Innerhalb der 1. Säule der Rechtsinformatik hat das bisher viel zu wenig beachtete Phänomen „Information“ eigenständige Bedeutung erlangt. Früher waren „Informationen“ lediglich Bestandteile von Wertungen und Entscheidungsprozessen und nur ausnahmsweise selbst Gegenstand von Rechten (etwa im Kontext der Leistungsschutzrechte). Heute sind viele Informationen keine öffentlichen Güter mehr, sondern proprietäre Wirtschaftsgüter. Deshalb muss sowohl theoretisch als auch praktisch der grundlegende Unterschied zwischen „Daten“ und „Informationen“ beachtet werden69. Ein Bitstrom an sich sagt ohne Einbeziehung des Kontextes noch nichts über seinen Inhalt aus. Es handelt sich vielmehr um eine Zeichenverknüpfung syntaktischer Natur. Die Zeichen sind Träger von Informationen, die erst mit Hilfe der Interpretation durch Menschen oder Computer mit Sinn erfüllt werden. Viele Juristen fassen „Daten“ und „Informationen“ aber noch als Synonyme auf oder verwenden „Information“ oder auch „Datum“ als Oberbegriff. Dadurch verschwimmen die technischen und juristischen Aspekte der Nutzung. Für die Klärung der Prinzipien der Nutzung sollten deshalb Theorien außerhalb der Jurisprudenz, etwa der Systemtheorie, der ökonomischen Theorie über Ungewissheiten oder der Wettbewerbstheorie, nutzbar gemacht werden. Eine Modernisierung der Rechtstheorie erscheint insoweit unausweichlich70. 57 Der erste Pfeiler der Rechtsinformatik (theoretische Voraussetzungen; Berücksichtigung außerjuristischer Erkenntnisse) müsste vor allem durch die in Deutschland fast ausgestorbene Beschäftigung mit der formalen Logik gestärkt werden. Andernfalls sind Aussagen über Algorithmen, Datenauswertungen oder kryptografische Methoden durch Juristen kaum möglich. Auch die Befassung mit gesellschaftstheoretischen Fragen, wie sie am Anfang der Rechtsinformatik aufgeworfen wurden, ist im Rahmen einer modernen Rechtstheorie unentbehrlich. 58 Anzustreben ist eine soziale Digitalwirtschaft, die einerseits innovativen informationstechnischen Lösungen Raum lässt, andererseits zu einer Rahmenordnung führt, die auf den elementaren rechtlichen Kategorien

69 Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 212. 70 Schröder, Rechtsinformatik und Kritischer Rationalismus. Eine Vorstudie zur wissenschaftstheoretischen Grundlegung der Rechtsinformatik, Diss. 1981.

38

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

wie Persönlichkeitsschutz, Vertragsfreiheit, Eigentum und Haftung beruht. Das Rahmenkonzept für eine faire und gerechte Daten- und Informa- 59 tionsordnung müsste Rahmenbedingungen über den Umgang mit Daten und Informationen entwickeln im Hinblick auf Zugang, Verfügungsmacht, Auswertung71, Vermarktung, Transparenz, Sicherheit, Löschung, Portabilität, Integrität der informationstechnischen Systeme, Kontrolle von Algorithmen auf ihre Vereinbarkeit mit dem Rechtssystem sowie die Vertrauenswürdigkeit von Gütezeichen für Kommunikationsprozesse umfassen. 2. Weiterentwicklung der Anwendungsebene Auf der Anwendungsebene der Informationstechnologie im Recht 60 (2. Säule), also den technischen Aspekten der Verarbeitung von Daten und Informationen für juristische Zwecke, lassen sich Fortschritte feststellen. Zwar sind die Hindernisse für die Einrichtung eines elektronisches Anwaltspostfach in Deutschland noch nicht ganz ausgeräumt, aber es gibt immerhin das elektronische Grundbuch, das elektronische Handels- und Genossenschaftsregister, den elektronischen Mahnbescheid und ab Juni 2017 ein europäisches Unternehmensregister72. Die anfänglichen Erwartungen von Rechtsinformatikern, Computer 61 könnten die wichtigsten Funktionen des richterlichen Entscheidens übernehmen oder gar Richter ersetzen, wurden enttäuscht, haben aber zu Erkenntnissen über die Gründe des Scheiterns geführt. Die verbreitete Idee, dass es im kontinentaleuropäischen Rechtssystem für ein Problem nur „eine richtige Entscheidung“ geben kann, die es nur zu finden gilt, ist eine abstrakte Utopie. Richter agieren aus zahlreichen Gründen nicht nur als Rechtsanwender, sondern auch als Rechtsgestalter: Die juristische Fachsprache ist nicht präzise genug, sondern enthält viele Formelkompromisse und Vagheiten. Die juristischen Rechtsfindungsmethoden bieten keine formallogischen Ableitungszusammenhänge, sondern gleichrangige, sich oft widersprechende Auslegungsgesichtspunkte. Eine klare Wertehierarchie für Bewertungen gibt es nicht. Die Berücksichtigung möglicher Folgen einer Entscheidung wird in der juristischen Methodenlehre kaum thematisiert, hat aber in der Entscheidungspraxis große Bedeutung. Die Probleme der juristischen Entscheidungsfindung

71 Dammann, ZD 2016, 307 (313). 72 Richtlinie 2012/17/EU ABl. EU vom 16.6.2012, 156 (Verknüpfung von Zentral-, Handels- und Gesellschaftsregistern).

39

Wolfgang Kilian

liegen nicht auf der syntaktischen Ebene der Gesetzestexte, sondern auf der semantischen und pragmatischen Ebene der Gesetzesanwendung. 62 Formalisierungen erscheinen allerdings für Verfahren der außergerichtlichen Streitbeilegung sowie für gut definierte Sachverhalte oder für Kommunikationsverfahren zwischen juristischen Akteuren und Institutionen als realistisch. Computeranwendungen in Justiz und Verwaltung werden voraussichtlich künftig stärker auf Methoden der künstlichen Intelligenz (AI), den Einsatz von elektronischen Agenten oder von Methoden der Datensicherung (Verschlüsselung; Anonymisierung; Pseudonymisierung) zurückgreifen. Die Anwendung sog. „Blockchain“-Verfahren ist auch in juristischen Kontexten zu erwarten und „Smart Contracts“ werden im Dienstleistungsbereich die Transaktionskosten verringern. Schließlich dürfte bei den heutigen technischen Möglichkeiten die alte Idee wieder aufleben, juristische Expertensysteme als Entscheidungshilfen für Juristen oder Nichtjuristen zu entwickeln. Rechtsinformatikern bietet sich also auch in Zukunft ein weites Betätigungsfeld. 63 Eine interessante Aufgabe könnte auch die Entwicklung von Software zur Verwaltung individueller Rechte und Präferenzen im Netz darstellen. Wer sonst als Rechtsinformatiker könnte und sollte auf eine menschengerechte Gestaltung bei Mensch-Maschine-Systemen hinwirken oder Transparenz beim Cloud Computing fördern oder bei der Schaffung informationstechnischer Normen mitwirken? 3. Weiterentwicklung der Auswirkungsebene 64 Gegenwärtig beginnt die Auseinandersetzung über die juristischen Auswirkungen der Informationstechnologie auf das existierende Rechtssystem im Hinblick auf „smart homes“, „vernetzte (autonome) Autos“ oder „intelligente Roboter“. Es wird spannend sein zu beobachten, welche Vorteile und Entwicklungschancen die Schmalband-Funkkommunikation im Internet der Dinge bietet. In juristischer Hinsicht ist nicht mehr über das „Ob“ dieser Techniken zu entscheiden, sondern nur noch über das „Wie“ und „Wozu“, denn es handelt sich um globale technische Entwicklungen. 65 Ein großes Problem dürfte darin liegen, Techniken zur Unterscheidung von Teilmengen an Daten zu entwickeln und anzuerkennen, für die unterschiedliche rechtliche Rahmenbedingungen gelten. Für personenbezogene Informationen ist in Europa zwingendes Recht zu beachten. Die Erfassung und Verarbeitung anderer Daten kann dagegen technisch fortschrittlich und juristisch unbedenklich sein, wenn bestehende Leistungsschutzrechte beachtet werden. 40

Idee und Wirklichkeit der Rechtsinformatik in Deutschland

So ist beispielsweise das Erfassen von Flugdaten von Zugvögeln per 66 Smartphone („animal tracking“) sicher unbeschränkt möglich, denn es stört weder das Sozial- oder Flugverhalten noch den allgemeinen Funkverkehr noch die Eigentumsordnung. Die Erfassung der Metadaten darüber, wer, wann und wo „animal tracking“ betreibt, wäre dagegen eine Erhebung von personenbezogenen Informationen und unterläge dem Datenschutzrecht. Ebenso ist die datenmäßige Erfassung des Zustandes von Verschleißtei- 67 len in einem Fahrstuhl durch Sensoren und die Übermittlung der Ergebnisse über Funkwellen oder Internetverbindungen in ein Rechenzentrum zulässig. Auch Daten über die Windgeschwindigkeit oder über die Leistungsfähigkeit von Turbinen an Windrädern unterliegen als solche keinen rechtlichen Nutzungsbeschränkungen. Werden die Daten allerdings mit Hilfe von Algorithmen zielorientiert ausgewertet, etwa zu Informationen für die Entwicklung einer Rendite-Ausfallversicherung, sind die Ergebnisse der Auswertung urheberrechtlich geschützt. In der Praxis werden Sachdaten und personenbeziehbare Daten aller- 68 dings oft bewusst kombiniert. So ergeben die routinemäßige Ermittlung der Zahl der Gurtraffungen nach Bremsmanövern beim BMWi3, die Ermittlung der Abstellpositionen dieses Fahrzeugs oder der Häufigkeit von Sitzverstellungen im Fahrzeug – isoliert betrachtet – nutzungsfähige Sachdaten. Diese Daten sind zwar als Informationen für die Funktionsfähigkeit eines BMWi3 nicht erforderlich, werden aber aktuell vom Hersteller erhoben, weil diese Daten zusammen mit Mobilitätsdaten des Fahrzeughalters personenbezogene Informationen ergeben, die das Unternehmen BMW gut vermarkten kann. Die rechtliche Zulässigkeit der Auswertung richtet sich dann nach der Zulässigkeit der Anwendung eines Algorithmus, durch den geographische Positionsdaten des Fahrzeug, die stets einen Personenbezug herbeiführen, mit anderen Daten verknüpft werden. Die juristische Interpretation von Algorithmen ist keine triviale Auf- 69 gabe für Rechtsinformatiker, denn ein Algorithmus kann nämlich auch einen nur mittelbaren Bezug zu einer Person aufweisen oder aus schwer durchschaubaren Ketten und Hierarchien von Daten und Verarbeitungsvorschriften entstehen. Das Risikopotential von „big data“ für die Personenbeziehbarkeit wird unter Berücksichtigung gesamtgesellschaftlicher Interessenkonflikte noch genauer abzuschätzen sein. In der Anbindung von digitalen Dienstleistungen über das Navigationssystem eines Autos, das ohne besondere Vorkehrungen (etwa durch modulare Erfassung und Freigabe der Daten) stets zur Personenbeziehbarkeit führt, liegen abzuwägende Chancen und Gefahren. 41

Wolfgang Kilian

70 Bei allen Fragen über die Auswirkungen der Informationstechnologie auf das Rechtssystem sollten Rechtsinformatiker besonders ihr technisches Know-how einbringen, um eine faire und gerechte Informationsordnung entwickeln zu helfen. VIII. Gesamteinschätzung 71 Viele wissenschaftliche Beiträge im Rahmen der Rechtsinformatik haben Praxisprobleme lösen geholfen, Schwachstellen im geltenden Recht analysiert oder Defizite in der Rechtstheorie aufgezeigt. Es ist deshalb schon etwas verwunderlich, dass im Hauptgutachten für den Deutschen Juristentag 201673 über die digitale Wirtschaft Kernfragen der Rechtsinformatik ausdrücklich oder unbewusst ausgeklammert worden sind. Ohne die Unterscheidung zwischen „Daten“ und „Informationen“ zu reflektieren werden „Daten“ durch ihre „Kopiermöglichkeit“ charakterisiert. „Daten“ werden angeblich durch „rein tatsächliches Handeln“ weitergegeben, auch wenn sie einen „hohen materiellen wie immateriellen Wert“74 verkörpern. Wem dieser hohe Wert aus welchen Gründen zustehen soll, bleibt offen75. Mit dem „Tatsächlichen“ hat anscheinend das Recht wenig zu tun, weshalb auch nur „punktuelle Neuregelungen“76 im BGB für erforderlich gehalten werden, etwa über eine Haftung bei Inanspruchnahme „unentgeltlicher“ Leistungen im Internet77. 72 Die Rechtsinformatik sollte sich nicht auf rechtsdogmatische Ergänzungen als Folge des Computereinsatzes beschränken, sondern Modelle für das IT-Recht entwickeln, die helfen faire Rahmenbedingungen zu schaffen, Menschenrechte und Grundwerte durchzusetzen und Marktdefiziten entgegenzuwirken. 73 Klärungsbedarf besteht für viele Grundlagenfragen, etwa: –

Welche Eigenschaften und Strukturen weisen konkrete informationstechnische Systeme auf?

73 Faust, Digitale Wirtschaft – Analoges Recht. Braucht das BGB ein Update?, 2016. 74 Faust, S. 51. 75 Zitat: „Das Innehaben bestimmter Daten ist ein tatsächliches Phänomen..Die bloße Tatsache, dass jemand über bestimmte Daten verfügt (unabhängig davon, worauf diese sich beziehen), liegt ausschließlich im Bereich des Tatsächlichen“ (Faust, S. 53). 76 Faust, S. 58. 77 Faust, S. 61.

42

Idee und Wirklichkeit der Rechtsinformatik in Deutschland



Wem steht unter welchen Voraussetzungen das Verfügungsrecht über prozessproduzierte Daten zu?



Können sog. „Europäische Clouds“ angesichts der beanspruchten exterritorialen Erstreckung des US-amerikanischen Rechts (Patriot Act; Long Arm Statutes) informationstechnisch und juristisch die europäische Kontrollhoheit sichern?



Welche juristischen Rahmenbedingungen sind für die Entwicklung, Anwendung und Kontrolle von Algorithmen in gesellschaftlich relevanten Bereichen sinnvoll?



Lässt sich der Einsatz intelligenter Roboter rechtlich strukturieren?



Welche Folgen hat die Blockchain-Technik für anwaltliche und notarielle Funktionen?



Welche staatlichen oder privaten Kontrollmechanismen für das Internet oder für Blockchain-Verfahren sind notwendig?

Es wäre wünschenswert, wenn sich die Rechtsinformatik nicht auf das 74 real entstandene „Informationsrecht“ in den klassischen juristischen Teilgebieten beschränken würde, sondern in Kenntnis der informationstechnischen Entwicklung Beiträge zur Konzeptualisierung des Rechts unserer Informationsgesellschaft leisten könnte. Es ist zwar nicht Aufgabe der Rechtsinformatik, informationstechnische Entwicklungen zu steuern, aber die Rechtsinformatik kann dazu beizutragen, die Vorteile der Computerisierung sozialverträglich zu nutzen und zugleich die Freiheit des Menschen und seiner Würde sowohl gegenüber staatlichen Eingriffen als auch gegenüber Geschäftsinteressen wahren zu helfen. Insgesamt wäre heute also besonders eine Rückbesinnung auf die bei- 75 den ersten Pfeiler der Rechtsinformatik notwendig, also auf die Voraussetzungen (1. Säule) und die Anwendungen (2. Säule) der Informationstechnologie. Die Rechtsinformatik in der Informationsgesellschaft muss die Eigenschaften und Funktionen von Daten und Informationen in den Mittelpunkt stellen und ein ausgewogenes juristisches System informationeller Garantien entwickeln. Die Informationsgewährleistungen sollten vor allem die Metaebene (Algorithmusentwicklung) berücksichtigen. Eine interdisziplinäre und internationale Zusammenarbeit ist erforderlich, beispielsweise durch Einbeziehung von Informatikern, Ökonomen, Psychologen und Soziologen in juristische Kontexte. Ziel sollte ein Nachdenken über die Folgen der instrumentellen Vernunft sein, wie sie durch Algorithmen produziert wird. Der menschlichen Vernunft und der subjektiven Urteilsfähigkeit sollten grundsätzlich Vorrang vor der instrumentellen Vernunft eingeräumt werden. Forschungsergebnisse sollten technisch (etwa durch Softwareagenten; technische Normen; Systemde43

Wolfgang Kilian

sign) und rechtlich (etwa durch internationale Verträge78; Rahmenrecht; Wettbewerbs- und Kartellrecht; Immaterialgüterrecht; Verfahrensrecht) parallel zur informationstechnischen Entwicklung verankert werden. Vielleicht gelingt es, ein solches Programm im Rahmen des geplanten interdisziplinären deutschen Internet-Instituts zu initiieren. 76 Die Rechtsinformatik hat ihre Wurzeln in der Rechtstheorie und in der Informationstechnik. Deshalb können Idee und Wirklichkeit der Rechtsinformatik nur so gut sein, wie diese Verankerung die Grundlage bleibt. Nur dann kann die Rechtsinformatik dazu beitragen, die rechtlichen Strukturen der Informationsgesellschaft mit zu gestalten. Die Rechtsinformatiker und ihre Institutionen, die DGRI eingeschlossen, sollten sich nicht auf aktuelle Rechtsprobleme im existierenden Rechtssystem beschränken, sondern sich stets auch vorausschauend mit den wahrscheinlichen Folgen der technischen Entwicklung befassen. 77 Von den Rechtsinformatikern der ersten Stunde, die Steinmüller schon im Jahre 1993 als „müde geworden“ bezeichnet hat, können nur noch ausnahmsweise Beiträge zur modernen Informationsgesellschaft erwartet werden. Um den „Nachwuchs“ ist es heute allerdings besser bestellt als damals. Ihnen kann man mit Leibniz raten: „calculemus“! Anders als Leibniz sollten sie sich aber nicht schon in der „Besten aller möglichen Welten“ wähnen, sondern versuchen, unsere Werte und kulturelle Identität auch in einem sich stets entwickelnden globalen technologischen und kommerzialisierten Kontext zu bewahren.

78 Der bisher einzige völkerrechtlich bindende Vertrag im IT-Bereich, die UN-Konvention über den Gebrauch der elektronischen Kommunikation in internationalen Wirtschaftsverträgen, wurde von der Europäischen Union nicht ratifiziert, vgl. Boss/Kilian, The United Nations Convention on the Use of Electronic Communications in International Contracts. An In-Depth Guide and Sourcebook, 2008.

44

Algorithmen, maschinelle Intelligenz, BIG DATA: Einige Grundsatzüberlegungen (Langvariante) F. J. Radermacher* Einleitung 1. Die Welt der Algorithmen 2. Das Thema der Intelligenz von Mensch und Maschinen 3. Entscheidungsfindung 4. Unterschiede zwischen Mensch und Maschine 5. Die IT-Revolution

6. Die aktuellen Debatten im Bereich Big Data 7. Die Fragen bezüglich der Zukunft 8. Was heißt das alles für die Zukunft? Zusammenfassung

Literaturübersicht: 1. Braitenberg (1986), Künstliche Wesen – Verhalten Kybernetischer Vehikel, Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/ Wiesbaden; 2. Eggers (2013), The Circle, Hamish Hamilton. Imprint of Penguin Books; 3. Goldin/Katz (2010), The Race between Education and Technology. Belknap Press; 4. Hermes (1961), Aufzählbarkeit, Entscheidbarkeit, Berechenbarkeit, Springer Verlag; 5. Kahneman/Tversky (Hrsg.) (2000), Choices, Values, and Frames. Cambridge University Press; 6. Keeney/Raiffa (1976), Decisions with Multiple Objectives. John Wiley, New York; 7. Piketty (2014), Das Kapital im 21. Jahrhundert. C.H. Beck Verlag; 8. Radermacher (1996), Cognition in Systems. Cybernetics and Systems 27. No. 1, 1-41; 9. Radermacher (2000), Wissensmanagement in Superorganismen. In: Unterwegs zur Wissensgesellschaft (Christoph Hubig, ed.), S. 63-81, Edition Sigma, Berlin; 10. Radermacher/Beyers (2011), Welt mit Zukunft – Die Ökosoziale Perspektive. Murmann Verlag; 11. Radermacher/Riegler/Weiger (2011), Ökosoziale Marktwirtschaft – Hostorie, Programm und Perspektive eines zukunftsfähigen globalen Wirtschaftssystems. oekom Verlag; 12. Radermacher (2014), Chancen und Risiken durch Robotik. Erschienen in: Computerwoche, Ausgabe 38-29; 13. Schirrmacher (2013), EGO – Das Spiel des Lebens. Karl Bles-

* Prof. Dr. Dr. Dr. h.c. F. J. Radermacher, Director of the Research Institute for Applied Knowledge Processing (FAW/n) and Professor of Informatics, Ulm University, President of Senat der Wirtschaft e. V., Bonn, Vice President of the Ecosocial Forum Europe, Vienna, and Member of the Club of Rome. Mailing address: FAW/n, Lise-Meitner-Str. 9, D-89081 Ulm, Germany, tel. +49 (0)731-50 39 100, fax +49 (0)731-50 39 111, E-Mail: [email protected], http://www. faw-neu-ulm.de.

45

F. J. Radermacher sing Verlag München, 3. Aufl.; 14. Solte (2015), Wann haben wir genug? Europas Ideale im Fadenkreuz elitärer Macht, Goldegg Verlag; 15. Zucman (2014), Steueroasen – Wo der Wohlstand der Nationen versteckt wird. Suhrkamp Verlag.

Einleitung 1 Wir erleben in den letzten Jahren wieder verstärkt eine Diskussion um die Möglichkeit der Künstlichen Intelligenz, die Macht der Algorithmen, die Frage nach der Zukunft dieser Technologie. Der vor kurzem verstorbene frühere Chefredakteur der Frankfurter Allgemeine Zeitung, Frank Schirrmacher, hat in seinem Buch „EGO – Das Spiel des Lebens“ die Macht der Algorithmen beklagt [13]. Er sieht eine große Gefahr für die Zivilisation, wie wir sie kennen. Der vorliegende Text adressiert eine Reihe dieser Fragen vor dem Hintergrund mehrerer Jahrzehnte Arbeit in diesen Themenfeldern. Er beginnt mit einigen Hinweisen zu Algorithmen und zum Thema der Intelligenz von Mensch und Maschine, geht auf die IT-Revolution ein, behandelt dann die aktuelle Debatte um Big Data und gibt einige Hinweise bezüglich möglicher Zukünfte aus Sicht des Autors1. 1. Die Welt der Algorithmen 2 Wir erleben heute, dass die algorithmische Verarbeitung von Information immer mehr an Bedeutung gewinnt. Dabei wird das Thema als solches immer mehr Menschen bekannt. Satellitenkommunikation, Navigationssysteme im Automobil, Micro-Trading an Börsen, dies alles sind Themen der Algorithmik. Algorithmik spielt auch eine Rolle, wenn wir technische Bauteile oder Häuser mit CAD-Modellen beschreiben, aus diesen Beschreibungen Bearbeitungsmodelle algorithmisch ableiten, die wir dann an Fräsmaschinen oder „Printer“ schicken, die dort Teile herstellen oder heute teilweise auch schon „ausdrucken“. 3 Algorithmus bedeutet dabei im Wesentlichen eine Abfolge von Operationen, die von einem Ausgangszustand zu anderen Zuständen führen, und zwar in einer Sequenz von Bearbeitungsschritten, bis (hoffentlich) ein angestrebter Endzustand erreicht wird. Abhängig von Zwischenzuständen oder anderen Parametern erfolgt auf dem Wege der Abarbeitung der Schritte der Übergang zu weiteren Zuständen. Wir haben es also auch

1 Eine gekürzte Variante des Textes ist im Schwerpunktheft „Big Data contra große Datensammlungen. Chancen und Risiken für die Gesundheitsforschung“ des Bundesgesundheitsblattes (in Band 58, Heft 8, Springer-Verlag Berlin Heidelberg, August 2015, S. 859–886) erschienen.

46

Algorithmen, maschinelle Intelligenz, BIG DATA

mit einem Algorithmus zu tun, wenn ein Steinzeitmensch aus einem Feuerstein eine Klinge schlägt oder aus dem Stoßzahn eines Mammuts ein so beeindruckendes frühzeitliches Kunstwerk wie den Löwenmenschen herstellt, den man zurzeit im Ulmer Museum bewundern kann. Den meisten Menschen in unserer Zivilisation ist zumindest der Algo- 4 rithmus der Addition von Zahlen bekannt, wobei Zahlen dazu additiv als Vielfache von Exponenten der Zahl 10 dargestellt werden. Dies ist eine sehr geschickte Kodierung, ein zivilisatorischer Durchbruch, den wir in Europa dem arabisch-indischen Kulturraum zu verdanken haben. Ohne diese methodisch-algorithmische Innovation, die Europa um das Jahr 1000 erreichte und sich dort dann im 12. Jahrhundert allgemein durchsetzte, gäbe es unsere Zivilisation in der heutigen Form nicht. Der Additionsoperator ist so etwas wie ein kulturelles Gemeingut der 5 modernen Welt, was nicht ausschließt, dass viele Menschen Probleme haben, zwei größere Zahlen zu addieren. Algorithmen eignen sich dafür, von Maschinen abgearbeitet zu werden. Die modernste Form von Abarbeitungsmaschine ist der Computer, aber man kann auch an numerisch gesteuerte Werkzeugmaschinen denken. Und es gibt auch Programme, die Musikinstrumente bespielen. Bauanleitungen für „Do it yourself“ ebenso wie Bastelbücher haben in der Regel algorithmischen Charakter. Man kann sagen, dass das technische Potential einer Zivilisation ins- 6 besondere durch die Leistungsfähigkeit der ihr verfügbaren Algorithmen festgelegt ist. Vielfältige (mathematische) Algorithmen stecken in praktisch allen Maschinen. Die Mathematiker sprechen deshalb gerne von „Mathematics Inside“, so wie Intel seinerzeit mit Bezug auf PCs der Firma IBM Werbung machte mit dem Slogan „Intel Inside“. In der Mathematik und theoretischen Informatik gibt es ein gutes Ver- 7 ständnis für die Menge dessen, was man algorithmisch behandeln kann. Im weitesten Sinne ist das die Welt des Berechenbaren [4]. Die Inkarnation der Berechnungsmaschine ist ein Computer, versehen mit entsprechenden peripheren Systemteilen (z. B. Eingabetastatur, Scanner, Drucker etc.). Das den Computer abstrahierende mathematische Konstrukt ist die sog. Turingmaschine [4]. Dies ist eine abstrakte, konzeptionell sehr einfache, vom Leistungsspektrum her aber schon maximal mächtige Maschine, die auf einem endlosen Schreib- und Leseband operiert. Abhängig von dem Zustand, in dem sie sich befindet und abhängig von 8 einem Zeichen auf dem Band, das sie gerade liest, kann die Maschine (nur) wenige elementare Operationen (wie das Drucken eines Zeichens auf dem Band und einen Schritt nach links oder rechts) vornehmen. Sie begibt sich dann gleichzeitig in einen neuen Zustand. Dieser Prozess 47

F. J. Radermacher

wird so lange fortgesetzt, bis sie stehen bleibt. Wobei eine interessante Frage, die nicht generell vorab beantwortbar ist, diejenige ist, ob die Maschine mit Sicherheit irgendwann stehen bleiben wird oder nicht (sog. Halteproblem [4]). 9 Insofern als das, was wir üblicherweise als Intelligenz wahrnehmen, viel damit zu tun hat, dass man über entsprechende Algorithmen verfügt und diese ausführen kann, ist die zunehmende Durchdringung der Welt mit abstrakt kodierten Algorithmen einerseits und mit Maschinen, die Algorithmen abarbeiten können, andererseits ein dominanter zivilisatorischer Prozess. Dieser hat mittlerweile zu einer Welt von 7 Mrd. und bald 10 Mrd. Menschen geführt. Das wäre ohne eine entsprechende Technikentwicklung und ohne entsprechende Algorithmik nicht möglich gewesen. 10 Wir stehen nun heute vor der Frage, wie wir diese Entwicklung und ihre absehbaren Fortsetzungen beurteilen sollen. Insbesondere, wenn Algorithmen auf unglaublichen Datenmengen operieren (BIG DATA) und dabei in der Lage sind, erstaunliche Ergebnisse (mittels Analyse-Algorithmen) hervorzubringen, z. B. Ergebnisse, die wir so nicht erwartet haben, kann das das Funktionieren unserer Gesellschaft massiv verändern. Dies gilt immer auch dann, wenn technische Systeme Ergebnisse hervorbringen, von denen wir als Menschen vorab meinten, es sei dazu (menschliche) Intelligenz erforderlich. Und natürlich sind wir dann auch mit der Kehrseite dieser Prozesse konfrontiert. Wenn Intelligenz billig wird, können Systeme sehr viel tun, was früher nicht passierte, weil es nicht bezahlbar war. Und wenn Dinge immer schneller gehen, wobei das eine mit dem anderen zusammenhängt, gilt das gleiche. 2. Das Thema der Intelligenz von Mensch und Maschinen 11 In Verbindung mit Fragen nach Intelligenz, Kreativität, Kognition, Wissen untersucht man heute in den verschiedenen Wissenschaften das Verhalten ganz unterschiedlicher Systeme. Steht hier zunächst auch der Mensch als Träger von Intelligenz im Vordergrund, so betrachtet man ebenso höhere Primaten, Insektenstaaten, Roboter, aber auch MenschMaschinesysteme, intelligente Informationssysteme, Unternehmen und Organisationen und manchmal auch Gaia, d. h. das gesamte „lebende System“ der Biomasse auf dieser Erde. Eine Frage ist, unter welchem konzeptionellen Rahmen man derart unterschiedliche Systeme simultan analysieren kann. Ein solches Konzept sind Superorganismen. Dies sind „lebende“ Strukturen, deren Überlebensfähigkeit von einer geeigneten Koordinierung des Miteinanders von Einzelsystemen abhängt, die ihrer48

Algorithmen, maschinelle Intelligenz, BIG DATA

seits lebensfähig sind, so wie ein Mensch aus Milliarden lebender Zellen besteht. Im Evolutionsprozess ist der Übergang von einzelnen lebensfähigen 12 Formen zu einem Superorganismus besonders spannend. Die Selbstorganisation durchläuft in der Regel einen (Evolutions-)Prozess und muss dabei für die beteiligten Einzelelemente „attraktiv“ genug sein, um sich zu einem Ganzen zusammenzuschließen. In der Regel geht es darum, dass das Ganze über Arbeitsteilungseffekte in der Lage ist, den einzelnen beteiligten Komponenten Biotopbedingungen zu bieten, die tendenziell vorteilhaft sind, so dass es sich unter den Aspekt des langfristigen Überlebens für das Ganze wie für die Teile als günstige Lösung erweist, in dieser Form zu kooperieren. Als Folge werden die einzelnen Teile in einem gewissen Umfang durch das Ganze koordiniert und verlieren Teile ihrer „Freiheit“ (Versklavungsprinzip). Im Gegenzug gewinnen die Teile durch stabile Biotopbedingungen Sicherheiten und „Freiheiten“ hinzu. Praktische Fragen betreffen dann Punkte folgender Art, die allesamt 13 Bezüge zur Überlebensfähigkeit und Performance derartiger Systeme besitzen: Kann ein Superorganismus Informationen speichern und verarbeiten? Verfügt ein Superorganismus über Intelligenz? Ist er kreativ? Kann er kommunizieren? Besitzt er Bewusstsein? Wie ist die Frage der internen Hierarchie von konkurrierenden Ansprüchen und des Umgangs mit knappen Ressourcen gelöst? Im Folgenden werden eine Reihe dieser Punkte angesprochen. Konkret unterscheiden wir dazu zunächst mit Bezug auf [1, 8, 9] vier 14 Repräsentationsformen von Wissen. Wissen wird dabei in unterschiedlichen Formen der Musterbildung und -transformation abgelegt und umgesetzt. In einer mehr klassischen Begriffswelt geht es dabei um folgende Mechanismen und Ebenen: (1) Wissen in Form dreidimensionaler Passung, (2) sensomotorisches Wissen bzw. Wissen in Form von Können, repräsentiert in dynamischen Gleichgewichten, z. B. in neuronalen Netzen. (3) Wissen auf der Ebene von Sprache, Logik, symbolischen Kalkülen, z. B. das klassische Wissen in der Philosophie. (4) Wissen in Form mathematischer oder anderer komplexer Modelle der Realität. Die verschiedenen Ebenen des Wissens, wie sie hier betrachtet werden, 15 sind in der Evolution eine nach der anderen aufgetreten und bauen konkret materiell aufeinander auf, d. h. die jeweils abstraktere, höhere Ebene 49

F. J. Radermacher

ist materiell als spezielle Ausprägung der darunter liegenden Ebene realisiert. D. h. letztlich auch, dass alles Wissen auf dieser Welt auf Mechanismen der Passung zurückgeführt werden kann. 16 Als Beispiele für Wissen auf der Ebene (1) sei die Anpassung zwischen Körper und Biotop genannt, aber z. B. auch die „Spiegelbildlichkeit“ zwischen Virus und Antikörper. Hierzu gehört auch das Wirken der Antikörper-Identifikation im Immunsystem und ganz allgemein das „SchlüsselSchloss-Prinzip“ als eine spezielle Form der Passung. 17 Auf der Ebene (2) der sensomotorischen Funktionen sind alle Fähigkeiten etwa von Menschen oder höheren Säugern platziert, die zur ganzheitlich-holistischen Bewertung und Einschätzung von Situationen (Intuition) oder zur Ausführung von komplexen Körperbewegungen aller Art befähigen. Aufgrund mathematischer Ergebnisse der letzten 20 Jahre wissen wir heute, dass die hier wirksamen Mechanismen im Prinzip die Mächtigkeit haben, alle stetigen Funktionen (darüber hinaus sogar alle stetigen Funktionen mit einer begrenzten Zahl von Sprungstellen) zu erlernen. Ferner sind sie insbesondere dazu in der Lage, im Prinzip alle Informationsverarbeitungsprozesse auszuführen, die ein Rechner bzw. eine Turingmaschine prinzipiell verarbeiten kann („Berechenbarkeitsvollständigkeit“). 18 Die Ebene (3), die Ebene der sprachlichen, symbolischen Kalküle ist die Ebene, die besonders charakteristisch für den Menschen ist. 19 Hier werden Einschätzungen der Realwelt nach vorheriger Klassifikation von Situationen und der Anwendung von logischen Kalkülen auf diese Situationen beurteilt. In diesen Rahmen der Informationsverarbeitung fallen alle sprachlichen bzw. logisch-abstrakten Prozesse. Aus der Evolution heraus geht es hierbei insbesondere auch um die Klassifikation von Zuständen (Basis jeder Begriffsbildung), um auf diese Weise die Beschreibungskomplexität von Situationen zu reduzieren und dadurch besser kommunizieren und gezielter lernen zu können. 20 Die Ebene (4) ist schließlich die Ebene der abstrakten-mathematischen bzw. naturwissenschaftlichen Modelle. Hier geht es um Modelle der Welt und damit um ein Wissen, das eigentlich zu komplex ist, um von einem Gehirn noch direkt auf einer biologischen Ebene beherrscht zu werden. 21 Entsprechende Wissensformen, vor allem wissenschaftliche Theorien, sind relativ jungen Datums und in Breite erst nutzbar, seit entsprechende Rechnersysteme die Umsetzung erlauben. Sie sind damit ein „Schatz der Menschheit“ als Superorganismus und weit jenseits des natürlichen

50

Algorithmen, maschinelle Intelligenz, BIG DATA

Verarbeitungspotentials des Menschen und erst recht anderer „höherer“ Tierarten angesiedelt. An dieser Stelle ist zu beachten, dass die beschriebene Hierarchie nicht 22 bedeutet, dass höhere Ebenen der Wissenscodierung eine höhere Qualität des Wissens darstellen. Vielmehr sind viele Superorganismen, insbesondere auch Menschen und Firmen, häufig deshalb erfolgreich und überleben, weil sie Wissen auf den genannten, nicht-begrifflichen Ebenen besitzen, von dem sie in der Regel nicht einmal wissen, dass es vorhanden ist. Dabei ist es in unserer Gesellschaft allerdings oft so, dass der gesellschaftliche Kontext erzwingt, den Erfolg irgendwelchen Hierarchien bzw. Regelebenen zuzuweisen, auch wenn tatsächlich ganz andere Ebenen den Ausschlag gegeben haben. Bewusstsein, Lernen, Kreativität, Freiheit, Kommunikation sind weitere 23 interessante Themen, die in den oben genannten Referenztexten [8, 9] diskutiert werden und die teils auch einer technischen Analyse zugänglich sind, aber hier aus Platzgründen nicht weiter behandelt werden können. Für Superorganismen spielen in diesem Kontext auch die Kommunika- 24 tionsprozesse untereinander eine zentrale Rolle. Kommunikation ist etwas, was nur zwischen Superorganismen stattfinden kann. Ganz allgemein geht es bei Kommunikation biologischer Systeme um die strukturelle Koppelung von Nervennetzen in einer Weise, dass letztlich ein intendierter Zweck erreicht wird. Kommunikation ist schwierig. In der Regel werden wechselseitige Mitteilungen von internen Zuständen der jeweils eigenen Informationsverarbeitungsprozesse unternommen. Hier ist den Beteiligten oft der eigene interne Zustand, z. B. auf einer neuronal-holistischen Ebene, selber nur partiell verfügbar. Das Problem ist dann die Übersetzung dieser nur partiell wahrgenommenen internen Konstellation in eine Form, die sich für die Kommunikation zwischen Partnern eignet. Diese Form ist bei Menschen, insbesondere dann, wenn Distanz zwischen den Personen besteht, meistens eine sprachliche oder textliche Äußerung. Schon bei unseren eigenen sprachlichen oder textlichen Aussagen haben wir selber oft den Eindruck, dass der Satz nicht das sagt, was wir eigentlich sagen wollen. Auf der Seite des Partners ist dann der von uns geäußerte Satz wiederum zurückzuübersetzen in ein mentales Bild. Es wundert in dieser Konstellation nicht, dass Kommunikation (insbe- 25 sondere zwischen Fremden) oft, wenn nicht meistens, durch Missverständnisse gekennzeichnet ist. Die Dinge werden oft einfacher, wenn die Kommunikation auf der Ebene von Körpersprache angereichert wird, vor 51

F. J. Radermacher

allem bei praktischen Fragen, Alltagsfragen, Überlebensfragen. Hier ist Kommunikation unter Einschluss von Körpersprache wirkungsvoller. 3. Entscheidungsfindung 26 Entscheidungsfindung ist eine Kernfähigkeit des Menschen. Im Wesentlichen ist unser Leben und das, was wir daraus machen, die Folge einer nicht endenden Reihe von Entscheidungen, die wir treffen. Aus wissenschaftlichen Analysen wissen wir, dass die Entscheidungsfindung des Menschen oft fehlerhaft ist [5]. Die Qualität ist häufig nicht besonders gut, was übrigens oft auch das Urteil des Entscheiders selber ist. 27 Der wissenschaftliche Einblick in die Natur von Entscheidungsfindungen im Rahmen der sog. Entscheidungstheorie, die Menschen mit der Qualität ihrer Entscheidungen konfrontiert, hat oft zu dem Ergebnis geführt, dass die Menschen nicht mit dem zufrieden sind, wie sie entschieden haben. Menschen wollen dann oft ihre Entscheidungsabläufe verbessern und wollen näher an der systematischen Routine der wissenschaftlichen Erkenntnisse über diese Frage sein. D. h. Menschen wollen, sofern sie informiert sind, genauso systematisch entscheiden, wie es Maschinen tun – in dem Umfang, dass Maschinen im Umgang mit Kompromissen der gleichen „Abwägungslogik“ bezüglich Trade-offs wie die Menschen folgen. Dabei ist zu beachten, dass Trade-offs und Kompromisse den Kern der Entscheidungsfindung bilden. 28 Eine gute Methodologie steht für den Fall von multi-attributiver Entscheidungsfindung unter Unsicherheit mit bekannten Wahrscheinlichkeiten zur Verfügung [6]. Das Hauptergebnis ist der Satz von von Neumann-Morgenstern. Er liefert eine vollständige Charakterisierung und Operationalisierung der besten Entscheidungen unter sinnvollen Axiomen der Rationalität, die von vielen Menschen für ihre persönlichen Entscheidungsfragen akzeptiert werden. Die besten Entscheidungen maximieren den zu erwarteten Nutzen für die angenommene Wahrscheinlichkeits-Konstellation und einem multi-attributiven subjektivem Nutzen. Bezüglich der verschiedenen, zur Bewertung von Alternativen herangezogenen Attribute, spielen dabei die Auswahl der Bewertungskriterien und die dazugehörigen Skalen eine zentrale Rolle. Das NeumannMorgenstern-Theorem ermöglicht eine gute algorithmische Operationalisierung der menschlichen Entscheidungsfindung, die einschließlich Lernen und Anpassung widerspruchsfrei ist, auch wenn der Weg, um zu der Entscheidung zu gelangen, in der Regel völlig anders ist als die Art und Weise, wie Menschen diese Aufgabe erledigen.

52

Algorithmen, maschinelle Intelligenz, BIG DATA

In gewisser Weise können wir in vielen Situationen ein intelligentes 29 System bauen, das systematisch das täte, was ein „Eigentümer wollen“ würde, wenn er die Daten und die systematischen Fähigkeiten in seinem Gehirn in einer bestimmten Situation verfügbar hätte, wie sie die Entscheidungstheorie und leistungsfähige Computersysteme bieten. 4. Unterschiede zwischen Mensch und Maschine Wenn Mensch und Maschine ähnliche Leistungen erbringen, bedeutet 30 dies nicht, dass sie dabei ähnlich vorgehen. Dies wurde gerade für das Thema „Entscheiden“ beschrieben. Fliegen ist ein weiteres gutes Beispiel. Adler sind ein natürlicher Referenzpunkt für großartiges Fliegen. Die Vielfalt ihres Könnens ist beeindruckend. Und natürlich fliegen sie ganz anders, und in manchem viel besser, als ein modernes Flugzeug. Nichtsdestotrotz ist ein modernes Flugzeug in vielem einem Adler überlegen. Wenn Menschen Schach spielen, spielen sie ganz anders Schach als Ma- 31 schinen. Maschinen können mehr Situationen analysieren. Der Mensch hat eine spezifischere Mustererkennung und Intuition. Für die hohe Leistungsfähigkeit von Maschinen im Schachspiel reicht es aber nicht aus, dass sie viele Stellungen betrachten, denn es gibt einfach zu viele Stellungen, um sie alle betrachten zu können, nämlich mehr als die Anzahl aller Atome im Universum. Ein Ansatz, der nur auf die Zahl der analysierten Stellungen abzielt, würde also nie funktionieren, um den Menschen zu besiegen, auch nicht in der Zukunft (ein Thema der Komplexitätstheorie). Die Maschine braucht zusätzlich eine sehr gute Bewertungsfunktion für Stellungen und ist darin in der Regel dem Menschen überlegen. In der Kombination der Betrachtung vieler Stellungen und einer guten Stellenbewertungsfunktion gewinnt heute die Maschine in der Regel gegen den Menschen. Es sind verschiedene Inkarnationen von Intelligenz, die hier gegeneinander spielen, und es wird deutlich, dass der Mensch häufig nicht der Sieger ist. Und falls er noch der Sieger ist, sieht es in 20 Jahren vielleicht doch ganz 32 anders aus, wenn nämlich, wie das in der Vergangenheit z. B. im Fall Schach geschehen ist, die Bewertungsfunktion weiter verbessert wird und zusätzlich zu einem späteren Zeitpunkt zu etwa gleichen Kosten ein Faktor 1.000 mehr an Stellungen untersucht werden kann als vorher. In der Konkurrenz zu der Maschine ist die Situation für den Menschen 33 deshalb nicht einfach. Auf der Seite der Nutzung ist es natürlich so, dass der Mensch die Maschine auf dem jeweiligen höchsten neuen Niveau für

53

F. J. Radermacher

sich nutzen kann und dabei „besser“ wird. Die Frage ist dann, wie gut die Mensch-Technik Kombination im Verhältnis zu der Maschine alleine ist. Das hier stattfindende „Rennen“ um einen Platz für den Menschen nennt man im angelsächsischen Raum auch „The race between education and technology“ [3]. 34 Denkt man hier an das Auto der Zukunft, dann stellt sich natürlich irgendwann die Frage, ob der Mehrwert, den der Mensch als Fahrer bzw. als „Überwacher“ des selbst-fahrenden Automobils noch bringen wird, den Aufwand noch wert ist, den es kostet, ihn einzubinden, wobei insbesondere dann, wenn die Fehlerquote sehr klein wird, man rein lebenspraktisch die Einbindung des Menschen als Fahrer nicht mehr fordern wird. Das wird beim selbst-fahrenden Auto der Zukunft wohl schon in etwa 20 Jahren der Fall sein. 5. Die IT-Revolution 35 Woher kommen die großen Veränderungen, deren Zeugen wir sind? Sie sind im Wesentlichen eine Folge der Tatsache, dass wir im Bereich IT die höchste Innovationsgeschwindigkeit erleben, die es je gegeben hat. Im Kern steckt dahinter das s. g. Mooresche Gesetz, das uns jetzt seit Jahrzehnten alle 20 Jahre etwa einen Faktor 1000 an Effizienzsteigerung bei elementaren Rechenoperationen bringt (d. h. mindestens eine Verdoppelung alle 2 Jahre). Dahinter wiederum steht, dass wir Informationseinheiten (Bit’s) auf immer kleinerem physikalischem Raum kodieren können, was die unglaubliche Miniaturisierung, und damit auch Beschleunigungen und Kostensenkung bei diesen Prozessen, deren Zeuge wir sind, nach sich zieht. Dabei wird deutlich, dass Information nur sehr schwach mit einer konkreten physikalischen Repräsentation gekoppelt ist. Das ist der tiefere Grund dafür, warum Moore’s Law möglich ist. Anders ausgedrückt: für eine Addition ist es egal, wie groß man die Nullen und die Einsen hinschreibt. Das Additionsergebnis ist davon unabhängig. Die Situation ist an dieser Stelle ganz anders als bei einem Auto, das immer mindestens so groß sein muss, dass ein Mensch hineinpasst. 36 Die Folge sind heute Systeme, etwa im Bereich Micro-Trading von Finanztiteln, die im Millisekunden-Bereich Verträge über Millionen Euro abschließen. Wesentliches passiert dabei, ehe ein Mensch überhaupt merkt, dass etwas im Gang ist. In Zukunft wird sich das alles weiter Potenzieren und zwar durch das Internet der Dinge, das wiederum eine Folge davon sein wird, dass sehr preiswerte, leistungsfähige Chips verfügbar sein werden. Chips der heutigen Leistungsfähigkeit in Mobiltelefonen oder PCs werden in 20 Jahren für Cent Beträge zur Verfügung 54

Algorithmen, maschinelle Intelligenz, BIG DATA

stehen. Dies wird zur Folge haben, dass wir in Milliarden technischen Geräten intelligente Komponenten verfügbar haben werden, die ihrerseits kommunizieren. So etwas wie das Auto der Zukunft ist überhaupt nur denkbar, weil 37 zahlreiche Installationen am Wegesrand genauso wie alle anderen Verkehrsteilnehmer ständig allen Verkehrsteilnehmern wertvolle Ströme von Information zur Verfügung stellen werden, die die viel schlechteren technischen und optischen Möglichkeiten des Autos der Zukunft im Verhältnis zum Menschen kompensieren und sogar überkompensieren werden. Zusätzlich werden sie auch Informationen verfügbar machen, die Menschen heute prinzipiell verschlossen sind. Etwa das Herannahen von Fahrzeugen, die abgeschirmt sind durch Gebäude, hinter denen sie fahren. Über das Internet der Dinge werden technische Systeme Dinge tun kön- 38 nen, die wir als Menschen heute nicht tun können. Die über das Internet der Dinge verfügbar werdende Information ist dabei immer öfter von einem Charakter, dass sie für Maschinen angemessen ist, für Menschen nicht. Unsere relative Konkurrenzlage gegenüber Maschinen verschlechtert sich also auch an dieser Stelle und zwar aufgrund der von uns selber betriebenen technischen Innovationen und deren Umsetzung über Marktprozesse. In diesem Prozess transformiert sich die Menschheit in einen hybriden 39 Mensch-Technik-Superorganismus, der in 20 Jahren wahrscheinlich schon 30 Milliarden „intelligente“ Komponenten umfassen wird. Davon wird der weitaus größte Teil aus kommunikationsfähigen Maschinen mit „Intelligenzpotentialen“ bestehen. Wobei Maschinen auch schon heute den größten Teil der Kommunikation im Internet untereinander ausführen. Die Frage ist, was das für die Menschheit heißt, wenn sie Teil eines derartigen Informationsnetzwerks sein wird. 6. Die aktuellen Debatten im Bereich Big Data Als Ergebnis der beschriebenen Prozesse im IT Bereich liegen heute un- 40 glaublich große Datenmengen zu ganz verschiedenen Themenbereichen vor (BIG DATA). Zum Beispiel produziert die Europäische Union einen nie endenden Datensatz von Übersetzungen von einer europäischen Sprache in eine andere. Das Verhalten von Menschen wird in sozialen Netzwerken wie Facebook dokumentiert. Die Menschen stellen die entsprechenden Informationen selber zur Verfügung. In Supermärkten kann man heute Enormes über das Kaufverhalten und damit auch den Lebens-

55

F. J. Radermacher

stil von Menschen eruieren, weil eben die entsprechenden Daten anfallen und festgehalten werden. 41 Daraus entstehen immer neue Anwendungen. Potentiell besteht auch die Perspektive, viele Aufgaben von Maschinen übernehmen zu lassen, die heute noch Menschen ein gutes Einkommen bescheren. Das ist im Prinzip nichts Neues. Es ist ein Prozess, den wir seit hunderten von Jahren beobachten. Beginnend mit der Ersetzung von Menschen in der Landwirtschaft beim Übergang in die Industriegesellschaft, später dann bei der Ersetzung von Arbeitern in Fabriken durch „Wissensarbeiter“ beim Übergang in die Wissensgesellschaft. Es ist das oben schon erwähnte „race between education and technology“. 42 In diesem Rennen fanden die Menschen bisher auf einem höheren Ausbildungsniveau immer wieder nicht nur ein Auskommen, sondern konnten durch entlohnte Arbeit sehr weitgehend auch ihren Lebensstandard verbessern. Dies war deshalb möglich, weil sie immer mächtigere Maschinen einsetzen konnten, um ihre Produktivität zu steigern. Und sie waren an dieser Stelle unverzichtbar, im Besonderen auch für die Eigentümer der entsprechenden technischen Systeme, weil der Mensch bis heute der einzige leistungsfähige Integrator ist, der alle diese immer leistungsfähigeren Maschinen Kontext-abhängig vernünftig zum Einsatz bringen kann. 43 Wenn sich nun etwas ändert, dann ist es die zunehmende Eigenschaft intelligenter technischer Systeme, selber als Integrator zu wirken und unterschiedlichste technische Komponenten zum Einsatz zu bringen. Etwa, wenn führerlose Transportvehikel Schiffe entladen oder wenn beispielsweise Schwebebahnen ohne Fahrer Menschen zwischen Flughafenterminals hin und her transportieren. 44 Das alles kann und wird sich weiter entwickeln und das geschieht heute schon in Richtung analytischer Berufe. Also in Richtung von Berufen, die substantiellen intellektuellen Input brauchen. Beispiele sind die Analyse von Gerichtsurteilen, die Analyse von Patientenbildern und Patientendaten in der Medizin (insbesondere auch bei bildgebenden Verfahren), die Vorbereitung von Entscheidungen über Versicherungsverträge, die Übersetzung von Dokumenten, die statistische Analyse von Datensätzen. Alle diese anspruchsvollen intellektuellen Aufgaben kommen zunehmend in den Blickwinkel einer teilweisen Substitution durch Maschinen. Das kann hochwertige Arbeitsplätze, die teilweise erst in den letzten Jahren entstanden sind, kosten, wobei wir nicht wissen, ob es für diese Menschen dann noch irgendeine attraktive Alternative auf dem Arbeitsmarkt geben wird. 56

Algorithmen, maschinelle Intelligenz, BIG DATA

All das, was hier beschrieben wird, heißt nun nicht, dass wir uns schon 45 der s. g. Singularität nähern, also dem Punkt, an dem die Intelligenz von technischen Systemen explosionsartig anwächst und diese möglicherweise dem Menschen ähnlich werden oder diesen intellektuell sogar überflügeln werden. Davon sind wir noch weit entfernt, wenn es denn je dazu kommen sollte. Aber immerhin sind wir so weit, dass uns Maschinen in Sachfragen immer öfter überlegen werden, weil sie bspw. alle wissenschaftlichen Veröffentlichungen eines Gebietes „lesen“ und analysieren und auswerten, während wir das als Mensch schon vom Volumen und der benötigten Zeit her nicht können. Es werden natürlich absehbar viele andere Arbeitsplätze von den jetzt 46 anstehenden Veränderungen nicht tangiert werden. Alles, was zusammenhängt mit der rechtlichen Rolle eines Eigentümers, alles was zusammenhängt mit der Wahrnehmung staatlicher Autorität oder der Rechtsprechung ist im Moment dem Menschen immer noch alleine gegeben. Das gilt z. B. auch für komplizierte handwerkliche Tätigkeiten oder Servicetätigkeiten in schwierigen dreidimensionalen Umgebungen. Aber das betrifft eben nur einen Teil der heutigen Arbeitsbereiche. Bei 47 anderen Teilen, insbesondere auch bei analytischen Teilen, sieht es anders aus. Das schafft ein Unbehagen über die Zukunft. Die zunehmende Ausspähbarkeit des Menschen kommt hinzu. Das bedeutet, dass der Mensch zunehmend gläsern wird. Der auf Sekundenebene durch Informationssysteme „verfolgte“ und „getaktete“ Mensch kann sich dabei in seinem Tun selber in Richtung Maschine entwickeln. Natürlich gilt es auch, die möglichen positiven Effekte von BIG DATA zu 48 würdigen. BIG DATA und „Analytics“ eröffnen viele attraktive Möglichkeiten, dass wir die grüne Seite des Wirtschaftens vernünftiger als bisher ausgestalten können. Im Prinzip können wir viel Wertschöpfung auf Maschinen verlagern und dort mit viel weniger Ressourcenverschwendung als bisher umsetzen, z. B. weil wir immer besser wissen, was Konsumenten wirklich wollen. Wenn wir ein neues Energiesystem finden, das preiswert, überall verfügbar und umwelt- und klimafreundlich ist, hätten wir wohl die Chance, die Voraussetzungen für eine Menschheit mit 10 Milliarden Menschen in Wohlstand zu schaffen. In diesem Kontext stellen sich allerdings entscheidend bestimmte Macht- 49 und Verteilungsfragen, etwa auch im Sinne der neueren Arbeiten von Piketty [7]. Wenige Prozent der Bevölkerung halten ja die gesamten Assets und sind damit auch Eigentümer fast alle leistungsfähigen maschinellen Systeme in der Wirtschaft. Sie teilen heute mit den Arbeitnehmern das Ergebnis der Nutzung dieser Systeme, und das Ganze funktioniert, weil 57

F. J. Radermacher

ohne Arbeitnehmer die technischen Systeme nicht zum Einsatz gebracht werden können. Sollte das zukünftig anders aussehen, könnte sich die Situation der Zusammenballung von Geld und Macht mit starkem Zugriff an der Spitze weiter verstärken. Es könnte sich so etwas wie eine WeltZweiklassengesellschaft herausbilden, in der ein Großteil der Menschen, auch in OECD Staaten, sich eher in Richtung „Proletariat“ entwickelt. Möglicherweise könnte diese Situation mit technischen Kontrollmitteln des IT Sektors stabil gehalten werden. Da gehören natürlich insbesondere auch die Möglichkeiten der totalen Informationskontrolle dazu, die uns zunehmend Kopfzerbrechen bereitet. 50 Das ist natürlich überhaupt keine wünschenswerte Perspektive. Wenn die Politik funktioniert, wenn die Demokratie weltweit im Interesse der großen Mehrheit der dann 10 Milliarden Menschen wirksam wird, könnte sich die Besteuerung auf die maschinellen Wertschöpfungsprozesse verlagern. Menschen müssten, um ihren Lebensunterhalt zu verdienen, sehr viel weniger von dem tun, was sie heute als Arbeit tun müssen. Sie würden dann Raum bekommen, andere Dinge zu tun, von denen unsere Gesellschaft schon immer wünscht, dass wir sie in größerem Maße tun können. Das heißt, dass es interessante Potentiale gibt, allerdings nur unter der Voraussetzung, dass die richtige Regulierung, die richtige Global Governance gelingt. Da sind aber viele Fragezeichen im Raum. Der Weg in die Zukunft ist alles andere als klar. Und es spricht mindestens so viel dafür, dass er nicht komfortabel sein wird, wie die Möglichkeit, dass wir uns in Richtung einer lebenswerten, mit Nachhaltigkeit kompatiblen Zukunft bewegen. 7. Die Fragen bezüglich der Zukunft 51 Aufgrund des Gesagten wirkt die schnelle Innovation im Bereich IT und Robotik massiv auf unser Leben zurück2. „Immer intelligentere Maschinen, und zukünftig immer „menschlichere“ Roboter, können zwar immer nützlichere Dienstleistungen ermöglichen, zu Ende gedacht können sie aber auch unsere Arbeitsplätze gefährden, unser Privatleben ausspionieren, uns mit zugeschnittenen Konsumangeboten verfolgen und in der Wechselwirkung mit sozialen Netzen die Kapazität unseres Bewusstseins fast vollständig okkupieren.“ 52 Wir Menschen werden immer transparenter, weil es der Arbeitgeber will, weil unsere Lieferanten und Kunden es wollen, weil der Staat es 2 Dieser Abschnitt ist teilweise eine Überarbeitung von Teilen eines Interviews „Chancen und Risiken durch Robotik“ in der Computerwoche [12].

58

Algorithmen, maschinelle Intelligenz, BIG DATA

will und die Technik es liefern kann. Mittlerweile sind wir zudem mit den vielfältigen Präsenz-Anforderungen in software-gestützten sozialen Netzwerken konfrontiert. Darüber entsteht großer sozialer Druck, in den Netzen präsent zu sein. Unsere vielen Netzpräsenzen hinerlassen Spuren. Informationen, insbesondere sog. Metadaten über Verbindungen, werden systematisch gespeichert. Mittlerweile kann unser Leben in Teilen rekonstruiert werden, und das zu extrem geringen Kosten. Mit Big Data und immer leistungsfähigeren Algorithmen wird dies jetzt ein gesellschaftliches Thema. Mit der Zeit können Systeme heute ein viel besseres Beschreibungsmodell von uns aufbauen als unser menschliches Gegenüber. Denn das System bekommt ja von uns viel mehr Informationen, als wir einem Gegenüber freiwillig jemals geben würden. Heute schon gibt es ein riesiges Interesse daran, die Menschen immer 53 transparenter werden zu lassen. In dem Roman „The Circle“ [2] ist zum Schluss die ultimative Transparenz das Thema. Diese Transparenz, letztlich auch über den Zugriff auf biologische Parameter, wird dann aber irgendwann zu unakzeptablen und völlig asymmetrischen Konstellationen zwischen Mensch und Maschine führen, die für das betroffene Individuum letztlich „Gewaltcharakter“ haben. Es gibt viele Gründe, warum es nicht gleichgültig ist, ob alles über uns be- 54 kannt ist oder nicht. Das Leben ist viel angenehmer, wenn man sich über sich selbst und über den anderen noch Illusionen machen kann. Wissen wir zuviel, werden wir alle vielleicht zum Schluss erkennen (müssen), dass jeder von uns ein (wenn auch höchst komplexer, hochgradig individueller und in seinem Verhalten nicht-prognostizierbarer) „Algorithmus“ ist. Diesen „Algorithmus“ werden wir in seinen Stärken, aber oft auch in seiner ganzen „Armseligkeit“ vor uns sehen. Und natürlich auch in seinem Wandlungs- und Lernvermögen, das natürlich in je individueller Weise vorhanden ist aber ebenfalls je spezifische Grenzen besitzt. Wir werden natürlich lernen, damit zu leben, auch mit der Dürftigkeit vieler Überlegungen, Prioritätensetzungen und Reaktionen, die wir nicht mehr durch „Tarnung“ werden abschirmen können. Das betrifft Charakterzüge mancher „Zeitgenossen“ wie z. B. Geiz (eine Krankheit), Neid, Aggressivität oder mangelnde Empathie für die Not anderer. Der Mensch wird dabei immer mehr wie eine Maschine getaktet, während diese sich zunehmend in Richtung eines menschlichen Wesens bewegt, wie z. B. in dem sehenswerten (älteren) Film „Blade Runner“? Solche Entwicklungen sind möglich, beinhalten aber die große Gefahr, den sozialen Zusammenhang zwischen den Menschen weitgehend aufzulösen. Noch ist das alles Zukunftsmusik. Soweit ist es noch nicht. Wenn wir 55 heute an solchen Systemen arbeiten und dies technisch intelligent tun, 59

F. J. Radermacher

gibt es den Abstellknopf noch. Dafür sollten wir Sorge tragen und verhindern, dass z. B. Machtinteressen von Einzelnen Entwicklungen hervorbringen, die uns zum Schluss alle prinzipiell treffen werden. Dabei sollte man sich vor Illusionen hüten. 56 Woher rühren die Träume und Illusionen? Manche Menschen verzweifeln schon lange an unserer Politikunfähigkeit und hoffen auf die „gütige“ kluge Maschine. In diesem Bereich ist vieles denkbar. Interessant sind in diesem Kontext das IBM System WATSON und seine enormen Leistungen im Bereich „Cognitive Computing“. Dies ist ein System, das die Generierung von Hypothesen oder Vermutungen, die beim Menschen die Basis sind für alle höheren kognitiven Prozesse, wie das Interpretieren von Bildern oder das Verstehen von Sprache, bereits in manchen Themenbereichen besser hervorbringt als wir. Vielleicht wollen die Menschen, dass irgendwann derartige Systeme Führungsaufgaben übernehmen, weil sie uns so vielfach überlegen sind in ihren Möglichkeiten, z. B. im Onlinezugriff auf hunderttausende wissenschaftliche Artikel zu einzelnen Themenfeldern. 57 Eine solche Perspektive ist allerdings problematisch. Wir würden dann als Menschen nicht mehr das Geschehen bestimmen, sondern andere. Etwas anderes kommt hinzu. Wir Menschen haben ein emotional-hormongetriebenes Bewertungssystem. Dieses beinhaltet, was manche Philosophen als Qualia bezeichnen. Damit verbunden sind Vorstellungen von einer gerechten, gelingenden Welt, emotionale Reaktionen in Bezug auf die Frage, was richtig oder falsch ist und die Intentionalität, sich für eine „gute“ Welt einzusetzen. Die Maschinen, von denen wir hier reden, haben das alles nicht, sie leben nur in einer Welt der Worte, Bilder und Modelle. Die wesentliche Rückbindung der Worte sind wiederum Worte. Das ist bei uns anders. Bei uns ist die Symbolverankerung (symbol grounding) über den Körper (inklusive Qualia) die entscheidende zusätzliche Größe. 58 Wo liegen heute Grenzen für selbstlernende KI-Systeme, wo bestehen prinzipielle Unterschied zu uns? Wir tragen als Menschen in der Folge der biologischen Evolution einen mächtigen, neuronal und hormonell basierten Mechanismus in uns, der uns antreibt und den wir bisher nicht voll verstehen. Wir verstehen diesen nur in Teilen. Schon deshalb können wir auch keine Maschinen bauen, die so „fühlen“ wie wir. Kein Mensch versteht etwa, woher das Gefühl Schmerz kommt. Der Computer empfindet ja den Schmerz nicht in unserem Sinn, wenn ihm softwaregetrieben das Phänomen Schmerz eingegeben wird. Genau hierin, also in der Qualiafrage, besteht bis heute der prinzipielle Unterschied zwischen Mensch und Maschine. Für die Wechselwirkung mit der Ma60

Algorithmen, maschinelle Intelligenz, BIG DATA

schine kommt es darauf an, was der Mensch dem Humanoiden einbaut, wozu er ihn befähigt. Wenn wir ihn mit Intentionen schaffen, wenn wir ihm immer mehr Fähigkeiten via Software (inklusive Lernmöglichkeiten) einbauen, dann wird es potentiell gefährlich – mit und ohne Qualia. Da sollten wir uns klug zurückhalten und allenfalls in kleinen Schritten experimentieren – und immer mit Ausschaltknopf. Mit Blick auf die Zukunft sollte die Politik, wenn Vernunft der Maßstab 59 ist, sehr enge Grenzen für solche Systeme und ihre Weiterentwicklung setzen. Irgendwann werden wir vielleicht einmal ein weltweites Moratorium brauchen. Aber wird das so kommen? Die Machtinteressen von Menschen und Eliten, z. B. im militärischen Bereich, ökonomische Interessen und Sicherheitsinteressen können letztlich zur Folge haben, dass wir die Möglichkeiten solcher neuen Maschinen immer weiter treiben – über alle Vorsichtsgrenzen hinaus – um sie für spezielle Interessen nutzbar zu machen. Genau das müsste eine kluge Politik verhindern. 8. Was heißt das alles für die Zukunft? Versucht man die weltweiten Herausforderungen in den Bereichen Glo- 60 balisierung, Nachhaltigkeit, Zukunft mit Blick auf das Jahr 2050 einzuordnen, geht es insbesondere um die internationale Entwicklung in Bezug auf zwei große Problembereiche: (1) die rasch wachsende Weltbevölkerung, den zunehmenden Konflikt um Ressourcen und die Problematik immer größerer Umweltbelastungen, z. B. im Klimabereich, (2) die aktuelle weltweite kritische Situation, die u. a. aus einer Weltfinanzkrise resultiert, die wiederum eine Folge der Architektur des globalen ökonomischen Systems und vor allem des Weltfinanzsektors bildet [7, 10, 11, 14, 15]. Hier treffen sehr spezifische Interessen der verschiedenen Staaten sowie starke wirtschaftliche Kräfte und andere politische und gesellschaftliche Interessen hart aufeinander. Die Frage einer nachhaltigen Entwicklung wird durch die beschriebene 61 Konfliktlage massiv erschwert. Das betrifft sowohl die ökologische Problematik als auch Fragen des sozialen Ausgleichs und der Gerechtigkeit und damit der weltethischen Orientierung, und zwar in einer intragenerationellen wie einer intergenerationellen Betrachtung. Als wesentlicher, zusätzlicher Faktor ist dabei die weltkulturelle Thematik mit zu berücksichtigen, dies wird in der aktuellen Auseinandersetzung der heutigen Status Quo Kräfte mit radikalten Teilen der islamisch geprägten Welt besonders deutlich.

61

F. J. Radermacher

62 Aus einer bestimmten systemtheoretischen Perspektive resultieren aus den aktuellen Trends für die Zukunft drei Attraktoren zukünftiger Entwicklung, nämlich Kollaps, Welt-Zweiklassengesellschaft und Balance, letzteres in Verbindung mit der Durchsetzung einer weltweiten Ökosozialen Marktwirtschaft (bzw. in angelsächsischer Terminologie eines „Green and Inclusive Capitalism“) als einem mit Nachhaltigkeit kompatiblen Ordnungsrahmen. Nur der letztgenannte Weg geht mit Nachhaltigkeit einher. Die aktuellen Entwicklungen auf G-20-Ebene, z. B. in Bezug auf eine sachgerechte Besteuerung grenzüberschreitender Wertschöpfungsprozesse, sind in diesem Kontext wichtig, ein Global Marshall Plan wäre ein möglicher weiterer Schritt in die erforderliche Richtung. 63 Die enormen Fortschritte im Bereich der Informations- und Kommunikationstechnik sowie auch der Aufbau entsprechender digitaler Wissensbestände mit uniformen Zugriffsstrukturen sind wesentliche Antriebskräfte im Umfeld der beschriebenen Entwicklungen. Sie verändern, wie oben dargestellt, heute schon den Charakter der Arbeit, z. B. über zunehmende Digitalisierung und die Nutzung von Big Data. Die zunehmende Rolle technischer Intelligenz, die Rolle von Algorithmen und der Siegeszug der digitalen Maschine, insbesondere das Internet der Dinge, sind hier, wie dargestellt, prägend. Es ist abzusehen, dass sich diese Entwicklung in der Zukunft noch verstärken wird. 64 All das eröffnet neue Chancen für eine nachhaltige Entwicklung, bedroht aber zugleich nicht nur attraktive Arbeitsplätze, sondern auch die Sozialsysteme in den OECD-Staaten und die Möglichkeit einer aufholenden Industrialisierung und eines „Leap-frogging“ sich entwickelnder Länder. Die Frage, wie man international mit all diesen Herausforderungen umgehen soll, besitzt eine Schlüsselstellung für die Gestaltung der Zukunft. Gefordert ist insbesondere eine bessere Global Governance in Form einer weltweiten Ökosozialen Marktwirtschaft. Gelingt dies nicht, drohen eine Welt-Zweiklassengesellschaft oder ein ökologischer Kollaps. 65 Natürlich muss es so nicht kommen, auch wenn die Chancen für einen guten Ausgang eher begrenzt sind. Eine weltweite Zweiklassengesellschaft oder ein ökologischer Kollaps sind sehr realistische Alternativen. Die Entwicklungen im Bereich IT, im Bereich Künstlicher Intelligenz und BIG DATA haben in diesem Ringen große Bedeutung. Es gilt klug zu operieren, wenn eine balancierte Welt und eine nachhaltige Entwicklung das Ziel sind. BIG DATA und die Möglichkeiten der Analytik sind dabei klug zu nutzen. Das Ergebnis könnte viel weniger Verschwendung, eine viel passgenauere Produktion, im weitesten Sinne eine Annäherung an Nachhaltigkeit sein. Natürlich können wir potentiell ein auskömmliches Leben für immer mehr Menschen in weltweiter Perspektive mit 62

Algorithmen, maschinelle Intelligenz, BIG DATA

deutlich weniger Arbeitszeit ermöglichen, wenn Maschinen immer mehr Arbeiten erledigen. Wir können dann sogar mehr Menschen als heute in die Arbeitswelt integrieren (mit stark verkürzter Arbeitszeit), trotz immer intelligenterer Maschinen, d. h. immer mehr Menschen könnten immer stärker vom technischen Fortschritt profitieren. Diese technischen Entwicklungen könnten also, wenn sie richtig genutzt und von Missbrauch geschützt werden, ein wesentlicher Schlüssel zu einer besseren Welt sein. Zu einer Welt in der wir die Langsamkeit wieder entdecken. Die Frage ist nur, ist das die Richtung, die wir einschlagen werden? Zusammenfassung Wir erleben unglaubliche Dinge im Bereich Big Data und Künstliche In- 66 telligenz. Sie folgen einem Schema, das wir jetzt seit Jahrzehnten beobachten: Moore’s Law, also die Vertausendfachung der Leistungsfähigkeit und Effizienz im Bereich elementarer Rechenoperationen alle 20 Jahre. Wenn wir auch noch nicht da sind, wo im Sinne einer Singularität die Maschinen so „intelligent“ werden wie die Menschen, werden die Maschinen doch zunehmend unglaublich gut. Wobei sie das zum Teil auf einem ganz anderen Wege tun, als wir das tun. Das Internet der Dinge hilft, die Leistungsfähigkeit der Maschinen massiv zu steigern. BIG DATA und eine entsprechende Analytik tun dasselbe. Lassen wir diese Prozesse einfach weiterlaufen, können diese unsere Zivilisation an ganz vielen Stellen gefährden. Gelingt die „Einhegung“ dieser Prozesse im Sinne einer vernünftigen politischen Global Governance, im Sinne einer weltweiten ökologisch-sozial vernünftig regulierten Marktwirtschaft, im Sinne einer green and inclusive market economy, dann könnte daraus viel Vernünftiges und für die Zukunft Gutes resultieren. Irgendwann könnte dann auch der dauernde Zwang zu Innovation aufhören. Aber das ist alles andere als sicher, das ist weit weg. Wir stehen vor großen Herausforderungen.

63

Smart Everything – Welche Macht hat IT? Prof. Dr.-Ing. Peter Liggesmeyer* I. Die Entstehung von „Smart Ecosystems“ II. Industrie 4.0 als „Smart Ecosystem“

IV. Herausforderungen in Smart Ecosystems V. Schlussfolgerung

III. Von der ersten zur vierten industriellen Revolution

Literaturübersicht: Der Wirtschaftsführer für junge Juristen: 2016/2017, Richard Boorberg Verlag, Stuttgart, 2016; DIN EN 61508-3, Beuth-Verlag, Berlin, 2010

I. Die Entstehung von „Smart Ecosystems“ In allen Branchen ist eine deutliche Tendenz zum Zusammenwachsen 1 von bisher getrennten Systemen zu beobachten. Man spricht in diesem Zusammenhang vom „Internet der Dinge“, von cyberphysischen Systemen oder auch von „Smart Ecosystems“. Man könnte das nun einfach so stehen lassen, im Vertrauen darauf, dass dem geneigten Leser natürlich intuitiv klar ist, um was es sich dabei handelt. Man könnte aber auch einmal versuchen, den Begriff näher zu definieren und dabei seine Relevanz in wirtschaftlicher sowie seine Brisanz in wissenschaftlicher Hinsicht und gegebenenfalls auch juristische Herausforderungen zu identifizieren. Eine geeignete Definition beginnt mit der Betrachtung und Charakteri- 2 sierung des „natürlichen Ökosystems“. Die einschlägigen Definitionen teilen die Auffassungen, dass ein Ökosystem stets eine Lebensgemeinschaft von Organismen mehrerer Arten und ihrer unbelebten Umwelt umfasst, dass es heterogen ist und dass Interaktionen zwischen seinen Bestandteilen wichtig sind. Dabei existieren Rahmenbedingungen, die von den Beteiligten nur in Grenzen beeinflusst werden können. Ein Ökosystem in einem Sumpf bleibt feucht und ein Wüstenökosystem wird stets trocken sein. Verweht es den Samen einer trockenheitsliebenden

* Lehrstuhl Software Dependability, FB Informatik, TU Kaiserslautern; Geschäftsführender Institutsleiter, Fraunhofer IESE, Kaiserslautern; Präsident der Gesellschaft für Informatik e. V., Bonn und Berlin.

65

Peter Liggesmeyer

Wüstenpflanze in ein Sumpfgebiet, so findet er dort ungeeignete Wachstumsbedingungen vor. Dies ist eine unglückliche, aber unveränderbare Rahmenbedingung. 3 Digitale Ökosysteme („Smart Ecosystems“) sind heterogene Systeme aus interagierenden Akteuren und ihrer Umgebung. Die Akteure können IT-Systeme, technische Systeme und auch Menschen sein. Sie versuchen – so wie die Individuen eines natürlichen Ökosystems – bestimmte Ziele zu erreichen und sind dazu auf Interaktion mit anderen Akteuren des digitalen Ökosystems angewiesen, müssen dabei aber auch vorgegebene, kaum beeinflussbare Rahmenbedingungen beachten. Das sog. „Smart Grid“ – also das System zur Erzeugung und Verteilung elektrischer Energie – ist ein gutes Beispiel für ein Digitales Ökosystem. Haushalte können einen Energieüberschuss ins Netz abgeben oder benötigen Energie aus dem Netz. Dabei soll Energie möglichst teuer verkauft und möglichst günstig bezogen werden. Die Energiebilanz im Netz muss stimmen. Wenn der Wind aber nicht weht, liefern die Windgeneratoren keine Energie. Über Preisgestaltung kann in Grenzen steuernd eingegriffen werden. Allerdings unterliegt jede Maßnahme bestimmten Rahmenbedingungen. So kann über eine Hochspannungsleitung eben nur eine definierte Maximalenergie übertragen werden. Eine Überschreitung wäre unmittelbar sicherheitskritisch. 4 Die Analogien zwischen natürlichen und digitalen Ökosystemen sind deutlich erkennbar. Die wirtschaftliche Relevanz digitaler Ökosysteme ist hoch, weil mit der zunehmenden Vernetzung von ursprünglich einmal getrennten Systemen nun in vielen Anwendungsbereichen digitale Ökosysteme entstehen, etwa in der Produktion (Industrie 4.0), in der Medizin, im Transportwesen und in vielen weiteren Bereichen. Die Beherrschung der Herausforderungen, die im Zusammenhang mit digitalen Ökosystemen auftreten, ist daher von querschneidender Bedeutung für viele Wirtschafts- und Lebensbereiche. Die wissenschaftliche Brisanz von digitalen Ökosystemen liegt insbesondere in der Beherrschung ihrer Interdisziplinarität. Man benötigt z. B. Entwicklungsmethoden für Gesamtsysteme. Klassische Softwareentwicklungsmethoden oder maschinenbauerische Konstruktionsverfahren allein reichen nicht aus. Aber auch die zu beantwortenden Fragestellungen sind umfassender. So muss Sicherheitsbewertung in digitalen Ökosystemen sowohl Security als auch Safety in ihrer Wechselwirkung betrachten. Und schließlich muss die Beantwortung vieler Fragen von der Entwicklungszeit in die Laufzeit verschoben werden, z. B. weil die Systeme sich autonom verändern und daher Konfigurationen zum Entwicklungszeitpunkt nicht vollständig be-

66

Smart Everything – Welche Macht hat IT?

kannt sind. Aus der Autonomie der Systeme ergeben sich darüber hinaus einige ethische und rechtliche Fragen. Digitale Ökosysteme werfen viele schwierig zu beantwortende Frage- 5 stellungen auf, aber die Befassung damit lohnt sich, denn die Ergebnisse werden einer vielfältigen Nutzung zugeführt werden können. II. Industrie 4.0 als „Smart Ecosystem“ Industrie 4.0 ist sowohl in der Wirtschaft als auch in der Wissenschaft 6 ein vieldiskutiertes Thema. Bezeichnet wird damit die vierte industrielle Revolution, in der Informationstechnologie eine wesentliche Rolle spielen wird, was durch die softwaretypische Versionsnummer unterstrichen wird – nicht „Industrie 4“, sondern „Industrie 4.0“. Darüber hinaus gibt es Berührungspunkte zu weiteren aktuellen Themen, z. B. zum Internet der Dinge, zum taktilen Internet, zu Big Data und auch zu autonomen Systemen. Wissenschaftler verstehen, dass die vierte industrielle Revolution Antworten auf bislang unbeantwortete Fragen erfordert. Wirtschaftsvertreter erwarten bessere Geschäfte durch individualisierte Produkte oder Vorteile durch Qualitätsgewinne und eine flexiblere Produktion. Es scheint so, als müsse man sich unbedingt mit dem Thema befassen und dazu eine Position entwickeln. Der Anhang „4.0“ steht für einen Aufbruch im positiven Sinne und wird inzwischen gern auch in Bereichen verwendet, die mit der vierten industriellen Revolution nicht in Beziehung stehen. Vielfach wird er auch einfach für „Digitalisierung von irgendetwas“ verwendet. So enthält „Der Wirtschaftsführer – für junge Juristen: 2016-2017“ [1] gleich vier Artikel, in denen „4.0“ vorkommt: „Jurist 4.0: IT verstehen, umsetzen und nutzen“, „Justiz 4.0 – auch die Justiz wird noch digitaler“, „Lawyer 4.0 – Legal Tech, lernfähige Algorithmen und analoges Recht“ und „Legal Function 4.0 – und was dies für junge Anwälte bedeutet“. Während im Industriebereich die vorhergehenden drei Revolutionen eindeutig benannt werden können, kann das in der Juristerei durchaus bezweifelt werden. Man kann sich schon fragen, wer oder was denn „Jurist 2.0“ war. III. Von der ersten zur vierten industriellen Revolution Große Veränderungen erfordern wohl stets eine hohe primäre Motivation, 7 was jedoch zusätzliche – sekundäre – Motivationen nicht ausschließt. Es ist aber wichtig, diese Aspekte nicht zu verwechseln. In der Diskussion um Industrie 4.0 geschieht das nach meiner Beobachtung leider häufig.

67

Peter Liggesmeyer

So ist die oft als Hauptgegenstand diskutierte Digitalisierung durchaus nicht das Ziel, sondern eher ein Mittel zur Erreichung von Zielen. 8 Hinterfragt man einmal die Motivationen der vier industriellen Revolutionen, so ergibt sich in etwa folgendes Bild: In der ersten industriellen Revolution waren die primären Ziele die Steigerung von Effizienz und Geschwindigkeit durch den Einsatz von Maschinen, die zur Entstehung neuer bzw. erweiterter Märkte führten. Nicht ohne Grund waren führende Hersteller von Dampfmaschinen und Zubehör – wie Pumpen – in England beheimatet. So erforderte beispielweise der seinerzeit sehr wichtige küstennahe Zinn-Bergbau in Cornwall und Devon leistungsfähige maschinelle Unterstützung, um tieferliegende Erzvorkommen erschließen zu können. Das antreibende Moment war der Markt. Die zweite industrielle Revolution ging mit einer Standardisierung der Produkte – d. h. der Einführung von Massenprodukten – und einer stark arbeitsteiligen Realisierung dieser Produkte einher. Dies führte zu einer Preissenkung, die einen entsprechenden Nachfrageanstieg – also Marktwachstum – nach sich zog. Die dritte industrielle Revolution zielte auf weitere Effizienzsteigerung einhergehend mit einer höheren Produktqualität durch Automatisierung von Produktionsschritten. Der Markt wird durch bessere Produkte zu gleichbleibenden oder verringerten Kosten adressiert. Das für den Markt relevante Merkmal der vierten industriellen Revolution ist die Ablösung von Massenprodukten durch sog. massenindividualisierte Produkte. Es ist anzunehmen, dass der typische Kunde ein individuell auf seine Bedürfnisse zugeschnittenes Produkt einem mehr oder weniger gut passenden Massenprodukt vorziehen wird, sofern das individuelle Produkt nicht teurer ist und mindestens die gleiche Qualität besitzt. Diese Annahme wird in vielen Fällen korrekt sein – wenngleich nicht in allen Fällen, denn die Voraussetzungen für die Herstellung eines individualisierten Produkts sind der Wille und die Fähigkeit des Kunden, seine spezifischen Wünsche zu artikulieren. 9 Um individuelle Produkte herzustellen, müssen Produktionsanlagen diverse Fähigkeiten besitzen, die heute noch nicht vollständig vorhanden sind. Digitalisierung, Vernetzung, Autonomie und Offenheit der Systeme sind Aspekte, die der Realisierung dieser Fähigkeiten dienen, darüber hinaus aber auch zusätzliche Potentiale bieten. Diese zu erschließen, ist sinnvoll. Dennoch sollte das nicht mit der geschilderten primären Motivation von Industrie 4.0 verwechselt werden. Vielmehr handelt es sich hierbei um Themen wie präventive Wartung, die Erreichung einer höheren Verfügbarkeit oder die autonome Kompensation von Maschinenausfällen, um nur einige zu nennen. Diese können auch dann eine Motivation für die Befassung mit Industrie 4.0 sein, wenn das primäre

68

Smart Everything – Welche Macht hat IT?

Ziel der Fertigung massenindividualisierter Produkte letztendlich nicht angestrebt wird. Darüber hinaus bieten die genannten Aspekte nicht nur Chancen, sondern bringen auch Risiken mit sich. So ist ein negativer Aspekt der Offenheit der Fertigung, die in Industrie 4.0 zwingend vorhanden sein muss, die Frage der Gewährleistung der Datensicherheit. Autonomie in der Fertigung wirft unmittelbar Fragen bezüglich der Funktionssicherheit auf. Man wird derartige Risiken nur akzeptieren, wenn die entsprechenden Chancen überwiegen. Das ist nicht per se erfüllt, sondern muss im Einzelfall geprüft werden. Und zum Teil sind auch noch Forschungsarbeiten notwendig, um Risiken seriös beherrschbar zu machen. Insgesamt ist festzustellen, dass Industrie 4.0 zu großen, offenen, auto- 10 nom veränderlichen, heterogenen Systemen führt, in denen Daten entstehen, die aber auch auf Basis von Daten betrieben werden. Industrie 4.0 lässt Smart Ecosystems entstehen. IV. Herausforderungen in Smart Ecosystems Durch das Zusammenwachsen – die Vernetzung – von bisher getrenn- 11 ten Systemen entstehen so große, offene, heterogene „Systeme aus Systemen“, dass Menschen mit deren manueller Steuerung oft überfordert sein werden. Es fehlt ihnen an Übersicht oder auch an Reaktionsgeschwindigkeit. Die Smart Ecosystems müssen daher in der Lage sein, autonom zu handeln. Das ist auch erforderlich, um bestimmte Vorhaben wirtschaftlich zu realisieren. Die Grundidee von Industrie 4.0, massenindividualisierte Produkte zu produzieren, erfordert eine flexible Produktionsumgebung, die sich autonom auf geänderte Anforderungen einstellen muss. Der manuelle Umbau durch Menschen würde die massenindividualisierte Produktion wohl in den meisten Fällen wirtschaftlich unattraktiv machen. Und schließlich gibt es noch die Motivation der Komfortsteigerung: Wir benötigen autonomes Fahren nicht deshalb, weil Menschen dazu nicht in der Lage wären, sondern weil es recht angenehm wäre, Fahrzeiten für sinnvollere Tätigkeiten zu nutzen, als sich ausschließlich auf den Straßenverkehr zu konzentrieren. Einerseits ist der zu erwartende Nutzen autonomer Systeme oft sehr 12 hoch; andererseits sind keineswegs alle Fragestellungen im Zusammenhang mit autonomen Systemen bereits beantwortet. Aufgrund der hohen Abhängigkeit der Smart Ecosystems von Daten und 13 der Verbindung von IT und technischen Teilsystemen ist z. B. der Aspekt der umfassenden Sicherheit – das heißt insbesondere das Wechselwirken

69

Peter Liggesmeyer

von Security (Datensicherheit) und Safety (Funktionssicherheit) – besonders wichtig. Für die gemeinsame Analyse dieser Eigenschaften gibt es kaum akzeptierte Verfahren und insbesondere keine Standards. Auch die Verwendung von Komponenten, die künstliche Intelligenz nutzen, wird aktuellen Standards folgend in sicherheitskritischen Anwendungsbereichen nicht empfohlen, aber natürlich werden z. B. „Deep Learning“Techniken eine wesentliche Rolle spielen, so dass Methoden gefunden werden müssen, um derartige Verfahren auch in kritischen Anwendungen nutzen zu können. 14 Schließlich stellt sich die Frage, nach welchen Architekturprinzipien Smart Ecosystems realisiert werden und was geeignete Methoden für die Entwicklung dieser Systeme sind. Hinzu treten rechtliche und auch ethische Fragen. V. Schlussfolgerung 15 Der technische Fortschritt ist seit Beginn der Industrialisierung durch eine Abfolge von Querschnittstechnologien gekennzeichnet, die in praktisch allen Anwendungsbereichen massive Veränderungen bewirkt haben. Auf den Maschinenbau, der die Industrialisierung ermöglicht hat, folgte im 20. Jahrhundert die Elektrotechnik. Die aktuelle querschneidende Disziplin im 21. Jahrhundert ist die Informatik, die den Beitrag der Digitalisierung leistet. 16 Wir sehen zunehmend extrem große, heterogene Systeme entstehen, deren Realisierung technisch schwierig ist, in deren Kontext aber auch zahlreiche nicht-technische Fragestellungen existieren. 17 So stellt sich z. B. die Frage nach der Haftung, falls ein autonom handelndes System einen Schaden verursacht. Darüber hinaus sind ethische Fragestellungen zu bedenken, z. B.: Wenn es keine Lösung mehr gibt, die ohne Schaden möglich ist, wie entscheidet dann ein autonomes System, welche von mehreren Schadensmöglichkeiten nun am akzeptabelsten ist? Außerdem stellt sich die Frage, wie man die Menschen auf diese Systeme vorbereiten kann und muss. Wie muss Bildung in diesem Bereich beschaffen sein? 18 Wir bauen bereits heute Smart Ecosystems in der beschriebenen Weise. Es ist daher ebenso wichtig wie dringend, gute Antworten auf die technischen, aber auch auf die nicht-technischen Fragestellungen zu finden, damit wir die Vorteile von Smart Ecosystems nutzen und die Risiken begrenzen können.

70

Technische Bedingungen wirksamer Verschlüsselung Sebastian Pape* I. Grundlagen II. 1. 2. 3.

Überwachungsmaßnahmen Verschlüsselungsverbote Schlüsselhinterlegung Hintertüren

4. Quellen-Telekommunikationsüberwachung 5. Onlinedurchsuchung III. Seitenkanalattacken IV. Zusammenfassung und Schluss

Literaturübersicht: Abelson/Anderson/Bellovin/Benaloh/Blaze/Diffie/Gilmore/ Neumann/Rivest/Schiller/Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, Technischer Bericht, 1998, https://www.schneier.com/academic/paperfiles/paper-key-escrow.pdf; Brown/Gjøsteen, A Security Analysis of the NIST SP 800-90 Elliptic Curve Random Number Generator, Cryptology ePrint Archive, Report 2007/048; Buchmann, Einführung in die Kryptographie, 1. Aufl. 1999; Genkin/Pachmanov/Pipman/Tromer/Yarom, ECDSA Key Extraction from Mobile Devices via Nonintrusive Physical Side Channels, ACM Conference on Computer and Communications Security (CCS) 2016; Genkin/Shamir/Tromer, Acoustic cryptanalysis, Journal of Cryptology, Volume 30 Issue 2, April 2017, 392; Katzenbeisser/Petitcolas, Information hiding techniques for steganography and digital watermarking, 1. Aufl. 2000; Kerckhoffs, La cryptographie militaire. Journal des sciences militaires. Bd. 9, 5–38, 1883, 161; Kocher, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. Proceedings of CRYPTO, Volume 1109 of Lecture Notes in Computer Science, 1996, 104; Kocher/Jaffe/Jun/Rohatgi, Introduction to differential power analysis. Journal of Cryptographic Engineering 1(1), 2011, 5; Kurz/Neumann/ Rieger/Engling, Stellungnahme zur „Quellen-TKÜ“, 2016, https://ccc.de/system/ uploads/216/original/quellen-tkue-CCC.pdf; National Institute of Standards and Technology, Special Publication 800-90A: Recommendation for Random Number Generation Using Deterministic Random Bit Generators. 2012, http://csrc. nist.gov/publications/nistpubs/800-90A/SP800-90A.pdf; Randell, Brief Encounters in Herbert/Jones, Computer Systems, Theory, Technology and Applications, 1. Aufl. 2004; Schneier, Did NSA Put a Secret Backdoor in New Encryption Standard?, 2007, https://www.wired.com/2007/11/securitymatters-1115/; Schneier,

* Dr. Sebastian Pape ist Senior Researcher an der Stiftungsprofessur der Deutschen Telekom für Mobile Business & Multilateral Security in der Abteilung für Wirtschaftsinformatik der Goethe-Universität Frankfurt.

71

Sebastian Pape More Crypto Wars II, 2014, https://www.schneier.com/blog/archives/2014/10/ more_crypto_war.html; Wilson/Kehl/Bankston, Doomed to Repeat History? Lessons from the Crypto Wars of the 1990s, New America, Cybersecurity Initiative, 40 Seiten, 2015, https://www.newamerica.org/cybersecurity-initiative/policypapers/doomed-to-repeat-history-lessons-from-the-crypto-wars-of-the-1990s/. Alle Webseiten wurden zuletzt am 27.6.2017 abgerufen.

I. Grundlagen 1 Kryptographie ist die Wissenschaft der Verschlüsselung von Daten. Diese kann für die Speicherung von Daten oder eine Kommunikation zwischen zwei Teilnehmern verwendet werden. In der Kryptographie ist es üblich, die Teilnehmer mit Alice und Bob zu bezeichnen. Man unterscheidet dann zwischen symmetrischen Verfahren, bei denen zur Ver- und Entschlüsselung derselbe Schlüssel verwendet wird (s. Abbildung 1), und asymmetrischen Verfahren, bei denen zur Ver- und Entschlüsselung verschiedene Schlüssel verwendet werden (s. Abbildung 2).

Abbildung 1: Schematische Darstellung symmetrischer Verschlüsselung

2 Vorteil der asymmetrischen Verschlüsselung ist, dass die Verschlüsselungs-Schlüssel (auch öffentliche Schlüssel genannt) in einem Verzeichnis hinterlegt werden können und die Kommunikationsteilnehmer nicht paarweise Schlüssel tauschen müssen.1 3 Das Kerckhoffs’sche Prinzip2 besagt, dass die Sicherheit eines Verfahrens nur auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verfahrens beruhen sollte. Es gilt als Grundlage der modernen Kryptographie. Gründe dafür sind, dass es einerseits sehr schwer ist, einen Algorithmus auf Dauer geheim zu halten, da z. B. Mitarbeiter die Firma verlassen oder er durch Reverse Engineering erforscht werden 1 Vgl. Buchmann 1999. 2 Vgl. Kerckhoffs 1883.

72

Technische Bedingungen wirksamer Verschlüsselung

kann. Andererseits ist es schwer, das gesamte Verfahren auszutauschen, falls es bekannt werden sollte.

Abbildung 2: Schematische Darstellung asymmetrischer Verschlüsselung

Generell gilt aber, dass Verschlüsselung nur ein Teil einer Sicherheits- 4 maßnahme sein und nur im Zusammenspiel mit anderen Komponenten ein sicheres System schaffen kann. So sollten die Eigenschaften, was wann wie verschlüsselt wird bzw. wie und wo die Schlüssel aufbewahrt werden, nicht losgelöst vom Verschlüsselungsalgorithmus betrachtet werden.3 Besteht eine durchgängige Verschlüsselung vom Sender (Alice) zum Emp- 5 fänger (Bob), so spricht man auch von einer Ende-zu-Ende-Verschlüsselung. Bei E-Mails ist dies in der Regel nur gegeben, wenn die Benutzer ein Verschlüsselungsprogramm wie Pretty Good Privacy (PGP) verwenden, da E-Mails zwar verschlüsselt zum Mail-Server übertragen werden, dort aber entschlüsselt und nicht verschlüsselt gespeichert werden. II. Überwachungsmaßnahmen Betrachtet man Kryptographie als Werkzeug, so gibt es – wie bei jedem 6 anderen Werkzeug auch – gesellschaftlich akzeptierte und nicht akzeptierte Verwendungszwecke. Der Großteil der Kommunikation, wie beispielsweise E-Commerce (Einkaufen über das Internet) oder die private

3 Vgl. Randel 2004, S. 235, der Needham und Lampson die Äusserung zuschreibt: „Jeder der annimmt, dass ein Problem einfach durch Verschlüsselung gelöst ist, versteht weder Verschlüsselung noch das Problem.“ („Anybody who asserts that a problem is readily solved by encryption, understands neither encryption nor the problem.“).

73

Sebastian Pape

Nutzung von Instant-Messaging-Diensten dürfte weithin als gesellschaftlich akzeptiert gelten. Gerade aber auch die mögliche Nutzung durch Kriminelle oder Terroristen sorgt zunehmend dafür, dass staatliche Stellen mit verschiedenen Mitteln die Verschlüsselung von Kommunikation oder Speicherung von Daten umgehen wollen. Historisch erklangen Forderungen nach Verboten oder dem Einbau von Umgehungsmaßnahmen in (starke) Verschlüsselung in den 90ern insbesondere in den Vereinigten Staaten als sog. Crypto-War (Verschlüsselungskrieg). Die Forderung ist dabei allerdings nicht auf die Vereinigten Staaten beschränkt, sondern findet sich auch in zahlreichen anderen Ländern. In der Regel wird die Forderung von Strafverfolgern und Geheimdiensten vorgebracht und verfolgt das Ziel, Zugriff auf verschlüsselte Kommunikation zu erhalten. Auf der anderen Seite des Konflikts stehen Bürgerrechtler, Datenschutzaktivisten und Technologie-Firmen, die sich dafür stark machen, den Zugang zu (starker) Kryptografie für jeden zu erhalten.4 7 Im Folgenden werden daher verschiedene technische Maßnahmen vorgestellt, die dazu dienen sollen, die Verschlüsselung zu umgehen. Dabei wird lediglich die Maßnahme technisch beschrieben und bewertet. Es erfolgt keine Diskussion, ob und unter welchen Umständen die Maßnahme rechtlich legitimiert ist oder ob sie einen zulässigen oder unzulässigen Eingriff in die (Grund-)Rechte des Betroffenen darstellt. 1. Verschlüsselungsverbote 8 Verschlüsselungsverbote sind der Versuch des Staates, die Benutzung von (starker) Kryptographie gesetzlich zu untersagen. 9 Dem steht entgegen, dass es zweifelhaft ist, ob gerade diejenigen, die eigentlich ausgespäht werden sollen, da sie kriminelle oder terroristische Aktivitäten planen, sich an das Verbot halten. Technisch sind Kontrollen nur mit sehr hohem Aufwand oder gar nicht möglich, da die Benutzer die verschlüsselten Daten auch in anderen Daten wie beispielsweise Bild-, Audio- oder Video-Dateien verstecken können (Steganographie5). 2. Schlüsselhinterlegung 10 Bei der Schlüsselhinterlegung wird der Einsatz von Kryptografie prinzipiell erlaubt, allerdings werden die Benutzer verpflichtet, ihren privaten Schlüssel bei einer entsprechenden Stelle zu hinterlegen, so dass bei Be-

4 Vgl. Wilson/Kehl/Bankston 2015. 5 Vgl. Katzenbeisser/Petitcolas 2000.

74

Technische Bedingungen wirksamer Verschlüsselung

darf eine Entschlüsselung der Kommunikation oder des Speichers möglich ist (s. Abbildung 3).6 Problematisch dabei ist, dass nun die Schlüssel aller Benutzer in einer 11 zentralen Datenbank liegen. Diese wird dadurch für Angreifer höchst attraktiv, so dass weitreichende Schutzmaßnahmen gegen externe und interne Angreifer getroffen werden müssen, um Missbrauch zu vermeiden. Ein weiteres Problem stellt auch hier die effektive Kontrolle der hinterlegten Schlüssel dar. Um sicher zu gehen, dass auch der richtige Schlüssel hinterlegt wurde, müssten eigentlich alle Verbindungen und Speicherungen permanent darauf geprüft werden, ob auch der hinterlegte Schlüssel verwendet wird (überwachte Schlüsselhinterlegung). Auch dies ist aber nur unzureichend, da eine Mehrfachverschlüsselung oder die bereits beschriebene Steganographie dies einfach aushebeln können.

Abbildung 3: Schematische Darstellung Schlüsselhinterlegung

3. Hintertüren Hintertüren in Verschlüsselungsalgorithmen beschreiben den Versuch, 12 die grundlegenden Algorithmen derart zu gestalten, dass eine staatliche Stelle die Verschlüsselung bei Bedarf brechen kann (s. Abbildung 4).7 Dies kann einerseits durch Schwächen im Algorithmus oder auch durch entsprechende Parameterwahl erfolgen. 6 Vgl. Abelson/Anderson/Bellovin/Benaloh/Blaze/Diffie/Gilmore/Neumann/Rivest/ Schiller/Schneier 1998. 7 Vgl. Schneier 2014.

75

Sebastian Pape

13 Als Beispiel dafür gilt ein von der National Security Agency (NSA) in den NIST-Standard 800-90A8 eingebrachter Zufallsgenerator, von dem später gezeigt wurde, dass er eine Hintertür enthält.9 10 14 Das Hauptproblem bei dieser Methode ist, dass Benutzer auch hier nicht gezwungen werden können, die entsprechenden mit Hintertüren versehenen Algorithmen oder Programme zu benutzen. Open Source oder Eigenimplementierungen bereits bekannter starker Verschlüsselungsalgorithmen wären dann ohne entsprechende Hintertür verwendbar. Auf der anderen Seite könnten dann bei denjenigen, die die entsprechend geänderten Versionen mit Hintertüren verwenden, auch andere als die ursprünglichen Parteien in der Lage sein, die Hintertür zu finden und auszunutzen. Im Gegensatz zu den hinterlegten Schlüsseln entzieht sich dies der Kontrolle der staatlichen Stelle, da sie nicht notwendigerweise mitbekommt, dass sich Angreifer das notwendige kryptografische Wissen aneignen.

Abbildung 4: Schematische Darstellung Hintertür

4. Quellen-Telekommunikationsüberwachung 15 Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf dem Gerät des Betroffenen ein Programm installiert, mit dem sich die Kommunikation vor der Verschlüsselung abhören lässt (s. Abbildung 5).

8 Vgl. National Institute of Standards and Technology 2012. 9 Vgl. Brown/Gjøsteen 2007. 10 Vgl. Schneier 2007.

76

Technische Bedingungen wirksamer Verschlüsselung

Dazu muss entweder das Gerät (unbemerkt) entwendet werden, um das Programm zu installieren, oder es muss ein Fehler im Betriebssystem oder in einem installierten Programm ausgenutzt werden, um das Überwachungsprogramm unbemerkt auf dem Gerät des Betroffenen zu installieren. Hauptproblem bei der Quellen-TKÜ ist, dass das eingesetzte Programm 16 die Integrität des überwachten Gerätes verletzt. Durch die Installation – insbesondere in Verbindung mit dem Ausnutzen einer Sicherheitslückewird das System des Betroffenen verändert. In der Regel verfügt das installierte Programm zudem über die Funktion des Nachladens, um sich an Aktualisierungen des Gerätes anpassen zu können und weiterhin vor dem Betroffenen verborgen zu bleiben. Dadurch wird einerseits das System des Betroffenen weiteren Risiken ausgesetzt, da z. B. Dritte eigene Module nachladen könnten. Andererseits erschwert dies eine mögliche Beweisführung, da der Nachweis, dass eine bestimmte Aktion wirklich vom Betroffenen ausgeführt wurde, nicht erbracht werden kann, wenn dazu das überwachte Gerät gleichzeitig ferngesteuert werden kann. Da sich das installierte Programm technisch nicht von Schadsoftware unterscheidet, besteht zudem das Risiko, dass der Betroffene das Programm entdeckt, beispielsweise durch einen Anti-Viren-Scanner. Diese arbeiten oft mit Heuristiken, so dass sie auch Schadprogramme erkennen können, von denen dem Anti-Viren-Hersteller kein Muster vorlag.11

Abbildung 5: Schematische Darstellung Quellen-TKÜ

11 Vgl. Kurz/Neumann/Rieger/Engling 2016.

77

Sebastian Pape

5. Onlinedurchsuchung 17 Technisch funktioniert die Onlinedurchsuchung sehr ähnlich wie die Quellen-TKÜ, nur dass dabei nicht auf Kommunikation, sondern auf gespeicherte Inhalte des Geräts zugegriffen wird (s. Abbildung 6). Dies kann z. B. dann für die Überwacher hilfreich sein, wenn Inhalte verschlüsselt gespeichert werden. Im Gegensatz zu einer Beschlagnahmung des Geräts, bei der die verschlüsselten Inhalte nicht zugänglich sind, kann es sein, dass die entsprechenden Daten vom Benutzer entschlüsselt wurden und damit vom installierten Programm ausgespäht werden können. 18 Durch ihre technische Ähnlichkeit bestehen bei der Onlinedurchsuchung dieselben Probleme wie bei der Quellen-TKÜ. Durch das Nachladen von entsprechenden Modulen könnte außerdem ein als QuellenTKÜ begonnenes Abhören leicht in eine Onlinedurchsuchung gewandelt werden.12

Abbildung 6: Schematische Darstellung Onlinedurchsuchung

III. Seitenkanalattacken 19 Wenn ein kryptografischer Algorithmus in der Theorie sicher ist, so heißt dies noch lange nicht, dass seine Implementierung auch sicher ist. Bei Seitenkanalattacken wird nicht das kryptografische Verfahren gebro-

12 Vgl. Kurz/Neumann/Rieger/Engling 2016.

78

Technische Bedingungen wirksamer Verschlüsselung

chen, sondern für eine bestimmte Implementierung des Verfahrens aus zusätzlichen Quellen (den Seitenkanälen) Information gewonnen, mit der ein Angriff dann möglich ist. Da die meisten Geräte in Abhängigkeit von den gerade für eine Operation verwendeten Werten unterschiedlich lange brauchen13 oder unterschiedlich viel Strom verbrauchen14, Strahlung abgeben15 oder Geräusche emittieren16, lässt sich ein dort gemessener Wert mit den gerade verarbeiteten Werten korrelieren. Enthalten die verarbeiteten Werte den Schlüssel oder Teile davon, lassen sich die beobachteten Daten mit dem Schlüssel korrelieren. Die so gewonnene Zusatzinformation kann ausreichend sein, um damit den Ciphertext zu entschlüsseln oder den verwendeten Schlüssel zu errechnen. Problem dieser Methode ist allerdings ein in der Regel recht großer Auf- 20 wand, da einerseits vor Ort Informationen gewonnen werden müssen und andererseits die Auswertung und Korrelation der Informationen mit den kryptografischen Schlüsseln nicht trivial ist. IV. Zusammenfassung und Schluss Zusammenfassend lässt sich festhalten, dass keine der in Abschnitt II 21 vorgestellten Überwachungsmaßnahmen bedenkenlos eingesetzt werden kann. Entweder sind die vorgestellten Maßnahmen von Hause aus nicht geeignet, starke Verschlüsselung effektiv zu verhindern oder sie greifen sehr massiv in die Integrität des Gerätes (z. B. Computer oder Mobilfunkgerät) ein. Geht man weiterhin davon aus, dass das Ziel staatlicher Überwachungs- 22 maßnahmen nur Schwerkriminelle und Terroristen sind, so erscheint es trotz des erhöhten Aufwands sinnvoll, sich auf Seitenkanalattacken zu beschränken. Das hätte die beiden Vorteile, dass diese einerseits zurzeit sehr schwer zu verhindern sind, aber andererseits aufgrund des nicht unbeträchtlichen Aufwands nicht gut genug skalieren, um eine Totalüberwachung der Bürger zu ermöglichen.

13 14 15 16

Vgl. Kocher 1996. Vgl. Kocher/Jaffe/Jun/Rohatgi 2011. Vgl. Genkin/Pachmanov/Pipman/Tromer/Yarom 2016. Vgl. Genkin/Shamir/Tromer 2017.

79

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten Florian Glatz* A. Einführung

D. Anwendungsfall: Smart Contracts

B. Überblick zu den Anwendungsfällen

E. Anwendungsfall: Initial Coin Offering

C. Anwendungsfall: Digitales Eigentum und Crypto-Assets

F. Ausblick

A. Einführung Blockchain ist die gängige Bezeichnung für ein dezentral organisiertes 1 Datentransfer-, Verarbeitungs-, Archiv- und Zeitstempelsystem, welches durch seine Verwendung als Buchhaltungssystem für die Internetwährung Bitcoin besondere Bekanntheit erlangte. Die Computerprotokolle, die den dezentralen Netzwerken zugrunde 2 liegen, machen Transaktionen über beliebige Vermögenswerte möglich, erlauben es Maschinen, autonom über Gelder zu verfügen, und verleihen Menschen weltweit die Fähigkeit, sich verbindliche Regeln zur Zusammenarbeit zu geben – ohne Mitwirkung von Intermediären wie Juristen, Buchhaltern, Banken, Gerichten oder überhaupt ohne auf einem bestimmten Rechtssystem zu beruhen.1 In öffentlichen Blockchain-Netzwerken, die dem ganzen Internet offenste- 3 hen (wie Bitcoin und Ethereum), ermöglicht die Technologie dezentrales, anonymisiertes Interagieren.2 Vertrauen in Mittler, z. B. in Banken, wird * Der Verfasser ist als Anwalt, Forscher und Entwickler zum Thema Blockchain tätig. 1 Wood, Ethereum, 2013 letzter Zugriff am 28.5.2017, S. 2, vgl. „The state [of the Blockchain – Anm. d. Verf.] can include such information as account balances, reputations, trust arrangements, data pertaining to information of the physical world; in short, anything that can currently be represented by a computer is admissible“. 2 Nakamoto, Bitcoin, 2008 letzter Zugriff am 28.5.2017, S. 1, vgl. „What is needed is an electronic payment system based on cryptographic proof instead of trust, allowing any two willing parties to transact directly with each other without the need for a trusted third party.“

81

Florian Glatz

durch anonymisiertes Vertrauen auf technischer Basis ersetzt. Gemeinsame Entscheidungsfindung in Gremien, Organisationen und Unternehmen kann auf der Blockchain abgebildet werden.3 Lieferketten lassen sich transparenter gestalten.4 Für Musik und Texte eröffnen sich neue Vertriebswege.5 4 Die Blockchain erschafft eine neue Form kryptographisch abgesicherten, digitalen Eigentums6 – sog. Crypto Assets – sowie Smart Contracts: softwarebasierte Verträge, die sich selbst durchsetzen können.7 Die technische Basis dieser revolutionären Technologie sind P2P-Netzwerke, also Kommunikationsnetze, die Informationen nicht über eine zentrale Vermittlungsstelle (etwa eine Plattform wie Facebook oder Google) senden, sondern im Schwarmmodus Nachrichten von Nachbar zu Nachbar übertragen. Für Endnutzer stellt sich der Umgang mit der Technologie wie ein gewöhnlicher „Cloud-Service“ dar – ein Dienst, der über das Internet universell zugänglich ist. Im Hintergrund agieren aber Algorithmen, die eine zentrale Vermittlungsstelle als Diensteanbieter überflüssig machen. 5 Wie sieht eine Welt aus, in der nicht mehr natürliche Sprache, Papier und Tinte das tragende Informationsmedium des Rechts darstellen? Eine, möglicherweise die Antwort darauf ist Blockchain. Offen bleibt die Frage, wie viel wir von unserem etablierten Rechtssystem auf einer derartigen digitalen Infrastruktur abbilden können. Juristen ist nahezulegen, sich mit den Eigenheiten der Blockchain-Technologie, inklusive der Smart Contracts, näher auseinanderzusetzen, um für die Veränderungen gewappnet zu sein, die diese im Rahmen der Finanzwirtschaft, der Buchführung i. w. S., der Eigentumsübertragung und des Vertragswesens mit sich bringen werden. B. Überblick zu den Anwendungsfällen 6 An der Spitze des bekannten Gartner Hype Cycles angelangt, investieren nunmehr Unternehmen in einer Vielzahl von Industrien in die Erforschung der Potentiale, welche die Blockchain für sie bereithält. Im Vordergrund stehen dabei geringere IT-Infrastrukturkosten, eine tiefgehende 3 Wright/Filippi, Decentralized Blockchain Technology and the Rise of Lex Cryptographia, 2015 (unveröffentlichter Artikel (SSRN)), 15. 4 Harvard Business Review, Global Supply Chains Are About to Get Better, Thanks to Blockchain (15.3.2017) letzter Zugriff 28.5.2017. 5 Deloitte, Blockchain applications in the media industry, 2016, 1 letzter Zugriff am 28.5.2017. 6 Fairfield, Bitproperty, 88 S. Cal. L. Rev. 2015, 805, 819. 7 Wright/Filippi, 10.

82

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten

Digitalisierung von Prozessen aller Art sowie neue Geschäftsmodelle, die auf Basis einer unternehmensübergreifend geteilten Datenbank- und Softwareplattform möglich werden. Mit Kryptowährungen als erstem durchschlagenden Erfolg der Block- 7 chain begannen zunächst Banken, über eine Verwendung der Technologie nachzudenken. In Zusammenschlüssen wie dem R3-Konsortium entwickeln sie gemeinsam weltumspannende Transaktionsnetzwerke, die unter Ausschluss einer Vielzahl von Intermediären Zahlungen abwickeln können.8 Damit soll nicht nur der Disintermediation der Bankhäuser selbst vorgebeugt werden, vielmehr sehen die Banken darin auch einen kostengünstigen Weg, ihre veraltete IT-Infrastruktur zu modernisieren. Die Schwächen der Blockchain liegen aus Sicht der etablierten Wirt- 8 schaft in der radikalen Transparenz, die sie von ihren Nutzern einfordert.9 Deshalb formen sich um das Stichwort „Distributed Ledger Technology“ (DLT) zunehmend Betreiberkonsortien aus Großunternehmen wie Banken und Versicherungen, die lediglich Teile der bewährten Blockchain-Protokolle nutzen.10 Dementsprechend verändert sich auch das Vertrauensmodell, auf dem eine solche Blockchain basiert.11 Der Anspruch einer universellen Vertrauensinfrastruktur weicht einer kleiner gefassten Automatisierungsplattform im zwischenbetrieblichen oder -behördlichen Bereich. Statt anonymer Interaktionen, welche in dem Distributed-Ledger-Modell 9 nicht vorgesehen sind, steht hier die Standardisierung von Transaktionen auf technischer Basis im Vordergrund. Anstelle isolierter, deal-basierter Austauschbeziehungen könnten in Zukunft ganze Industriesektoren – möglicherweise auch Behörden und Staaten – eine Blockchain-basierte Vertrauensinfrastruktur in Form verschiedener Konsortien betreiben, auf welcher dann wirtschaftlicher Austausch weitgehend standardisiert 8 Brown/Carlyle/Grigg/Hearn, Corda, 2016, 3, letzter Zugriff am 28.5.2017. 9 Swanson, Consenus-as-a-Service, 2015, 36 (6.4.2015) letzter Zugriff am 28.5.2017. 10 Coindesk, The Next Phase of the Blockchain Consortium is Here (24.4.2017) < http://www.coindesk.com/next-phase-blockchain-consortium/> letzter Zugriff am 28.5.2017. 11 Brown/Carlyle/Grigg/Hearn, Corda, 2016, 7, vgl. „Corda is specialized for use with regulated financial institutions. It is heavily inspired by blockchain systems, but without the design choices that make traditional blockchains inappropriate for many financial scenarios.“

83

Florian Glatz

und dadurch automatisiert werden kann. Die Silos existierender innerbetrieblicher Datensysteme werden aufgebrochen und in einer gemeinsam betriebenen Dateninfrastruktur vereint. 10 Ohne Anspruch auf Vollständigkeit haben sich nunmehr alte und junge Unternehmen in folgenden Branchen zum Thema Blockchain positioniert bzw. formiert: Sharing Economy,12 Internet of Things,13 Energie,14 Marktvorhersagen,15 Musikvertrieb,16 Real Estate,17 Insurance,18 Healthcare,19 Supply Chain,20 Cloud Storage und Computing,21 Gutscheine und Loyalty-Programme,22 Versandhandel,23 Wohltätigkeit,24 Edelmetalle25 und Identitätsmanagement26. Die Sharing-Economy könnte von der Blockchain profitieren, indem Intermediäre wie das Taxi-Unternehmen Uber vollständig durch Smart Contracts ersetzt werden. Dessen Kernaufgaben, namentlich das Zusammenbringen von Fahrer und Fahrgast, sowie die Zahlungsabwicklung sind Funktionen, die ein Smart Contract autonom übernehmen könnte, ohne Profite an einen Intermediär abzuführen. Unternehmen im Bereich des Internet of Things erhoffen sich, den vernetzten Gegenständen durch die Blockchain einen höheren Grad an wirtschaftlicher Autonomie verleihen zu können. Im Energiesektor soll die Blockchain dezentralen Energiehandel zwischen lokalen Produzenten und Konsumenten ermöglichen. Marktvorhersagen sollen durch blockchainbasierte „Prediction Markets“ effizienter werden. In der Urheberrechtsindustrie kann durch das Abbilden von Lizenzketten auf einer Blockchain die Bezahlung von Anspruchsinhabern unmittelbarer und transparenter erfolgen. Globale Handelslieferketten könnten durch die Blockchain-Technologie erheblich an Transparenz gewinnen. 11 Auch im öffentlichen Sektor wird das Thema Blockchain enthusiastisch angegangen. In nationalen und internationalen Gremien werden die 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

84

Vgl. https://slock.it. Vgl. http://blockchainfirst.org. Vgl. http://conjoule.de. Vgl. https://gnosis.pm. Vgl. https://ujomusic.com. Vgl. http://rexmls.com. Vgl. https://etherisc.com. Vgl. https://gem.co/health. Vgl. https://provenance.org. Vgl. https://golem.network. Vgl. http://loyyal.com. Vgl. https://www.openbazaar.org. Vgl. https://alice.si. Vgl. https://www.dgx.io. Vgl. https://www.uport.me.

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten

Potentiale für eine digitale staatliche Infrastruktur erforscht. Während in Deutschland noch sehr behutsam damit umgegangen wird, sind Länder wie Schweden, Estland, Ukraine, Honduras, Ghana, Nigeria und Kenia damit beschäftigt, ihr Grundbuch mittels der Blockchain zu digitalisieren.27 Mehrere amerikanische Bundesstaaten, darunter Delaware, Vermont und Arizona, haben Gesetze erlassen, welche die Verwendung der Blockchain-Technologie im Rechtsverkehr vereinfachen.28 Auf der Ebene der europäischen Union wurde ein umfassender Bericht veröffentlicht, welcher von E-Voting, E-Identität und Notariaten als Anwendungsfälle für Blockchain im öffentlichen Sektor spricht.29 C. Anwendungsfall: Digitales Eigentum und Crypto-Assets Die Blockchain macht es möglich, einem digitalen Gut Ausschließlich- 12 keitsrechte zuzuordnen. Damit erschafft die Technologie erstmals eine ernstzunehmende Form digitalen Eigentums, das dem an einer körperlichen Sache erstaunlich nahekommt.30 Spätestens mit dem Einzug des Internets in den Alltag einer breiten 13 Masse wurde der qualitative Unterschied zwischen dem Eigentum an einer körperlichen Sache und sog. „geistigem Eigentum“ offenbar. Dieser Unterschied zeigte sich am deutlichsten im Urheberrecht, welches absolute Rechte an geistigen Werken, losgelöst von deren Verkörperung, erschafft und zuweist (vgl. §§ 11, 15 UrhG). Diese Entkörperung des Wirtschaftsguts zeitigte vor der flächendeckenden Digitalisierung keine nennenswerten Konsequenzen, denn jede Kopie eines Werks war nach wie vor an ein physisches Trägermedium gebunden und damit faktisch als körperliche Sache regulierbar (vgl. § 17 UrhG, der die Erschöpfung des Urheberrechts beim Inverkehrbringen körperlicher Werkkopien regelt). Mit dem Aufkommen von Personal Computing, Breitband-Internet und Filesharing-Protokollen änderte sich dies schlagartig.31 Plötzlich sah 27 Vgl. für Schweden z. B. letzter Zugriff am 28.5.2017. 28 Vgl. Arizona House Bill 2417 „A record or contract that is secured through blockchain technology is considered to be in an electronic form and to be an electronic record.“. 29 EPRS, How blockchain technology could change our lives (27.2.2017) letzter Zugriff am 28.5.2017. 30 Fairfield, 819. 31 Das UsedSoft Urteil des EuGH wendete den Erschöpfungsgrundsatz erstmals auf die nichtkörperliche Verbreitung digitaler Dateien an, bleibt aber bis heute auf den Sonderfall von Gebrauchtsoftware beschränkt, vgl. EuGH v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = NJW 2012, 2565.

85

Florian Glatz

sich die urheberrechtliche Verwertungsindustrie mit weltweit verteilten, betreiberlosen und damit unabschaltbaren Filesharing-Netzwerken konfrontiert, wo Konsumenten massenhaft und kostenlos digitale Musikdateien tauschten. Die bis dahin rein theoretisch gebliebene NichtRivalität geistiger Werke (d. h. der Konsum eines geistigen Werks durch Person A stört nicht den Konsum desselben Werks durch Person B) hatte sich durch die digitale Entkörperung erstmals spürbar realisiert – so spürbar, dass es die Geschäftsmodelle der Verwertungsindustrie nachhaltig verändern sollte. 14 Die aus der urheberrechtlichen Situation zu ziehende Lehre ist, dass ein rein rechtlich verbrieftes „geistiges“ Eigentum ohne tatsächliche Einwirkungsmöglichkeit auf eine Sache in Zeiten der Digitalisierung wenig bis gar nichts wert ist. Der Grund hierfür liegt in der nahezu kostenfreien Kopier- und Übertragbarkeit digitaler Daten. 15 Zwar ist auch die Blockchain kein Hilfsmittel gegen Musikpiraterie32, kann also nicht die Rivalität des Genusses geistiger Werke künstlich erzwingen. Dagegen erreicht sie aber bei anderen Arten digitaler Güter, wie etwa den bekannten Kryptowährungen Bitcoin und Ether, eben jenen Effekt.33 Dies erklärt sich, wenn man sich vor Augen führt, wie ein Bezahlvorgang mit einem Bitcoin konkret funktioniert. Bei derartigen Währungen handelt es sich technisch betrachtet um Einträge in einem digitalen Journal (der Blockchain), welche jedem Bitcoin-Inhaber eine bestimmte Menge an Währungseinheiten zuordnen.34 Dieses Register wird von jedem Knoten im Bitcoin-Netzwerk als lokale Kopie vorgehalten. Eine zentrale Verwaltungsinstanz (etwa eine Bank) wird dafür nicht benötigt. Möchte man mit der Währung eine Ware oder Dienstleistung bezahlen, versendet man nicht etwa eine digitale Zeichenkette an den Verkäufer, sondern man fügt der Blockchain einen Eintrag hinzu, welcher die Vermögensverschiebung für alle verbindlich dokumentiert. Um eine solche Ergänzung des verteilten Transaktionsregisters zu erreichen, muss diese von der Mehrheit aller Teilnehmer im Bitcoin-Netzwerk akzeptiert werden.35 Die Lösung hierfür liegt in einem Konsensfindungsprozess zwischen den Knoten des Blockchain-Netzwerks.

32 Indirekt verspricht die Blockchain-Technologie durchaus eine einfachere, direktere und damit fairere Rechteverwertung für Urheber zu ermöglichen, vgl. Deloitte, 1. 33 Blocher, The next big thing, AnwBl. 2016, 612, 615. 34 Nakamoto, 2. 35 Nakamoto, 3.

86

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten

Grundlage eines jeden Blockchain-Netzwerks ist das Verfahren, mittels 16 dessen seine Knoten in regelmäßigen Intervallen auf einen identischen Datenbestand gebracht werden. In einem dezentralen Netzwerk ohne „zentrale Wahrheitsinstanz“ muss sichergestellt werden, dass Betrüger keine Chance haben, einen falschen Datenbestand als „Wahrheit“ zu verbreiten. Um dieses Ziel zu erreichen kommen sog. Konsensverfahren zum Einsatz.36 Das Konsensverfahren, welches bis heute die großen, öffentlichen Blockchain-Netzwerke wie etwa Bitcoin antreibt, ist der sog. „Proof-of-Work“.37 Der Proof-of-Work sorgt dafür, dass die Herstellung einer gefälschten Version der Blockchain unwirtschaftlich wird. D. Anwendungsfall: Smart Contracts Die englische Wortschöpfung Smart Contracts steht für den Versuch, 17 Verträge digital neu zu denken. Die Metapher der leblosen Papierurkunde, welche typischerweise mit dem Begriff des Vertrages assoziiert wird, wird ersetzt durch diejenige eines autonom agierenden Software-Agenten, der die von den Parteien vereinbarten Transaktionen selbstständig koordiniert und durchführt. Anstatt, wie rechtliche Verträge, synallagmatische Obligationen der Parteien zu definieren, ist ein Smart Contract eher mit einem Warenautomaten zu vergleichen, der die Transaktionslogik der Erfüllung eines Kaufvertrags verkörpert und auf mechanische Weise erzwingt.38 Willensäußerungen erfolgen lediglich konkludent. Das Verpflichtungsgeschäft geht im Verfügungsgeschäft vollständig auf. Wie der Automat kodiert ein Smart Contract die erlaubten Zustände einer beliebig komplexen Transaktion bestimmter Güter. Wenn Netzwerkteilnehmer diesen digitalen Automaten benutzen, können dabei keine invaliden Zustände auftreten, wofür das Netzwerk als Ganzes kollektiv Sorge trägt.39

36 Swanson, 12. 37 Nakamoto, 3. 38 Szabo, Formalizing and Securing Relationships on Public Networks, First Monday, 1997 letzter Zugriff am 28.5.2017, vgl. „A canonical real-life example, which we might consider to be the primitive ancestor of smart contracts, is the humble vending machine. [..] the machine takes in coins, and via a simple mechanism, [..], dispense change and product according to the displayed price. The vending machine is a contract with bearer: anybody with coins can participate in an exchange with the vendor. The lockbox and other security mechanisms protect the stored coins and contents from attackers [..].“ 39 Nakamoto, 8, vgl. „The network is [..] rejecting invalid blocks by refusing to work on them“.

87

Florian Glatz

18 Ein einfaches Beispiel hierfür ist ein sog. Treuhandvertrag (Escrow Contract), wie er in allen gängigen Blockchain-Protokollen abgebildet werden kann. Ein Käufer möchte im Internet für eine Ware oder Dienstleistung mit Bitcoins bezahlen. Da die Parteien die Leistungstreue des anderen nicht einschätzen können, einigen sie sich darauf, den Bezahlvorgang über eine Treuhandkonstruktion abzuwickeln. Hierfür tätigt der Käufer die Überweisung des Kaufpreises unter Zuhilfenahme eines Smart Contract: Er überweist die Kaufsumme auf ein Bitcoin-Konto, von dem das Geld nur beim Vorliegen zweier (digitaler) Unterschriften wegbewegt werden kann. Zeichnungs- und damit verfügungsbefugt sind der Käufer, der Verkäufer und eine dritte Person, etwa ein Schiedsrichter. Zunächst kann der Verkäufer feststellen, dass der Käufer über die Kaufsumme verfügt (denn diese liegt nun öffentlich sichtbar auf dem Treuhandkonto). Liefert der Verkäufer in der Folge die Ware in der geschuldeten Sollbeschaffenheit an den Käufer, signieren beide Parteien eine Transaktion, welche den Kaufpreis vom Treuhandkonto zu einem Konto des Verkäufers bewegt. Leistet der Verkäufer nicht, kann der Käufer vom Schiedsrichter die erforderliche zweite Unterschrift verlangen, um ihm den Kaufpreis zurückzuerstatten. 19 Historisch gesehen geht der Begriff „Smart Contract“ auf den amerikanischen Juristen Nick Szabo zurück, welcher Mitte der Neunzigerjahre die Nutzung kryptographischer Verfahren zur Digitalisierung von Willenserklärungen und vertraglichen Ansprüchen untersuchte.40 Szabo sagte voraus, dass zusätzlich zu den damals schon bekannten Public-KeyKryptosystemen, mittels derer ein digitaler Identitätsnachweis möglich ist, Protokolle entwickelt werden würden, über die der automatisierte Austausch digitaler Güter möglich werde. Mehr als eine Dekade später verwirklichte Bitcoin als erstes derartiges Protokoll Szabos Vision. 20 Doch Bitcoins Konzept von Smart Contracts war aufgrund des stark eingeschränkten Ausdrucksvermögens seiner Programmiersprache für derartige Regelwerke zu eng gefasst.41 Erst seit der Entwicklung von Ethereum, einer neueren Implementierung der Blockchain-Idee aus dem Jahr 2013, wurden Smart Contracts zu einem ernstzunehmenden Konkurrenten für den althergebrachten Rechtsvertrag.42 Im Ethereum-Modell werden Smart Contracts zu selbstständigen Agenten innerhalb der 40 Szabo, Formalizing and Securing Relationships on Public Networks, vgl. „Smart contracts combine protocols, users interfaces, and promises expressed via those interfaces, to formalize and secure relationships over public networks.“ 41 Blocher, 617. 42 Wood, 1.

88

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten

Blockchain. Sie können im Prinzip jede beliebig komplexe Transaktionslogik abbilden (sog. „Turing-Vollständigkeit“) und autonom über digitale Güter verfügen.43 Durch diese Weiterentwicklung lassen sich nunmehr komplexe Konst- 21 rukte wie etwa Gesellschaftsverträge, Shareholder-Agreements und eine Vielzahl von Finanzinstrumenten wie Bonds, Derivate, Swap- und Hedging-Verträge als Software abbilden und über eine Blockchain ausführen. Wie im Treuhand-Beispiel wird die pure Transaktionslogik eines solchen Vertrages herausgearbeitet und in Programmcode formal abgebildet. Voraussetzung ist, dass die Assets, über die verfügt werden soll, in dem verwendeten Blockchain-Netzwerk existieren. Die Statuten einer Gesellschaft, etwa einer GmbH, beinhalten im Wesentlichen Regeln über das gemeinsame Verwalten der Vermögenswerte der Gesellschaft und die Ausrichtung ihrer Geschäftstätigkeit. Soweit die Vermögenswerte auf einer Blockchain abbildbar sind (was bei Kryptowährungen heute schon der Fall ist, in Zukunft aber auch auf staatliches Geld zutreffen könnte), kann ein Smart Contract treuhänderisch über diese wachen und nur einer vordefinierten Gruppe von Akteuren (etwa dem Geschäftsführer oder einem qualifizierten Quorum von Gesellschaftern) Zugriff darauf gewähren. Es ist zu erwarten, dass die Finanzbranche und möglicherweise auch die Realwirtschaft zunehmend auf diese effizientere und allen voran „nativ digitale“ Form der Zahlung, Buchhaltung und Vertragsabwicklung umsteigen werden. E. Anwendungsfall: Initial Coin Offering Ein jeder Befürworter der Blockchain, insb. der Smart Contracts, muss 22 sich die Kritik gefallen lassen, dass bislang kaum vorzeigbare Anwendungen existieren, die im Produktiveinsatz sind. Mithin soll in diesem Abschnitt ein ganz realer Use Case für Smart Contracts beschrieben werden. Das sog. Initial Coin Offering (ICO) ist eine neue Form der Protokoll- 23 und Open-Source-Software-Finanzierung, die durch Smart Contracts auf der Ethereum Blockchain möglich gemacht wird. Der Name ICO ist dabei eine Parodie des bekannten IPO, also des Börsengangs von Unterneh-

43 Buterin, Ethereum White Paper letzter Zugriff am 28.5.2017, vgl. „What Ethereum intends to provide is a blockchain with a built-in fully fledged Turing-complete programming language that can be used to create „contracts“ that can be used to encode arbitrary state transition functions [..]“.

89

Florian Glatz

men. Gemein haben die beiden Modelle lediglich, dass sie der Unternehmensfinanzierung dienen. Im Gegensatz zum herkömmlichen Verkauf von Unternehmensanteilen an einer Börse werden bei einem ICO jedoch weder Aktien verkauft, noch sind in den Verkaufsprozess eine Börse oder andere Intermediäre involviert. 24 Bei einem ICO verkauft ein Unternehmen sog. Tokens. Dabei handelt es sich um eine eigens geschaffene digitale Währung, die zur Verwendung des vom Unternehmen angebotenen bzw. noch zu entwickelnden Services notwendig ist. Statt von einer Börse wird das Orderbuch über einen Smart Contract auf der Ethereum Blockchain abgebildet. Heute finden fast täglich ICO-Events (auch Token Generation Events genannt) statt. Es gibt verschiedene Token-Klassen, in die investiert werden kann. Teilweise werden im Rahmen eines einzigen ICO Werte von über 100 Millionen US-Dollar in Kryptowährungen eingesammelt. 25 Die verkauften Tokens können verschiedenen Zwecken dienen und unterschiedliche Funktionalität aufweisen. Determiniert wird dies auf zwei Ebenen: zum einen auf Basis ihrer Programmierung, also der technischen Möglichkeiten des zugrunde liegenden Smart Contracts. Zum anderen auf Basis des rechtlichen oder sozialen Konsenses, der – außerhalb der Blockchain – um die Bedeutung eines bestimmten Tokens herum gebildet wird. Grundsätzlich versucht ein Token Anreize zu kreieren, das dezentrale Netzwerk, in dem es existiert, aufrechtzuerhalten. Hier ähneln die Tokens den bekannten Währungen wie Bitcoin und Ether, welche durch die Belohnung ihrer Miner mit neuen Bitcoins bzw. Ethers ebenfalls solche Anreize zur Aufrechterhaltung des Netzwerks setzen. 26 Ein sehr simples Token, das sog. ERC 20 Token, besteht lediglich aus einer Prozedur zu seiner Erstellung und für seinen Transfer.44 Dieses Token dient in der Regel als technische Grundlage, zu der dann weitere, systemspezifische Funktionalitäten hinzukommen. Als Beispiel hierfür dient das DAO Token45, welches komplexe Prozeduren enthielt, um Gruppenentscheidungen unter den Tokeninhabern zu ermöglichen.46 27 Wer heute Risikokapital einsammeln möchte, ob durch einen IPO oder durch Private Equity, braucht einen langen Atem. Im Falle eines IPO sind eine Menge an regulatorischen Hürden zu nehmen, was faktisch nur großen Unternehmen offensteht. Im Fall von Private Equity sind Unterneh44 https://github.com/ethereum/EIPs/issues/20. 45 Zeit Online, Die erste Firma ohne Menschen, letzter Zugriff am 6.7.2017. 46 https://github.com/slockit/DAO.

90

Blockchain – Bitcoin – Smart Contracts – Anwendungsmöglichkeiten

mer damit beschäftigt, bei schnöden VCs Klinken zu putzen, um sodann ihre Seele an den Investor zu verkaufen. Ein ICO ist anders. Hier wird die eigene Community zu den Investoren eines Services oder Produkts gemacht. Die künftigen Nutzer investieren also von Beginn an in den Erfolg der Idee. Eine weitere Besonderheit ist, dass die Software, deren Entwicklung mit einem ICO finanziert wird, in großen Teilen Open-Source-Software ist. Der ICO ist also ein neuer Weg zur Finanzierung quelloffener Software, was einen gesamtgesellschaftlichen Mehrwert hat. Aus regulatorischer Sicht lassen sich ICOs heute nur schwer einordnen. 28 Der öffentliche Verkauf von Unternehmensanteilen ist hoch reguliert: Es müssen insbesondere Prospektpflichten durch den Verkäufer erfüllt werden, um den Schutz der Investoren zu gewährleisten. Da die verkauften Tokens im Rahmen eines ICO aber keine Unternehmensanteile sind, gelten diese Regelungen nicht. Trotzdem besteht ein Schutzbedürfnis auf Seiten der Investoren. In die Zukunft blickend ist hier zunehmend Klärung, zunächst auf be- 29 hördlicher Ebene, sodann auf Seiten des Gesetzgebers, zu erwarten. Zur Zeit sind wir sicherlich in einer Hype-Phase. Die schiere Tatsache, 30 dass ICOs technisch möglich sind und der positive Erwartungshorizont in Bezug auf Blockchain-Technologien kreieren einen sich selbst befeuernden Investitionszyklus. Ungeachtet dieses Hypes lässt sich hier eine Evolution der Unternehmens- und Open-Source-Software-Finanzierung beobachten, die auch nach einem Abschwächen der aktuellen ICO-Mania bleibende Folgen haben dürfte. F. Ausblick Auf den ersten Blick scheint die Blockchain ein Allheilmittel für vie- 31 le der Probleme der digitalen Weltgemeinschaft zu sein. Diejenigen, die schon bei beim Aufbau des Internets mitgewirkt haben, fühlen sich an die Neunzigerjahre erinnert, in denen dem Internet ähnliche Heilsversprechen nachgesagt wurden. Bekanntermaßen endete die letzte Dekade des zwanzigsten Jahrhunderts jedoch im Platzen der sog. Dotcom-Blase mit der Folge einer weitreichenden Konsolidierung der New Economy. Droht der Blockchain-Bewegung Ähnliches? Ebenso wie beim Internet handelt es sich bei der Blockchain um eine 32 Grundlagentechnologie, die eine Vielzahl von Anwendungsszenarien eröffnet. Welche davon im Einzelfall tragen und welche sich als bloße Science Fiction herausstellen, kann zum heutigen Zeitpunkt nicht gesagt werden. Zu weit ist die Technologie noch vom echten Mainstream 91

Florian Glatz

entfernt, um hier belastbare Vorhersagen treffen zu können. Einig ist man sich lediglich, dass die Technologie nicht einfach so wieder verschwinden wird. Die aktuelle Phase, die geprägt ist von breitgestreuten Investitionen seitens der Kapitalgeber, gibt dem freien Markt Gelegenheit, genau diese Frage zu beantworten. Unternehmenspleiten sind ein natürlicher Teil davon.

92

Blockchain und Bitcoin aus der ökonomischen Perspektive Thomas Ankenbrand* I. Einleitung II. Architektur des Finanzsystems III. IT-Infrastruktur IV. Anwendungen der Distributed Ledger Technology 1. Kryptografische Währungen 2. Zahlungsverkehr

3. 4. 5. 6. 7.

Registerlösungen Clearing und Settlement Handelsfinanzierungen Syndizierte Kredite Startup Finanzierung

V. Bitcoin VI. Zusammenfassung

Literaturübersicht: Ankenbrand/Dietrich/Bieri, IFZ FinTech Study 2017, 2017; Ankenbrand/Dietrich/Duss/Wernli, IFZ FinTech Study 2016, 2016; Brennan/ Lunn, Blockchain Credit Suisse Connections series, 2016; Casu/Giradone/ Molyneus, Introduction to Banking, 2006; Freixas/Rochet, Microeconomics of Banking, 2008; Howells/Bain, The Economics of Money, Banking and Finance, 2008; Narayanan/Bonneau/Felten/Miller/Goldfeder, Bitcoin and Cryptocurrency Technologies, 2016; Reinhart/Rogoff, This Time is Different, 2009; Wattenhofer, The Science of the Blockchain, 2016; World Economic Forum, The future of financial infrastructure, 2016.

I. Einleitung Die Finanzkrise von 2007/2008 hat das ökonomische System massiv er- 1 schüttert. Insbesondere das Finanzsystem und die Banken waren von den Auswirkungen stark betroffen. Die Krise hatte ihren Ursprung im Hypothekarmarkt der USA und breitete sich in kurzer Zeit über fast die ganze Welt aus. Einer der Gründe, warum aus einer relativ kleinen Ursache ein solch grosses Problem entstehen konnte, liegt in der Unsicherheit und dem damit zusammenhängenden Vertrauensverlust bei den Marktteilnehmern. Die Geschäftstätigkeit zwischen den Banken nahm aufgrund dessen ab und führte zu einer Liquiditätsverknappung. Die Regierungen und Zentralbanken reagierten mit Garantien für die Verbindlichkeiten der Banken und faktisch unlimitierter Liquidität.1 * Dr. Thomas Ankenbrand, Dozent, Hochschule Luzern. 1 Reinhart/Rogoff, This time is different, 2009.

93

Thomas Ankenbrand

2 Die Distributed Ledger Technology (DLT), wozu auch die BlockchainTechnologie gezählt wird, verfügt über Eigenschaften, welche helfen, die Unsicherheit und den Bedarf an Vertrauen zu reduzieren. Zu diesen gehören Unveränderlichkeit, Konsistenz und Transparenz der Daten in einer verteilten Systemumgebung. Könnte die Blockchain-Technologie somit zukünftige Finanzkrisen verhindern oder zumindest deren Auswirkungen verkleinern? Oder können Finanzinstitutionen wie beispielsweise Banken oder Börsen durch Blockchain-Lösungen ersetzt werden? Dieser Beitrag gibt einen Überblick über verschiedene Anwendungsbeispiele der DLT in der Finanzindustrie. 3 Er beginnt mit einer Übersicht über die Architektur des Finanzsystems. In einem zweiten Schritt werden die IT-Infrastrukturen der Marktteilnehmer beschrieben. Damit werden die Grundlagen für die systematische Beschreibung und ökonomische Einordnung der verschiedenen Anwendungsfälle gelegt. Dabei wird Bitcoin aufgrund seiner Maturität und Bedeutung ein eigenes Kapitel gewidmet. Den Abschluss bildet eine kurze Zusammenfassung. II. Architektur des Finanzsystems 4 Ein Finanzsystem kann als Set von Märkten für Finanzinstrumente und den Marktteilnehmer (Individuen und Institutionen), welche in diesen Märkten handeln, definiert werden. Ebenfalls Teil sind Regulatoren und Zentralbanken, welche das System überwachen und bis zu einem gewissen Grad zu steuern versuchen.2 Teil des Finanzsystems sind auch Börsen, Central Securities Depositories (CSD) und Clearing-Anbieter. Diese Anbieter werden oftmals auch als Finanzplatzinfrastruktur zusammengefasst. 5 Abbildung 1 zeigt die verschiedenen Teilnehmer des Finanzsystems und deren Beziehungen zueinander.

2 Howells/Bain, The Economics of Money, Banking and Finance, 2008.

94

Blockchain und Bitcoin aus der ökonomischen Perspektive

Abbildung 1: Teilnehmer des Finanzsystems und deren Beziehungen

Die Kernfunktion des Finanzsystems ist der Austausch von Geldmit- 6 teln. Dies kann unmittelbar, jetzt und heute, oder zu einem bestimmten Zeitpunkt in der Zukunft erfolgen. Der Austausch kann an Bedingungen geknüpft sein oder bedingungslos erfolgen. Ein bedingungsloser unmittelbarer Austausch ist z. B. die Zahlung einer Rechnung. Ein bedingungsloser Austausch in der Zukunft ist die Rückzahlung einer Staatsobligation, wenn man davon ausgeht, dass diese risikolos ist. Ohne diese Annahme hängt die zukünftige Zahlung von der Zahlungsfähigkeit des Schuldners ab. Der Handel einer Obligation ist also die Kombination einer bedingungslosen sofortigen Zahlung (Kauf) und einer zukünftigen, von Bedingungen abhängigen Zahlung (Zins- und Rückzahlung). Individuen sowie Institutionen können ihre Finanzinstrumente, z. B. An- 7 lagen und Kredite, mit einer zentralen Gegenpartei oder bilateral handeln (s. Abbildung 1). Beim bilateralen Handel müssen sie selbständig eine Gegenpartei mit den komplementären Handelsinteressen suchen, was zeitaufwendig und teuer sein kann. Unter gewissen Umständen kann es sogar unmöglich sein, einen entsprechenden Käufer bei Verkaufswunsch oder einen Geldgeber für einen Kredit zu finden. Eine Bank hingegen fungiert als Intermediär zwischen Kreditnehmer (z. B. Institution) und Geldgeber (z. B. Individuum C), auch wenn diese unterschiedliche Präferenzen bezüglich Grösse, Laufzeit und Risiko des gewünschten Darlehens beziehungsweise der gewünschten Investitionssumme aufweisen. Die-

95

Thomas Ankenbrand

se Transformationsfunktion ist Teil der Finanzintermediation und die Kernfunktion von Banken.3 8 Eine Bank kann daher als ein Institut, welches laufend Kredite vergibt und öffentlich Gelder entgegennimmt, definiert werden.4 Die Intermediation zwischen Geldgeber und Kreditnehmer erfolgt hierbei über die Bankbilanz. Alternativ kann die Verknüpfung zwischen den beiden Parteien auch direkt über den Markt hergestellt werden. Dieser Markt kann verschiedene Organisationsgrade haben. Einen sehr hohen Organisationsgrad haben Börsen, wo sowohl die Teilnehmer als auch die Finanzinstrumente reguliert sind. Wenn ein Handel zwischen zwei Gegenparteien zustande gekommen ist, wird der Post-Trade Prozess initialisiert. In diesem dem eigentlichen Handel nachgelagerten Prozess bestätigen Käufer und Verkäufer den Handel und tauschen das Finanzinstrument sowie den Geldbetrag aus. Die Finanzinstrumente sind häufig zentral bei einem Central Securities Depository (CSD) gelagert, was den Austausch wesentlich erleichtert.5 Börsen, CSD und Clearinghäuser werden ebenfalls als Intermediäre bezeichnet. III. IT-Infrastruktur 9 Die IT-Infrastruktur im Finanzsystem ist verteilt. Das heißt, jede Bank hat ihre eigenen IT-Systeme mit unabhängigen Datenbeständen. Zur Illustration hierfür dient die Institution in Abbildung 1, welche sowohl Kunde der Bank A als auch der Bank B ist. Beide Banken werden mit hoher Wahrscheinlichkeit über unterschiedliche Daten bezüglich der Institution verfügen. Auch wenn die beiden Banken ein Geschäft, z. B. ein Kreditgeschäft, abschließen, müssen sie regelmäßig Abstimmungen vornehmen, damit die Konsistenz der Datenbestände (Verbuchung der Bestände) über dieses Geschäft bei beiden Banken sichergestellt ist. 10 Die Kontoführung für Bankkunden wird typischerweise von der Bank übernommen. Privatpersonen haben oftmals keine eigene Datenbank, wo sie ihre Konto- und Depotbestände führen (s. Individuum B in Abbildung 1). Nur eine Minderheit, repräsentiert durch Individuum A, verfügt über eine eigene Datenbank, z. B. ein Personal Finance Management System. Dieses System kann über eine elektronische Schnittstelle mit dem Banksystem abgestimmt werden. Individuum C hält seine Datenbestände in Papierform, z. B. die Selbstdeklaration zu Steuerzwecken. Auch 3 Casu/Giradone/Molyneus, Introduction to Banking, 2006. 4 Freixas/Rochet, Microeconomics of Banking, 2008. 5 World Economic Forum, The future of financial infrastructure, 2016.

96

Blockchain und Bitcoin aus der ökonomischen Perspektive

diese benötigen eine regelmäßige Abstimmung mit den Bankbeständen. Unternehmen haben durch ihre Buchführungspflicht ein eigenes System. Die Provider der Finanzplatzinfrastruktur, wie Börse, Clearinghaus und CSD, haben ebenfalls ihre eigenen Systeme. Die IT-Systeme bei Banken und anderen Finanzinstitutionen sind ih- 11 rerseits wiederum verteilt. Die Gründe hierfür liegen in den mehreren Standorten, der doppelten Auslegung, der Sicherheit und der Verfügbarkeit.6 IV. Anwendungen der Distributed Ledger Technology Distributed Ledger Technology (DLT) ist eine Kategorie von FinTech. 12 FinTech ist definiert als Softwarelösung für innovative Produkte, Dienstleistungen und Prozesse für die Finanzindustrie, welche die bestehenden Angebote verbessern, ergänzen und/oder ersetzen. FinTech-Unternehmen sind Unternehmen, deren Hauptaktivitäten, Kernkompetenzen und/oder strategischer Fokus in der Entwicklung solcher Lösungen liegen.7 Dabei gilt DLT als die Technologie mit dem höchsten Disruptionspotential.8 Folgende Merkmale zeichnen potentiell sinnvolle Anwendungen von 13 DLT aus:9 –

Die Datenbestände sind verteilt (verteilte Datenbestände).



Verschiedene Parteien bearbeiten die gleichen Datenbestände (verschiedener Schreibzugriff).



Die Parteien vertrauen sich nicht (tiefes Vertrauen).



Es sind Intermediäre involviert (Intermediäre).



Es handelt sich um Transaktionssysteme (Transaktionen).

Das Finanzsystem vereinigt diese Merkmale und offeriert daher ver- 14 schiedenste Anwendungsfelder. Konkret werden, basierend auf obigen Merkmalen, folgende Anwendungsfälle (Use Cases) identifiziert: –

Kryptografische Währungen



Zahlungsverkehr



Registerlösungen

6 7 8 9

Wattenhofer, The Science of the Blockchain, 2016. Ankenbrand/Dietrich/Bieri, IFZ FinTech Study 2017, 2017. Ankenbrand/Dietrich/Duss/Wernli, IFZ FinTech Study 2016, 2016. World Economic Forum, The future of financial infrastructure, 2016.

97

Thomas Ankenbrand



Clearing und Settlement



Handelsfinanzierung



Syndizierte Kredite



Startup Finanzierung

15 Im Folgenden werden die einzelnen Anwendungsfälle im Detail beschrieben. 1. Kryptografische Währungen 16 Währungen oder Geld haben im wesentlichen eine Wertaufbewahrungsund eine Zahlungsmittelfunktion. Damit wird auch die Funktion einer Recheneinheit impliziert. Die Geldmengensteuerung erfolgt grundsätzlich durch die Zentralbank. Allerdings können auch Geschäftsbanken (Bank A und B) Geld durch Kreditvergabe schöpfen.10 17 Das Problem im aktuellen System liegt in der zentralisitischen Geldmengensteuerung, da Zentralbanken in der Vergangenheit oftmals nicht unabhängig von der Politik waren und zum Gelddrucken missbraucht wurden, was in der Folge zu hohen Inflationsraten und Finanzkrisen führte.11 18 Kryptografische Währungen sind digitale Währungen, welche auf der Basis von DLT implementiert werden. Dabei ist Bitcoin der führende Vertreter basierend auf seiner Geschichte und seiner Liquidität. Die Kryptografie erlaubt ein verteiltes, dezentrales und sicheres System zu etablieren. Die Geldschöpfung erfolgt dabei aktuell durch Private, indem diese für die Bemühungen zur Validierung des Systems mit neu geschöpftem Geld entschädigt werden. Es ist aber auch eine kryptografische Währung denkbar, bei der die Geldschöpfung durch eine Zentralbank erfolgt. 19 Die Webseite coinmarketcap.com listet per 11.5.2017 688 Kryptowährungen mit einer Marktkapitalisierung von rund USD 50 Milliarden auf, wobei rund 60 Prozent auf Bitcoin entfallen, gefolgt von Ethereum mit 20 Prozent und Ripple mit 5 Prozent.12 Bei den Handelsvolumina zeigt sich ein ähnliches Bild mit Bitcoin, Ethereum, Litecoin und Ripple auf den ersten vier Positionen, wobei die Handelsvolumina des letzten Monates in etwa der halben Marktkapitalisierung entsprechen.13

10 11 12 13

98

Howells/Bain, The Economics of Money, Banking and Finance, 2008. Reinhart/Rogoff, This Time is Different, 2009. http://coinmarketcap.com/(Zugriff 11.5.2017). http://coinmarketcap.com/currencies/volume/monthly/(Zugriff 15.5.2017).

Blockchain und Bitcoin aus der ökonomischen Perspektive

Die Vorteile (und Nachteile) und Beurteilungen von Kryptowährungen 20 lassen sich nicht konsolidieren, da sie sehr unterschiedlich ausgestaltet sind. Dass sich mittels DLT eine funktionierende Kryptowährung realisieren lässt, wurde mit Bitcoin bewiesen. Bitcoin verfügt über eine deterministische Geldmengensteuerung, welche sie völlig unabhängig macht. Allerdings ist dies nur eine Grundbedingung. Die Funktionsfähigkeit einer Währung und letztlich das Vertrauen wird durch weitere Gestaltungsmerkmale bestimmt, welche sehr unterschiedlich sein können. 2. Zahlungsverkehr Konkreter lässt sich der Einfluss von DLT bei den Zahlungsverkehrssys- 21 temen anhand des folgenden Beispiels ausleuchten: Individuum A will Individuum C Geld überweisen. Individuum A wird also seiner Bank A den entsprechenden Auftrag erteilen. Bank A wird nun das Geld an Bank B überweisen. Dies kann über ein Clearinghaus erfolgen oder in Form einer SWIFT Meldung, womit genau genommen kein Geld überwiesen wird, sondern nur die Transaktion verbucht. Bank B verbucht daraufhin den Eingang auf dem Konto des Individuums C und sendet eine entsprechende Bestätigung an das Individuum C. Dieser Prozess wird komplexer, wenn die beiden Banken A und B keine Geschäftsbeziehungen (sprich gegenseitige Kreditlinien) pflegen und nicht beim gleichen Clearinghaus angeschlossen sind. Dann benötigen die beiden Banken eine Drittbank (Korrespondenzbank), über welche sie die Transaktion abwickeln können. Ebenfalls komplexer wird der Prozess, wenn die beiden Individuen vor der Transaktion noch keine Geschäftsbeziehungen zu ihren Banken haben. Dann müssen vor der Transaktion noch die AML/KYC (Anti Money Laundering/Know Your Customer) Prozesse durchgeführt werden. Die Probleme im aktuellen Prozess sind:14

22



Die Zahlungen sind je nach Leitweg zeit- und kostenintensiv.



Die Daten in den verschiedenen IT-Systemen sind oftmals inkonsistent und benötigen verschiedene Abstimmungen und Bereinigungen.



Die Banken benötigen Liquidität und Eigenkapital für die Abwicklung.



Onboarding-Prozesse von Kunden sind teuer und risikobehaftet.

In einer DLT-Umgebung verfügen die Endkunden (Individuum A und C) 23 über eigene Wallets, eine Art digitaler Geldbörse, worin sie ihre Kryptowährungen (genau genommen: die für die Verfügung darüber erforder14 World Economic Forum, The future of financial infrastructure, 2016.

99

Thomas Ankenbrand

lichen Private Keys) halten. Eine Geldüberweisung erfolgt durch einen einfachen Transfer, analog einer Email, über das DLT-System. Dies ist das aktuelle Beispiel von Bitcoin. Die Vorteile sind offensichtlich: –

Reduktion der Abwicklungszeiten und Kosten, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet. Ein Transfer innerhalb von Stunden ist möglich.



Reduktion der Fehlerrate, weil dieselbe konsistente Datenbank von allen benutzt wird.



Reduktion der Komplexität, weil keine Banken und Clearinghäuser mehr involviert sind.



Es sind keine Limiten und somit keine Geschäftsbeziehungen zwischen den Banken nötig.

24 Ebenfalls als Vorteil könnte man das Entfallen eines Onboarding Prozesses für Kunden bei Banken erwähnen. Allerdings entzieht sich dieses Zahlungsverkehrssystem, analog Bitcoin, KYC/AML Regulierungen. 25 Bedingung ist, dass der Transfer in einer Kryptowährung erfolgt und der Sender und Empfänger über eine DLT-Infrastruktur in Form eines Wallets verfügen. Im Falle einer Überweisung mit traditionellen Währungen innerhalb des Banksystems sieht der Prozess folgendermassen aus: Individuum A wird seiner Bank einen entsprechenden Auftrag erteilen, im Idealfall direkt in das DLT-System. Ein Smart Contract gibt die Zahlung bei genügender Deckung frei und nimmt die Verbuchung der Bank A automatisch vor. Bei einem Smart Contract handelt es sich um Computerprogramme, welche automatisch, sicher und unwiderruflich Vertragsbedingungen in einem DLT System abbilden. Ein weiterer Smart Contract nimmt die entsprechende Buchung bei Bank B zugunsten von Individuum C vor. Die Vorteile sind ähnlich wie beim ersten Fall, nur weniger ausgeprägt:15 –

Reduktion der Abwicklungszeiten und Kosten, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet. Ein Transfer innerhalb von Stunden ist möglich.



Reduktion der Fehlerrate, weil dieselbe konsistente Datenbank von allen benutzt wird.



Reduktion der Komplexität, weil keine Korrespondenzbanken und Clearinghäuser mehr involviert sind.

15 World Economic Forum, The future of financial infrastructure, 2016.

100

Blockchain und Bitcoin aus der ökonomischen Perspektive



KYC/AML kann integriert werden, insbesondere wenn die Kundenprofile ebenfalls im DLT-System abgespeichert sind.



Automatische Compliance, da die Regulatoren ebenfalls Zugriff auf das System haben, eine Übersicht der Transaktionen erhalten und somit die Reportings der Banken entfallen.

Die Liquiditäts- und Zahlungsverkehrskosten von Banken alleine könn- 26 ten um bis zu USD 18 Mrd. reduziert werden.16 Durch die Umstellung vom traditionellen zu einem DLT-basierten Zahlungssystem könnten die Unternehmen weltweit jährliche Netto-Kosteneinsparungen von insgesamt USD 57 Mrd. erreichen.17 3. Registerlösungen Im Finanzsystem werden verschiedene Register genutzt. Beispiele hier- 27 für sind das Grundbuch oder die Valorenstammdaten. Der Valorenstamm ist die Datenbank aller Finanzinstrumente mit ihren administrativen Eigenschaften. Im Folgenden soll das Grundbuch detaillierter betrachtet werden. Das Grundbuch ist in der Schweiz das Register über die Grundstücke 28 und die an diesen bestehenden privatrechtlichen Rechte und Lasten (z. B. Dienstbarkeiten oder Grundpfandrechte). Das Grundbuch ist nicht ein einziges Verzeichnis, sondern es besteht aus dem Tagebuch (das Journal), dem Hauptbuch, den auf der amtlichen Vermessung beruhenden Plänen, den Belegen (Kauf- und Dienstbarkeitsverträge, etc.) und den Hilfsregistern (Gläubiger-, Eigentümerregister). Das schweizerische Grundbuch ist grundstücksbezogen aufgebaut, das heißt pro Grundstück wird ein Grundbuchblatt angelegt. Da das Grundbuch durch die Grundbuchämter in den Kantonen geführt wird, existiert kein gesamtschweizerisches zentrales Grundbuch. In einigen Kantonen gibt es nur ein einziges Grundbuchamt, andere Kantone sehen Grundbuchkreise für mehrere Gemeinden zusammen oder ein Grundbuchamt pro Gemeinde vor. Jede Person kann erfahren, wer Eigentümerin oder Eigentümer eines Grundstücks ist und welche Dienstbarkeiten und Grundlasten auf einem Grundstück lasten. Dies gilt auch für die meisten Anmerkungen. Wer ein Interesse glaubhaft macht, hat zudem Anspruch darauf, dass ihm für weitere Angaben Einsicht in das Grundbuch gewährt wird; insbesondere für Auskünfte über Grundpfandrechte und Vormerkungen. Wer Anspruch auf

16 Ripple, 2015. 17 Goldmann Sachs, 2015.

101

Thomas Ankenbrand

eine Auskunft hat, kann in diesem Rahmen auch einen Grundbuchauszug verlangen.18 29 Mit der Realisierung des von der Schweizer Regierung lancierten Projekts „eGRIS“ soll der Informationsaustausch im Grundbuchwesen durch die Einführung eines schweizweiten, elektronischen Grundstück-Informationssystems (eGRIS) vereinfacht werden.19 30 Der Nachteil des bestehenden Grundbuchsystems liegt insbesondere in dessen Dezentralität. Dieser Nachteil kann mit einer DLT-Lösung, wie auch mit der traditionellen Datenbanklösung eGRIS, gelöst werden. 31 Weitere Vorteile einer DLT-Lösung im Registerbereich sind: –

Es sind verschiedene Schreibzugriffe möglich.



Es ist kein Vertrauen zu einem Betreiber oder Notariat nötig.



Reduktion der Komplexität, weil keine Intermediäre involviert sind.



Transaktionen (in diesem Falle Immobilientransaktionen) lassen sich effizienter und günstiger abwickeln.

32 Honduras zeigt, dass die Blockchain-Technologie die Effizienz erhöhen und die Kosten von staatlichen Dienstleistungen reduzieren kann. Honduras verwaltet das Grundbuch mit einem DLT System.20 4. Clearing und Settlement 33 Das Potential von DLT im Clearing und Settlement von Finanzinstrumenten wird an folgendem exemplarischen Beispiel aufgezeigt. Individuum A kauft eine Aktie von Individuum C. Es kann davon ausgegangen werden, dass die Aktie an der Börse kotiert ist und beim CSD verwahrt wird. Individuum A übermittelt einen Kaufauftrag für die gewünschte Aktie an seinen Broker, in diesem Fall die Bank A. Parallel übermittelt Individuum C seinem Broker (Bank B) für die gleiche Aktie einen Verkaufsauftrag. Bank A und Bank B senden den entsprechenden Kaufs- und Verkaufsauftrag an die Börse. An der Börse werden der Kauf- und Verkaufsauftrag ausgeführt und die Ausführungsbestätigungen an die Bank A und B gesendet. Die Banken starten darauffolgend den eigentlichen Clearing und Settlement Prozess. Die beiden Banken oder die Börse direkt senden die Lieferinstruktionen an den CSD und die Zahlungsinstruktionen an das Clearinginstitut. Wenn die Instruktionen übereinstimmen, werden 18 http://www.grundbuchverwalter.ch/de/grundbuch-schweiz (Zugriff 16.5.2017). 19 https://www.egris.admin.ch/egris/de/home.html (Zugriff 16.5.2017). 20 Fintechnews.ch, 2016.

102

Blockchain und Bitcoin aus der ökonomischen Perspektive

gleichzeitig das Eigentum des Finanzinstrumentes und der Geldbetrag übertragen. Sollten die Instruktionen der beiden Banken nicht übereinstimmen, führt dies zu kostspieligen und zeitintensiven Abstimmungszyklen. Nach erfolgreicher Abwicklung seitens Börse, CSD und Clearing verbuchen die Banken die Transaktionen in ihren Systemen und senden den Endkunden (Individuum A und C) die Bestätigungen. Die Hauptprobleme im aktuellen Prozess sind:21

34



Die Zeitspanne zwischen Handelsausführung und Abwicklung. Sie kann bis zu drei Tage dauern (t+3).



Die Daten in den verschiedenen IT Systemen sind oftmals inkonsistent und benötigen verschiedene Abstimmungen und Bereinigungen.

In einer DLT-Umgebung sieht der Prozess folgendermassen aus: Der 35 Handelsprozess geschieht weiterhin über die Börse, da DLT-Anwendungen aktuell zu langsam für den eigentlichen Handel sind.22 DLT Lösungen eignen sich aber für den Post-Trade Prozess. Die Börse sendet nach erfolgreicher Handelsausführung die Bestätigung an ein DLT-System. Die Banken A und B können im gleichen DLT-System die Bestätigungen validieren. Danach werden das Eigentum und der Geldbetrag im gleichen System mittels Smart Contract übertragen. Dies kann über die Bankkonti der Individuen oder direkt über deren Wallets geschehen.23 Die Praktikabilität eines solchen Systems konnte im Rahmen eines Proof-ofConcept und eines Minimal Viable Product mit Swiss OTC-Blockchain gezeigt werden.24 Das DLT System verfügt über folgende Vorteile:25

36



Reduktion der Abwicklungszeiten, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet. Eine Abwicklung innerhalb eines Tages ist möglich.



Reduktion der Fehlerrate, weil alle Parteien dieselbe konsistente Datenbank nutzen.



Reduktion der Komplexität, weil keine Clearinghäuser und CSD mehr involviert sind.

21 22 23 24

World Economic Forum, The future of financial infrastructure, 2016. Brennan/Lunn, Blockchain Credit Suisse Connections series, 2016. World Economic Forum, The future of financial infrastructure, 2016. Ankenbrand/Bucher, Blockchain im Wertschriftenhandel – Vom Hype zur praktischen Anwendung, 2017. 25 World Economic Forum, The future of financial infrastructure, 2016.

103

Thomas Ankenbrand

37 Zusätzlich haben die Regulatoren einen vollständigen Überblick über die Handelsaktivitäten. Dies bedeutet, dass die Banken und Börsen keine aufwendigen regulatorischen Reports mehr erstellen müssten. Anhand der Blockchain-Technologie könnten die Settlement-Kosten des Handels gemäß Schätzungen um ein Drittel (USD 16 Mrd.) und Kapitalanforderungen um USD 120 Mrd. reduziert werden.26 5. Handelsfinanzierung 38 Handelsfinanzierung oder Trade Finance beschreibt den Prozess, bei welchem ein Lieferant und ein Besteller die Abwicklungsrisiken durch den Einbezug eines vertrauenswürdigen Intermediär reduzieren. Als Mittelsmann oder Intermediär dienen oftmals Banken. Die Risiken für Lieferant und Besteller liegen darin, dass die Gegenpartei die Ware nicht bezahlt beziehungsweise nicht oder fehlerhaft liefert. Der Intermediär erhält eine Entschädigung für die Übernahme der Abwicklungsrisiken und deren Überwachung. Der aktuelle Trade Finance Markt hat ein weltweites Volumen von USD 10 Billionen.27 39 Der bestehende Prozess des Trade Finance gestaltet sich wie folgt: Ein Verkäufer und ein Käufer vereinbaren den Verkauf eines Produktes. Der Käufer präsentiert seiner Bank A eine Kopie der Rechnung. Die Bank A überweist daraufhin den entsprechenden Betrag vom Konto des Käufers an einen vertrauenswürdigen Intermediär. Der Intermediär benachrichtigt die Bank des Verkäufers über den Erhalt des Geldes. Der Verkäufer liefert das Produkt. Sobald das Produkt angekommen ist informiert der Käufer den Intermediär, welcher daraufhin die Zahlung an den Verkäufer auslöst.28 40 Die Probleme im bestehenden Prozess sind: –

Es können verschiedene Versionen der Geschäftsdokumentation bei den verschiedenen Partnern bestehen. Dies kann zu Fehlern und Abstimmungsprozessen führen.



Die Zahlung wird durch lange Kommunikationswege verzögert.

41 Im DLT-System läuft der Prozess folgendermassen ab: Der Verkäufer oder Käufer stellen den Vertrag mit den Details zum abgeschlossenen Geschäft in Form eines Smart Contracts ins DLT-System. Die Gegenpartei signiert den Vertrag (Smart Contract) digital. Die Bank des Käufers bestä-

26 Wall Street Journal, 2016. 27 World Economic Forum, The future of financial infrastructure, 2016, S. 75. 28 World Economic Forum, The future of financial infrastructure, 2016, S. 77.

104

Blockchain und Bitcoin aus der ökonomischen Perspektive

tigt elektronisch das Vorhandensein der nötigen finanziellen Mittel (Letter of Credit). Darauf basierend löst der Verkäufer die Lieferung aus. Der Käufer beziehungsweise dessen Agent bestätigt den Empfang der Ware, womit die Bezahlung durch den Smart Contract automatisch ausgelöst wird. Mit dem zusätzlichen Einsatz von Kryptowährungen würden die Banken des Käufers und Verkäufers überflüssig.29 Die DLT-Lösung verfügt über folgende Vorteile:30

42



Reduktion der Abwicklungszeiten, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet. Eine Abwicklung innerhalb eines Tages ist möglich.



Reduktion der Fehlerrate, weil dieselbe konsistente Datenbank von allen benutzt wird.



Reduktion der Komplexität, weil kein Intermediär involviert ist.



Es sind keine Kreditlinien und Gegenparteirisiken mehr nötig beziehungsweise vorhanden.

6. Syndizierte Kredite Ein syndizierter Kredit wird von mehreren Investoren (Syndikat) finan- 43 ziert, wobei ein Investor oder Kreditgeber die Führung und Administration übernimmt. Das weltweite Marktvolumen betrug 2014 über USD 3,5 Billionen.31 Im klassischen Finanzierungsprozess beauftragt ein kreditsuchendes 44 Unternehmen (Institution in Abbildung 1) den Arrangeur der Finanzierung (Bank B) mit der Strukturierung des Kreditverhältnisses. Diese führende Bank macht die Kreditanalyse und sucht weitere Banken (Bank A), welche bereit sind, als Syndikatsteilnehmer einen Teil des Kredites zu übernehmen. Zusätzlich übernimmt sie die Administration des Kredites und die Koordination der teilnehmenden Banken. Die Probleme im bestehenden Prozess sind32:

45



Der Prozess ist zeit- und kostenintensiv (Suche der Teilnehmer, Austausch von Daten und Dokumenten etc.).



Die Daten werden verteilt in verschiedenen nicht integrierten Systemen gespeichert.

29 30 31 32

World Economic Forum, The future of financial infrastructure, 2016, S. 79. World Economic Forum, The future of financial infrastructure, 2016, S. 80. World Economic Forum, The future of financial infrastructure, 2016, S. 66. World Economic Forum, The future of financial infrastructure, 2016, S. 69.

105

Thomas Ankenbrand



Die Zahlungen erfolgen manuell über bestehende Systeme.



Beim Ausfall des Kreditnehmers werden die Prozesse manuell von den verschiedenen Teilnehmern abgewickelt.



Mit dem Lead Manager existiert ein teurer Intermediär.

46 In einem DLT-System meldet sich ein Unternehmen mit seinem Kreditbedürfnis bei einer Lead Bank. Diese macht eine Kredit- und KYC Analyse des Finanzierungssuchenden und stellt die entsprechenden Informationen über das verteilte System allen interessierten (und berechtigten) Banken zur Verfügung. Somit wird die Suche nach Syndikatsteilnehmern wesentlich vereinfacht und beschleunigt. Sämtliche Verträge werden in Form von Smart Contracts abgebildet, womit die Abwicklung automatisiert und der Intermediär in der Abwicklung überflüssig wird.33 47 Es ergeben sich folgende Vorteile bei syndizierten Krediten mit einem DLT System:34 –

Das Finden von Syndikatsteilnehmern wird durch das transparente Datenmanagement vereinfacht und beschleunigt. Indem die Syndikatsteilnehmer ihre Selektionskriterien hinterlegen, könnte der Findungsprozess anhand von Smart Contracts sogar vollkommen automatisiert werden.



Die Analyse und die Vertragsunterzeichnung werden durch die konsistente Datenhaltung vereinfacht und beschleunigt.



Automatische Compliance, da Regulatoren ebenfalls Zugriff haben. Diese erhalten eine Übersicht über die entsprechenden Transaktionen, wodurch die Reportings der Banken entfallen.



Reduktion der Abwicklungszeiten, Kosten und Risiken, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet und mit Smart Contracts automatisiert ist.



Reduktion der Fehlerrate durch die konsistente Datenhaltung und -nutzung.



Reduktion der Komplexität, weil bei der Abwicklung keine Lead Bank mehr involviert ist.



AML/KYC kann integriert werden, insbesondere wenn die Kundenprofile ebenfalls im System abgespeichert sind.

33 World Economic Forum, The future of financial infrastructure, 2016, S. 70. 34 World Economic Forum, The future of financial infrastructure, 2016, S. 71.

106

Blockchain und Bitcoin aus der ökonomischen Perspektive

7. Startup Finanzierung Die Startup Finanzierung erfolgt traditionellerweise über Beziehungen 48 (Familien, Freunde etc.), Venture Capital Funds, Unternehmensfunds oder über Finanzierungsplattformen. Die Startups versuchen dabei anhand von Präsentationen potentielle Investoren zu finden. Interessierte Finanzierungsgeber führen daraufhin eine Risikoprüfung (Due Diligence) durch und investieren, wenn diese positiv ausfällt. Die Finanzierungsrunden erlauben dem Unternehmen üblicherweise die nächste Wachstumsphase zu finanzieren und decken dessen Liquiditätsbedarf für durchschnittlich zwölf Monate ab. Danach beginnt der Prozess oftmals von neuem. 49

Die Probleme im bestehenden System sind: –

Hohe Such- und Prozesskosten bei vergleichsweise kleinen Transaktionsgrössen.



Es existiert kein transparenter Sekundärhandel.



Die Dokumentationen für Investor Relation und Due Diligence sind nicht konsistent vorhanden (Versionen, Historisierung etc.).



Es gibt keine Möglichkeit von Finanzierungen, bei welchen die Gegenleistung in Form von Produkten oder Dienstleistungen erfolgt.

Stellvertretend für verschiedene konzeptionell mögliche DLT-Systeme 50 in diesem Bereich wird im Folgenden das System des Initial Coin Offering (ICO) beschrieben. Ein ICO ist ein Verkauf einer Kryptowährung, welcher Spekulanten, Investoren und Supportern erlaubt, BlockchainProjekte zu unterstützen. Die Kryptowährungen, auch Tokens genannt, können auf den entwickelten Blockchain-Lösungen zur Bezahlung von Transaktionskosten etc. genutzt werden oder stellen Anteile an einer Unternehmung dar. Damit haben ICOs Eigenschaften von Crowdfunding (Crowd Investing und/oder Reward-based Crowdfunding) und von Initial Public Offerings (IPO).35 Folgende Vorteile entstehen durch die Finanzierung über ICOs (als Ver- 51 treter der DLT Systeme): –

Das Finden von Investoren wird vereinfacht und beschleunigt durch das transparente Datenmanagement. Indem die Investoren ihre Selektionskriterien hinterlegen, könnte der Findungsprozess anhand von Smart Contracts sogar vollkommen automatisiert werden.

35 Ankenbrand/Dietrich/Bieri, IFZ FinTech Study 2017, 2017.

107

Thomas Ankenbrand



Der Due Diligence Prozess und die Transaktionsabwicklung werden durch die konsistente Datenhaltung vereinfacht und beschleunigt.



Reduktion der Abwicklungszeiten und Kosten, da der Prozess auf der gemeinsamen verteilten Datenbank stattfindet.



Reduktion der Fehlerrate durch die konsistente Datenhaltung und -nutzung.



AML/KYC kann integriert werden, insbesondere wenn die Kundenprofile ebenfalls im System abgespeichert sind.



Ab der ersten Finanzierungsrunde kann ein durchgehender Sekundärmarkt zur Verfügung gestellt werden.



Die Token oder Aktien können konsistent über alle Finanzierungsrunden bis zum IPO bewirtschaftet werden.

V. Bitcoin 52 Bitcoin ist gemessen an der Marktkapitalisierung die derzeit grösste Kryptowährung. Im Oktober 2008 wurde unter dem Pseudonym Satoshi Nakamoto ein White Paper veröffentlicht, in welchem die Struktur und die praktische Implementierung von Bitcoin beschrieben wurden. Kurz darauf wurde der Quellcode publiziert. Die Domain bitcoin.org wurde bereits im August 2008 registriert.36 53 Das Protokoll von Bitcoin sieht vor, dass maximal eine Menge von 21 Millionen Bitcoins geschaffen werden können.37 Per Ende 2016 lag die bereits generierte Menge bei rund 16 Millionen Bitcoins, was bei einem damaligen Kurs von rund CHF 1000 pro Bitcoin zu einer Geldmenge von 16 Milliarden Schweizer Franken führt. Im Vergleich dazu lag die Geldmenge M1 von Schweizer Franken bei rund CHF 593 Milliarden und jene des Euros bei rund € 7‘189 Milliarden. 54 Wie im Kapitel Kryptowährungen aufgezeigt, dienen Währungen hauptsächlich als Zahlungs- und Wertaufbewahrungsmittel. Bitcoin als Zahlungsmittel hatte per Ende 2016 ein Volumen von rund 270‘000 Transaktionen pro Tag.38 Abbildung 2 zeigt die Preisentwicklung von Bitcoin in USD bis zum 22.5.2017.

36 Narayanan/Bonneau/Felten/Miller/Goldfeder, Bitcoin and Cryptocurrency Technologies, 2016. 37 Narayanan/Bonneau/Felten/Miller/Goldfeder, Bitcoin and Cryptocurrency Technologies, 2016. 38 https://blockchain.info/charts/n-transactions?timespan=1year&daysAverage String= 7 (Zugriff 22.5.2017).

108

Blockchain und Bitcoin aus der ökonomischen Perspektive

Abbildung 2: Preisentwicklung von Bitcoin in US-Dollars39

Ob Bitcoin die Werthaltungsfunktion, welche in seinem Design liegt, er- 55 füllen kann, ist offen. Eine Spekulationsfunktion erfüllt Bitcoin aktuell. Neben dem direkten Handel mit Bitcoins sind bereits die ersten strukturierten Produkte für dessen indirekten Handel entstanden.40 Bitcoin weist somit alle Eigenschaften einer traditionellen Währung auf 56 und konnte sich seit 2008 ohne zentrale Steuerung viral verbreiten. Damit wurden die eingangs erwähnten Eigenschaften von DLT erfolgreich bewiesen. VI. Zusammenfassung Die beschriebenen Anwendungsbeispiele zeigen den grundsätzlichen 57 Nutzen von DLT-Systemen in der Finanzindustrie. Dabei ist deren Entwicklung eher evolutionärer als disruptiver Natur. Die Verbesserungen liegen derzeit vor allem im IT- und Abwicklungsbereich. So gehen Schätzungen davon aus, dass sich die jährlichen Infrastrukturkosten der Banken durch den Einsatz von DLT-Systemen ab dem Jahr 2022 um USD 15 bis 20 Milliarden reduzieren lassen.41 Neben der anwendungsorientierten Perspektive ergeben sich aus den 58 involvierten DLT-Unternehmen weitere ökonomische Implikationen. Relevante Indikatoren dazu sind Venture-Capital-Investitionen und ent-

39 https://blockchain.info/charts/market-price?timespan=all (Zugriff 22.5.2017). 40 Zum Beispiel https://derinet.vontobel.com/CH/EN/Product/CH0327606114 (Zugriff 22.5.2017). 41 http://santanderinnoventures.com/wp-content/uploads/2015/06/The-Fintech-2-0-Paper.pdf (Zugriff 29.5.2017).

109

Thomas Ankenbrand

sprechende Bewertungen. Nicht zu vergessen sind aber auch allfällige Wertschöpfungen in Form von Arbeitsplätzen. 59 In der Schweiz ist in diesem Zusammenhang das Crypto Valley in Zug entstanden. Bis Ende 2016 haben sich rund zehn DLT-Unternehmen im Kanton Zug und nochmals fünf im Nachbarkanton Zürich angesiedelt. Der Cluster umfasst nicht nur Unternehmen, sondern auch ein lebendiges soziales Crypto-Leben in Form von Vereinigungen, Anlässen und Ausbildungs-/Forschungsinstitutionen.42 Neben den üblichen Maßnahmen der Wirtschaftsförderung akzeptiert die Stadt Zug auch Bitcoin als Zahlungsmittel für Gebühren bis zu CHF 200. Diese symbolische Unterstützung hat international grosse positive Resonanz hervorgerufen.43 60 DLT-Systeme werden zukünftige Finanzkrisen wahrscheinlich nicht verhindern. Sie haben aber das technologische Potential, die Transparenz und das Vertrauen im Finanzsystem zu erhöhen und die Komplexität zu reduzieren. Damit lassen sich allenfalls die Auswirkungen von Krisen reduzieren. In jedem Fall hat die DLT das Potential, die Effizienz im Finanzsystem zu erhöhen.

42 Ankenbrand/Dietrich/Bieri, IFZ FinTech Study 2017, 2017. 43 http://www.stadtzug.ch/de/ueberzug/ueberzugrubrik/aktuelles/aktuellesinformationen/?action=showinfo&info_id= 351680 (Zugriff 15.5.2017).

110

Legal Tech aus Verbraucherperspektive Peter Rott* I. Einleitung und Begriffsbestimmung II. Zugang zum Recht durch Legal Tech 1. Legal Tech in der Anwaltschaft 2. Nicht-anwaltliche Legal TechDienstleister III. Qualität der (Rechts-)Dienstleistung 1. Legal Tech als erlaubnispflichtige Rechtsdienstleistung?

2. Legal Tech und Haftung a) Anwaltshaftung b) Haftung nicht-anwaltlicher Rechtsdienstleister c) Haftung für fehlerhafte Rechtsgeneratoren IV. Alternativen und Ergänzungen zu Legal Tech V. Zusammenfassung

Literaturübersicht: Blocher, AnwBl. 2016, 612; Borgmann, NJW 2015, 3349; Borgmann/Jungk/Schwaiger, Anwaltshaftung, 5. Aufl. 2014; Bunte, ZIP 2016, 956; Degen/Krahmer, GRUR-Prax. 2016, 363; Dreyer/Lamm/Müller, RDG, 2009; Ebers, VuR 2017, 47; Engel, JZ 2014, 1096; Engel, NJW 2015, 1633; Fahrendorf/Mennemeyer/Terbille, Die Haftung des Rechtsanwalts, 8. Aufl. 2010; G. Fischer/Vill/ D. Fischer/Rinkler/Chab, Handbuch der Anwaltshaftung, 4. Aufl. 2015; Frese, NJW 2015, 2090; Fries, NJW 2016, 2860; Fries, Verbraucherrechtsdurchsetzung, 2016; Grupp, AnwBl. 2014, 660; Henssler, AnwBl. 2001, 525; Henssler/Kilian, CR 2001, 682; Hörmann, VuR 2016, 81; Kilian, NJW 2008, 1905; Kleine-Cosack, NJW 2010, 1553; Kotsoglou, JZ 2014, 451; Kotsoglou, JZ 2014, 1100; Krenzler (Hrsg.), Rechtsdienstleistungsgesetz, 2010; Noack/Kremer, NJW 2006, 3313; Otting, SVR 2013, 241; Rehberg, VuR 2014, 407; Remmertz, BRAK 2015, 266; Römermann, NJW 2014, 1777; Rott, European Review of Private Law 2016, 143; Rott, Zeitschrift für Verbraucherrecht (VbR) 2016, 172; Rott, Gutachten zur Erschließung und Bewertung offener Fragen und Herausforderungen der deutschen Verbraucherrechtspolitik im 21. Jahrhundert für den Sachverständigenrat für Verbraucherfragen beim Bundesministerium der Justiz und für Verbraucherschutz, 2016, http://www.svr-verbraucherfragen.de/wp-content/uploads/2016/11/Rott-Gutachten.pdf; Rott, Behördliche Rechtsdurchsetzung in Großbritannien, den Niederlanden und den USA, in: Schulte-Nölke (Hrsg.), Neue Wege zur Durchsetzung des Verbraucherrechts, 2017; Rott, Rechtsklarheit, Rechtsdurchsetzung und Verbraucherschutz, in: Micklitz/ Reisch/Zander-Hayat (Hrsg.), Verbraucher in der digitalen Welt, erscheint 2017; Schnabl, NJW 2007, 3025; Schwan, „Legal Techs“ wollen Verbraucherrechte durchsetzen, heise online v. 9.11.2016; Stachow, Legal Tech Szene wächst in Deutsch* Prof. Dr. Peter Rott, Fachgebiet Bürgerliches Recht, Europäisches Privatrecht und Verbraucherrecht, Universität Kassel.

111

Peter Rott land, Soldan #insights vom 13.7.2016, https://www.soldan.de/insights/legal-tech; Stern, CR 2004, 561; Susskind/Susskind, The Future of the Professions, 2015; Veith u. a., How Legal Technology Will Change the Business of Law, http://www. bucerius-education.de/fileadmin/content/pdf/studies_publications/Legal_Tech_ Report_2016.pdf; Vollkommer/Greger/Heinemann, Anwaltshaftungsrecht, 4. Aufl. 2014; von Daniels, AnwBl. 2015, 241; Weberstaedt, AnwBl. 2016, 535; Zerfaß, Leverton: Eine Software, die Verträge versteht, http://gruender.wiwo.de/levertoneine-software-die-vertraege-versteht.

I. Einleitung und Begriffsbestimmung 1 Der Begriff Legal Tech ist nicht fest definiert, sondern wird allgemein für zahlreiche Erscheinungsformen juristisch nutzbarer Software benutzt. Diese Erscheinungsformen reichen von Software zur Kanzleiorganisation, zur Auswertung von Dokumenten oder auch zur Erstellung von Schriftsätzen innerhalb der Tätigkeit von Rechtsanwälten1 (zukünftig möglicherweise auch von Gerichten)2 über die Online-Vermittlung von Anwälten und die Online-Beratung durch Anwälte,3 die Inkassotätigkeit durch Dienstleister wie Flightright und sonstige Dienstleistungen wie die (rechtssichere) Kündigung von Verträgen oder das Ausfüllen von Formularen bis hin zu Software, mithilfe derer der Verbraucher selbst Verträge und andere Rechtsdokumente erstellen kann.4 Noch weiter in die Zukunft gedacht könnte die Blockchain-Technologie die Möglichkeit bieten, Intermediäre, insbesondere der Rechtsdurchsetzung, gänzlich zu vermeiden.5 2 Allgemein wird prophezeit, dass Legal Tech die Anwaltschaft drastisch verändern wird,6 und tatsächlich werden Veränderungen mit dem Aufkommen der angesprochenen Dienstleister bereits sichtbar, auch wenn die Deregulierung des Markts für Rechtsdienstleistungen in Deutschland noch nicht so weit fortgeschritten ist wie etwa in Großbritannien.7 Legal Tech hat aber auch eine Verbraucherdimension. Zahlreiche „Legal Techs“ haben sich auf die Fahnen geschrieben, Verbraucherrechte durchzusetzen.8 Auf der Homepage von Flightright liest man: „Unsere Rechts1 Vgl. Grupp, AnwBl. 2014, 660 (662 f.); Veith u. a., 4 ff. 2 Zum Potential von Legal Tech für die Tätigkeit der Gerichte vgl. Fries, NJW 2016, 2860 (2864). 3 Vgl. etwa Legalbase, https://legalbase.de. 4 Zu Beispielen vgl. Engel, JZ 2014, 1096 (1099); von Daniels, AnwBl. 2015, 241 ff.; Fries, NJW 2016, 2860 (2862 f.). 5 Vgl. Blocher, AnwBl. 2016, 612 ff. 6 Vgl. insb. Susskind/Susskind, The Future of the Professions, 2015. 7 Vgl. wiederum Susskind/Susskind, 66 ff. 8 Vgl. nur Schwan.

112

Legal Tech aus Verbraucherperspektive

experten kämpfen für das Recht der Flugpassagiere und setzen die Ansprüche gegen alle Widerstände durch. Die Ausreden der Airlines sind uns bekannt. Wir kämpfen uns durch den Papierkrieg und gehen für Ihr Recht bis vor Gericht.“ Viele der genannten Erscheinungsformen haben unmittelbar oder mittel- 3 bar Einfluss auf den Verbraucherschutz. Für den Verbraucher stellen sich Fragen nach dem Einfluss von Legal Tech auf die Qualität von Rechtsdienstleistungen und, bei mangelhafter Qualität, auf seine vertraglichen oder außervertraglichen Rechte sowie nach dem Einfluss von Legal Tech auf den Zugang zum Recht, insbesondere zu kostengünstiger Beratung und Rechtsdurchsetzung. Diesen – durchaus in einem Spannungsverhältnis stehenden9 – Fragen wird im Folgenden nachgegangen. II. Zugang zum Recht durch Legal Tech „Zugang zum Recht“ ist ein schillernder Begriff, der längst nicht mehr 4 auf den Zugang zu einem Gericht beschränkt ist.10 Insbesondere die Europäische Kommission verwendet ihn umfassend und auch für die außergerichtliche Streitbeilegung.11 Wesentliche Elemente sind die Verfügbarkeit von Streitschlichtungsstellen, die Kosten, aber auch die Praktikabilität wie z. B. der Zeitaufwand. Im Folgenden soll vor allem der Kostenaspekt herausgegriffen werden, der doch gerade im Verbraucherrecht ein ganz wesentlicher ist. 1. Legal Tech in der Anwaltschaft Legal Tech soll die anwaltliche Tätigkeit effektiver und damit auch kos- 5 tengünstiger machen. Tatsächlich werden der verstärkte Einsatz von IT in der Anwaltschaft und die dadurch gestiegene Effizienz nicht zuletzt auf den Druck der Klienten auf Großkanzleien zurückgeführt, die auf Stundenbasis abrechnen.12 Prophezeit wird, dass insbesondere in Großkanzleien zahlreiche Tätigkeiten, die bislang „von Hand“, insbesondere von „junior staff“, durchgeführt werden, zukünftig durch den Einsatz von Software erledigt werden können, so dass die Tätigkeit dieser Anbieter – über den Wettbewerbsdruck innerhalb der Anwaltschaft – auch

9 Vgl. nur Henssler, AnwBl. 2001, 525 (526). 10 Vgl. auch Fries, Verbraucherrechtsdurchsetzung, 4 ff. 11 Vgl. nur Erwägungsgrund (4) der Richtlinie 2013/11/EU über die alternative Beilegung verbraucherrechtlicher Streitigkeiten, ABl. 2013 L 165/63. 12 Vgl. Veith u. a., 6.

113

Peter Rott

für den Kunden günstiger werden kann.13 Mittlerweile hat sich ein lebendiger Markt für Rechtsgeneratoren für die Anwaltschaft entwickelt.14 6 Auch für den deutschen Verbraucher können sich hier Verbesserungen ergeben. Dies gilt allerdings dann nicht, wenn Rechtsanwälte nach den Gebührensätzen des RVG abrechnen. Die Gebührentabelle des RVG berücksichtigt nämlich nur den Streitwert, nicht aber die Bearbeitungszeit, so dass sich die Zeitersparnis durch den Einsatz von Legal Tech nicht auf die Kosten auswirkt. So betragen die Kosten für ein anwaltliches Schreiben in Bezug auf eine Forderung von 100 bis 500 Euro nach § 13 RVG i. V. m. VV-RVG Nr. 2300 58,50 Euro. Selbst „einfache Schreiben“ nach § 13 RVG i. V. m. VV-RVG Nr. 2301 lösen noch eine 0,3-fache Gebühr nach der streitwertabhängigen Gebührentabelle aus, was bei einem Streitwert von 100 bis 500 Euro immer noch 15 Euro sind; Anwälte sehen ihre Schreiben allerdings eher selten als „einfach“ an. 7 Bei außergerichtlichen Angelegenheiten erlaubt § 4 RVG es den Parteien aber, eine niedrigere als die gesetzliche Vergütung (also die Vergütung nach der Gebührentabelle des RVG) zu vereinbaren. Legalbase etwa bietet Anwaltsleistungen zu Festpreisen an.15 Für Beratung und Gutachten hat der Gesetzgeber mit § 34 RVG den Preiswettbewerb explizit eröffnet.16 Auch § 14 RVG eröffnet mit der Festlegung von Rahmengebühren Gestaltungsspielraum. 8 Im Übrigen gilt nach § 49b Abs. 1 BRAO das Verbot der Gebührenunterschreitung. Auch Erfolgshonorarvereinbarungen sind nach den §§ 49b Abs. 2 BRAO, 4a RVG weitgehend verboten.17 Dieses Verbot kann zwar durch Prozessfinanzierung insofern umgangen werden, als sich Dritte (gegen einen Anteil am Erlös im Erfolgsfall) zur Übernahme der Prozesskosten verpflichten, wie es auch Flightright für den Fall verspricht, dass Ansprüche nicht außergerichtlich durchgesetzt werden können.18 Im Verbraucherbereich ist dies aber eher noch die Ausnahme.19 9 Es bleibt der positive Effekt der möglichen Zeitersparnis (für beide Seiten) durch Online-Kommunikation zu erwähnen, verbunden mit der Fle13 14 15 16

Vgl. Susskind/Susskind, 69 f. Vgl. von Daniels, AnwBl. 2015, 241 (242). Vgl. Legalbase, https://legalbase.de. Vgl. BT-Drucks. 15/1971, 3. Vgl. auch BVerfG v. 19.2.2008 – 1 BvR 1886/06, CR 2008, 384 = NJW 2008, 1298. 17 Ausf. Kilian, NJW 2008, 1905 ff. Vgl. auch BVerfG v. 12.12.2006 – 1 BvR 2576/04, NJW 2007, 979. 18 Dazu sogleich. 19 Vgl. auch Fries, Verbraucherrechtsdurchsetzung, 37.

114

Legal Tech aus Verbraucherperspektive

xibilität, etwa Dokumente zu jeder Tageszeit elektronisch übermitteln zu können. Insgesamt ist aber unbestritten, dass der Zugang des Verbrauchers zum Recht über die Anwaltschaft aus vielerlei Gründen, darunter die drohenden Kosten der Beratung und eines sich möglicherweise anschließenden Verfahrens, aber auch psychologische Hemmnisse gegenüber einer förmlichen Rechtsverfolgung, gerade bei den im Verbraucherrecht häufigen kleineren und mittleren Forderungen deutlich beschränkt ist.20 2. Nicht-anwaltliche Legal Tech-Dienstleister Dem Verbraucher können auch andere Dienstleistungsmodelle zugute- 10 kommen, namentlich die Inkassotätigkeit von Anbietern wie Flightright, die zugleich als Prozessfinanzierer agieren und ein auf Erfolgshonoraren basierendes Vergütungsmodell anbieten können. Dabei schließt der Verbraucher einen Vertrag mit einem (von Flightright ausgewählten) Rechtsanwalt, der „normal“ vergütet wird. Flightright wiederum verspricht dem Verbraucher, im Falle des Scheiterns der Rechtsverfolgung die Rechtsanwaltsgebühren zu übernehmen. Im Falle des Obsiegens muss ohnehin die Gegenseite die Kosten der Rechtsverfolgung tragen, wobei bei Fluggesellschaften ein gewisses Insolvenzrisiko nicht von der Hand zu weisen ist. Erfolgshonorare erleichtern den Zugang zum Recht,21 reduzieren aber im 11 Erfolgsfall aufgrund der Erfolgsbeteiligung der Anbieter natürlich den durchgesetzten Betrag.22 Noch weiter gehen Anbieter, die die Forderung des Verbrauchers gegenüber dem Unternehmer – mit einem Abschlag von bis zu 50 % – aufkaufen.23 Für den Verbraucher ergibt sich der Vorteil, sofort Geld zu erhalten und nicht mehr mit einem schwebenden Verfahren belastet zu sein. Auch eher einfache Tätigkeiten wie die Kündigung eines Vertrags oder 12 gar das Ausfüllen eines Formulars erledigen Legal Techs zweifellos billiger als Anwälte. So verlangt aboalarm für die Kündigung eines Vertrags zwischen 2,99 und 4,99 Euro,24 Bahnbuddy nimmt 1,99 Euro für die Ausfüllung des „Fahrgastrechte-Formulars“ zur Beantragung der Entschädi-

20 Ausf. Fries, Verbraucherrechtsdurchsetzung, 30 ff. Vgl. auch Henssler, AnwBl. 2001, 525 (526 f.). 21 So auch Fries, NJW 2016, 2860 (2863). 22 Ausf. dazu Rott, ERPL 2016, 143 ff. 23 So etwa Wir kaufen deinen Flug, vgl. https://www.wirkaufendeinenflug.de/de. 24 Vgl. https://www.aboalarm.de/hilfe/was-kostet-aboalarm.

115

Peter Rott

gung wegen Bahnverspätungen.25 Eine Kostenersparnis liegt schließlich auch bei interaktiver Software vor, mit deren Hilfe der Verbraucher gegen eine Einmalzahlung einfachere rechtliche Angelegenheiten wie das Aufsetzen eines Vertrags selbst erledigen kann.26 13 Für den Verbraucher erschließt sich damit ein weiterer Weg des Zugangs zum Recht gerade im Bereich kleiner und mittlerer Forderungen. Tatsächlich weisen Legal Tech-Unternehmen im Bereich des Flugpassagierrechts,27 aber auch z. B. bei der Abwehr von Bußgeldern für Verkehrsverstöße, beachtliche Erfolge auf. Davon zeugt nicht zuletzt die Reaktion der irischen Billigfluglinie Ryanair, die die folgenden Klauseln in ihre AGB aufgenommen hat: „15.2.2 Der Fluggast macht Ansprüche unmittelbar gegenüber Ryanair geltend und gewährt Ryanair eine Frist von 28 Tagen oder eine Frist, die nach dem anwendbaren Recht vorgesehen ist (je nachdem, welche Frist kürzer ist), die es Ryanair ermöglicht, unmittelbar gegenüber dem Fluggast zu reagieren, bevor dieser Dritte beauftragt, seine Ansprüche in seinem Namen geltend zu machen. Ansprüche können hier [Anm.: in den Online-AGB als Link ausgestaltet] geltend gemacht werden. 15.2.3 Ansprüche, die von Dritten geltend gemacht werden, bearbeitet Ryanair nicht, wenn – wie in Art. 15.2.2 vorgesehen – der betroffene Fluggast seine Ansprüche nicht unmittelbar gegenüber Ryanair geltend gemacht und Ryanair nicht die Frist zur Reaktion gewährt hat.“ 14 Deutlich ist allerdings auch, dass die nicht-anwaltlichen Legal Techs, mit denen der Verbraucher direkt in Kontakt tritt, rechtlich eher unkomplizierte Fälle bearbeiten.28 Wenn etwa der Online-Rechner von Flightright die Erfolgsaussichten für den Anspruch als unwahrscheinlich ausweist, wird Flightright den entsprechenden Fall nicht bearbeiten. Dabei legt Flightright durchaus transparent offen, dass dies nicht bedeutet, dass kein Anspruch bestehe, sondern es dem Verbraucher freistehe, sich direkt an die Fluggesellschaft oder an einen Anwalt oder anderen Anbieter zu wenden und trotzdem zu versuchen, den Entschädigungsanspruch durchzusetzen.29 Auch die Kündigungsgarantie von aboalarm gilt nur für ausgewählte Anbieter.30

25 26 27 28 29 30

Vgl. https://www.bahn-buddy.de/faq.html. Vgl. auch Fries, NJW 2016, 2860 (2862 f.). Vgl. Rott, ERPL 2016, 143 (147). Vgl. auch Stachow. Vgl. https://www.flightright.de/haeufige-fragen. Vgl. https://www.aboalarm.de/kuendigungsgarantie.

116

Legal Tech aus Verbraucherperspektive

III. Qualität der (Rechts-)Dienstleistung Hinsichtlich des Einflusses von Legal Tech auf die Qualität der Rechts- 15 beratung bzw. der Rechtsdurchsetzung ist zwischen der öffentlich-rechtlichen und der privatrechtlichen Ebene und zwischen anwaltlicher und nicht-anwaltlicher Tätigkeit zu differenzieren. 1. Legal Tech als erlaubnispflichtige Rechtsdienstleistung? Öffentlich-rechtlich stellt sich die Frage, inwieweit Software-unterstütz- 16 te Dienstleistungen dem Rechtsdienstleistungsgesetz (RDG)31 unterfallen bzw. unterfallen sollten. Das RDG ist ein Verbotsgesetz mit Erlaubnisvorbehalt: Wer außergerichtlich Rechtsdienstleistungen erbringt, bedarf nach § 3 RDG einer gesetzlichen Erlaubnis. Neben einer entsprechenden Qualifikation erfordert diese den Abschluss einer Berufshaftpflichtversicherung, sie schützt also den Rechtssuchenden, dem aus einer mangelhaften Dienstleistung ein Schaden entsteht, vor der Insolvenz des Dienstleisters.32 Mittelbar hat die Frage nach der Einordnung von Legal Tech-Dienstleis- 17 tungen als Rechtsdienstleistungen verbraucherrechtliche Auswirkungen. Das RDG ist in § 2 Abs. 2 Satz 1 Nr. 8 Unterlassungsklagengesetz (UKlaG) explizit als Verbraucherschutzgesetz benannt. Mit der Aufnahme des RDG in den Katalog der Schutzgesetze des § 2 Abs. 2 Satz 1 UKlaG wollte der Gesetzgeber dem Umstand Rechnung tragen, dass das RDG dem Schutz aller Rechtssuchenden und dem Schutz des Rechtsverkehrs dient.33 Die Rechtssuchenden werden, ob aktiv oder passiv als Gegner eines streitigen Verfahrens, als Verbraucher behandelt. Da das RDG die Befugnis zur Erbringung außergerichtlicher Beratungsleistungen regelt, können die klagebefugten Verbände und Organisationen mit Hilfe der Unterlassungsklage einschreiten, wenn sich Personen unbefugt in die Rechtsberatung einschalten.34 Verträge mit Rechtsdienstleistern,

31 BGBl. I 2007, 2840. 32 Hinzuweisen ist weiter auf Pflichten, die nur den Rechtsanwalt treffen, wie die Verschwiegenheitspflicht mit ihrer strafrechtlichen Sanktionierung über §§ 203, 356 StGB, vgl. Henssler, AnwBl. 2001, 525 (527). 33 So die Begründung der Bundesregierung, vgl. BT-Drucks. 623/06, 232; dazu auch BVerfG v. 29.10.1997 – 1 BvR 780/87, NJW 1998, 3481; BVerfG v. 15.1.2004 – 1 BvR 1807/98, NJW 2004, 672; BVerfG v. 29.7.2004 – 1 BvR 737/00, NJW 2004, 2662; BGH v. 6.12.2001 – I ZR 316/98, NJW 2002, 2877 (jeweils zum RBerG). 34 Vgl. etwa OLG Frankfurt v. 28.5.2015 – 6 U 51/14, WRP 2015, 1246.

117

Peter Rott

die nicht über die entsprechende Erlaubnis verfügen, sind nach § 134 BGB nichtig. 18 Darüber hinaus können Mitbewerber, also insbesondere Rechtsanwälte, gegen Personen, die unerlaubt Rechtsdienstleistungen erbringen, nach §§ 3a, 8 Abs. 1 UWG vorgehen.35 Dasselbe gilt für Anwaltsvereine und Rechtsanwaltskammern.36 19 Die Frage, ob bzw. wann Legal Tech-Dienstleistungen Rechtsdienstleistungen darstellen, spielt dort keine Rolle, wo Software vom Anwalt eingesetzt wird,37 wird aber insbesondere bei anderen Dienstleistern und auch bei interaktiver Software zur Nutzung durch den Verbraucher relevant. Sie kann nur für jede einzelne Dienstleistung gesondert beantwortet werden. Im Einzelnen ist in der Literatur manches umstritten. 20 Dabei ist bei der Auslegung des RDG zu berücksichtigen, dass der Gesetzgeber bei seinem Erlass im Jahre 2007 Legal Tech-Dienstleistungen in ihren heute vorzufindenden vielfältigen Ausprägungen noch nicht berücksichtigen konnte.38 Insofern steht das RDG – wie jedes Gesetz – in einem Umfeld sozialer Verhältnisse und gesellschaftspolitischer Anschauungen, mit deren Wandel sich auch der Norminhalt ändern kann. Vor diesem Hintergrund ist zu prüfen, ob das RDG für alle Fälle, auf die seine Regelung abzielt, eine gerechte Lösung bereithält.39 21 Maßgeblich wird daher sein, inwieweit der Zweck des Gesetzes, den Rechtssuchenden zu schützen,40 eine Zuordnung von Legal Tech-Dienstleistungen zu den Rechtsdienstleistungen erforderlich macht. Hierbei ist die doppelte Bedeutung der Sicherstellung qualifizierter Beratung zu berücksichtigen, die in den potentiell weitreichenden Folgen unqualifizierten Rechtsrats und in der mangelnden Beurteilungskraft des Rechtssuchenden zu sehen ist,41 die schwächere Instrumente, wie eine Pflicht 35 Vgl. BGH v. 14.1.2016 – I ZR 107/14, VuR 2016, 349. Ebenso BGH v. 4.11.2010 – I ZR 118/09, GRUR 2011, 539; BGH v. 6.10.2011 – I ZR 54/10, NJW 2012, 1589; OLG Düsseldorf v. 17.6.2014 – I 20 U 16/14, GRUR-RR 2014, 399 (jeweils zu § 4 Nr. 11 UWG a. F.). 36 Vgl. Krenzler/Teubel, § 1 RDG Rz. 10. 37 Ebenso wenig relevant ist es aus Verbraucherperspektive, wenn der Rechtsanwalt seinerseits (Rechts-)Dienstleistungen extern einkauft, vgl. dazu Remmertz, BRAK 2015, 266 (267 f.). 38 Immerhin erwähnte die Bundesregierung bereits die Beratung über TelefonHotlines oder Internetforen, vgl. BT-Drucks. 16/3655, 48. 39 So BVerfG v. 29.7.2004 – 1 BvR 737/00, NJW 2004, 2662 (zum RBerG). Vgl. auch Stern, CR 2004, 561 (563). 40 Vgl. BT-Drucks. 16/3655, 51. 41 Vgl. Krenzler/Teubel, § 1 RDG Rz. 40.

118

Legal Tech aus Verbraucherperspektive

zur Information über die Qualifikation des Dienstleisters, ungenügend erscheinen lässt.42 Indirekt soll der Verbraucher (wie der gesamte Rechtsverkehr) im Übrigen dadurch geschützt werden, dass der Ausschluss nicht-qualifizierter Rechtsdienstleister eine leistungsfähige Anwaltschaft als Element des Zugangs zum Recht sichert.43 Die Rechtsdienstleistung ist in § 2 Abs. 1 RDG legal definiert als „jede Tä- 22 tigkeit in konkreten fremden Angelegenheiten, sobald sie eine rechtliche Prüfung des Einzelfalls erfordert“. Klare Festlegungen hat der Gesetzgeber in § 2 Abs. 2 und 3 RDG getroffen. Inkassodienstleistungen sind nach § 2 Abs. 2 RDG Rechtsdienstleistungen. Tatsächlich sind Legal Tech-Unternehmen wie Flightright, das auf die Geltendmachung von Ansprüchen nach der EU-Flugpassagierrechte-Verordnung (EG) Nr. 261/2004 spezialisiert ist, als Inkassodienstleister nach § 10 Abs. 1 Nr. 1 RDG registriert.44 Keine Inkassodienstleistung ist der Forderungskauf,45 wie er gerade im Zusammenhang mit Ansprüchen nach der EU-Flugpassagierrechte-Verordnung mittlerweile ebenfalls praktiziert wird.46 Auch die in § 2 Abs. 3 RDG genannten Tätigkeiten, die im hiesigen Zu- 23 sammenhang ohnehin nicht relevant sind, stellen keine Rechtsdienstleistungen dar. Letztere Regelung ist klarstellender Natur; sie lässt zugleich darauf schließen, dass in § 2 Abs. 3 RDG nicht genannte Tätigkeiten, bei denen es um die Bewältigung rechtlicher Probleme geht, Rechtsdienstleistungen i. S. d. § 2 Abs. 1 RDG sind.47 Bei der Frage, welche Dienstleistungen als Rechtsdienstleistungen 24 zu qualifizieren sind, ist der Aufbau des RDG zu beachten. Anders als sein Vorgänger, das Rechtsberatungsgesetz, geht das RDG zunächst von einem weiten Begriff der Rechtsdienstleistungen aus, der gleichzeitig den Anwendungsbereich des Gesetzes bestimmt. Einschränkungen ergeben sich dann insbesondere aus § 5 RDG über erlaubte Nebenleistungen.48 Legal Tech-Unternehmen bieten ihre Leistungen allerdings gerade regelmäßig als Hauptleistung an, nicht etwa als Annex zu einer Tätigkeit z. B. im Kfz-Gewerbe, Versicherungsbereich oder zu sonstigen Finanzdienstleistungen.49 42 43 44 45 46 47 48 49

Ibid., Rz. 42. Vgl. dazu Krenzler/Teubel, § 1 RDG Rz. 47 ff. Vgl. https://www.flightright.de/impressum. Vgl. BT-Drucks. 16/3665, 48, sowie bereits BVerwG v. 16.7.2003 – 6 C 27/02, NJW 2003, 2767. Vgl. etwa Wir kaufen deinen Flug, https://www.wirkaufendeinenflug.de/de. Vgl. Krenzler/Teubel, § 2 RDG Rz. 169. Vgl. nur Krenzler/Teubel, § 2 RDG Rz. 2, 13. Vgl. bereits Henssler/Kilian, CR 2001, 682 (685).

119

Peter Rott

25 Rechtsdienstleistungen erfordern zunächst eine „rechtliche Prüfung“, was sie von rein wirtschaftlichen Tätigkeiten abgrenzt. Zu Letzteren sind etwa die Fristenkontrolle50 oder das schlichte Ausfüllen von Formularen ohne begleitende rechtliche Beratung51 zu zählen, wie es Bahnbuddy betreibt.52 Liegt eine rechtliche Prüfung vor, so kommt es nicht darauf an, ob sie schwierig ist. Entsprechende von der Bundesregierung zunächst vorgeschlagene Einschränkungen etwa auf eine „besondere“ rechtliche Prüfung53 haben sich im Gesetzgebungsverfahren nicht durchgesetzt.54 Deshalb ist auch, anders als von der Bundesregierung ursprünglich vorgesehen,55 die Kündigung eines Vertrags, wie sie aboalarm.de anbietet, als Rechtsdienstleistung anzusehen.56 26 Besonders umstritten ist Software, mit deren Hilfe sich Rechtstexte, insbesondere Vertragstexte, generieren lassen. Hier geht die wohl herrschende Auffassung dahin, dass keine Rechtsdienstleistung i. S. d. § 2 Abs. 1 RDG vorliege, weil es an einem rechtlichen Subsumtionsvorgang,57 jedenfalls aber am Tatbestand der Tätigkeit in einem „Einzelfall“ fehle58 und schließlich das RDG von einem menschlichen Dienstleistenden ausgehe.59 Letzteres Argument geht schon deshalb fehl, weil es nicht um die Software, sondern um denjenigen geht, der sie bereitstellt.60

50 Vgl. Krenzler/Teubel, § 2 RDG Rz. 169; dazu BVerfG v. 29.10.1997 – 1 BvR 780/87, NJW 1998, 3481. 51 Dazu BSG v. 14.11.2013 – B 9 SB 5/12 R, NJW 2014, 493 (494). 52 BahnBuddy gibt auch ausdrücklich an, kein Inkassodienstleister zu sein, vgl. https://www.bahn-buddy.de/faq.html. 53 Vgl. § 2 Abs. 1 des Gesetzentwurfs der Bundesregierung, BT-Drucks. 16/3655. 54 Vgl. BGH v. 14.1.2016 – I ZR 107/14, VuR 2016, 349. Ebenso Römermann, NJW 2014, 1777 ff.; Krenzler/Teubel, § 2 RDG Rz. 6 ff.; Gaier/Wolf/Göcken – Johnigk, Anwaltliches Berufsrecht, 2010, § 2 RDG Rz. 33; Remmertz, BRAK 2015, 266 (267). A.A. Dreyer/Lamm/Müller/Dreyer/Müller, RDG, 2009, § 2 Rz. 21; wohl auch BSG v. 14.11.2013 – B 9 SB 5/12 R, NJW 2014, 493. Offen gelassen in BGH v. 4.11.2010 – I ZR 118/09, GRUR 2011, 539 (542). 55 Vgl. BT-Drucks. 16/3655, 46 (zur Kündigung eines Energieversorgungsvertrags durch einen Energieberater). 56 Aboalarm.de arbeitet lt. seiner Homepage mit Anwälten zusammen, die die Vorlagen erstellen. Vgl. zur Prüfung der Kündbarkeit als Rechtsdienstleistung auch BGH v. 6.10.2011 – I ZR 54/10, NJW 2012, 1589. 57 So Weberstaedt, AnwBl. 2016, 535 (536 f.). Vgl. aber Grupp, AnwBl. 2014, 660 (663). 58 So Henssler, AnwBl. 2001, 525 (528). 59 Vgl. zum Diskussionsstand Weberstaedt, AnwBl. 2016, 535 ff. 60 Ebenso Stern, CR 2004, 561 (562 ff.); Degen/Krahmer, GRUR-Prax. 2016, 363 f.

120

Legal Tech aus Verbraucherperspektive

Im Übrigen ist zu beachten, dass Rechtsgeneratoren über die Jahre im- 27 mer besser und Anwalt-ähnlicher geworden sind.61 Bei interaktiver Software überzeugt jedenfalls dann, wenn die Interaktion sich nicht auf die schlichte Ausfüllung von Lücken beschränkt, die Verneinung der Tätigkeit in einem Einzelfall nicht mehr, selbst wenn die „Beantwortung“ der „Fragen“ der Nutzer antizipiert ist.62 Vielmehr setzt die Erstellung des Rechtstexts gerade die vom Nutzer zum Einzelfall gegebenen Informationen voraus.63 Hierin liegt der entscheidende Unterschied zur Bereitstellung von Textbausteinen, die dann (von Dienstleistenden oder vom Verbraucher selbst) im Einzelfall verwendet werden können, sei es digital oder in Formularhandbüchern.64 Tatsächlich werben Anbieter mit der Individualisierung des Resultats. So heißt es auf der Homepage von Smartlaw:65 „Individuell & passgenau: Wie bei einem Anwalt erhalten Sie ein für Sie optimales Dokument“. Im Übrigen spricht auch der Schutzzweck des RDG dafür, die Autoren von Rechtsgeneratoren als Rechtsdienstleister einzustufen, denn der Nutzer kann deren Ergebnisse ebenso wenig einschätzen wie die Beratung durch einen Rechtsanwalt.66 Liegt eine Rechtsdienstleistung vor, so muss der Rechtsdienstleister 28 nach der Rechtsprechung des BGH selbst über die nach § 3 RDG erforderliche Erlaubnis verfügen; die bloße Zusammenarbeit mit einem Rechtsanwalt genügt nicht.67 Hier könnten durchaus Verstöße von Legal Tech-Dienstleistern vorliegen, die dem Anschein nach selbst nicht die Erlaubnis nach § 3 RDG haben, sondern eben, z. B. selbst in der Form einer GmbH agierend, lediglich mit Rechtsanwälten kooperieren.68

61 Vgl. von Daniels, AnwBl. 2015, 241 (242). 62 Vgl. auch Susskind/Susskind, 130 f.; Grupp, AnwBl. 2014, 660 (663). 63 Ebenso Remmertz, BRAK 2015, 266 (267); Degen/Krahmer, GRUR-Prax. 2016, 363 (364). 64 So bereits Stern, CR 2004, 561; von Daniels, AnwBl. 2015, 241, sieht Rechtsgeneratoren „auf der Schwelle zur Rechtsberatung“. Zu Formularhandbüchern vgl. LG Kölnv. 27.10.2011 – 31 O 239/11, zit. bei Otting, SVR 2013, 241 (243). 65 https://www.smartlaw.de. 66 Vgl. auch Stern, CR 2004, 561 (563); Kotsoglou, JZ 2014, 1100 (1102). Die Auffassung von Henssler/Kilian, CR 2001, 682 (689), der Verbraucher werde entsprechende Software bei verständiger Würdigung als eine Art Online-Ratgeber, nicht aber als quasi-anwaltliche Dienstleistung wahrnehmen, bezog sich auf „kostenlose, offensichtlich nicht auf seinen Lebenssachverhalt bezogene Informationsangebote“. 67 Vgl. BGH v. 29.7.2009 – I ZR 166/06, NJW 2009, 3242. Ausf. Remmertz, BRAK 2015, 266 (268 f.). Dagegen Kleine-Cosack, NJW 2010, 1553 ff. 68 Vgl. supra, Fn. 48, zu aboalarm.de.

121

Peter Rott

2. Legal Tech und Haftung 29 Hinsichtlich der privatrechtlichen Rechtslage ist zwischen anwaltlicher und nicht-anwaltlicher Tätigkeit zu unterscheiden. a) Anwaltshaftung 30 Die Anwaltshaftung ist nicht spezialgesetzlich geregelt. Sie ist ein Unterfall der Dienstleistungshaftung, die die Rechtsprechung allerdings über Jahrzehnte konkretisiert hat. Der Anwaltsvertrag ist ein Dienstvertrag, der eine Geschäftsbesorgung zum Gegenstand hat, §§ 611, 675 BGB.69 Der BGH verwendet in ständiger Rechtsprechung die folgende Formel: „Der um Rat gebetene Rechtsanwalt ist seinem Auftraggeber zu einer umfassenden und erschöpfenden Belehrung verpflichtet. Der Anwalt muss den ihm vorgetragenen Sachverhalt dahin prüfen, ob er geeignet ist, den vom Auftraggeber erstrebten Erfolg herbeizuführen. Dem Mandanten hat der Anwalt diejenigen Schritte zu empfehlen, die zu dem erstrebten Ziel führen können. Er muss den Auftraggeber vor Nachteilen bewahren, soweit solche voraussehbar und vermeidbar sind. Dazu hat der Anwalt seinem Mandanten den sichersten Weg vorzuschlagen und ihn über mögliche Risiken aufzuklären, damit der Mandant eine sachgerechte Entscheidung treffen kann; Zweifel und Bedenken, zu denen die Sachlage Anlass gibt, muss der Anwalt darlegen und mit seinem Auftraggeber erörtern.“70 Hingegen schuldet der Anwalt regelmäßig nicht den Erfolg seiner Tätigkeit.71 31 Rechtsanwälte unterfallen selbstverständlich auch dann der Anwaltshaftung, wenn sie zur Unterstützung Software verwenden. Die hier interessierende Frage ist, inwieweit dies mittlerweile oder in Zukunft zu ihrem Pflichtenkatalog gehört bzw. gehören wird. 32 Legal Tech kann insbesondere bei der Kommunikation mit dem Mandanten, bei der Ermittlung des Sachverhalts, bei der Prüfung der Rechtslage und bei der Erstellung von Schriftsätzen zum Einsatz kommen. Um beim Beispiel der Flugpassagierrechte zu bleiben: Legal Tech kann zur Übermittlung der relevanten Informationen durch den Verbraucher (etwa durch Formulare mit oder ohne Führung auf der Homepage) und zur Aufklärung der Gründe für den Ausfall oder die Verspätung des Flugs verwendet oder zur Ermittlung der relevanten Rechtsprechung und Lite-

69 Vgl. etwa BGH v. 25.10.2001 – IX ZR 19/99, NJW 2002, 290. 70 St. Rspr. seit BGH v. 21.11.1960 – III ZR 160/59, NJW 1961, 601. 71 Vgl. etwa BGH v. 20.6.1996 – IX ZR 106/95, NJW 1996, 2929; BGH v. 15.7.2004 – IX ZR 256/03, NJW 2004, 2817.

122

Legal Tech aus Verbraucherperspektive

ratur sowie bei der weiteren technischen Bearbeitung des Mandats eingesetzt werden. Dabei kann man einem Rechtsanwalt natürlich nicht vorwerfen, nicht 33 durch den Einsatz von IT oder elaborierte Legal Tech-Systeme Arbeitszeit und damit Kosten zu sparen, jedenfalls sofern er nach der Gebührentabelle abrechnet, denn dies beeinflusst nur seinen eigenen Verdienst.72 Anderes könnte für die Ermittlung des Sachverhalts und der Rechtslage 34 gelten. Hinsichtlich der Ermittlung des Sachverhalts geht die Rechtsprechung im Grundsatz davon aus, dass diese durch persönliche Befragung des Mandanten erfolge, der Rechtsanwalt aber darüber hinaus nicht gehalten sei, Ermittlungen tatsächlicher Art vorzunehmen.73 Den (wahren) Grund für den Ausfall eines Flugs wird der Anwalt auf diese Weise nicht erkennen können, er wird auf die Informationen beschränkt bleiben, die das Flugpersonal oder die Fluggesellschaft dem Fluggast gegeben haben und die erfahrungsgemäß häufig unpräzise oder gar unrichtig sind. Auf die Einforderung von Ansprüchen von Fluggästen spezialisierte Legal Tech-Unternehmen halten deshalb Datenbanken mit Daten z. B. zu Flottengrößen, Flugbewegungen, Streiks und Wetterdaten vor, mit denen sie derartige Angaben überprüfen können.74 Aus der Aggregation von Daten lassen sich Muster erkennen, die für die rechtliche Argumentation genutzt werden können.75 An die Ermittlung der Informationen schließt sich die Prüfung der 35 Rechtslage an. Dafür muss der Rechtsanwalt zunächst die geltenden Gesetze einschließlich deren Änderungen kennen bzw. eruieren.76 Das gilt auch für das EU-Recht.77 Dabei kann es heute nicht mehr akzeptabel sein, sich etwa auf die letzten Druckwerke wie die jährlich erscheinenden Beck-Texte zu verlassen. Vielmehr muss angesichts der kostenlosen Verfügbarkeit der taggenau aktuellen Gesetzestexte im Internet vom Rechtsanwalt verlangt werden, diesen aktuellen Stand zu überprüfen.78

72 73 74 75 76

Vgl. supra, II. 1. Vgl. BGH v. 23.6.1981 – VI ZR 42/80, NJW 1981, 2741 (2743). Vgl. https://www.flightright.de/ueber-uns. Vgl. Fries, NJW 2016, 2860 (2863), zu geblitzt.de. Vgl. BGH v. 30.6.1971 – IV ZB 41/71, NJW 1971, 1704; BGH v. 7.3.1978 – VI ZB 18/77, NJW 1978, 1486; BGH v. 15.7.2004 – IX ZR 472/00, NJW 2004, 3487; BGH v. 17.3.2016 – IX ZR 142/14, AnwBl. 2016, 524. 77 Vgl. Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 495; dazu bereits BGH v. 17.12.1997 – VIII ZR 235/96, NJW 1998, 1860. 78 Tendenziell auch Borgmann/Jungk/Schwaiger, 124.

123

Peter Rott

36 Erforderlich ist auch die Kenntnis jedenfalls der höchstrichterlichen Rechtsprechung.79 Nach Auffassung der Literatur kann allerdings nur das als bekannt vorausgesetzt werden, was auch in amtlichen Entscheidungssammlungen eines der oberen Gerichte oder zumindest in einer einschlägigen allgemeinen Fachzeitschrift veröffentlich worden sei.80 Das Kriterium der Zugänglichkeit findet sich auch in Entscheidungen des BGH.81 37 Die Berücksichtigung instanzgerichtlicher Rechtsprechung, insbesondere der Rechtsprechung der OLG, ist jedenfalls dann erforderlich, wenn eine Rechtsfrage neu aufgetreten ist und sich noch auf dem Weg durch die Instanzen befindet,82 wie etwa die Ansprüche der Käufer bzw. Eigentümer von Dieselfahrzeugen mit Manipulationssoftware. Hier führt schon eine einfache Suche mit einer Suchmaschine wie Google zu Entscheidungen, die wiederum vielfach kostenlos auf den Homepages der Gerichte oder der Landesjustizverwaltungen verfügbar sind. Im Übrigen ist gerade im Verbraucherrecht auf die Praxis von Unternehmern hinzuweisen, höchstrichterliche Rechtsprechung des BGH oder auch des EuGH83 durch Klagerücknahme oder Vergleiche zu vermeiden, wenn ein negativer Verfahrensausgang nicht auszuschließen ist. 38 Vergleichbares gilt im Übrigen für die Rechtsprechung des EuGH, deren massiver Einfluss auf das deutsche Verbraucherrecht jedem mit dieser Materie Vertrauten mittlerweile aufgefallen sein muss. Auch hier gilt, dass die Urteile taggenau und kostenfrei verfügbar sind. Zugegebenermaßen ist natürlich nicht immer klar, was genau eine EuGH-Entscheidung für das nationale Recht bedeutet. Selbst der vom BGH in einer Entscheidung aus 2009 aufgestellte Grundsatz, der Rechtsanwalt dürfe

79 Vgl. BGH v. 29.3.1983 – VI ZR 172/81, NJW 1983, 1665; BGH v. 30.9.1993 – IX ZR 211/92, NJW 1993, 3323; BGH v. 17.3.2016 – IX ZR 142/14, AnwBl. 2016, 524. 80 Vgl. Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 512. Detailliert zur Rechtsprechung Vollkommer/Greger/Heinemann, § 11 Rz. 21 f. 81 So etwa BGH v. 29.3.1983 – VI ZR 172/81, NJW 1983, 1665, wo der BGH auf die Veröffentlichung in der amtlichen Sammlung abstellte; BGH v. 15.7.2004 – IX ZR 472/00, NJW 2004, 3487 (allgemein zugängliche Quellen). 82 Vgl. auch BGH v. 30.9.1993 – IX ZR 211/92, NJW 1993, 3323 (3325); BGH v. 8.10.1992 – IX ZR 98/91, NJW-RR 1993, 243 (245). 83 Vgl. zuletzt das Vorlageverfahren des AG Aue, Zweigstelle Stollberg, zur Frage der möglichen EU-Rechtswidrigkeit der Annahme der Verwirkung von Ansprüchen bei fehlerhafter Information unter dem Policenmodell, Rs. C-11/17 Thomas Hübner gegen LVM Lebensversicherungs AG, ABl. 2017 C 112/18. Ausf. zur Problematik Ebers, VuR 2017, 47 ff.

124

Legal Tech aus Verbraucherperspektive

auf die Verfassungsmäßigkeit von Normen vertrauen,84 ist jedenfalls bei entsprechenden Zweifeln in der deutschen Rechtsprechung und Literatur nicht auf die EU-Rechtskonformität übertragbar,85 hat doch die Vergangenheit gezeigt, dass der BGH sich nicht scheut, das deutsche Recht im Wege der richtlinienkonformen Auslegung oder gar der Rechtsfortbildung neu zu denken.86 Literaturrecherche wird von der Kommentarliteratur als hilfreich, aber 39 nicht verpflichtend angesehen.87 Zum Teil wird Literaturrecherche nur für erforderlich gehalten, wenn es keine einschlägige Rechtsprechung gibt.88 Allerdings verwies der BGH in Urteilen zur Anwaltshaftung auch schon darauf, dass bestimmte Auffassungen (auch zu einer bevorstehenden Änderung der höchstrichterlichen Rechtsprechung) bereits von „gewichtigen Stimmen in der Literatur“ vertreten wurden.89 Dies muss erst recht angesichts der Möglichkeiten, die Datenbanken bieten, gelten, denn diese führen (bei entsprechenden Recherchetechniken) mit wenigen Stichworten oft zu äußerst nützlichen Ergebnissen. Die Beherrschung solcher Techniken sollte auch von Rechtsanwälten erwartet werden dürfen.90 Weitreichende Informationsangebote bieten vor allem kostenpflichtige 40 juristische Datenbanken wie juris und beck-online. Wurde deren Nutzung vor zehn Jahren noch nicht als Standard angesehen,91 so kann auch dies heute trotz der dafür anfallenden Kosten nicht mehr pauschal gel-

84 Vgl. BGH v. 6.11.2008 – IX ZR 140/07, NJW 2009, 1593 (1594); BGH v. 23.9.2010 – IX ZR 26/09, NJOZ 2011, 328 (329). 85 Vgl. bereits BGH v. 17.12.1997 – VIII ZR 235/96, NJW 1998, 1860, zur Unvereinbarkeit einer Vorschrift aus dem Recht der Handelsvertreter mit EU-Recht, sowie BGH v. 23.9.2010 – IX ZR 26/09, NJOZ 2011, 328 (329 f.), zur Relevanz der Rechtsprechung des EuGH, die allerdings im vorliegenden Fall nicht einschlägig war. 86 Vgl. nur BGH v. 7.3.2002 – IX ZR 235/01, NJW 2002, 1881; BGH v. 26.11.2008 – VIII ZR 200/05, CR 2009, 75 = NJW 2009, 427; BGH v. 7.5.2014 – IV ZR 76/11, NJW 2014, 2646. 87 Vgl. Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 527. 88 Vgl. Borgmann, NJW 2015, 3349 (3350). 89 So BGH v. 30.9.1993 – IX ZR 211/92, NJW 1993, 3323 (3325); BGH v. 25.9.2014 – IX ZR 199/13, NJW 2015, 770. 90 Dies sieht auch der BGH v. 25.9.2014 – IX ZR 199/13, NJW 2015, 770 (771), setzt aber die Pflichten für Steuerberater niedriger an als für Rechtsanwälte; vgl. auch Borgmann, NJW 2015, 3349 (3350 f.). 91 Dazu Schnabl, NJW 2007, 3025 ff. Vgl. auch Noack/Kremer, NJW 2006, 3313 ff.

125

Peter Rott

ten,92 denn die juristischen Datenbanken enthalten aktuelle Rechtsprechung häufig deutlich früher als die Printausgaben von Zeitschriften und sind überdies vollständiger. Entsprechend findet auch in der Verlagslandschaft z. T. eine Verschiebung statt. Ein vor allem von BGH-Richtern herausgegebenes Handbuch der Anwaltshaftung betrachtet die Nutzung juristischer Datenbanken in seiner 4. Aufl. noch nicht als Standard, sieht dies aber nur noch als Frage der Zeit an. Im Ausnahmefall, nämlich wenn anderweitige Recherchen keine zeitnahen Informationen erwarten lassen, die für das Mandat von Bedeutung sind, könne eine Recherche über eine geeignete Datenbank schon heute geboten sein.93 41 Schon seit jeher verlangt der BGH im Übrigen, dass der Rechtsanwalt auch die amtlichen Sammlungen, Fachzeitschriften und die Kommentarliteratur konsultiert, die ebenfalls nicht kostenlos zu rezipieren sind.94 42 Auf welchen Zeitpunkt der Kenntnisnahme neuer Entscheidungen abzustellen ist, ist umstritten.95 Der BGH verlangt, auch Spezialzeitschriften „in angemessener Zeit“ durchzusehen, gewährt dabei einen „realistischen Toleranzrahmen“96 und geht in der genannten Entscheidung von einem realistischen Toleranzzeitraum von vier bis sechs Wochen aus.97 43 Auch diese Ansicht scheint angesichts der heute bestehenden Informationsmöglichkeiten jedenfalls in Bezug auf die für das spezifische Mandat relevante Rechtsprechung veraltet.98 Der BGH veröffentlicht zu wichtigen Entscheidungen am Tag der Verkündung Pressemitteilungen. Die Gründe werden sofort nach deren Abfassung kostenlos auf der Homepage des BGH veröffentlicht.99 Dasselbe gilt für andere Gerichte. Schon die Verhandlungstermine wichtiger Verfahren werden vorab veröffentlicht. Jedenfalls in Angelegenheiten, die gerade „brennen“, wie z. B. der Widerruflichkeit von Darlehensverträgen, muss vom Rechtsanwalt verlangt werden, auf dem Laufenden zu sein. 92 A.A. BeckOGK/Teichmann, § 675 Rz. 903; Fahrendorf/Mennemeyer/Terbille/ Fahrendorf, Rz. 536. 93 G. Fischer/Vill/D. Fischer/Rinkler/Chab/Vill, § 2 Rz. 85. 94 Vgl. etwa BGH v. 21.9.2000 – IV ZR 127/99, NJW 2001, 675 (678). 95 Ausf. Vollkommer/Greger/Heinemann, § 11 Rz. 23 ff., m. w. N. 96 Vgl. BGH v. 21.9.2000 – IV ZR 127/99, NJW 2001, 675 (678). 97 Vollkommer/Greger/Heinemann, § 11 Rz. 28. 98 Vgl. zur Unterscheidung zwischen dieser und sonstiger Rechtsprechung Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 514 f. 99 Darauf stellte das OLG München v. 17.7.2007 – 4 UF 108/07, BeckRS 2007, 12213, in Bezug auf eine Fachanwältin für Familienrecht ab. In der Kommentarliteratur wurde die Entscheidung als „unhaltbar“ bezeichnet, vgl. Vollkommer/Greger/Heinemann, § 11 Rz. 28 Fn. 102.

126

Legal Tech aus Verbraucherperspektive

Dabei ist nicht zu verkennen, dass der Rechtsanwalt nicht in jedem denk- 44 baren Rechtsgebiet das selbst für eine Recherche erforderliche Einstiegswissen haben wird. Dann kann er sich aber nicht auf seine Unkenntnis zurückziehen,100 sondern muss sich in die entsprechende Spezialmaterie einarbeiten101 oder das Mandat eben ablehnen.102 Umgekehrt führen nach außen kundgetane besondere Fähigkeiten, insbesondere das Führen eines Fachanwaltstitels oder der Hinweis auf eine Spezialisierung, zu erhöhten Anforderungen.103 Muss man also mit Blick auf die vielfältigen Möglichkeiten kostenloser 45 Recherchen und auch der heutigen Qualität juristischer Datenbanken von einer entsprechenden Weiterentwicklung der anwaltlichen Pflichten ausgehen, so gilt dies sicher noch nicht für den Einsatz von Datenbankanalysesoftware, wo mittlerweile erste Produkte auf dem Markt sind,104 oder gar Künstlicher Intelligenz, deren Nutzbarkeit in der juristischen Arbeit zumeist bezweifelt wird.105 Und bei aller Unterstützung durch Legal Tech darf sich der Rechtsanwalt natürlich nicht blind auf das Ergebnis eines digitalen Assistenten verlassen.106 Dafür ist freilich erforderlich, dass dieses Ergebnis auf transparente Weise zustande kommt und für den Rechtsanwalt nachvollziehbar ist. b) Haftung nicht-anwaltlicher Rechtsdienstleister Nicht-anwaltliche (Rechts-)Dienstleister können in Ermangelung eines 46 gefestigten Berufsbilds die von ihnen geschuldete Leistung frei definieren; diese Definitionen unterscheiden sich denn auch durchaus. Dabei gibt es Dienstleister, die – jedenfalls auf ihrer Homepage – mit Leistungen „wie vom Anwalt“ werben. In einem solchen Fall darf der Verbraucher dieselbe Qualität erwarten, wie sie von der Rechtsprechung als Kriterium für die Verneinung der Anwaltshaftung entwickelt wurde bzw. angesichts der immens verbesserten Recherchemöglichkeiten weiterzu-

100 Vgl. G. Fischer/Vill/D. Fischer/Rinkler/Chab/Vill, § 2 Rz. 61. 101 Vgl. BGH v. 15.7.2004 – IX ZR 472/00, NJW 2004, 3487; BGH v. 22.9.2005 – IX ZR 23/04, NJW 2006, 501 (502). 102 Vgl. auch Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 494, 500. 103 Vgl. auch Fahrendorf/Mennemeyer/Terbille/Fahrendorf, Rz. 532; Vollkommer/Greger/Heinemann, § 17 Rz. 3. 104 Vgl. etwa Zerfaß. 105 Vgl. dazu auch Frese, NJW 2015, 2090 (2092). Vgl. zu den Grenzen der Algorithmisierung der Rechtserzeugung auch Kotsoglou, JZ 2014, 451 ff. Weniger pessimistisch Engel, JZ 2014, 1096 ff. 106 Vgl. auch Fries, NJW 2016, 2860 (2863).

127

Peter Rott

entwickeln ist. Gegenteilige Äußerungen im „Kleingedruckten“ werden regelmäßig unwirksam sein.107 47 Im Übrigen werden an die Tätigkeit nicht-anwaltlicher Rechtsdienstleister nicht dieselben Maßstäbe angelegt wie an die anwaltliche Rechtsbesorgung. Eine Vereinbarung minderer Qualität, die nur als Allgemeine Geschäftsbedingung vorstellbar ist, wäre allerdings nach § 307 Abs. 2 Nr. 1 BGB nur dann wirksam, wenn sie nicht den Vertragszweck gefährdet, indem sie die als Hauptleistung übernommene Verpflichtung konterkariert. 48 Nicht-anwaltliche Rechtsdienstleister dürfen auch einen Erfolg versprechen, also einen Werkvertrag i. S. d. § 631 BGB schließen. Dies kommt allerdings in der Praxis jedenfalls bei der Übernahme der Auseinandersetzung mit Dritten nicht vor; auch diese Dienstleister sind sich des Beharrungsvermögens der Gegenseite und der Grenzen der Rechtsdurchsetzung bewusst. 49 Verbreitet sind hingegen die bereits angesprochenen erfolgsbasierten Entgeltmodelle. Bei diesen liegt die Folge einer „mangelhaften“ und deshalb erfolglosen Dienstleistung natürlich darin, dass der Verbraucher mangels Erfolgs keine Zahlung leisten muss. 50 Freilich kann der Schaden des Verbrauchers weit über die entfallende Zahlungspflicht hinausgehen, wenn etwa im Zuge der erfolglosen Bemühungen Verjährung eintritt oder der Verbraucher im Falle einer unwirksamen Kündigung für ein weiteres Jahr an einen Vertrag gebunden bleibt; ein Aspekt, der angesichts des Schutzzwecks des RDG bereits für die Einstufung einer Dienstleistung als Rechtsdienstleistung i. S. d. § 2 Abs. 1 RDG eine Rolle spielt. So übernimmt aboalarm in Bezug auf bestimmte Unternehmer – offenbar diejenigen, mit denen in der Praxis keine Schwierigkeiten auftauchen – eine Garantie, die den Verbraucher von den negativen Folgen der Weitergeltung des Vertrags nach misslungener Kündigung freistellt.108 Dieselbe Rechtsfolge ergibt sich aus §§ 611, 280 Abs. 1 BGB, wenn der Dienstleister schuldhaft seine (möglicherweise selbst definierten und eingeschränkten) Pflichten verletzt. c) Haftung für fehlerhafte Rechtsgeneratoren 51 Besonders umstritten ist die Frage, ob Online-Rechtsgeneratoren bzw. deren Erzeuger den Grundsätzen der Anwaltshaftung unterfallen oder ob 107 Vgl. nur OLG Frankfurt v. 4.12.2008 – 6 U 186/07, VuR 2009, 151. 108 Vgl. die aboalarm-Kündigungsgarantie für ausgewählte Anbieter, https:// www.aboalarm.de/kuendigungsschreiben-generieren.html.

128

Legal Tech aus Verbraucherperspektive

nicht vielmehr – wie bei Druckwerken – die Verlagshaftung einschlägig ist. Letzteres entspricht offenbar der Sicht der Erzeuger der Software.109 Allerdings versprechen Anbieter wie Smartlaw doch gerade, dass ihr Pro- 52 dukt den Rechtsanwalt ersetzt. Die Software bildet auch – anders als etwa ein Formularhandbuch – nicht den Rechtsstand zu einem bestimmten Zeitpunkt ab, vielmehr wirbt Smartlaw damit, „(i)mmer auf dem neuesten Stand von Recht und Gesetz“ zu sein. Zum Vergleich mit Formularen heißt es: „Der Fragendialog simuliert ein Gespräch mit einem Rechtsanwalt. Mit Formularen oder Vorlagen sind unsere Dokumente nicht vergleichbar, denn wir bieten deutlich mehr Gestaltungsspielräume und Ratgeberleistung.“110 Darauf abzustellen, dass entgegen diesem Eindruck keine spezifisch juristische Tätigkeit durchgeführt wurde,111 erscheint widersprüchlich. IV. Alternativen und Ergänzungen zu Legal Tech Denkt man über zahlreiche der neuen Legal Tech-Dienstleister nach, 53 so fragt man sich, warum eigentlich ein Markt für die entsprechenden Dienstleistungen besteht.112 Warum kann selbst ein rechtlich gebildeter Mensch einen Anspruch auf Entschädigung im Falle der Annullierung oder der erheblichen Verspätung eines Flugs nicht selbst bei der Fluggesellschaft geltend machen? Warum braucht der Verbraucher Hilfe bei einfachen Tätigkeiten wie der Kündigung eines Vertrags oder dem Ausfüllen eines Formulars? Dafür gibt es verschiedene Gründe: die Kompliziertheit selbst solcher 54 Vorgänge, resultierend insbesondere aus den AGB der Anbieter, die wiederum häufig durch eine unklare Rechtslage ermöglicht werden, und das Verhalten von Anbietern, die z. B. die Wirksamkeit von Kündigungen, häufig widerrechtlich, bestreiten, wie dies im Fall von Online-Partnerschaftsvermittlungen der Fall war,113 oder das schon legendäre Abblocken von Ansprüchen z. B. durch Fluggesellschaften, das eine ganze Armada von Dienstleistern auf den Plan gerufen hat,114 aber auch durch Gasver-

109 Vgl. Weberstaedt, AnwBl. 2016, 535 (537). 110 Vgl. https://www.smartlaw.de/service, unter dem Reiter „Fragen zum Produkt Smartlaw“. 111 So aber Weberstaedt, AnwBl. 2016, 535 (537). 112 Andeutungsweise auch Stachow. 113 Vgl. BGH v. 14.7.2016 – III ZR 387/15, CR 2017, 407 = NJW 2016, 2800. Dazu auch Rehberg, VuR 2014, 407 (412 f.). 114 Vgl. nur Rott, ERPL 2016, 143 ff.

129

Peter Rott

sorger im Zusammenhang mit unwirksamen Preiserhöhungsklauseln115 oder durch Banken im Zusammenhang mit unzulässigen116 Bearbeitungsgebühren bei Verbraucherdarlehen.117 Hinterfragen ließe sich in Analogie zur Frage der oben genannten und nunmehr in § 309 Nr. 13 lit. b) BGB geregelten Kündigungsklauseln auch, warum Ansprüche wegen Verspätungen gegen Bahnunternehmen, die ihre Tickets online verkaufen, nicht ebenfalls online geltend gemacht werden können, so dass man entweder einen Drucker benötigt oder sich ein Formular beschaffen muss. 55 Wenig hilfreich ist es da, wenn Verweigerungstaktiken der Unternehmer dann noch als „bloße unberechtigte Verteidigung gegen einen bestehenden Anspruch“ bewertet werden, die aufgrund unklarer Rechtslage keine Pflichtverletzung darstelle, so dass der Verbraucher, der vorgerichtlich rechtlichen Beistand in Anspruch nehmen muss, die dafür anfallenden Kosten auch dann nicht nach § 280 Abs. 1 BGB geltend machen kann, wenn sich sein Anspruch letztlich als zutreffend herausstellt.118 56 Die Effizienzsteigerung durch Legal Tech, verbunden mit verbessertem Zugang zum Recht, sollte nicht den Blick dafür verstellen, dass im geltenden Verbraucherrecht einschließlich seiner Durchsetzung Handlungsbedarf besteht, insbesondere hin zu einer klaren, wenigstens für einen „Durchschnittsverbraucher“ verständlichen Rechtslage119 und vor allem zu deren robuster Durchsetzung gegenüber den Unternehmern, etwa über einen die Rückerstattung zu Unrecht gezahlter Beträge einschließenden Folgenbeseitigungsanspruch der Verbraucherverbände120 oder über Rückzahlungs- oder Schadensersatzanordnungen von Verbraucherschutzbehörden.121

115 Vgl. Hörmann, VuR 2016, 81. 116 Vgl. BGH v. 13.5.2014 – XI ZR 405/12, NJW 2014, 2420. 117 Paradigmatisch ist das Verhalten der Targobank, die ihre Bearbeitungsklauseln in einen „einmaligen laufzeitunabhängigen Individualbeitrag“ umtaufte, damit aber – für den Verbraucherrechtler vorhersehbar – vor Gericht erfolglos blieb, vgl. OLG Düsseldorf v. 28.4.2016 – I-6 U 152/15, BeckRS 2016, 08806. 118 Vgl. OLG Karlsruhe v. 14.3.2017 – 17 U 52/16, BKR 2017, 203. 119 Zu deren Relevanz vgl. Rott, Gutachten, 15 ff.; Rott, Rechtsklarheit, Rechtsdurchsetzung und Verbraucherschutz. 120 Dazu Rott, VbR 2016, 172 ff.; dagegen Bunte, ZIP 2016, 956 ff. 121 Dazu Rott, Behördliche Rechtsdurchsetzung in Großbritannien, den Niederlanden und den USA.

130

Legal Tech aus Verbraucherperspektive

V. Zusammenfassung Für den Verbraucher birgt Legal Tech Chancen und Risiken. Als Chan- 57 ce zu sehen ist der verbesserte Zugang zum Recht sowohl in der außergerichtlichen anwaltlichen Tätigkeit, wo die Möglichkeit besteht, Effizienzsteigerungen (im Wettbewerb) an den Verbraucher weiterzureichen, als auch in der Tätigkeit von nicht-anwaltlichen Dienstleistern, die jedenfalls in weniger schwierigen Fällen über Skaleneffekte für den Verbraucher etwas bewirken können, wobei dieses „Etwas“ mit einer normativen Perspektive als „weniger Recht“122 angesehen werden könnte, mit einer an der derzeitigen Realität orientierten Sichtweise aber eben auch als viel mehr als gar kein Recht. Das Risiko besteht darin, dass Rechts- und sonstige Dienstleistungen 58 von Personen angeboten werden, die nicht über die dazu erforderliche fachliche Qualifikation verfügen. Welche der vielfältigen Erscheinungsformen unter das RDG fallen, ist umstritten. Es wäre aber nicht verwunderlich, wenn die Konkurrenz, die die neuen Legal Tech-Unternehmen der klassischen Anwaltschaft machen, zu klärenden Verfahren nach §§ 8 Abs. 1, 3a UWG führen würde.123 Im Übrigen könnte man natürlich über alternative Schutzmechanismen nachdenken,124 wobei hier immer die spezifische Situation des rechtssuchenden Verbrauchers zu berücksichtigen wäre. Sonstige Dienstleister, die tatsächlich keine Rechtsdienstleistungen i. S. d. § 2 Abs. 1 RDG erbringen, werden bei minderer Qualität schlicht wieder vom Markt verschwinden. Legal Tech kann aber auch ohne Zweifel die Qualität der anwaltlichen 59 wie auch der nicht-anwaltlichen Dienstleistung verbessern. Hier sei die Prognose gewagt, dass insbesondere Rechtsanwälte, die diese Möglichkeiten im Rahmen der Prüfung der Rechtslage und möglicherweise auch bei der Ermittlung der relevanten Informationen zu zögerlich nutzen und daher nicht im besten Interesse ihrer Mandanten handeln, sich in naher Zukunft in der Haftung wiederfinden könnten.

122 Im Sinne von Engel, NJW 2015, 1633 (zur außergerichtlichen Streitbeilegung). 123 Vgl. bereits Henssler, AnwBl. 2001, 525. 124 Zu Vorschlägen vgl. etwa Stern, CR 2004, 561 (564 f.).

131

IT-Know-how-Schutz in Österreich Barbara Kuchar* I. 1. 2. 3. 4.

Anspruchsgrundlagen Verwendungsanspruch Know-how-Schutz Computerprogramme Schutz technischer Maßnahmen 5. Leistungsschutzrechte 6. Registerrechte 7. Strafrechtliche Instrumentarien

III. Durchsetzung von Know-how

II. IT Schutz in Österreich

VI. Abschließende Thesen und Ausblick

IV. Regulierungsbedarf nach der EU RL zum Schutz von Geschäftsgeheimnissen V. Know-how-Schutz als Teil von IT Compliance und Informationssicherheit

Literaturübersicht: Springer Fachmedien/Winter (Hrsg.), Gabler Wirtschaftslexikon; Garber, Der Schutz von Geschäfts- und Betriebsgeheimnissen im Zivilprozess, ÖJZ 2013/70; Herzig in Wiebe/Kodek, UWG2 § 26 UWG; Rummel in Rummel, ABGB3 § 1041 Rz. 5; Schramböck, Schutz von Geschäfts- und Betriebsgeheimnissen (2002); Stockinger/Nemetz in Kucsko, urheber.recht § 90c UrhG; Thiele in Wiebe/Kodek, UWG2 Vor §§ 10 – 13 UWG; Weiser, ecolex 2014, 349, Gebrauchsmusterschutz für Programmlogiken; Weiser, PatG GMG3 (2016); Wiebe in Kucsko, urheber.recht § 40e UrhG; Wilhelm, Bereicherungsansprüche wegen Ausnützens fremder Schöpfungen und Kenntnisse, ÖBl 1995, 147.

Dem Themenkomplex IT Know-how-Schutz1 kann man sich von zwei 1 Seiten nähern: Einerseits von den traditionell sehr zersplitterten Anspruchsgrundlagen her und andererseits aus konkret-technischer Sicht, zumal „IT“ begrifflich ein weites Feld darstellt2 und sich daraus auch

* Mag. Barbara Kuchar, Rechtsanwältin in Wien, Fachgebiete Immaterialgüterrecht und gewerblicher Rechtsschutz, unlauterer Wettbewerb und Know-howSchutz. 1 Der Text ist eine überarbeitete Fassung des Vortrags „IT Know-how-Schutz in Österreich“, der anlässlich des 23. Drei-Länder-Treffens der DGRI am 3.6.2016 im Hambacher Schloss gehalten wurde. 2 Springer Fachmedien/Winter (Hrsg.), Gabler Wirtschaftslexikon, Stichwort: IT, online im Internet: http://wirtschaftslexikon.gabler.de/Archiv/78094/it-v12. html: „Abk. für Informationstechnologie; Oberbegriff für alle mit der elektronischen Datenverarbeitung in Berührung stehenden Techniken. Unter IT fallen sowohl Netzwerkanwendungen, Datenbankanwendungen, Anwendungen der

133

Barbara Kuchar

unterschiedliche Möglichkeiten und Strategien für den Schutz des jeweiligen Gegenstandes ergeben. Dieser Beitrag erläutert die verschiedenen rechtlichen Aspekte, die sich aus dem Themenkomplex IT und Knowhow-Schutz ergeben und vergleicht die geltende Rechtslage mit der bis 5.7.2018 in nationales Recht umzusetzenden europäischen Know-howRL.3 I. Anspruchsgrundlagen 2 Nachfolgend werden die einzelnen Anspruchsgrundlagen im Falle einer Verletzung von IT-Know-how oder anderer proprietärer Rechte im Zusammenhang mit IT dargestellt. Wie erwähnt sind die Rechtsgrundlagen verstreut, was die Durchsetzung von Rechten im Einzelfall einerseits kompliziert machen kann, andererseits jedoch auch mitunter eine Vielzahl strategischer Möglichkeiten in der Rechtsdurchsetzung bietet. 1. Verwendungsanspruch gem. § 1041 ABGB 3 Ungeachtet sämtlicher spezialgesetzlicher Regelungen findet sich bereits im ABGB ein Anspruch auf Zahlung, wenn ein Dritter eine „Sache“ unerlaubt verwendet. Nun sind die Dinge seit dem 18. Jhdt. komplexer (oder anders komplex) geworden, und die konkrete Interpretation des Verwendungsanspruches nach § 1041 ABGB kann in der Praxis Probleme bereiten; anerkannt ist jedoch, dass der Anspruch auch im hier interessierenden Bereich trotz fehlenden Sonderrechtsschutzes zur Anwendung gelangen kann: Der in § 1041 ABGB geregelte Verwendungsanspruch kann insoweit für einen Wertausgleich für die unerlaubte Nutzung einer sonderrechtlich nicht geschützten Sache eines Dritten sorgen.4 Der Nutzen ist unabhängig vom Schaden des Berechtigten und kann in der Ersparnis von Aufwendungen liegen.5

Bürokommunikation als auch die klassischen Tätigkeiten des Software Engineering.“ 3 Richtlinie (EU) 2016/943 des europäischen Parlaments und des Rates vom 8.6.2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung. 4 Dazu Wilhelm, Bereicherungsansprüche wegen Ausnützens fremder Schöpfungen und Kenntnisse, ÖBl 1995, 147. 5 Woraus sich z. B. bei einem Eingriff in Immaterialgüterrechte ein Anspruch auf Lizenzgebühr ergeben kann (Rummel in Rummel, ABGB3 § 1041 Rz. 5 [Stand 1.1.2000, rdb.at]).

134

IT-Know-how-Schutz in Österreich

2. Know-how-Schutz gem. §§ 11 und 12 UWG In Österreich ist der Know-how-Schutz klassischerweise im UWG an- 4 gesiedelt. Judikatur und Lehre haben die folgenden Kriterien entwickelt, die erfüllt sein müssen, damit Know-how-Schutz gewährt wird: Es muss sich um eine –

nicht öffentlich bekannte,



unternehmensbezogene Tatsache handeln,



die einem subjektiven (aber auch objektiv erkennbaren) Geheimhaltungswillen ihres Inhabers unterliegt und



für die ein von der Rechtsordnung anerkanntes Geheimhaltungsinteresse besteht.6

§§ 11 und 12 UWG decken dabei verschiedene Fallkonstellationen ab, 5 z. B. den Geheimnisverrat durch Insider, also Mitarbeiter während aufrechter Anstellung oder durch unternehmensfremde Dritte, etwa im Zuge von Betriebsspionage oder unbefugter Herausgabe von anvertrauten Unterlagen.7 Die aktuelle Systematik des UWG stellt den strafrechtlichen Gedanken in den Vordergrund und behandelt zivilrechtliche Ansprüche in § 13 UWG subsidiär. 3. Schutz von Computerprogrammen gem. §§ 40a bis 40e UrhG Computerprogramme können als eigentümliche geistige Schöpfungen 6 und somit als Werke Urheberrechtsschutz genießen. Der Schutz von Software wird durch die Bestimmungen über die „freien Werknutzungen“ in § 40d UrhG beschränkt. Darunter fallen die Vervielfältigung und Bearbeitung und die Anpassung an die Bedürfnisse des Berechtigten im Rahmen seiner bestimmungsgemäßen Benutzung (diese umfasst auch die Anfertigung von Sicherungskopien). § 40e UrhG hat die Bestimmungen der zulässigen Dekompilierung von Computerprogrammen aus der Software-RL in österreichisches Recht übernommen. Die österreichische Lehre verweist auf die deutsche Diskussion, wonach im Spannungsverhältnis zum Geheimnisschutz von Schnittstelleninformationen die urheberrechtliche als die speziellere Norm vorgehen soll.8

6 Schramböck, Schutz von Geschäfts- und Betriebsgeheimnissen, 2002, S. 12. 7 Thiele in Wiebe/Kodek, UWG2 Vor §§ 10 – 13 UWG (Stand 1.5.2016, rdb.at). 8 Wiebe in Kucsko, urheber.recht § 40e UrhG (Stand 1.12.2007, rdb.at).

135

Barbara Kuchar

4. Schutz technischer Maßnahmen gem. § 90c UrhG 7 Technische Maßnahmen wie Passwörter, Freischaltcodes, Online-Aktivierungspflichten, Seriennummern, Hardwareschutzkomponenten und Verschlüsselungen zur Verhinderung von Rechtsverletzungen sind gegen Umgehungsmaßnahmen in Umsetzung der InfoRL über den Schutz technischer Maßnahmen in § 90c UrhG geschützt.9 5. Leistungsschutz für Datenbanken gem. §§ 76c und 76d UrhG 8 Diese Bestimmungen gewähren in Umsetzung der Datenbank-RL Investitionsschutz für Datenbanken i. S. d. § 40 f UrhG für einen Zeitraum von 15 Jahren ab Veröffentlichung bzw. Fertigstellung. § 40 f unterscheidet zwischen Datenbanken und Datenbankwerken, letztere genießen auch urheberrechtlichen Schutz als Sammelwerke. Ein Computerprogramm, das für die Herstellung oder den Betrieb einer elektronisch zugänglichen Datenbank verwendet wird, ist nicht Bestandteil der Datenbank.10 Zum Unterschied von vertraulichem Know-how werden Datenbanken und deren – nicht geheimer – Inhalt von dessen Inhaber bewusst veröffentlicht. 6. Registerrechte 9 Gemäß § 1 Abs. 2 und 3 PatG sind Computerprogramme als solche nicht patentierbar, zum Unterschied von computerbezogenen Erfindungen, die Technizität besitzen.11 Eine österreichische Besonderheit ist der Schutz der Programmlogik nach § 1 Abs. 2 GMG, auch hierfür ist Technizität erforderlich.12 7. Strafrechtliche Instrumentarien 10 Die zentralen strafrechtlichen Bestimmungen finden sich wie bereits erwähnt in den §§ 11 und 12 UWG, aber auch in zahlreichen Bestimmungen des StGB wie z. B. § 122 (Verletzung eines Geschäfts- oder Betriebsgeheimnisses) und § 123 (Auskundschaftung eines Geschäfts- oder Betriebsgeheimnisses), § 118a (Widerrechtlicher Zugriff auf ein Computersystem) und § 119a (Missbräuchliches Abfangen von Daten) sowie 9 Stockinger/Nemetz in Kucsko, urheber.recht § 90c UrhG (Stand 1.12.2007, rdb.at). 10 OGH v. 28.11.2000 – 4 Ob 273/00a – C-Compass, Öbl 2001, 279 = MR 2001, 168 (Walter) = wbl 2001/179, 290 = RdW 2001/371, 338 = GRUR-Int. 2001, 775. 11 Weiser, PatG GMG3 (2016) § 1 S. 99. 12 Weiser, Gebrauchsmusterschutz für Programmlogiken, ecolex 2014, 349.

136

IT-Know-how-Schutz in Österreich

§ 126a ff. (Datenbeschädigung, Störung der Funktionalität eines Computersystems, Missbrauch von Computerprogrammen oder Zugangsdaten). II. Der Schutz von IT in Österreich IT kann als Oberbegriff Hardware und Zubehör genauso umfassen wie 11 Software, Schnittstellen, IT-Architektur etc. Je nach Schutzgegenstand können unterschiedliche Regeln zur Anwendung gelangen; vor dem Hintergrund der oben dargestellten Anspruchsgrundlagen ergeben sich folgende Erwägungen: Der Schutz von Software ist in erster Linie im UrhG zu verorten, und 12 Rechte an Software werden i. a. R. daher auch in urheberrechtlichen Verfahren vor den Gerichten durchgesetzt. Der Teufel liegt indes im, allerdings europarechtlich harmonisierten, Detail, insbesondere soweit der genaue Umfang und Gegenstand des Schutzes sowie Fragen der Erschöpfung betroffen sind. In beiden Bereichen war es der EuGH, der über den Einzelfall hinaus relevante Festlegungen getroffen hat.13, 14 „Klassischer“ Know-how-Schutz für Software nach dem UWG spielt 13 abseits des Urheberrechts bislang in der österreichischen Praxis kaum eine Rolle. Dabei gibt es, vor allem wegen des reduzierten Schutzes von Software im Zusammenhang mit Analyse und Nachbau, durchaus Fallkonstellationen, in denen die §§ 11 und 12 UWG bzw. allgemeiner der subsidiäre Schutz über § 1 UWG Abhilfe schaffen könnten. Man denke in diesem Zusammenhang etwa an Fälle der Drittwartung von Software, die ein spezifisches Element der Sittenwidrigkeit bzw. die Verwendung von nicht in der Software selbst liegendem, geheimem Know-how beinhalten. Derartige Fälle sind aus anderen Jurisdiktionen bekannt, z. B. der Fallkomplex Oracle vs. Rimini Street in den USA. Patent- und Gebrauchsmusterschutz ist in den oben erwähnten Grenzen möglich. In diesem Zusammenhang ist auch der urheberrechtliche Schutz von 14 Handbüchern, Anleitungen und dergleichen relevant, auch wenn dieser, selbstredend, dem Grundsatz der Erschöpfung unterliegt. Proprietäre, verschriftlichte Prozesse, z. B. Supportprozesse, sind bei Vor- 15 liegen der allgemeinen Voraussetzungen als Know-how (bzw. Geschäftsund Betriebsgeheimnisse) nach den Bestimmungen des UWG geschützt. 13 Vgl. EuGH C-406/10 – SAS Institute Inc. v World Programming Ltd.; vgl. auch schon Navitaire Inc v Easyjet Airline Co. and BulletProof Technologies Inc. [2004] EWHC 1725 (Ch) (30 July 2004). 14 EuGH C-128/11 – UsedSoft v. Oracle.

137

Barbara Kuchar

Allerdings existieren in vielen Bereichen weitgehend ausdefinierte Industriestandards, z. B. ITIL. Dasselbe gilt für Methoden, Konzepte und Arbeitsweisen in der IT Service Delivery, IT-Architekturen, Spezifikationen und Schnittstellen (Verschriftlichungen und Diagramme können daneben nach dem UrhG geschützt sein, im Einzelfall auch nach § 2 Z. 3 UrhG). 16 Der Schutz von Hardware und Devices kann über Geschmacksmusterschutz (§ 1 Abs. 2 MuSchG),15 3 D-Markenschutz (§ 1 MSchG)16 oder innerhalb der engen Grenzen des lauterkeitsrechtlichen Nachahmungsschutzes i. S. d. § 1 UWG erfolgen. Sogar die glatte Übernahme eines ungeschützten Arbeitsergebnisses ist per se nicht sittenwidrig, wenn dadurch nicht die Interessen des Mitbewerbers wie z. B. durch ein preisgünstigeres Konkurrenzprodukt geschädigt werden.17 Bei entsprechender Technizität stehen darüber hinaus Patent- und Gebrauchsmusterrechte zur Verfügung. III. Durchsetzung von Know-how 17 Die Gewährleistung der Vertraulichkeit von Know-how in Gerichtsverfahren kann als eines der zentralen Themen der Know-how-RL bezeichnet werden. In den Erwägungsgründen wird betont, dass Inhaber von Geschäftsgeheimnissen oft davor zurückschrecken, ein Gerichtsverfahren einzuleiten, wenn deren Vertraulichkeit nicht gewahrt bleibt.18 Die Know-how-RL sieht daher in Art. 9 vor, dass die Teilnehmer an einem Verfahren über Geschäfts- und Betriebsgeheimnisse nicht nur eine besondere Vertraulichkeitsverpflichtung trifft, sondern auch die Zahl der

15 § 1 (2) MuSchG: Muster im Sinne dieses Bundesgesetzes ist die Erscheinungsform eines ganzen Erzeugnisses oder eines Teils davon, die sich insbesondere aus den Merkmalen der Linien, Konturen, Farben, der Gestalt, Oberflächenstruktur und/oder der Werkstoffe des Erzeugnisses selbst und/oder seiner Verzierung ergibt. 16 § 1 MSchG: Marken können alle Zeichen sein, die sich graphisch darstellen lassen, insbesondere Wörter einschließlich Personennamen, Abbildungen, Buchstaben, Zahlen und die Form oder Aufmachung der Ware, soweit solche Zeichen geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen anderer Unternehmen zu unterscheiden. 17 OGH v. 30.8.2016 – 4 Ob 140/16s Infrarot-Heizkörper. 18 Richtlinie (EU) 2016/943 des europäischen Parlaments und des Rates vom 8.6.2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ErwGr 24.

138

IT-Know-how-Schutz in Österreich

Personen, die Zugang zu Unterlagen und Verhandlungen haben, zu beschränken ist. In Österreich bestehen bereits vor Inkrafttreten der Know-how-RL einige 18 prozessuale Möglichkeiten, um geheimes Know-how in einem öffentlichen Gerichtsverfahren zu schützen: § 26 UWG sieht den Ausschluss der Öffentlichkeit sowohl für Zivil- als 19 auch für Strafverfahren vor, wenn durch die Öffentlichkeit der Verhandlung ein Geschäfts- oder Betriebsgeheimnis gefährdet würde. Diese Regelung steht inhaltlich im Widerspruch zu jenen Bestimmun- 20 gen der ZPO und der StPO, die jedenfalls eine öffentliche Urteilsverkündung vorsehen.19 Der Gesetzgeber wird hier eine Anpassung vornehmen müssen, um den Erfordernissen der Know-how-RL zu entsprechen. Zivilurteile werden in Österreich in der Regel allerdings nicht mündlich verkündet, sondern gem. § 415 ZPO schriftlich ausgefertigt.20 Eine weitere Bestimmung der ZPO, die dem Schutz von Know-how 21 dient, findet sich in § 321 Abs. 1 Z. 5 ZPO, dem Aussageverweigerungsrecht eines Zeugen für einzelne Fragen, falls er mit den Antworten ein Kunst- oder Geschäftsgeheimnis offenbaren würde. Betriebsgeheimnisse sind nach h. A. auch vom Anwendungsbereich dieser Bestimmung umfasst.21 In § 380 Abs. 1 S. 2 ZPO ist vorgesehen, dass für die Partei grundsätzlich die Bestimmungen über die Zeugenvernehmung anwendbar sind. Ein Sachverständiger hat gem. § 353 Abs. 2 ZPO die Möglichkeit, seine Enthebung aus den gleichen Gründen zu begehren, die dem Zeugen ein Aussageverweigerungsrecht geben. Die Vorlage von Urkunden kann gem. § 305 Z. 4 ZPO (mit Ausnahme der 22 in § 304 ZPO normierten Fälle)22 über Antrag verweigert werden, wenn durch die Vorlage ein eigenes Kunst- oder Geschäftsgeheimnis oder das eines Dritten verletzt würde. Über diesen Antrag hat das Gericht mit Beschluss zu entscheiden. Die hier aufgezeigten Instrumentarien bieten in verschiedenen Abstu- 23 fungen – vom Ausschluss der Öffentlichkeit während der Verhandlung bis zum Recht, die Beantwortung einzelner Fragen bzw. die Herausgabe 19 § 172 Abs. 3 ZPO und 229 Abs. 4 StPO. 20 Vgl. Herzig in Wiebe/Kodek, UWG2 § 26 UWG (Stand 1.12.2016, rdb.at). 21 Garber, Der Schutz von Geschäfts- und Betriebsgeheimnissen im Zivilprozess, ÖJZ 2013, 70. 22 § 304 Abs. 1 Z. 1 bis 3 ZPO: Berufung auf die Urkunde durch den Gegner zum Zwecke der Beweisführung, Verpflichtung nach bürgerlichem Recht zur Ausfolgung oder Vorlage oder gemeinschaftliche Urkunde der Parteien.

139

Barbara Kuchar

von Urkunden zu verweigern – wirksame Möglichkeiten zum Schutz von Know-how im Zivilverfahren. Abschließend sei noch auf § 15 Abs. 2 OGHG verwiesen, wonach der erkennende Senat anordnen kann, dass Entscheidungen über nicht öffentlich geführte Verfahren in der Datenbank nicht zu veröffentlichen sind. Diese Bestimmung stützt sich zwar auf die Gefährdung der Anonymität der Betroffenen, kann aber auch auf gesetzlich anerkannte Geheimhaltungsinteressen Anwendung finden; die Entscheidung liegt allerdings im Ermessen des Senats.23 IV. Regulierungsbedarf nach der EU RL zum Schutz von Geschäftsgeheimnissen 24 Wie oben gezeigt, ist der Schutz von Know-how in Österreich derzeit in unterschiedliche Anspruchsgrundlagen zersplittert, das Schutzniveau genügt aber im Wesentlichen den europarechtlichen Vorgaben; dabei stellt die Systematik des UWG den strafrechtlichen Gedanken in den Vordergrund und behandelt zivilrechtliche Ansprüche subsidiär – so gesehen genau gegengleich zu den Vorgaben der Know-how-RL. 25 Die Voraussetzungen von Art. 2 Abs. 1 lit. c Know-how-RL sind dem UWG bislang grundsätzlich fremd („Gegenstand von den Umständen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch die Person, die die rechtmäßige Kontrolle über die Informationen besitzt“). Diese verlangen von den Inhabern von Know-how, proaktive Schutzmaßnahmen zu setzen, ein bislang nicht erforderliches Kriterium für den Know-how-Schutz in Österreich.24 26 Der gegenwärtige Plan des Gesetzgebers sieht eine Teilnovellierung des UWG (und der ZPO) vor und voraussichtlich eine Harmonisierung der Schutzvoraussetzungen, insbesondere basierend auf Art. 2 Abs. 1 lit. c Know-how-RL. 27 Eine weitere regulatorische Lücke besteht im Zusammenhang mit Art. 9 Know-how-RL (Wahrung der Vertraulichkeit von Geschäfts- und Betriebsgeheimnissen in Gerichtsverfahren) – das dort dargestellte Konzept der Beschränkung des Zugangs zu Dokumenten und Anhörungen ist der ZPO in dieser Form fremd (vgl. § 305 ZPO, oben) und wird den Vorgaben der Know-how-RL entsprechend anzupassen sein.

23 Herzig in Wiebe/Kodek, UWG2 § 26 UWG (Stand 1.12.2016, rdb.at). 24 EvBl-LS 2017/3 = GRUR-Int. 2017, 70.

140

IT-Know-how-Schutz in Österreich

V. Know-how-Schutz als Teil von Compliance und Informationssicherheit Ungeachtet der unterschiedlichen Möglichkeiten, IT Know-how vor Ge- 28 richt durchzusetzen, sind Unternehmen dazu angehalten, ihr Know-how laufend zu schützen; muss man gerichtliche Hilfe in Anspruch nehmen, kann es oftmals zu spät sein. Insoweit sollte der Schutz von Know-how im Allgemeinen und von IT- 29 Know-how im Besonderen Teil eines jeden Compliance-Programmes sein. Aufgrund der weitgehenden Digitalisierung solcher Informationen und der damit einhergehenden erhöhten Risiken von Datenverlust sind die entsprechenden Compliance-Maßnahmen eng mit Erwägungen auf dem Gebiet der Informationssicherheit verknüpft. 30

Aus rechtlicher bzw. organisatorischer Sicht zählen z. B. –

entsprechende dienstvertragliche Absicherungen (z. B. Geheimhaltungsverpflichtungen, Eigentum an Know-how etc.);



unternehmensinterne Richtlinien zur Kennzeichnung von Dokumenten;



unternehmensinterne Richtlinien zur Aufbewahrung, Speicherung und Entsorgung von Dokumenten;



unternehmensinterne Prozesse im Zusammenhang mit dem Ausscheiden von Dienstnehmern;

zu den empfohlenen Maßnahmen. Soweit es sich um Richtlinien und Prozesse handelt, sind diese laufend auf ihre Effektivität zu evaluieren und die Mitarbeiter entsprechend zu schulen. Im Hinblick auf Informationssicherheit können zahlreiche Maßnahmen 31 das Risiko von Datenverlust und damit gegebenenfalls auch von Knowhow verringern, z. B. Endgeräteverschlüsselung, Data-Loss-PreventionSysteme sowie allgemein effektive Maßnahmen gegen Hacking oder andere gezielte Angriffe von außen. VI. Abschließende Thesen und Ausblick Das gesetzliche Schutzniveau von Know-how ist in Österreich grund- 32 sätzlich hoch, und auch Schutz im Zusammenhang mit IT-Know-how wird geboten; die meisten Praxisprobleme bestehen bei der Nachweisführung vor Gericht.

141

Barbara Kuchar

33 Die Know-how-RL bringt Harmonisierungsbedarf v. a. im Zusammenhang mit dem Schutz von Know-how in Gerichtsverfahren. Überdies ist das Konzept angemessener Schutzmaßnahmen i. S. e. proaktiven Knowhow-Schutzes dem österreichischen Recht in dieser Form bislang fremd. 34 Interne Ressourcen bilden bei weitem die größte Tätergruppe. Fälle von Diebstahl kommerzieller Geschäftsgeheimnisse (Kundenlisten, Auftragsbücher, Kalkulationen) überwiegen noch jene von Diebstahl technischer Betriebsgeheimnisse. 35 Durchsetzung von Know-how ist beinahe immer eine Post-mortemÜbung. Moderner Schutz von Know-how im Unternehmen verlangt einen holistischen Ansatz mit enger Verzahnung in die Gebiete der Compliance und der Informationssicherheit. 36 Soft Law gewinnt an Bedeutung und kann wertvolle Anregungen für die Ausgestaltung unternehmensinterner Programme geben, z. B. ISO/IEC 27001 (Information technology – Security techniques – Information security management systems – Requirements) oder die NIST 800-Serie (vgl. z. B. NIST 800-171 Protecting Controlled Unclassified Information in Nonfederal Information Systems and Organizations).

142

Aktueller Stand zu Big Data und Kartellrecht – Relevanz datenbasierter Geschäftsmodelle im europäischen und deutschen Kartellrecht Sebastian Telle* I. Einführung II. Daten und Plattformen III. Kartellrechtliche Bewertung 1. Daten und Marktbeziehung a) Daten als Bezahlungsmittel? b) Daten als Aufmerksamkeitsfaktor c) Entgeltverlagerung auf mehrseitigen Märkten 2. Daten und Marktmacht a) Schwierigkeit der Marktanteilsbestimmung auf Plattformen b) Daten als Wettbewerbsparameter 3. Marktmachtmissbrauch a) Ausplünderung von Nutzerdaten b) Behinderung durch Datenschutzverstöße c) Daten als Essential Facility und Geschäftsverweigerung e) Rechtfertigungsmöglichkeiten

4. Verbot wettbewerbsbeschränkender Verhaltensweisen a) Vertikale Vertriebsverhältnisse aa) Selektivvertrieb von Daten bb) Gesetzliche Freistellungen und Grenzen (1) Gruppenfreistellung und Daten als Knowhow (2) Einzelfreistellung b) Horizontale Wettbewerbsbeschränkungen aa) Preisabsprachen und Markterschwernisse bb) Abgestimmte Verhaltensweisen durch sternförmige Datenvertriebsverträge 5. Daten in der Fusionskontrolle IV. Zusammenfassung und Ausblick

Literaturverzeichnis: Bischke/Brack, Neuere Entwicklungen im Kartellrecht – „Big data“ zunehmend im Visier der Kartellbehörden: Das BKartA untersucht das Geschäftsverhalten von Facebook, NZG 2016, 502; Conrad, Kartellrechtliche Bezüge, in: Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht 2. Aufl. 2016; Dewenter/Lüth, Big Data: Eine ökonomische Analyse, in: Körber/Immenga (Hrsg.), Daten und Wettbewerb in der digitalen Ökonomie, 2016; Dewenter/Rösch/Terschüren, Abgrenzung zweiseitiger Märkte am Beispiel von Internetsuchmaschinen, NZKart 2014, 387; von Dietze/Janssen, Kartellrecht in * Rechtsanwalt, Wissenschaftlicher Mitarbeiter und Mitglied am Zentrum Recht der Informationsgesellschaft (ZRI) an der Carl von Ossietzky Universität Oldenburg; Herausgeber und Redakteur bei telemedicus.info.

143

Sebastian Telle der anwaltlichen Praxis 5. Aufl. 2015; Drexl, Designing Competitive Markets for Industrial Data – Between Propertisation and Access, Max Planck Institute for Innovation and Competition Research Paper No. 16-13, 2016; Emmerich, in: Immenga/Mestmäcker, Wettbewerbsrecht, 5. Aufl. 2014, § 33; Emmerich, in: Immenga/Mestmäcker, EU-Wettbewerbsrecht, 5. Aufl. 2012, Art. 101 AEUV; Evans, Multisided Platforms, dynamic competition, and the assessment of market power for internet base firms, University of Chicago Coase-Sandor Institute for Law & Economics Research Paper No. 753, 2016; Evans/Schmalensee, The Antitrust Analysis of Multi-Sided Platform Businesses, University of Chicago Institute for Law & Economics Olin Research Paper No. 623, 2012; Geradin/Kuschewsky, Competition Law and Personal Data, http://ssrn.com/abstract=2216088, 2013; Grave, Marktbeherrschung bei mehrseitigen Märkten und Netzwerken, in: Kersting/ Podszun (Hrsg.), Die 9. GWB-Novelle, 2017; Holzweber, Daten als Machtfaktor in der Fusionskontrolle, NZKart 2016, 104; Höppner/Grabenschröer, Marktabgrenzung bei mehrseitigen Märkten am Beispiel der Internetsuche, NZKart 2015, 162; Kaben, Die Bedeutung von Daten für den Wettbewerb zwischen Suchmaschinen, in: Körber/Immenga (Hrsg.), Daten und Wettbewerb in der digitalen Ökonomie, 2016; Kersting/Dworschak, Google als Marktbeherrscher? – Zur (geringen) Aussagekraft hoher Nutzerzahlen im Internet. Ifo Schnelldienst 16/2014; Körber, Ist Wissen Marktmacht? – Überlegungen zum Verhältnis von Datenschutz, „Datenmacht“ und Kartellrecht, in: Körber/Immenga (Hrsg.), Daten und Wettbewerb in der digitalen Ökonomie, 2016; Körber, Google im Fokus des Kartellrechts, WRP 2012, 761; Kraus, Datenlizenzverträge, in: Taeger (Hrsg.), DSRITB 2015; Kühling/Gauß, Expansionslust von Google als Herausforderung für das Kartellrecht, MMR 2007, 751; Paal, Internet-Suchmaschinen im Kartellrecht, GRUR Int. 2015, 997; Lerner, The Role of ‚Big Data‘ in Online Platform Competition, https://papers.ssrn. com/sol3/papers.cfm?abstract_id=2482780, 2014; Paal, Immaterialgüter, Internetmonopole und Kartellrecht, GRUR Beilage 2014, 69; Podszun, Unentgeltliche Leistungen, in: Kersting/Podszun (Hrsg.), Die 9. GWB-Novelle, 2017; Podszun/ Franz, Was ist ein Markt? – Unentgeltliche Leistungsbeziehungen im Kartellrecht, NZKart 2016, 121; Podszun/Schwalbe, Digitale Plattformen und GWB-Novelle: Überzeugende Regeln für die Internetökonomie? NZKart 2017, 98; Pohlmann/ Wismann, Digitalisierung und Kartellrecht – Der Regierungsentwurf zur 9. GWBNovelle, NZKart 2016, 555; Rehbinder, in: Loewenheim/Meessen/Riesenkampff/ Kersting/Meyer-Lindemann (Hrsg.), Kartellrecht, 3. Aufl. 2016, § 33; Schaffert, in: Münchener Kommentar zum Lauterkeitsrecht, 2. Aufl. 2014, § 4 Nr. 11 UWG; Sokol/Comerford, Does Antitrust Have a Role to Play in Regulating Big Data?, in: Blair/Sokol (Hrsg.), The Cambridge Handbook of Antitrust, Intellectual Property, and High Tech, 2017; Specht, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen. Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288; Surblyte, Competition Law at the Crossroads in the Digital Economy: is it all about Google?, EuCML 2015, 170; Telle, Daten und FRAND – Regulatorische Rahmenbedingungen von Datenzugangsverhältnissen, in: Taeger (Hrsg.), DSRITB 2017; Telle, Big Data und Kartellrecht – Relevanz datenbasierter Geschäftsmodelle im europäischen und deutschen Kartellrecht, in: Taeger (Hrsg.), DSRITB 2016; Telle, Konditionenmissbrauch durch Ausplünderung von Plattform-Nutzerdaten, WRP 2016, 814; Thomas, Wettbewerb in der digital economy: Verbraucherschutz durch AGB-Kontrolle im Kartellrecht?, NZKart 2017, 92; Weck, Fusionskontrolle in der digitalen Welt, NZKart 2015, 290; Wiedmann/Jäger, Bundeskartellamt gegen

144

Aktueller Stand zu Big Data und Kartellrecht Facebook: Marktmachtmissbrauch durch Datenschutzverstöße?, K&R 2016, 217; Zech, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, 137.

I. Einführung Verschiedene Vorgänge im Zusammenhang mit der Digitalisierung gan- 1 zer Wirtschaftsbereiche der letzten Jahre haben zu einem Überdenken der bestehenden europäischen und deutschen kartellrechtlichen Vorschriften geführt. Maßgeblich vorangetrieben wird die Entwicklung durch digitale Plattformen, die mit immer neuen Geschäftsmodellen und Angeboten im Wettbewerb auftreten. Verschiedene Besonderheiten bei Plattformsachverhalten stellen die Kartellrechtstheorie und -wissenschaft vor neue Herausforderungen. Immer wieder im Mittelpunkt steht dabei die Bedeutung von Daten. Welchen Einfluss haben Daten in der Debatte um die wettbewerbliche 2 Beurteilung von Plattformen?1 Sind sie Bezahlungsmittel, zum Beispiel der Verbraucher bei vermeintlich unentgeltlichen Leistungen wie Social Media Accounts? Können sie Wettbewerbsparameter oder Faktoren der Marktmacht darstellen? Welchen wettbewerblichen Einfluss haben die Eigenschaften von Daten? Können Daten als vermögenswertes Handelsprodukt Gegenstand eines eigenen Marktes sein und welchen Bedingungen ist dieser unterworfen? Was gilt bei Daten als Rohstoff für die Aufbereitung oder Veredelung? Dieser Aufsatz geht auf einen Beitrag zur DSRI-Herbstakademie 2016 3 zurück, der im Konferenztagungsband veröffentlich wurde.2 Er wurde gegenüber dem ursprünglichen Beitrag aktualisiert und unter Berücksichtigung der mittlerweile in Kraft getretenen 9. GWB-Novelle sowie der aktuellen Rechtsprechung angepasst. II. Daten und Plattformen In der internetgeprägten Wirtschaft treten immer häufiger Dienste auf, 4 die als Plattformen beschrieben werden.3 Plattformen verbinden verschiedene Nutzer und Nutzergruppen miteinander zu verschiedenen

1 Vgl. Monopolkommission, SG 68, S. 44 ff. 2 Telle, in Taeger (Hrsg.), DSRITB, 2016, 835 ff. 3 Einführend dazu: Paal, GRUR Beilage 2014, 69, 72; Evans, University of Chicago Coase-Sandor Institute for Law & Economics Research Paper No. 753,

145

Sebastian Telle

Zwecken.4 Dabei treten sogenannte Netzwerkeffekte auf, die direkt oder indirekt wirken können.5 Bei direkten Netzwerkeffekten wirken sich die Entscheidungen einzelner Nutzer auf andere Nutzer derselben Nutzergruppe aus. Beispiele hierfür sind Netzwerke wie zum Beispiel der OTT-Dienst WhatsApp, aber auch der Social Media-Dienst Facebook. Je mehr Nutzer sich für einen bestimmten Dienst entscheiden, desto mehr werden dieser Entscheidung folgen. Indirekte Netzwerk-effekte können bei sogenannten mehrseitigen Märkten auftreten. In diesem Fall steht eine Plattform gegenüber mehreren Nutzergruppen offen und ermöglicht diesen einen interessensbezogenen Austausch, zum Beispiel bei Suchmaschinen, sozialen Netzwerken oder Handelsplattformen. Die Entscheidung der Individuen einer Nutzergruppe kann sich damit auf die Entscheidungen der Individuen einer anderen Nutzergruppe auswirken. Zum Beispiel werden Werbeunternehmen ihre Entscheidung für eine bestimmte Plattform davon abhängig machen, wie viel Aufmerksamkeit ihre Werbung bei den Nutzern erhält. Dabei wird es einerseits auf quantitative Merkmale ankommen, andererseits auf qualitative Merkmale. Außerdem können sich bei steigender Nutzeranzahl Größen- oder Skalenvorteile ergeben. Diese Effekte wirken besonders stark bei digitalen Plattformen.6 III. Kartellrechtliche Bewertung 1. Daten und Marktbeziehung 5 Die meisten kartellrechtlich zu bewertenden Sachverhalte erfordern eine Marktdefinition und Marktabgrenzung. So setzt die Missbrauchskontrolle den Missbrauch von Marktmacht auf dem relevanten Markt voraus und die Fusionskontrolle richtet sich nach den prognostizierten wettbewerblichen Folgen des Zusammenschlusses, die ebenso die Definition des relevanten Marktes betrifft. Ähnliches gilt für das Vorliegen einer wettbewerbsbeschränkenden Maßnahme nach Art. 101 Abs. 1 AEUV bzw. § 1 GWB und deren Freistellungen.

S. 6; Dewenter/Lüth, in Körber/Immenga, Daten und Wettbewerb in der digitalen Ökonomie, 2016, S. 10 f. 4 Weck, NZKart 2015, 290, 292; Höppner/Grabenschröer, NZKart 2015, 162. 5 Einführend dazu und den entsprechenden in § 18 Abs. 3a GWB neu eingeführten Merkmalen: Grave, in: Kersting/Podszun, Die 9. GWB-Novelle, 2017, S. 22. 6 Dewenter/Rösch/Terschüren, NZKart 2014, 387, 388 ff.; Bundeskartellamt, Digitale Ökonomie – Internetplattformen zwischen Wettbewerbsrecht, Privatsphäre und Verbraucherschutz, 2015, S. 11 ff.

146

Aktueller Stand zu Big Data und Kartellrecht

Der Marktbegriff beschreibt das Aufeinandertreffen von Angebot und 6 Nachfrage.7 Dabei werden einem sachlich relevanten Markt grundsätzlich diejenigen Produkte und Leistungen zugerechnet, die aus der Sicht der jeweiligen Marktgegenseite untereinander austauschbar sind. Ein etabliertes Kriterium war immer der SSNIP-Test, wonach die Austauschbarkeit nach dem Reaktionsverhalten bei einer Preiserhöhung beurteilt wurde. Dieses Kriterium wird jedoch in internet- und datenbezogenen Marktbeziehungen zu recht angezweifelt.8 Fraglich ist deshalb, ob und wie Märkte im Zusammenhang mit Daten überhaupt fassbar sind. Dies gilt nicht für Situationen, in denen eine Nachfrage nach bestimmten Daten besteht und für den Zugang zu diesen Daten ein monetäres Entgelt gezahlt wird. Hierbei war bereits nach herkömmlichem Vorgehen die Marktdefinition möglich. Anders ist dies jedoch, wenn sich, wie häufig bei Plattformen, nicht unmittelbar eine Leistung und eine als positiver, über Null liegender Preis darstellbare Gegenleistung gegenüberstehen. a) Daten als Bezahlungsmittel? Plattformen gewähren ihre Leistung häufig an eine Nutzergruppe ohne 7 ein monetäres Entgelt. Da jedoch üblicherweise umfangreich Nutzerdaten abgegriffen werden, wird teilweise vertreten, die Nutzer würden mit ihren Daten bezahlen und damit ein quasi-monetäres unmittelbares Entgelt leisten.9 Die Einräumung von Befugnissen über personenbezogene Daten in Form datenschutzrechtlicher Einwilligungen ist zwar grundsätzlich geeignet, Gegenstand eines Geldwertes zu sein. Allerdings ist ein unmittelbarer geldwerter Gegenwert für die Leistung in Form einer „Bezahlung mit Daten“ bereits nicht erforderlich.10 Stattdessen dürften die potenzielle Entgeltlichkeit und potenzielle Auswahlentscheidung ausreichen, um ein relevantes Marktverhältnis im Sinne des Kartellrechts zu begründen.11 Denn bereits dann sind die Leistungen der Plattform mit den unentgeltlich angebotenen Leistungen anderer Anbieter austauschbar im Sinne einer wettbewerbsrechtlichen Nachfragesubstituierbarkeit. Würden unentgeltliche Marktbeziehungen jedoch aus dem relevanten Markt ausgeschlossen, würde dies dem Gesetzeszweck wider7 Podszun, in: Kersting/Podszun (Fn. 5), S. 3. 8 Dewenter/Rösch/Terschüren, NZKart 2014, 387, 389 f.; Paal, GRUR Int. 2016, 997, 1000; Weck, NZKart 2015, S. 293; Evans, University of Chicago CoaseSandor Institute for Law & Economics Research Paper No. 753, S. 3. 9 Paal, GRUR Int. 2016, 997, 1000; Wiedmann/Jäger, K&R 2016, 217, 218; Höppner/Grabenschröer, NZKart 2015, 162, 166; Körber, WRP 2012, 761, 764. 10 Umfassend zu den Einwänden hierzu: Podszun, in: Kersting/Podszun (Fn. 5), S. 8 f. 11 Podszun/Franz, NZKart 2016, 121, 123.

147

Sebastian Telle

sprechen und möglicherweise trotz eindeutig wettbewerbsorientiertem Handeln des Plattform-Betreibers kartellrechtlich zu regulierende Sachverhalte ausschließen. b) Daten als Aufmerksamkeitsfaktor 8 Ein anderes gegenwertbezogenes Kriterium könnte die Aufmerksamkeit der Nutzer darstellen, die wiederum über abgegriffene Daten indiziert werden kann. Bieten Plattform-Betreiber die Vermarktung von Werbung über ihre Plattform an die Internetnutzer an, ist regelmäßig ein Werbeerfolg bezweckt, also die Adressierung bestimmter Nutzer mit den Inhalten. Diese Aufmerksamkeit lässt sich in Klickraten oder anderem Nutzerverhalten darstellen. Die vermeintlich fehlende Entgeltlichkeit könnte also durch eine Bezahlung mit Aufmerksamkeit ersetzt werden.12 Jedoch würde eine Begründung der Marktbeziehung mit dieser Argumentation eine an ökonomischen Tatsachen vorbeigehende Reduzierung der tatsächlichen Angebots- und Nachfrageverhältnisse bedeuten.13 c) Entgeltverlagerung auf mehrseitigen Märkten 9 Auf einer Werbeplattform könnte sich der Plattform-Betreiber entschließen, sämtliche Kosten auf seine Werbekunden abzuwälzen und umsatzbringende Preise nur von jenen zu verlangen, während auf der anderen Nutzerseite eine Entgeltrabattierung auf null erfolgt. Auch der Preis null ist aber ein Preis. Auf eine unmittelbare Entgeltlichkeit dürfte es deshalb bei mehrseitigen Märkten nicht ankommen.14 Denn die Ausnutzung plattformbezogener wettbewerblicher Effekte gehört zum Geschäftsmodell der meisten Anbieter. Dazu gehört erstens, dass mit steigender Nutzerzahl die Kosten zur Errichtung und zum Betrieb einer Plattform schneller amortisiert und in der Folge verringert werden können, also das Ausnutzen von Größenvorteilen. Zweitens können auf mehrseitigen Märkten die Kosten unterschiedlich oder ganz auf eine Nutzergruppe verteilt werden. Eine derartig beschriebene Verlagerung der Entgelte auf eine Nutzerseite schließt also bei mehrseitigen Marktbeziehungen die potenzielle Entgeltlichkeit und potenzielle Auswahlentscheidung nicht aus.15

12 Kühling/Gauß, MMR 2007, 751; Surblyte˙, EuCML 2015, 170, 174. 13 Podszun, in: Kersting/Podszun (Fn. 5), S. 9. 14 Vgl. dazu eingehend: Podszun, in: Kersting/Podszun (Fn. 5), S. 8 f.; Dewenter/ Rösch/Terschüren, NZKart 2014, 387, 389. 15 Podszun/Franz, NZKart 2016, 121.

148

Aktueller Stand zu Big Data und Kartellrecht

Die im Sommer 2017 in Kraft getretene 9. GBW-Novelle beinhaltet in 10 § 18 Abs. 2a GWB eine entsprechende Klarstellung, dass die Unentgeltlichkeit der Feststellung eines Marktes nicht entgegensteht. Diese gesetzliche Regelung geht auf die Kritik verschiedener Gremien an der in der kartellrechtlichen Praxis unterschiedlich vorgenommenen Bewertung der Marktsituation bei auf den ersten Blick für eine bestimmte Seite unentgeltlichen Leistungen zurück.16 Sie dürfte die Bewertung von Plattformsachverhalten wesentlich vereinfachen, indem sie den öfter erhobenen Einwand, ohne Entgelt könne kein Markt bestehen, für unerheblich erklärt. 2. Daten und Marktmacht Sowohl das Verbot des Missbrauchs einer marktbeherrschenden Stellung 11 nach Art. 102 AEUV bzw. § 19 GWB als auch die Fusionskontrolle nach der FKVO bzw. §§ 35 ff. GWB setzen die Bewertung der Marktmacht voraus. Dabei stellt sich im Zusammenhang mit Daten jedoch die Frage, ob und welche Auswirkungen diese auf die wettbewerblichen Stellungen der beteiligten Unternehmen haben. a) Schwierigkeit der Marktanteilsbestimmung auf Plattformen Herausfordernd dürfte bei Plattformen bereits die Bestimmung von 12 Marktanteilen sein. Der Verweis auf § 18 Abs. 4 GWB und die widerlegbare Vermutung der Marktbeherrschung durch ein Unternehmen bei mehr als 40 % Marktanteil ist in aller Regel nicht zielführend. Denn bei Plattformen lassen sich verwertbare Zahlen zu Marktanteilen wohl nur schwer empirisch feststellen. Insbesondere dürften Nutzerzahlen ohne weitere Differenzierung ein unsicheres Kriterium darstellen.17 Nutzerzahlen können für vermarktete Werbung je nach Art der gewidmeten Aufmerksamkeit völlig unterschiedliche Aussagen über die wettbewerblichen Verhältnisse haben.18 Zudem sind digitale Plattformen hoher wirtschaftlicher Dynamik und Innovationsdruck ausgesetzt. Selbst eine zahlenmäßig kleine Nutzergruppe auf einer bestimmten Plattform kann ihr zu einem großen wirtschaftlichen Einfluss verhelfen. Außerdem erwirtschaftet der Plattform-Betreiber mit seinem Angebot an die Nutzer regel-

16 Ausführlich auch zur Entwicklung der Regelung des § 18 Abs. 2a GWB: Podszun, in: Kersting/Podszun (Fn. 5), S. 2 ff. 17 Vgl. Telle, WRP 2016, 814, 817; Körber, in: Körber/Immenga (Fn. 3), S. 88. 18 So auch Kersting/Dworschak, ifo Schnelldienst 16/2014, S. 4.

149

Sebastian Telle

mäßig keinen unmittelbaren entgeltlichen Umsatz bezogen auf dieses Marktverhältnis, sodass echte Größenkriterien schwer zu treffen sind.19 b) Daten als Wettbewerbsparameter 13 Stattdessen sind die wettbewerblichen Verhältnisse und die Freiheit des jeweiligen Plattform-Betreibers von Wettbewerb im konkreten Einzelfall nach den üblichen Kriterien festzustellen. Bisherige Kriterien sind im deutschen Recht in § 18 Abs. 3 GWB aufgezählt. Weitere sind mit der 9. GWB-Novelle hinzugekommen.20 Als besonderes Kriterium im Zusammenhang mit Marktmacht und Daten wurde in § 18 Abs. 3a Nr. 4 GWB „sein Zugang zu wettbewerbsrelevanten Daten“ aufgenommen. Diese Regelung ist ungenau, da sie mit dem bereits an sich schwer bestimmbaren Merkmal der Wettbewerbsrelevanz eine überflüssige Tautologie enthält.21 Darüber hinaus wird nicht klar, inwiefern dieses Kriterium von dem bereits in § 18 Abs. 3 Nr. 3 GWB beschriebenen Zugang zu Beschaffungsmärkten abzugrenzen ist.22 14 Jedenfalls wenn der Zugang zu Daten exklusiv ist, also eine Marktzutrittsschwelle darstellt oder Wettbewerber ausgeschlossen werden können, kann bei der vorzunehmenden einzelfallbezogenen Feststellung der Machtmacht von Plattformen datenbezogenes Verhalten als kartellrechtlich relevant berücksichtigt werden.23 Grundsätzlich ist Datenmacht dabei wohl nicht mit Marktmacht gleichzusetzen, da selbst ein datenspeichermäßig großer Datenschatz abhängig vom jeweils verfolgten Zweck weniger wertvoll im Vergleich zu einer kleinen Datensammlung mit hochwertigen Informationen sein kann.24 Es kann sich jedoch eine marktbeherrschende Stellung aus Datenmacht ergeben, wenn und soweit sie sich zur Beschränkung des Wettbewerbs eignet, Daten also ausnahmsweise exklusiv sind.25 Das kann zum einen der Fall sein, wenn der Inhaber bereits durch seine unmittelbare Verfügungshoheit jeden Dritten vom Zugang zu den Daten und damit von Wettbewerb ausschlie-

19 Vgl. Telle, WRP 2016, 814, 817. 20 Kritisch zu § 18 Abs. 3a GWB: Pohlmann/Wismann, NZKart 2016, 555, 662. 21 Podszun/Schwalbe, NZKart 2017, 98, 101; Telle, in: Taeger (Hrsg.), DSRITB, 2017, 421, 427. 22 Grave, in: Kersting/Podszun (Fn. 5), S. 36. 23 Surblyte˙, EuCML 2015, 170, 176; Telle, in: Taeger (Fn. 21), 427; Telle, WRP 2016, 814, 817. 24 Körber, in: Körber/Immenga (Fn. 3), S. 88 f. 25 Telle, in: Taeger (Fn. 22), 428; Telle, WRP 2016, 814, 818.

150

Aktueller Stand zu Big Data und Kartellrecht

ßen kann, wie dies bei Herstellerdaten häufig gegeben ist.26 Zum anderen könnten sich Netzwerkeffekte gegenseitig verstärken und rückkoppeln, sodass ein uneinholbarer Vorsprung des Datenschatz-Inhabers entsteht, selbst wenn die einzelnen Daten als solche nicht-rival und einfach zu beschaffen sind.27 Unberücksichtigt bleiben muss dabei, ob wettbewerblich relevante 15 Daten unter Datenschutzrecht fallen. Denn die Frage der Zulässigkeit der Übertragung von Daten, zum Beispiel im Rahmen eines Zusammenschlusses, kann unabhängig von praktischen Erwägungen keinen Einfluss auf die Marktmacht haben.28 3. Marktmachtmissbrauch a) Ausplünderung von Nutzerdaten Das Bundeskartellamt hat im März 2016 gegenüber Facebook ein Ver- 16 fahren wegen des Verdachts des Konditionenmissbrauchs eingeleitet.29 Dieses begründet die Behörde in ihrer Pressemitteilung zum Verfahren damit, dass Zweifel an der datenschutzrechtlichen Konformität der Nutzungsbedingungen Facebooks bestehen. Ein Verstoß gegen positives Datenschutzrecht ist jedoch für die Feststel- 17 lung des Konditionenmissbrauchs nicht erforderlich.30 Der kartellrechtlich zu beurteilende Ausbeutungsmissbrauch ist nicht akzessorisch zu nicht-kartellrechtlichen Vorschriften.31 Ein Rechtsverstoß eines marktbeherrschenden Unternehmens ohne Wettbewerbsbezug kann noch nicht geeignet sein, einen Missbrauch darzustellen. Im Umkehrschluss können 26 Kommission, Entsch. v. 14.5.2008, COMP/M.4854 – TomTom/Tele Atlas, Rz. 193 ff.; Vgl. Telle, in: Taeger (Fn. 21), 428. 27 Evans/Schmalensee, University of Chicago Institute for Law & Economics Olin Research Paper No. 623, S. 13; Bundeskartellamt, Arbeitspapier – Marktmacht von Plattformen und Netzwerken, 2016, S. 95 f.; zweifelnd dagegen: Lerner, The Role of ‚Big Data‘ in Online Platform Competition, https://papers. ssrn.com/sol3/papers.cfm?abstract_id=2482780; Dewenter/Lüth, in Körber/ Immenga (Fn. 3), S. 21; Telle, in: Taeger (Fn. 21), 428. 28 Holzweber, NZKart 2016, 107, 110. 29 Bundeskartellamt, Pressemitteilung vom 2.3.2016, http://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2016/02_03_2016_ Facebook.html. 30 Thomas, NZKart 2017, 92 ff.; Telle, WRP 2016, 814, 818; Körber, in: Körber/ Immenga (Fn. 3), S. 108 ff.; aA: Monopolkommission (Fn. 1), S. 171; Bischke/ Brack, NZG 2016, 502, 503. 31 EuGH v. 23.11.2006 – C-238/05, Rz. 63; Kommission, Entsch. v. 3.10.2014 – COMP/M.7217 – Facebook/WhatsApp, Rz. 164.

151

Sebastian Telle

nicht-kartellrechtlich zulässige Handlungen kartellrechtlich verboten sein. Denn Art. 102 UAbs. 2 lit. b) AEUV wie § 19 Abs. 2 Nr. 2 GWB setzen lediglich voraus, dass das marktbeherrschende Unternehmen unangemessene sonstige Geschäftsbedingungen fordert. Dies richtet sich jedoch nach einer wettbewerblichen Interessenabwägung. Das im europäischen wie deutschen Kartellrecht hierfür festgelegte Vergleichsmarktkonzept erfordert eine Kontrolle der Konditionen marktbeherrschender Unternehmen gerade nicht am Maßstab des dispositiven Gesetzesrechts, sondern vergleichsorientiert an den hypothetischen Konditionen auf wettbewerblich geprägten Märkten. Eine Beschränkung auf Rechtsverstöße entgegen Wortlaut und Gesetzeszweck würde sich zudem lediglich an der Verletzung von Interessen orientieren, die nicht ausdrücklich kartellrechtlich geschützt sind.32 In der praktischen Anwendung würden außerdem bei einer funktionalen Auslegung anhand nicht-kartellrechtlicher Grundsätze diejenigen wettbewerbswidrigen Mittel des marktbeherrschenden Unternehmens außer Acht gelassen, die gerade nicht ausdrücklich nach einer nicht-kartellrechtlichen Vorschrift verboten sind.33 Zuletzt richtet sich der Missbrauchsbegriff des § 19 GWB bzw. Art. 102 AEUV nicht nach Begriffen wie Unangemessenheit oder Unlauterkeit.34 Bislang offen ist jedoch, ob und wie weit datenschutzrechtliche Prinzipien über grundrechtliche Erwägungen in der wettbewerbsrechtlichen Analyse berücksichtigt werden können.35 18 In diesem Zusammenhang wird häufig eine Leitsatzentscheidung des BGH zitiert, in der es heißt, dass die Verwendung unzulässiger AGB einen Marktmachtmissbrauch darstellen „kann“.36 Aus dieser Entscheidung ergibt sich jedoch mit den bereits geäußerten Zweifeln nicht der allgemeine Satz, unzulässige AGB eines marktbeherrschenden Unter-

32 Teilweise wird hier auch von einer wettbewerbsrechtlichen Gleichbehandlung personenbezogener und nicht-personenbezogener Daten gesprochen, vgl. Holzweber, NZKart 2016, 107, 108 f. 33 So auch: Thomas, NZKart 2017, 95. 34 Telle, WRP 2016, 814, 818; Schaffert, in: Münchener Kommentar zum Lauterkeitsrecht, 2. Aufl. 2014, § 4 Nr. 11 UWG Rz. 22; Emmerich, in: Immenga/ Mestmäcker, EU-Wettbewerbsrecht, 5. Aufl. 2012, Art. 101 AEUV Rz. 127 ff.; vgl. zu der Diskussion: Sokol/Comerford in: Blair/Sokol (Hrsg.), The Cambridge Handbook of Antitrust, Intellectual Property and High Tech, S. 17, http://ssrn.com/abstract=2723693. 35 Bejahend Holzweber, NZKart 2016, 107. 36 BGH v. 6.11.2013 – KZR 58/11, BGHZ 199, 1 = NVwZ-RR 2014, 515 = VersR 2014, 759 = WM 2014, 759 – VBL-Gegenwert.

152

Aktueller Stand zu Big Data und Kartellrecht

nehmens begründen stets auch einen Marktmachtmissbrauch.37 Stattdessen ist ein missbräuchliches Ausnutzen der Marktstellung erforderlich, das über die bloße Vertragsimparität hinausgeht, wie der BGH in einer späteren Entscheidung zu dem Themenkomplex klarstellt.38 Der Konditionenmissbrauch als eine neben dem Preismissbrauch stehende Form des Ausbeutungsmissbrauchs setzt voraus, dass das marktmächtige Unternehmen etwas verlangt, was es unter wettbewerblich geprägten Umständen wahrscheinlich nicht verlangen könnte.39 Dieser Umstand kann auch, muss aber nicht stets, durch nach den §§ 307 ff. BGB rechtswidrige Bedingungen erfüllt werden. Darüber hinaus ist die Annahme eines Verstoßes von dem jeweiligen territorialen Anwendungsbereich des Datenschutzrechts abhängig und steht damit auf wackeligen Füßen.40 Gleichwohl können Datenschutzinteressen unabhängig von ihrer daten- 19 schutzrechtlichen Bewertung bei der wettbewerblichen Missbrauchsprüfung miteinbezogen werden.41 Denn mit der Fallgruppe des Ausbeutungsmissbrauchs soll die Marktgegenseite, hier auch die Verbraucher, vor einer Ausplünderung geschützt werden. Insofern läuft der Konditionenmissbrauch mit dem Preismissbrauch parallel, als dass sich das marktbeherrschende Unternehmen von der Marktgegenseite Vorteile ohne eine für diese wirtschaftlich gerechtfertigte Gegenleistung einräumen lässt, also kein ausgewogenes Verhältnis zwischen Abgreifen der Daten und der Gegenleistung besteht. In diesem Zusammenhang sind jedoch Zweifel begründet, ob erstens ein derartiges Missverhältnis festgestellt werden kann und zweitens ob die Nutzer tatsächlich keine hinreichende Einsicht über die umfangreichen Datenbefugnisse und Ausweichmöglichkeiten haben.42 b) Behinderung durch Datenschutzverstöße Verstöße gegen nicht-kartellrechtliche Vorschriften könnten dagegen eher 20 unter dem Aspekt des Behinderungsmissbrauchs in Betracht kommen.43 Dieser schützt Wettbewerber des marktbeherrschenden Unternehmens 37 AA Bischke/Brack, NZG 2016, 502, 503; Wiedmann/Jäger, K&R 2016, 217, 220; Monopolkommission (Fn. 1), S. 171. 38 BGH v. 24.1.2017 – KZR 47/14, WRP 2017, 563 – VBL-Gegenwert II mit Kommentar von Telle, WRP 2017, 568 ff. 39 Thomas, NZKart 2017, 96. 40 Kamann, in: Körber/Immenga (Fn. 3), S. 71 f.; Körber, in: Körber/Immenga (Fn. 3), S. 117. 41 Telle, WRP 2016, 814, 818. 42 Telle, WRP 2016, 814, 820; Thomas, NZKart 2017, 95 f. 43 Vgl. bereits Monopolkommission (Fn. 1), S. 171.

153

Sebastian Telle

gegen unbillige Maßnahmen des Behinderungswettbewerbs. Dabei sind grundsätzlich zunächst jegliche Maßnahmen erfasst, die die wettbewerbliche Entfaltungsfreiheit der Wettbewerber berühren. Die Korrektive dieses sehr weiten Anwendungsbereichs liegen zum einen in der persönlichen Betroffenheit und zum anderen in der Billigkeit. Gesetzliche Regelungen könnten dabei als Grenzen des wettbewerblichen Handlungsspielraums angesehen werden, sodass die Verletzung wettbewerbsbezogener Vorschriften einen Behinderungsmissbrauch begründet.44 Hier greifen ähnliche dogmatische Zweifel wie bei der Anwendbarkeit des Konditionenmissbrauchs. Wo dennoch durch mögliche Datenschutzverstöße ein Wettbewerber direkt betroffen ist, wird wiederum im Rahmen einer Interessenabwägung die Unbilligkeit festzustellen sein. c) Daten als Essential Facility und Geschäftsverweigerung 21 Verfügt ein Unternehmen über Marktmacht im Zusammenhang mit Datenmacht, so stellt sich die weitere Frage, ob die Verweigerung des Zugangs zum Datenschatz einen Marktmachtmissbrauch darstellt.45 Die Rechtsprechung hat hinsichtlich der sogenannten wesentlichen Einrichtungen einen kartellrechtlichen Kontrahierungszwang unter außergewöhnlichen Umständen entwickelt, nämlich dass der Zugang zu der Einrichtung unerlässlich für den Zugang zu einem benachbarten Markt ist, die Zugangsverweigerung jeglichen Wettbewerb auf diesem Markt ausschließt und das Erscheinen eines neuen Produkts oder einer neuen Leistung verhindert und dass für die Zugangsverweigerung keine objektive Rechtfertigung besteht.46 Personenbezogene Daten sind aber weder exklusiv noch rival und können deshalb auch nicht mit dem fossilen Rohstoff Öl gleichgesetzt werden, da die Nutzer sie grundsätzlich auch den Wettbewerbern freigeben können.47 Dies gilt auch, sofern man daten-

44 Monopolkommission (Fn. 1), S. 171; BGH v. 17.12.2013 – KZR 65/12, NVwZ 2014, 817 = NZBau 2014, 303 – Stromnetz Heiligenhafen. 45 Geradin/Kuschewsky, Competition Law and Personal Data, http://ssrn.com/ abstract=2216088. 46 EuGH v. 29.4.2004 – C-418/01, CR 2005, 16 = NJW 2004, 2725 (Ls.) = GRUR 2004, 524 = GRUR Int. 2004, 644 = EuZW 2004, 345 = MMR 2004, 456 = BB 2004, 620 – IMS Health; EuGH v. 26.11.1998 – C-7/97, EuGH v. 26.11.1998 – Rs. C-7/97, NJW 1999, 2259 = GRUR Int. 1999, 262 = EuZW 1999, 86 = MMR 1999, 348 = K&R 1999, 81 – Bronner; EuGH v. 6.4.1995 – C-241/91 P und C-242/91 P, GRUR Int. 1995, 490 = ZUM 1996, 78 – Magill; EuG v. 17.9.2007 – T-201/04, WuW 2007, 1169 – Microsoft. 47 Telle, in: Taeger (Fn. 21), 428; Drexl, Max Planck Institute for Innovation und Competition Research Paper No. 16-13, 46 f.; Kaben, in: Körber/Immenga (Fn. 3), S. 125 f.; Zech, CR 2015, 137, 139.

154

Aktueller Stand zu Big Data und Kartellrecht

schutzrechtlichen Verbotsregelungen eine einschränkende Wirkung auf die Sammlung und Verarbeitung von Daten zuspricht.48 Allerdings lässt sich die prohibitive Wirkung als objektive Rechtfertigung für die Zugangsverweigerung heranziehen. Im Rahmen des Strukturmissbrauchs könnten Strategien wie Quersub- 22 ventionierungen zu berücksichtigen sein oder dass sich Unternehmen datenbezogene Vorsprünge sichern. Dabei lassen sich die wettbewerbsbeschränkenden Wirkungen konzertierter Unternehmensstrategien durchaus bezweifeln, selbst wenn dies wettbewerbliche Vorsprünge zur Folge hat. Denn das europäische wie auch das deutsche Kartellrecht verbieten lediglich die missbräuchliche Ausnutzung von Marktmacht, grundsätzlich aber nicht das Ausnutzen eigener strategischer Vorteile.49 Daten können auch ein handelsfähiges Produkt sein, indem Plattform- 23 Betreiber Dritten den Zugang zu ihrem Datenpool gewähren oder Daten übermitteln. Dabei gelten die kartellrechtlichen Grundsätze des Behinderungs- und Diskriminierungsmissbrauchs, wobei im deutschen Kartellrecht nach § 20 Abs. 1 S. 1 GWB ebenso ein relativ marktmächtiges Unternehmen verpflichtet sein kann.50 In einer bestehenden Geschäftsbeziehung über den Zugang zu Daten könnte es dabei einen Marktmachtmissbrauch darstellen, wenn einzelne Unternehmen in einem ansonsten frei zugänglichen Geschäftsverkehr nicht beliefert werden und dies nicht sachlich gerechtfertigt ist. Hier sind jedoch die Interessen des Datenlieferanten im Rahmen des Aufbaus einer Vertriebsstruktur zu berücksichtigen. Der immaterialgüterrechtliche Schutz von Datenbanken kann dabei mit dogmatisch ähnlichen Erwägungen wie zur essential facilities Doktrin hinter einem kartellrechtlichen Lizensierungszwang zurückstehen.51 Beim Zugang zu personenbezogenen Daten oder Nutzerdaten bestehen die bereits geäußerten Zweifel, ob alternative Zugangsmöglichkeiten gegeben sind oder der Nachfrager selbst in der Lage ist, einen entsprechenden Datenpool zu schaffen. Soweit die Geschäftsverweigerung hinsichtlich des Zugangs zu einem als 24 wesentliche Einrichtung anzusehenden Datenpool sich als Marktmachtmissbrauch darstellt, kann der Betroffene gegenüber dem zugangsverweigernden Unternehmen Beseitigungs- oder Unterlassungsansprüche 48 AA: Holzweber, NZKart 2016, 107. 49 Telle, in: Taeger (Fn. 21), 428. 50 BGH v. 26.1.2016 – KZR 41/14, NJW 2016, 2504 = GRUR 2016, 627 = BB 2016, 1167 – Jaguar-Vertragswerkstatt; BGH v. 6.10.2015 – KZR 87/13, WRP 2016, 229 = GRUR-RR 2016, 134 = GWR 2015, 500 = NZKart 2015, 535 = ZVertriebsR 2016, 52 – Porsche-Tuning, mit Kommentar von Telle, WRP 2016, 239 ff. 51 Paal, GRUR Beilage 2014, 69, 70.

155

Sebastian Telle

gemäß § 33 Abs. 1 S. 1 GWB geltend machen.52 Deren konkrete Ausgestaltung wird sich im Wesentlichen aus den konkreten Umständen des Einzelfalls ergeben, wobei schon der Prüfungsmaßstab hinsichtlich der Rechtmäßigkeit der einzelnen Bedingungen noch offen ist. In zivilprozessualer Hinsicht wird das Zusammenspiel von Unterlassungsanspruch und Bestimmtheitserfordernis eine Rolle spielen.53 e) Rechtfertigungsmöglichkeiten 25 Selbst wenn jedoch ein Missbrauch der marktbeherrschenden Stellung festgestellt wird, können wettbewerbliche Wohlfahrts- und Effizienzvorteile als positiv wirkende Umstände berücksichtigt werden.54 Im deutschen Kartellrecht ergibt sich dies unmittelbar aus dem Wortlaut „Missbrauch“, der eine Abwägung der wettbewerblich geschützten Interessen voraussetzt, und auch Art. 102 AEUV verbietet die „missbräuchliche“ Ausnutzung der marktbeherrschenden Stellung.55 26 Insbesondere können Effizienzvorteile im Rahmen der hypothetischen Vergleichsmarktbetrachtung im Zusammenhang mit dem Konditionenmissbrauch die Bewertung stützen, dass keine Bedingungen vorliegen, die nicht auch bei funktionierendem Wettbewerb bestehen würden. Auch kann zu berücksichtigen sein, ob und wie die Bedingungen zur Förderung der Konsumentenwohlfahrt beitragen.56 Naheliegendes Argument für eine Beteiligung der Verbraucher an Wohlfahrtsvorteilen ist die Bereitstellung der Leistungen ohne ein Entgelt. Der Plattform-Betreiber kann durch umfangreich vorhandene Daten seine Angebote und seinen Service verbessern oder noch hinreichend wirtschaftlich ausgewertete Nachfragen entdecken und durch ein neues Angebot ausschöpfen. In diesem Fall können Daten auch als Rohstoff oder Gegenstand für weitere Märkte verwendet werden, von deren Ergebnissen Verbraucher wie52 BGH v. 26.1.2016 – KZR 41/14, NJW 2016, 2504 = GRUR 2016, 627 = BB 2016, 1167 – Jaguar-Vertragswerkstatt; BGH v. 6.10.2015 – KZR 87/13, WRP 2016, 229 = GRUR-RR 2016, 134 = GWR 2015, 500 = NZKart 2015, 535 = ZVertriebsR 2016, 52 – Porsche-Tuning, mit Kommentar von Telle, WRP 2016, 239 ff.; Rehbinder, in: Loewenheim/Meessen/Riesenkampff/Kersting/ Meyer-Lindemann, Kartellrecht, 3. Aufl. 2016, § 33 Rz. 61 ff.; Emmerich, in: Immenga/Mestmäcker, Wettbewerbsrecht, 5. Aufl. 2014, § 33 Rz. 45. 53 Vgl. BGH v. 6.10.2015 – KZR 87/13, WRP 2016, 229 = GRUR-RR 2016, 134 = GWR 2015, 500 = NZKart 2015, 535 = ZVertriebsR 2016, 52 – Porsche-Tuning, mit Kommentar von Telle, WRP 2016, 239 ff. 54 Evans/Schmalensee, University of Chicago Institute for Law & Economics Olin Research Paper No. 623, S. 11 f.; Telle, WRP 2016, 814, 820. 55 Telle, WRP 2016, 814, 820. 56 Dewenter/Löw, NZKart 2015, 458, 462.

156

Aktueller Stand zu Big Data und Kartellrecht

derum profitieren. Dies kann zum Beispiel auch durch die Aufnahme einer weiteren Marktbeziehung zu einer weiteren Nutzergruppe erfolgen. Plattformen können aber auch Informationsasymmetrien zwischen Anbietern und Nachfragern der von ihnen verbundenen Märkte abbauen und Vergleichsinformationen liefern, die sich positiv auf den Preiswettbewerb auswirken. Zudem tritt der Plattform-Betreiber grundsätzlich durch sein Angebot 27 in Vorleistung und übernimmt ein hohes Investitionsrisiko. Der starke Innovationswettbewerb, mit dem digitale Plattformen sich konfrontiert sehen, und das Risiko einer Verdrängung durch innovativere Wettbewerber können als weitere Rechtfertigung herangezogen werden, sich datenbasierte Wettbewerbsvorsprünge zu sichern. 4. Verbot wettbewerbsbeschränkender Verhaltensweisen Art. 101 Abs. 1 AEUV und § 1 GWB verbieten wettbewerbsbeschrän- 28 kende Vereinbarungen, Beschlüsse und abgestimmte Verhaltensweisen. Erfasst sind zum einen Vereinbarungen auf der horizontalen Ebene zwischen Wettbewerbern. Zum anderen betrifft es aber auch Kooperationen zwischen Unternehmen, die auf unterschiedlichen Wertschöpfungsstufen stehen. Die deutschen und europäischen Vorschriften laufen hier gleich.57 Werden Daten aggregiert bereitgestellt oder aufbereitet, so können sie als 29 handelsfähiges Produkt selbstständig nachgefragt werden.58 Diese Nachfrage kann in Form von Datenüberlassungen oder Zugangsgewährungen in den verschiedensten Formen befriedigt werden. Ob die verschiedenen Vertriebsmöglichkeiten in einem einen einheitlichen sachlich relevanten Markt begründenden Substituierbarkeitsverhältnis stehen, ist dabei nachrangig, da das Verbot wettbewerbsbeschränkender Verhaltensweisen zunächst keine marktbeherrschende Stellung voraussetzt. Jedoch kann bei lediglich bewirkten Wettbewerbsbeschränkungen die Spürbarkeit bei Marktanteilen auf den betroffenen Märkten unterhalb von 15 % entfallen.59 Außerdem kann unabhängig von einer Gruppen- oder Einzelfreistellung bereits die Tatbestandsmäßigkeit ausscheiden. Ein typischer Fall hierfür sind die selektiven Vertriebssysteme, deren tatbestandsausschlie-

57 Vgl. von Dietze/Janssen, Kartellrecht in der anwaltlichen Praxis, 5. Aufl. 2015, Rz. 103; EuGH v. 27.1.1987 – Rs. C-45/85, Slg. 1987, 405, NJW 1987, 2150 = VersR 1987, 169 – „Verband der Sachversicherer eV“. 58 Zech, CR 2015, 137, 138. 59 Vgl. von Dietze/Janssen (Fn. 57), Rz. 257.

157

Sebastian Telle

ßende Wirkung damit begründet wird, dass eine tatbestandsmäßige Wettbewerbsbeschränkung eigentlich wettbewerbsfördernde Wirkungen hat. a) Vertikale Vertriebsverhältnisse 30 Daten können als handelbares Wirtschaftsgut zum Gegenstand vertraglicher Vereinbarungen über „Datenlizenzen“ werden, die eine Verwertung der Daten erlauben.60 Dabei sind diese Vertriebsvereinbarungen an kartellrechtlichen Vorschriften zu messen. Nicht-kartellrechtliche Vorschriften können dabei vertriebsbezogene Verbote auslösen, die sich auf das weitere wettbewerbliche Geschehen auswirken, indem sie entweder unmittelbar wirken oder vertraglich weitergereicht werden. 31 Verboten sind hiernach nicht nur horizontale Vereinbarungen, zu denen die Preisabsprachen als klassisches Beispiel gehören, sondern auch vertikale Vertragsbedingungen zwischen Unternehmen auf unterschiedlichen Wertschöpfungsstufen. Schließt also ein Inhaber eines Datenpools einen Vertrag über die Lieferung oder den Zugang zu Daten, sind wettbewerbsbeschränkende Bedingungen hierbei ebenso verboten. Hintergrund ist dabei, dass vertikale Vertriebsvereinbarungen marktabschottende Wirkungen haben können oder Akteure auf einer nachgelagerten Verwertungsstufe wettbewerblich beeinträchtigen. Sind bestimmte Vertriebsformen nicht bereits gesetzlich erlaubt oder sogar geboten, kann eine Vereinbarung von einer Gruppen- oder Einzelfreistellung profitieren. aa) Selektivvertrieb von Daten 32 Bei den selektiven Vertriebssystemen handelt es sich um eine durch die Rechtsprechung und Praxis entwickelte tatbestandliche Ausnahme der Wettbewerbsbeschränkung, die grundsätzlich auch auf Datenlieferungsverträge anwendbar ist.61 Zwar gilt der Grundsatz, dass ein Verhalten oder eine Vereinbarung kartellrechtswidrig ist, wenn sie den Wettbewerb beschränkt. Allerdings gilt dies nicht, wenn die Vereinbarung oder Vertriebspraxis Wettbewerb überhaupt erst ermöglicht. Die Voraussetzungen sind sehr eng: Erstens müssen die qualitativen Kriterien mit Rücksicht auf die Eigenschaften der vertriebenen Ware zur Wahrung ihrer Qualität und zur Gewährleistung ihres richtigen Gebrauchs erforderlich sein. Zweitens müssen die Kriterien einheitlich und diskriminierungsfrei angewendet werden. Drittens dürfen sie nicht über das erforderliche Maß hinausgehen.

60 Einführend dazu Kraus in Taeger (Hrsg.), DSRITB 2015, 537 ff. 61 Specht, CR 2016, 288, 296.

158

Aktueller Stand zu Big Data und Kartellrecht

Verhältnismäßige Vertriebsbedingungen in Datenlizenzverträgen wären 33 jedenfalls dann gerechtfertigt, wenn sie sich aus besonderen Bedingungen der Vorleistungsebene ergeben. Das können zum Bespiel besondere Dokumentationsvorgaben bezüglich der Rechtmäßigkeit der Verwendung personenbezogener Daten oder auch Qualitätsvorgaben bei sachbezogenen Daten sein. bb) Gesetzliche Freistellungen und Grenzen Einige Lieferverhältnisse sind gesetzlich reguliert. Zum Beispiel regelt 34 die Verordnung 715/2007/EG einen Zugangsanspruch zu sogenannten VIN-Daten.62 Darin werden Fahrzeughersteller verpflichtet, von ihnen unabhängigen Unternehmen den Zugang zu ihren VIN-daten zu ermöglichen. Dadurch sollen wettbewerbsbeschränkende Wirkungen durch eine Monopolisierung von Daten vermieden werden. Offen ist dabei noch, ob dies über einen reine Lesezugang erfolgt oder sogar eine standardisierte Schnittstelle bereitgestellt werden muss.63 Mit starkem Einfluss auf die horizontalen Wettbewerbsbedingungen zie- 35 len vertikal wirkende Vorschriften ab, die zu mehr Transparenz führen sollen.64 Ein Beispiel sind hierfür die Marktransparenzstellen, insbesondere für Benzin- und Strompreise. Betroffene Unternehmen müssen kraft gesetzlicher Anordnung produktbezogene Daten liefern, die auf Anfrage an zugelassene Verbraucherinformationsportale überlassen werden. Ähnliches bezweckt die Datenlieferungspflicht für Telekommunikationsnetzbetreiber nach § 77a Abs. 3 TKG. (1) Gruppenfreistellung und Daten als Know-how Liegt eine tatbestandliche Wettbewerbsbeschränkung vor, so stellt sich 36 die Folgefrage nach einer Freistellung. Dies kann zunächst aufgrund einer Gruppenfreistellung erfolgen. Diese stehen in einem Regel-Ausnahme-Verhältnis zum grundsätzlich geltenden Verbot wettbewerbsbeschränkender Verhaltensweisen und enthalten typisierte Fälle, für die die Freistellungsvoraussetzungen nach Art. 101 Abs. 3 AEUV bzw. § 2 Abs. 1 GWB erfüllt sind. Einschlägige Vorschriften ergeben sich aus den Gruppenfreistellungs- 37 verordnungen 316/2014 über Technologietransfer-Vereinbarungen

62 Vehicle identification numbers. 63 OLG Frankfurt v. 23.2.2017 – 6 U 37/16, GRUR 2017, 632 = GRUR-RR 2017, 231; Vertiefend hierzu: Telle, in: Taeger (Fn. 21), S. 433 f. 64 Zusammenfassend dazu: Telle, in: Taeger (Fn. 21), S. 424 f.

159

Sebastian Telle

(TT-GVO) und 330/2010 über Vertikalvereinbarungen (Vertikal-GVO). Für eine Freistellung nach der TT-GVO dürfen im Vergleich zur Vertikal-GVO niedrigere Marktanteilsschwellen nicht überschritten werden. Nach Art. 2 Abs. 5 Vertikal-GVO sind die Freistellungsregelungen anderer Gruppenfreistellungsverordnungen vorrangig, sodass Technologietransfer-Vereinbarungen bei Überschreiten der für sie geltenden engeren Marktanteilsschwellen bei gleichbleibendem vertraglichen Vertriebsschwerpunkt nicht mehr aufgrund der Vertikal-GVO freigestellt sein können. 38 Technologietransfer-Vereinbarungen liegen nach Art. 1 Abs. 1 lit. c) TT-GVO bei Vereinbarungen über Technologierechte vor. Diese sind in Art. 1 Abs. 1 lit. b) TT-GVO definiert als Know-how und die aufgezählten Rechte. Know-how ist nach Art. 1 Abs. 1 lit. i) TT-GVO eine Gesamtheit an durch Erfahrungen und Versuche gewonnenen praktischen Erkenntnissen, die geheim, für die Vertragsgegenseite wesentlich und identifiziert sind. 39 Fraglich ist an dieser Stelle, ob grundsätzlich auch Daten unter diese praktischen Erkenntnisse fallen.65 Dagegen könnte der Wortlaut „Erfahrungen und Versuche“ sprechen, der eher mit im Immaterialgüterrecht geschützten Entwicklungsprozessen vergleichbar ist.66 Insbesondere handelt es sich bei den in Art. 1 Abs. 1 lit. c) TT-GVO aufgelisteten Technologierechten um Ergebnisse eines mit hohen Investitionen verbundenen Forschungs- und Entwicklungsaufwands. Dies spricht dafür, dass nur solche Daten als Know-how erfasst werden, die aus einem über das Abgreifen hinausgehenden Schöpfungsprozess resultieren. Damit werden jedenfalls Datenpools mit personen- oder nutzerbezogenen Daten in der Regel nicht erfasst sein. 40 Handelt es sich bei der Datenlizenz mangels bestehender Technologierechte nach Art. 1 Abs. 1 lit. b) TT-GVO nicht um eine Technologietransfer-Vereinbarung, so bleibt ein Rückgriff auf die Freistellung nach der Vertikal-GVO. Ist die Marktanteilsschwelle nicht überschritten, kann dennoch eine Freistellung bei Vorliegen einer Kernbeschränkung 65 Frank, CR 2014, 349, 351. 66 Vgl. auch Erwägungsgrund 4 der VO 316/2014: „Gegenstand einer Technologietransfer-Vereinbarung ist die Vergabe von Technologierechten in Form einer Lizenz. Solche Vereinbarungen steigern in der Regel die Effizienz in der Wirtschaft und fördern den Wettbewerb, da sie den parallelen Forschungsund Entwicklungsaufwand reduzieren, den Anreiz zur Aufnahme von Forschungs- und Entwicklungsarbeiten stärken, Anschlussinnovationen fördern, die Verbreitung der Technologie erleichtern und den Wettbewerb auf den Produktmärkten beleben können.“

160

Aktueller Stand zu Big Data und Kartellrecht

nach Art. 4 Vertikal-GVO entfallen. Ähnlich wie bei anderen Vertikalvereinbarungen sind für Datenlizenzverträge insbesondere Preisbindungen, aber auch bestimmte Gebiets- oder Kundengruppenbeschränkungen untersagt. (2) Einzelfreistellung Bestehende Effizienzvorteile und Vorteile für die Verbraucherwohlfahrt 41 können auch im Rahmen einer Einzelfreistellung nachgewiesen werden. Dabei hat wiederum eine Abwägung zwischen wettbewerbsbeschränkenden und wettbewerbsfördernden Umständen zu erfolgen.67 Positiv dürften sich insbesondere Innovations- und Preiswettbewerb begünstigende Umstände auswirken.68 b) Horizontale Wettbewerbsbeschränkungen Horizontale unternehmerische Kooperationen können ebenso den Wett- 42 bewerb beeinträchtigen. Dabei kommen unmittelbar wirkende Maßnahmen in Betracht, aber auch mittelbar wirkende Vereinbarungen oder abgestimmte Verhaltensweisen. aa) Preisabsprachen und Markterschwernisse Sind Daten selbst Handelsgegenstand, so können Preis- und Lieferabspra- 43 chen wettbewerbsbeschränkend wirken. Außerdem können Absprachen erfolgen, die den Zugang zu Daten und damit den Marktzutritt erschweren. Dies kann neben den unmittelbaren Auswirkungen im horizontalen Verhältnis auch Auswirkungen auf vor- und nachgelagerte Märkte haben. Datenaustausch kann dabei wettbewerblich negativ wie auch positiv wirken, sodass die jeweiligen Umstände einzelfallbezogen abzuwägen sind.69 bb) Abgestimmte Verhaltensweisen durch sternförmige Datenvertriebsverträge Viele Unternehmen nutzen die Dienste von Plattformen oder anderen 44 externen IT-Dienstleistern für ihre geschäftlichen Zwecke. Als Beispiel können Buchungsplattformen für Reisen oder andere Produkte gelten, aber auch cloudbasierte Dienste. Der Plattform-Betreiber und seine Vertragspartner stehen dabei zwar auf einer unterschiedlichen Markt67 Vgl. von Dietze/Janssen (Fn. 57), Rz. 294. 68 Dewenter/Löw, NZKart 2015, 458, 462 ff. 69 Dewenter/Löw, NZKart 2015, 458, 465.

161

Sebastian Telle

stufe. Jedoch bestehen häufig sternförmige Vertragsbeziehungen, die es dem Plattform-Betreiber ermöglichen, seinen Kunden einzelne Bedingungen vorzugeben und das Marktverhalten zu koordinieren. Gibt der Plattform-Betreiber zum Beispiel in einer Buchungssoftware bestimmte Rabattbegrenzungen vor, so stellt dies zum einen eine vertikale Wettbewerbsbeschränkung dar. Zum anderen aber kann das Verhalten der teilnehmenden Unternehmen untereinander koordiniert werden, sodass eine abgestimmte Verhaltensweise vorliegt.70 45 Bei Datenlieferungsverträgen gilt dafür grundsätzlich Ähnliches. Denn der Plattform-Betreiber erhält die Möglichkeit einer Koordinierung des Verhaltens auf der nachgelagerten Marktstufe, zum Beispiel bereits durch Software-Updates. Stellen die übermittelten Informationen zudem Marktinformationen dar, kommt eine Beeinträchtigung des Geheimniswettbewerbs in Betracht. Die belieferten Unternehmen könnten die Unsicherheit über das strategische Vorgehen ihrer Wettbewerber verlieren und ihr Verhalten anpassen. Damit könnte jedoch eine verbotene Fühlungnahme vorliegen.71 5. Daten in der Fusionskontrolle 46 Zusammenschlüsse können im Rahmen der Fusionskontrolle untersagt werden, wenn durch sie Wettbewerb erheblich behindert würde oder eine marktbeherrschende Stellung entstehen kann. Auch hier stellt sich erneut die Frage nach der Rolle von Daten bei Fusionen, wobei im Gegensatz zum repressiv ausgelegten Marktmachtmissbrauch bei der Zusammenschlusskontrolle die wettbewerbliche Bewertung von Daten aufgrund des präventiven und prognostischen Charakters erheblich erschwert wird. 47 So ist zum einen denkbar, dass durch den Zusammenschluss Datenbestände miteinander kombiniert werden und der Datenpool anschwillt. Zum anderen können durch die inhaltliche Kombination der Datensätze neue wettbewerbsstrategisch wertvolle Informationen gewonnen werden oder neue Märkte entdeckt und bedient werden.72 Besondere Bedeutung haben hier innovative Startups bekommen, besonders die Übernahme des an seiner Benutzerzahl gemessen umsatzschwachen Messenger-Dienstes WhatsApp erregte Aufsehen. Entsprechend sind mit der 9. GWB-Novelle 70 Vgl. EuGH v. 21.1.2016 – C-74/14, EuZW 2016, 435 = NZKart 2016, 133 – Eturas; Dewenter/Löw, NZKart 2015, 458, 459, 461. 71 Conrad, in: Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, 2. Aufl. 2016. 72 Weck, NZKart 2015, 294.

162

Aktueller Stand zu Big Data und Kartellrecht

die Aufgreifschwellen angepasst worden, um mögliche wettbewerbliche Nachteile bei strategischen Käufen auffangen zu können. Massebezogene Datenbestandskombinationen sind danach zu bewerten, 48 ob hierdurch ein Wettbewerbsvorteil in der Form entsteht, dass die zusammenschließenden Unternehmen gerade durch den Zusammenschluss sich unabhängig vom Wettbewerb verhalten können.73 Insbesondere gegenüber potenziellen Wettbewerbern könnten diese größer werdenden Datenbestände prohibitiv auf den Marktzutritt wirken.74 Ob darüber hinaus ein uneinholbarer Vorteil marktabschottend wirkt, kann jedenfalls nicht pauschal gesagt werden. Aber auch kleinere Wettbewerber könnten an wettbewerbsstrategischen Maßnahmen gehindert werden. Das in § 18 Abs. 3a Nr. 4 enthaltene Kriterium „sein Zugang zu wettbewerbsrelevanten Daten“ kann in Fällen einer offenen Datenzugangspolitik auch günstig für den Zusammenschluss ausgelegt werden. Denn wenn den Wettbewerbern zu fairen, angemessenen und nichtdiskriminierenden Bedingungen der Zugang zu den Daten angeboten wird und dadurch sogar auf dem Markt für Datenlieferungen Wettbewerb ermöglicht wird, wird die Datenmacht nicht als Mittel verwendet, um sich von Wettbewerb frei zu halten.75 Massebezogene Datenbestandskombinationen können aber jedenfalls aufgrund der Größenvorteile und in Verbindung mit Netzwerkeffekten dazu führen, dass sich Marktmacht auf eine Plattform konzentriert. Dies kann im Extremfall dazu führen, dass auch Nutzer anderer Plattformen wechseln und der Markt dadurch zugunsten eines Unternehmens „kippt“.76 Allerdings können auch gegenläufige Tendenzen zu berücksichtigen sein, insbesondere erneut Effizienzvorteile, von denen auch Wettbewerber profitieren, oder neue Marktauftritte.77 Bei komplementären Datenkombinationen werden unterschiedliche 49 Datenarten- oder -werte miteinander kombiniert. Das können zum Beispiel Standortdaten in einer Sammlung und Angaben über alltägliche Vorlieben von Nutzern in einer anderen Sammlung sein. In diesem Fall

73 Weck, NZKart 2015, 295; Wiedmann/Jäger, K&R 2016, 217, 218. 74 Monopolkommission (Fn. 1), S. 162; Holzweber, NZKart 2016, 107, 108; Weck, NZKart 2015, 295. 75 Vertiefend dazu: Telle, in: Taeger (Fn. 21), 432; Kommission, Entsch. v. 19.2.2008 – COMP/M.4726 – Thompson Corporation/Reuters Group; Holzweber, NZKart 2016, 207, 210. 76 Dazu ausführlich: Telle, in: Taeger (Fn. 21), 428; Evans/Schmalensee, University of Chicago Institute for Law & Economics Olin Research Paper No. 623, S. 13; vgl. Bundeskartellamt (Fn. 6), S. 20; Bundeskartellamt (Fn. 29), S. 95 f.; Monopolkommission (Fn. 1), S. 162. 77 Weck, NZKart 2015, 295.

163

Sebastian Telle

können die Daten in einen neuen Zusammenhang gebracht werden. Zwar wird dies regelmäßig auch zu einer quantitativen Vergrößerung des Datenpools führen, die jedoch hinter dem prägenden Wettbewerbsfaktor des Zugangs zu Daten zurücktritt. IV. Zusammenfassung und Ausblick 50 Daten können an unterschiedlichen Anknüpfungspunkten im Kartellrecht eine Rolle spielen. Auf der Stufe der Marktdefinition bereits können sie selbstständiger Gegenstand von Angebot und Nachfrage sein oder im Zusammenhang mit Plattformgeschäftsmodellen die Marktverhältnisse näher beschreiben. Soweit ein Unternehmen über einen exklusiven Datenschatz verfügt, insbesondere bei sachbezogenen Daten oder bestimmten Herstellerdaten, kann dieser Umstand eine marktmächtige Position begründen. Ob dies bei aggregierten Big Data Beständen ebenso der Fall sein kann, hängt maßgeblich von einer Beurteilung der im Einzelfall wirkenden Wettbewerbsphänomene zugunsten oder zulasten des Wettbewerbs ab. Tatsächliche oder rechtliche Vermutungsregeln bestehen nicht, sodass unabhängig von pauschalen Behauptungen die Marktmacht von dem jeweiligen Rechtsanwender konkret belegt und bewiesen werden muss. Des Weiteren wird das Verhältnis zwischen Kartellrecht und nicht-kartellrechtlichen Vorschriften, insbesondere mit verbraucherschützenden Intentionen, zu klären sein. Neben der Anwendbarkeit dieser jeweiligen Vorschriften wird es auch um Probleme bei der Bewertung des jeweiligen Gegenwertes gehen. Schließlich werden Kooperationen im Zusammenhang mit Plattformen oder IT-Outsourcing immer mehr in den Fokus der kartellrechtlichen Bewertung rücken. Begleitet wird dies von der zuletzt in Kraft getretenen 9. GWB-Novelle und ihren Auswirkungen auf die Kartellrechtspraxis.

164

Drei-Länder-Treffen DGRI 2.-4. Juni 2016 – „Update im Ländervergleich“ Länderbericht Deutschland Überblick über Themen und Rspr. 2015/2016

Jochen Schneider* Themen und Thesen: Einleitung I. Highlights, Entwicklungen II. Kauf, AGB III. Werkvertrag IV. Leasing V. Daten, Sachqualität, DB, Geschäftsgeheimnis

6. Java-Programmierung 7. Schutzmaßnahmen, Abwägung 8. Gew. Rechtsschutz vs. Datenschutz 9. Öffentliche Wiedergabe 10. Geheimnisschutz 11. Cloud Computing VII. Patentierbarkeit von Software VIII. Vertrag Provider IX. Haftung Provider

X. VI. UrhR (v. a. SW) 1. Offene Fragen, Verunsicherungen XI. 2. Ausreißer oder Entwicklungslinie losgelöst vom VertragsXII. und AGB-Recht? 3. VergabeR 4. Verwerfungen XIII. 5. Fernnutzung, indirekte Nutzung

Datenschutz, Datensicherung, IT-Sicherheit Insolvenz Industrie 4.0, Digitale Agenda, IoT Sonstiges

Themen und Thesen: Einleitung Der Berichtszeitraum ist in etwa der zwischen dem 3-Länder-Treffen der 1 DGRI von 2015 und dem von 2016.1 Vereinzelt wurde die weitere Entwicklung kurz zitiert bzw. eine entsprechende Fundstelle hinzugefügt, * SSW Schneider Schiffer Weihermüller, München. 1 S. z. B. für 2015 Taeger, Die Entwicklung des IT-Rechts im Jahr 2015, NJW 2015, 3759; Hoeren/Thiesen, Entwicklung des Internet- und Multimediarechts 2015, MMR Beil. 5/2016 Entw. MM und Internetrecht; s. auch Taeger: Die Entwick-

165

Jochen Schneider

so dass auch über den eigentlichen Berichtszeitraum hinaus noch Informationen enthalten sind. Meist sind solche Fundstellen entsprechend gekennzeichnet. 2 Im Vortrag 2016 wurden vorab einige Thesen und Hinweise herausgestellt, die für eine evtl. Diskussion von besonderem Interesse sein konnten. Diese sollten gleichzeitig auch die große Bandbreite der verschiedenen Themenbereiche verdeutlichen. Auf die Voranstellung dieser Themen zum Einstimmen wurde verzichtet. Stattdessen wurden die entsprechenden Fundstellen in die einschlägigen Abschnitte eingearbeitet. Dies betraf z. B. E-Books und datenschutzrechtliche Trends. 3 Ursprünglich war das Manuskript als eine Art Erleichterung für die Teilnehmer gedacht, die die Fundstellen, über die gesprochen wurde, auf diese Weise vor sich hatten. Bei der vorliegenden Fassung wurden diese Fundstellen weitgehend in die Fußnoten verbannt und dabei häufig auch das ursprüngliche Zitat von Leitsätzen oder Randziffern im Volltext gestrichen. Dies gilt v. a. dann, wenn inzwischen der entsprechende Text auf vielen Wegen leicht erreichbar ist. Teilweise wurde aber der Charakter, Stichworte mit Nachweisen zu liefern, beibehalten. 4 Eine Kennzeichnung, wo der alte Text bestehen blieb bzw. wo neuer Text hinzugefügt wurde, erfolgte nicht. Vielmehr wurde versucht, den Tenor des Vortrags weitgehend in Fließtext zu übernehmen. Dieser Tenor war in etwa: Es gibt einige Meilensteine von Entscheidungen, die relativ große Rechtssicherheit vermittelten, so etwa in der Vergangenheit zu UsedSoft seitens EuGH und BGH. Es gibt aber einige Entscheidungen, die durchaus in der Nähe hierzu stehen, die ein völlig anderes Bild ergeben und möglicherweise bedeuten, dass sich Urheberrecht und Vertragsrecht sehr weit auseinanderentwickeln könnten. Dies würde als ein NegativFaktor unter dem Aspekt der Rechtssicherheit zu sehen sein. Auf solche Entwicklungen bzw. auf solche Entscheidungen, die entsprechende Vergabelungen oder Widersprüche erzeugen, wurde besonders hingewiesen. 5 Rückblickend lässt sich wohl sagen, dass der Zeitraum seit Abhaltung des Referats eine Ära der Datenschutz-Grundverordnung (DS-GVO) war und wahrscheinlich auch noch einige weitere Zeit bleiben wird, bis diese endgültig in der Praxis angekommen ist. Dies zeigt sich nicht zuletzt an der Fülle der Literatur hierzu (die aber kaum Niederschlag in diesem Beitrag gefunden hat). Dennoch sei gerade aus diesem Grunde auf einen

lung des IT-Rechts im Jahr 2016, NJW 2016, 3764; zur Entwicklung des Internet- und Multimediarechts im Jahr 2016 s. inzwischen Hoeren/Thiesen (Hrsg.), MMR Beil. 5/2017.

166

Länderbericht Deutschland

Trend hingewiesen, der möglicherweise noch wesentlich zunimmt, nämlich eine Art neue Welle der Konvergenz, diesmal Integration von Sicherheits-orientierten Vorschriften. Die DS-GVO enthält sehr wichtige Vorschriften, die über die bisherigen Regelungen im BDSG erheblich hinausgehen. Zudem ist deren Nichteinhaltung mit erheblichen Bußgeldern bedroht. Parallel dazu entwickeln sich verstärkt Sicherheitsmaßgaben in der Folge der Umsetzung der NIS-Richtlinie bzw. der Änderung des BSI-G, v. a. aber aufgrund der Sicherheits-Aspekte im Zusammenhang mit selbstfahrenden Fahrzeugen. Hier wird inzwischen insbesondere überlegt, ob und inwieweit nicht statt des Halters der Hersteller für evtl. Unfälle, die als auf Mängeln beruhend anzunehmen sind, haften könnte, was nicht nur eine Verlagerung der Versicherung bedeuten würde, sondern eine neue Dimension der Produktsicherheit.2 Diese Problematik erfasst mittlerweile eine ganze Branche. Nicht ganz so deutlich, aber letztlich doch massiv wirken sich die Sicherheitsüberlegungen im Bereich der Finanzbranche und der Versicherungen aus, innerhalb derer andererseits völlig neue technische Instrumente ausprobiert werden, insbesondere Blockchain, was Gegenstand auch der Veranstaltung – in anderen Referaten – war. Es wird also eine interessante Entwicklung werden, wie sich die diversen Sicherheitsanforderungen in Zukunft zueinander verhalten bzw. wie diese aufeinander ggf. noch näher abzustimmen sein werden. Dies ist ein Thema, das hier nicht weiterverfolgt werden wird. In die Produktsicherheit bzw. als weiterer Faktor wäre in das Sicherheitsrecht auch der Anforderungskatalog aus dem Datenschutz zu berücksichtigen, also Datenschutz by Design und Default, Nachweis der DatenschutzFolgenabschätzung, Umsetzung der Sicherheitsmaßnahmen. Tendenziell wird zu fragen sein, ob Systeme/Software ggf. mangelhaft ist, wenn sie nicht die nötigen Datenschutz- und Sicherheitsmaßnahmen implementiert hat oder implementieren kann.3 Wie ernst das Thema Bußgelder sein wird, deutet sich bereits in der neu- 6 en Praxis z. B. des BayLDA an.4 Es scheint, als ob auch über die Prüfung des Stands die DS-GVO starke Vorauswirkungen entfaltet.5.

2 S. a. Deusch, K&R 2016, 152 – Softwaremängel 4.0 – Wieviel Unsicherheit können wir uns leisten? 3 Dazu nun (2017) Schuster, Pflichten zur Datenschutzeignung von Software, CR 2017, 141. 4 https://www.lda.bayern.de/media/pm2015_10.pdf Kundendaten beim Unternehmensverkauf – ein Datenschutzproblem. 5 https://www.lda.bayern.de/media/dsgvo_fragebogen.pdf zu Fragebogen zur Umsetzung.

167

Jochen Schneider

7 Der Trend hinsichtlich der Vertragsgegenstände von der körperlichen Dimension zu Verfügbarkeitsregeln hielt im Berichtszeitraum weiter an. Mit der entsprechenden Verzögerung kommen auch allmählich Urteile, die sich mit den Einordnungen der neuen Nutzungsformen zu befassen haben. Eine einheitliche Linie gibt es im Vergleich schon zwischen den verschiedenen Rechtsgebieten nicht. Zum Teil gibt es sie aber auch nicht innerhalb der einzelnen Rechtsgebiete, so etwa hinsichtlich der Behandlung der Online-Erschöpfung bei Software einerseits und anderen digitalen Gütern.6 Dies könnte sich allerdings durch weitere gesetzliche Regelungen in Zukunft, v. a. auf Seiten der EU, ändern (Digitaler Binnenmarkt-Strategie). 8 Im Rahmen der Diskussion zur DS-GVO und deren Verabschiedung zeigten sich bereits interessante Parallelen, die aber nicht unbedingt zu Kompatibilität führen werden: Bei der DS-GVO sind Ansätze enthalten, die in die Richtung des Rechts am eigenen Datum gehen, zumindest im Hinblick auf die Portabilität der Daten des Betroffenen. So gäbe es sehr enge Beziehungen zwischen der DS-GVO bzw. dem Datenschutz und dem E-Business über das Thema bzw. die Institution Einwilligung. Theoretisch ist die Einwilligung eine der Zulässigkeits-Säulen der DS-GVO. Diese lässt sich aber so nicht realisieren, wenn sich die herrschende Meinung durchsetzt: Die Anforderungen an die Wirksamkeit der Einwilligung werden sehr hoch geschraubt, v. a. hinsichtlich angeblichen Kopplungsverbots.7 Dabei ist aber zu beachten, dass parallel im Rahmen der Bemühungen um die digitale Strategie als Grundlage für das Geschäft auch die Bezahlung mit Daten vorgesehen sein wird. Diese Möglichkeit ist zum einen in der DS-GVO nicht vorgesehen, zum anderen aber konterkariert sie die hohen Anforderungen an die Einwilligung. Solche „Verwerfungen“ bzw. Ungereimtheiten gibt es auch im Verhältnis zwischen manchen anderen Rechtsgebieten. Da scheint derzeit der allgemeine Schutz durch das Persönlichkeitsrecht bzw. die Funktionsherrschaft sowohl über gesprochene Texte als auch über eigene Bilder wesentlich stärker als die Spezialregelungen des Datenschutzes, auch die der DS-GVO. Siehe dazu auch V.

6 S. aber nach Berichtszeitraum EuGH Urt. v. 10.11.2016 – C-174/15, GRUR 2016, 1266 zur Gleichstellung beim Verleih von E-Books und herkömmlichen Büchern – VOB/Stichting und dazu VI. 7 S. etwa Plath/Plath, BDSG DSGVO Kommentar, 2. Aufl. 2016, zu Zwang, Art. 7 Rz. 14 ff., eher liberal, andererseits Gola/Schulz, DS-GVO. Kommentar 2017, Art. 7 Rz. 22.

168

Länderbericht Deutschland

I. Highlights, Entwicklungen 2010 ff – Das Jahrzehnt der Daten, des Dateneigentums und – schutzes 9 sowie der neuen Haftungskategorien? Evtl. stellt sich heraus, dass diese Dekade das Jahrzehnt der Daten, des 10 Dateneigentums und -schutzes ist und im Zusammenhang damit, v. a. angestoßen durch Cloud-Entwicklungen, neue Services i. V. m. Robots u.ä. und v. a. selbstfahrende Fahrzeuge, der Weg zu neuen Haftungskategorien, zumindest neuen Haftungszuweisungen, einzuschlagen war.8 Damit wäre dann eine Art Schrittfolge bei der Fokussierung auf die Vertragsgegenstände (auch in der Rspr.) des IT-Rechts vollzogen, von ursprünglich Hardware, dann Software (obwohl diese in diesem Jahrzehnt noch eine große Rolle spielte) nun zu Daten, wobei gleichzeitig die Konvergenz mit der Telekommunikation zu registrieren ist. Die Problemstellungen gehen weit über die Vertragsgestaltung und Vertragsabwicklung hinaus, v. a. hin zu Haftungsthemen, Schutz- und Schadensszenarien. In Verbindung mit vielen Cloud-Konstellationen heben sich die früheren Unterschiede zwischen IT- und TK-Anwendungen im Rahmen größerer ITK-Infrastrukturen praktisch auf, so dass sich auch die Verträge in ihrer Ausgestaltung annähern. Dies deutet sich in etwa bei den zu VIII. und IX. skizzierten Fällen zu Providern an. Eine der bedeutendsten Verlagerungen der jüngeren Zeit, die sich mög- 11 licherweise noch weiter ausbaut, ist die von der Vertrags-Verhandlung und –Gestaltung inkl. AGB hin zu Informationspflichten gegenüber dem Verbraucher bzw. dem Betroffenen.9 Während der Vertragsschluss per Mausklick selbst auf einfachste Weise in den meisten Fällen völlig unproblematisch wirksam ist,10 sind die Umstände, die im Zusammenhang mit den Informationspflichten zu beachten sind, inzwischen nahezu unübersichtlich und führen auch zu der Frage, ob der erwünschte ökonomische Effekt überhaupt noch erreichbar ist. Vor diesem Hintergrund sind wohl auch die Bemühungen der Kommission hinsichtlich des digitalen Kaufrechts bzw. der Verträge zu digitalen Gegenständen zu sehen.11 Die Unterschiede in der Behandlung bzw. Relevanz der Eigenschaft als 12 virtuelles Gut zwischen den verschiedenen Rechtsgebieten bzw. die an8 Zum Überblick über Internethaftung s. etwa Wagner, in Münchener Kommentar zum BGB, 7. Aufl. 2017 (nachträglich aktualisiert), § 823 BGB H. Rz. 727 ff. 9 Stark betont in der DS-GVO, u. a. Art. 13 und 14. 10 So etwa BGH, Urt. v. 7. 11. 2001 – VIII ZR 13/01. 11 S. etwa Druschel/Lehmann, Ein digitaler Binnenmarkt für digitale Güter, CR 2016, 244.

169

Jochen Schneider

gedeuteten Verwerfungen mit den üblichen etwas unterschiedlichen Entwicklungsgeschwindigkeiten können etwa mit Sinn und Zweck der Norm u. ä. erklärt werden. In manchen Bereichen allerdings sind die unabgestimmten Regelungen für den einzelnen Rechtsanwender ein erhebliches und zwar sowohl rechtliches als auch ökonomisches und schließlich auch ein technisches Problem, etwa die Störerhaftung.12 13 Das deutsche IT-Sicherheitsgesetz könnte in gewissem Sinne eine Art Vorreiterrolle beanspruchen, wenn nicht zur gleichen Zeit schon die Arbeiten für die NIS-RL in Arbeit gewesen wären. Nun ist das IT-Sicherheitsgesetz in Kraft, als die NIS-RL verabschiedet wird, deren Umsetzung in einer Änderung des IT-Sicherheitsgesetzes bzw. der entsprechenden Regelung des BSIG mit Erweiterung des Adressatenkreises mündet.13 14 Die Datensicherungs- bzw. Sicherheits-Vorschriften im Rahmen der DSGVO, die ab 25.5.2018 unmittelbar gilt, sind alles andere als klar. Sie dienen, was Sinn und Zweck, auch was den eigentlichen Schutzgegenstand betrifft, den Betroffenen. Den Kern der Vorschriften bilden die Art. 24, 25, 32 und 35. Das Rangverhältnis lässt sich indirekt über die Kapitel- bzw. Abschnitts-Überschriften ermitteln. Art. 24 ist wenig aussagefähig überschrieben mit „Verantwortung des für die Verarbeitung Verantwortlichen“ und gehört zu den „Allgemeinen Pflichten“ bei Verantwortlichem und Auftragsverarbeiter, Kap. IV. 1. Art. 24 gibt dem Verantwortlichen eine Pflicht auf, geeignete technische und organisatorische Maßnahmen umzusetzen, um sicherzustellen und den Nachweis dafür erbringen zu können, dass die Verarbeitung gem. dieser Verordnung erfolgt. 15 Dieses Prinzip, den Nachweis der ordnungsgemäßen Ausführung des Gesetzes erbringen zu können, und zwar durch geeignete technische und organisatorische Maßnahmen, gehört so gesehen auch zur IT-Sicherheit im Unternehmen. Eine wichtige Maßgabe ist nach Art. 24 Abs. 1 Satz 2 noch, dass diese Maßnahmen erforderlichenfalls überprüft und aktualisiert werden. D. h., es handelt sich um eine Art laufende Aufgabe. 16 Art. 25 gehört zum gleichen Kapitel und zum gleichen Abschnitt und regelt „Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen“. Hier geht es unter nahezu gleichlautenden Aspekten, die zu berücksichtigen sind, ebenfalls um geeignete 12 Zwar wurde am 2.6.2016 das Zweite Gesetz zur Änderung des Telemediengesetzes verabschiedet, was die Presse bereits im Vorfeld als Abschaffung der Störerhaftung meldete; tatsächlich stimmte dies so nicht (MMR-Aktuell 2016, 378738). 13 Zum BMI-Referentenentwurf zur Umsetzung der NIS-RL s. z. B. Kipker, MMR 2017, 143 (nachträglich aktualisiert).

170

Länderbericht Deutschland

technische und organisatorische Maßnahmen, die der Verantwortliche zu treffen hat. Dazu gehört – als explizit erwähntes Beispiel – die Pseudonymisierung. Solche Maßnahmen hat der Verantwortliche so zu treffen, dass sie dafür ausgelegt sind, die DS-Grundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen“. Dieser Art. 25 Abs. 1 ist demnach dem Art. 24 in gewissem Sinne und aus der Perspektive des Verantwortlichen und einer ordnungsgemäßen Durchführung der DS-GVO vorgelagert, was der Anordnung der Artikel widerspricht. Im Grunde wird der Verantwortliche verpflichtet, bereits im Vorhinein seine IT-Infrastrukturen und seine organisatorischen Rahmenbedingungen so zu gestalten, dass sie Datenschutz-freundlich sind – wenn man die DS-GVO wohlwollend umsetzen möchte. Dieses Datenschutz-freundliche Umfeld erlaubt es dann, den Anforderungen in Art. 24 (und 32) gerecht zu werden, nämlich die Sicherstellung des Datenschutzes und die Ermöglichung des Nachweises. Demgegenüber regelt Art. 25 Abs. 2 DS-GVO weniger die Gestaltung 17 des Gesamtrahmens, als vielmehr die Pflicht zu einzelnen Maßnahmen, nämlich solchen, die sicherstellen, dass durch Voreinstellung grds. nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden (Art. 25 Abs. 2 Satz 1). Einen eigenen Abschnitt bildet die „Sicherheit personenbezogener Daten“, 18 wozu u. a. Art. 32, Sicherheit der Verarbeitung und Art. 35, DatenschutzFolgenabschätzung, gehören. In gewissem Sinne ist sogar Art. 35 gegenüber den vorgenannten Artikeln vorgreiflich, nämlich was die konkrete Realisierung betrifft. Dies betrifft v. a. die Verwendung neuer Technologien. In einem solchen Falle, also insbesondere bei Verwendung neuer Technologien mit besonderen Gefahrenpotentialen hat vor der Verarbeitung vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge stattzufinden (Art. 35 Abs. 1 Satz 1) und ggf. noch eine Konsultation der Aufsichtsbehörde, Art. 36 Abs. 1, wenn aus einer Datenschutz-Folgenabschätzung gemäß Artikel 35 hervorgeht, dass die Verarbeitung ein hohes Risiko zur Folge hätte, sofern der Verantwortliche keine Maßnahmen zur Eindämmung des Risikos trifft. Ungeachtet dieser Vorschriften kann den einzelnen Anwender unmit- 19 telbar oder auch mittelbar über seine Auftraggeber/Auftragnehmer die Pflicht treffen, die NIS-RL und deren Auswirkungen zu berücksichtigen bzw. die Auswirkung des BSI-Gesetzes, ebenso aber auch bei bestimmten Branchen deren Spezialvorschriften wie etwa im Bankenbereich die 171

Jochen Schneider

MaRisk. Die EZB greift bei íhren Prüfungen offensichtlich u. a. auf den Fundus der Grundschutzkataloge des BSI zurück. Infolgedessen kann es erheblich darauf ankommen, welche Maßgaben der Sicherheit im Einzelnen der Verantwortliche einzuhalten hat. Hierzu enthält Art. 32 Abs. 1b) allgemeine Titel wie „Fähigkeit, Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung“, die auf Dauer sicherzustellen ist. Es gehört sogar dazu, lit. c), die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wieder herzustellen. D. h., dass hier unmittelbar Anforderungen, wie sie in einem SLA gestellt werden, vom Gesetzgeber auferlegt werden. Die Wirksamkeit ist laufend zu überprüfen, lit. d). Die Risiko-Faktoren, die in dem Zusammenhang besonders zu berücksichtigen sind, werden aufgelistet und zwar auch solche, die „ob unbeabsichtigt oder unrechtmäßig“ betreffen die Themen Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung bzw. unbefugten Zugang. D. h. also, dass im Kern genau die Aspekte, die die Datenverarbeitung im Interesse des Anwenders bereits sicher zu machen haben, zu berücksichtigen sind, aber unter dem Doppelaspekt des Betroffenen-Schutzes. Die Gewichtung der Risiken und damit die Beurteilung der Angemessenheit von Maßnahmen kann je nach Sichtweise verschieden sein. Diese Sichtweisen gilt es aber zu harmonisieren und in einem einheitlichen Sicherheitsmanagement abzudecken. 20 1. Die DS-GVO kann als eines der Highlights in 2016 gelten, auch wenn der eigentliche Start des „Desasters“14 mit dem Geltungsbeginn 25.5.2018 markiert wird.15 Manches wird einfacher, etwa Auftragsverarbeitung, manches erheblich schwieriger und v. a. aufwändiger, etwa Informationspflichten und Befundsicherung/Dokumentation, Datenschutzfolgenabschätzung und Einwilligung. 21 2. In die DS-GVO sind noch Maßgaben aus EuGH – Google16 (Recht auf Vergessenwerden) eingeflossen, auch noch Anregungen zum Anwendungsbereich, die im Vorfeld des Verfahrens EuGH zu Safe Harbor diskutiert wurden (das Abkommen dann wurde als nichtig erklärt).17 Zum Nachfolger, privacy Shield s. a. X. 14 Hoeren, Tagung, heise 27.4.2016, 16:25 Uhr: Datenschutz-Grundverordnung als „größte Katastrophe des 21. Jahrhunderts“ http://www.heise.de/newsticker/meldung/Rechtsexperte-Datenschutz-Grundverordnung-als-groesste-Katastrophedes-21-Jahrhunderts-3190299.html; s. aber Albrecht, CR 2016, 88 ff. 15 „Missing link“ Westerlund/Enkvist, Platform Privacy: The Missing Piece of Data Protection Legislation, in: http://www.jipitec.eu/issues/jipitec7-1-2016/4390. 16 EuGH, Urt. v. 13.5.2014 – C-131/12 – Google Spain SL u. Google Inc. 17 EuGH, Urt. v. 6.10.2015 – C-362/14 – Schrems/Digital Rights Ireland.

172

Länderbericht Deutschland

Eine arbeitsrechtlich relevante Entscheidung des EGMR betraf die Mes- 22 senger-Überwachung am Arbeitsplatz. Die Nutzung des betrieblichen Internet während der Arbeitszeit für private Zwecke, obwohl es verboten ist, kann eine Kündigung rechtfertigen. Nach Ansicht des EGMR verletzt die Kündigung nicht das Menschenrecht auf Achtung des Privatund Familienlebens gemäß Art. 8 Abs. 1 der Europäischen Menschenrechtskonvention (EMRK).18 3. Eigentum: Bezüglich digitaler Gegenstände verlaufen die Diskussions- 23 und Entwicklungsstränge unterschiedlich. Es scheint sich aber ständig die Kluft zwischen urheberrechtlicher und vertragsrechtlicher Sichtweise weiter zu öffnen, was eine Verwerfung v. a. mit Blick auf AGB-rechtliche Wirksamkeit von Beschränkungen und wirtschaftliche Herrschaft über den Gegenstand mit sich bringt.19 3.1 Daten: Die wirtschaftliche und allgemeine rechtliche Beurteilung der 24 Daten als Handelsgut und von Urheberrecht über Datenbankschutz geschütztes Rechtsgut war längere Zeit wenig behandelt worden, wohl als Folge der prominenten Rolle der Daten beim Datenschutz. Andererseits sollen sie dort nicht das eigentliche Schutzgut sein, vielmehr wäre dies die Privatsphäre, das Persönlichkeitsrecht. Formal nicht dabei wären die Daten beim Recht auf informationelle Selbstbestimmung, da Information einer anderen Ebene zuzurechnen ist. Tatsächlich sollen aber die Daten insoweit mit erfasst sein, aber nicht im Sinne eines Eigentumsrechts.20 Neuerdings werden die Rechtsnatur und damit das mögliche Eigentum an Daten verstärkt diskutiert.21 Weiter befeuert wird die Dis-

18 EGMR, Urt. v. 12.1.2016 – 61496/08 – Barbulescu gegen Rumänien, s. https:// www.datenschutzbeauftragter-info.de/private-internetnutzung-urteil-des-egmr/. 19 S. schon BGH „Half life 2“, nun „Green-IT“ (BGH, Urt. v. 19.3.2015 – I ZR 4/14, GRUR 2015, 1108) und erst recht BGH „WoW I“ zu dinglicher Wirkung des privaten Gebrauchs. 20 BVerfG, Urt. v. 15.12.1993 – BVerfG 65, 1. 21 Zech, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht? CR 2015, 137, 142 ff; http://www. jipitec.eu/issues/issue.2016-01-12.5219458400/4315; Hornung, „Data Ownership“ im vernetzten Automobil. Die rechtliche Analyse des wirtschaftlichen Werts von Automobildaten und ihr Beitrag zum besseren Verständnis der Informationsordnung, CR 2015, 265; s. schon Hoeren, Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, 486; Heymann, Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807, 809 f.; Hoppen, Sicherung von Eigentumsrechten an Daten. Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, 802; Specht, CR 2016, 288. Nach Ende des Berichtszeitraums hat sich die Diskussion stark weiter ent-

173

Jochen Schneider

kussion, aber auch die Dogmatik durch die Portabilitätsvorschrift in der DS-GVO, Art. 20. 25 3.2. Software: Der EuGH hatte zumindest die Online-Überlassung (Download) von Standardsoftware auf Dauer bzw. unbestimmte Zeit als Verschaffung von Eigentum qualifiziert.22 Das OLG Hamm war dem unmittelbar gefolgt.23 Der BGH war etwas zurückhaltender,24 hatte aber die Konsequenz, ggf. selbständige Lizenzen und deren Aufspaltbarkeit, noch gezogen.25 Aktuell scheint dieses klare Ergebnis eher wieder in den Hintergrund zu treten, da seit Green IT26 eher große Unsicherheit herrscht, der BGH den Vertragstyp bei digitalen Gegenständen behandelt.27 Eventuell ist zu differenzieren nach Standard- und Individual-Software, virtuelle Einheit mit „Wartung“, besonders wichtig bei Miete und Leasing von Software,28 aber auch für den Escrow-Vertrag und das Insolvenzrecht, faktisch bei Software als Computerspiel durch Online-Anbindung verhindert. 26 3.3 „Content“: Praktisch abgelehnt wurde die Eigentumsposition für andere Digitale Gegenstände.29 Einen sehr wichtigen Beitrag zur Diskussion leistete der BGH bei konventioneller Technik, was sich aber auf jede Art der Geschäftsbesorgung erstrecken lässt, mithin auch Provider u.ä.: Wenn Gegenstand eines Herausgabeanspruchs nach § 667 BGB unabhängig von der Eigentumslage auch Tonbänder sein können, „die zur Aufzeichnung von Interviews oder vergleichbaren Gesprächen mit dem Auftraggeber

22 23 24 25 26 27 28 29

wickelt, zumindest an Umfang, s. z. B. Fezer, Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, 3; Wagner, in: Münchener Kommentar zum BGB, 7. Aufl. 2017, § 823 BGB Rz. 219-221 unter Berücksichtigung der Verhandlungen des 71. DJT. EuGH, Urt. v. 3.7.2012 – C-129/11 – UsedSoft. OLG Hamm, Urt. v. 28. 11. 2012 – 12 U 115/12, Eigentumsübertragung von Software an Leasinggeber. BGH, Urt. v. 17.7.2013 – I 129/08 – UsedSoft II. BGH, Urt. v. 11.12.2014 – I ZR 8/13 – UsedSoft III. BGH, Urt. v. 19.3.2015 – I ZR 4/14, GRUR 2015, 1108. S. a. „WoW“ nach Ende des Berichtszeitraums, BGH, Urt. v. 6.10.2016 – I ZR 25/15. EuGH, Urt. v. 3.7.2012 – C-129/11 – UsedSoft; angewandt auf Leasing: OLG Hamm, Urt. v. 28.11.2012 – 12 U 115/12. E-Books, Hybrids; s. M. Ganzhorn, Rechtliche Betrachtung des Vertriebs und der Weitergabe digitaler Güter, Diss. 2015; ders., Die Wirksamkeit von Weitergabeverboten in Allgemeinen Geschäftsbedingungen für E-Books. Zur Verkehrsfähigkeit von E-Books und Audiodateien auf Grundlage des Hinweisbeschlusses des OLG Hamburg v. 4.12.2014 – 10 U 5/11, CR 2015, 525.

174

Länderbericht Deutschland

verwendet worden sind“,30 kann bei digitalen Gegenständen auch die Herausgabe selbst ohne Datenträger verlangt werden. Voraussetzung ist eine vergleichbare Eigenschaft als Geschäftsherr bzw. Auftraggeber. Auf den Vertragstyp insgesamt kommt es insoweit nicht an. Dieser beurteilte sich im BGH-Fall der Kohl-Tonbänder nach § 311 BGB. Etwas moderner war die Technologie bei der Entscheidung zu Intim- 27 fotos: Es besteht ein Anspruch des Partners gegenüber dem Expartner auf Löschung von (Intim-)Fotos bei Einwilligungswiderruf nach Beziehungsende,31 was allerdings noch keine Herausgabepflicht begründet. Als Frage bzw. These wird zur Debatte gestellt: Führen die Digitale 28 Agenda, IoT und Industrie 4.0, v. a. Digitales Vertragsrecht usw. zur Verdinglichung der virtuellen Gegenstände?32 4. Durch die Rspr. des EuGH schien über längere Zeit die Bedeutung des 29 Datenbankschutzes eher geringer zu werden.33 Nun hat der EuGH Datenbankschutz für geographische Karten bejaht,34 was wieder mehr für eine breitere Anwendbarkeit des Schutzes spricht. 5. Automaten, Robots: Es entstehen evtl. neue Haftungs-Kategorien 30 (s. Spindler35) und neues Recht, etwa über das „Postulat einer Kausalhaftung für selbstfahrende Autos“.36

30 BGH, Urt. v. 10.7.2015 – V ZR 206/14, Rz. 22; s. a. Balzer/Nugel: Das Auslesen von Fahrzeugdaten zur Unfallrekonstruktion im Zivilprozess, NJW 2016, 193. 31 BGH, Urt. v. 13.10.2015 – VI ZR 271/14, GRUR 2016, 315. 32 S. Nachweise zur Diskussion oben. S. a. Heun/Assion, Internet(recht) der Dinge. Zum Aufeinandertreffen von Sachen- und Informationsrecht, CR 2015, 812; Wem gehören die Daten? mit dieser Frage: Fetzer, Plädoyer für ein neues Datenrecht, MMR 2015, 777. S. unten X. Datenschutz. 33 Zur Entwicklung eher positiv s. Wiebe, Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts. Eine Zwischenbilanz sechzehn Jahre nach Einführung der §§ 87a ff. UrhG, CR 2014, 1. S. a. weiterführend Wiebe, Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken, GRUR Jahrestagung 2016. 34 EuGH, Urt. v. 29.10.2015 – C-490/14 (Freistaat Bayern/Verlag Esterbauer GmbH) dazu Leistner, Was lange währt …: EuGH entscheidet zur Schutzfähigkeit geografischer Karten als Datenbanken, GRUR 2016, 42. 35 Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das Recht neue Haftungskategorien? Eine kritische Analyse möglicher Haftungsgrundlagen für autonome Steuerungen, CR 2015, 766; s. a. Hornung, CR 2015, 265; Horner/Kaulartz, „Haftung 4.0“ Verschiebung des Sorgfaltsmaßstabs bei Herstellung und Nutzung autonomer Systeme, CR 2016, 7. 36 Borges, CR 2016, 272.

175

Jochen Schneider

31 6. Einwilligung: Das Thema Einwilligung – Freiwilligkeit, Kopplungsverbot, Nachweisbarkeit – wird mit der DS-GVO besonders virulent. Für die Beurteilung der Reichweite einer Einwilligung höchst interessant ist die schon zitierte Entscheidung des BGH zum Persönlichkeitsrecht bei Intimfotos, da es dabei um eine konkludente Beschränkung auf die Dauer der Beziehung ging:37 –

Fertigt im Rahmen einer intimen Beziehung ein Partner vom anderen intime Bild- oder Filmaufnahmen, kann dem Abgebildeten gegen den anderen nach dem Ende der Beziehung ein Löschanspruch wegen Verletzung seines Persönlichkeitsrechts zustehen, wenn er seine Einwilligung in die Anfertigung und Verwendung der Aufnahmen auf die Dauer der Beziehung – konkludent – beschränkt hat.



Werbung in automatisierten Bestätigungs-E-Mails kann unzulässig sein.38

„1. Ein von einer natürlichen Person unterhaltenes elektronisches Postfach ist Teil der Privatsphäre. 2. Automatisch generierte Bestätigungs-E-Mails, die sowohl eine Eingangsbestätigung in Bezug auf zuvor versandte Nachrichten als auch Werbung enthalten, stellen einen rechtswidrigen Eingriff in das allgemeine Persönlichkeitsrecht des Betroffenen dar, wenn dieser dem Erhalt von Werbung zuvor ausdrücklich widersprochen hat.“39 32 Fast könnte man für die förmlichen Datenschutzregeln sagen: Datenschutz versus Privatsphäre. Orientiert an der BGH-Entscheidung geht die DS-GVO an der Privatsphäre als Schutzgut vorbei.40 33 7. IT-SicherheitsGesetz41: Datenschutz als VerbraucherR (BDSG), Entwurf für eine EU-Richtlinie über Netz- und Informationssicherheit (NIS)42 Trilog beendet, § 9 BDSG.43 Provider dürfen künftig im Kampf

37 BGH, Urt. v. 13.10.2015 – VI ZR 271/14, Löschung von Intimfotos; hier waren 2 Partner eigentlich Betroffene und zugleich Verarbeiter, es stellen sich Fragen nach Zweckbindung, Zweckbefristung und Löschungsanspruch, s. a. unten V. 38 BGH, Urt. v. 15.12.2015 – VI ZR 134/15; s. a. neuerdings BGH, Urt. v. 14.3.2017 – VI ZR 721/15. 39 Leitsätze BGH, Urt. v. 15.12.2015 – VI ZR 134/15. 40 S. nur BGH zu Bestätigungs-E-mails Urt. v. 15.12.2015 – VI ZR 134/15, vorzitiert. 41 Spindler, CR 2016, 297 – IT-SicherheitG und zivilrechtliche Haftung. 42 Gercke, CR 2016, 28. 43 Lotz/Wendler, CR 2016, 31 – mit dem Antiprogramm: Datensicherheit als datenschutzrechtliche Anforderung: Zur Frage der Abdingbarkeit des § 9

176

Länderbericht Deutschland

gegen Netzstörungen „Steuerdaten“ auswerten und Datenverkehr unterbinden. Anlass für die Gesetzesnovelle war eine EU-Richtlinie zur Netzsicherheit. Provider dürfen künftig bei Netzstörungen eine „Deep Packet Inspection 34 (DPI) light“ durchführen. Das hat der Bundestag in der Nacht zum Freitag mit der Koalitionsmehrheit in Form einer umfangreichen Änderung des Telekommunikationsgesetzes (TKG) beschlossen. Mit DPI können Datenpakete durchleuchtet, Dienste diskriminiert und das Nutzerverhalten ausgespäht werden. Linke und Grüne stimmten gegen das Vorhaben.44 8. Neue Definition: „Erwerb“ bei Software durch BGH:45

35

1. …2. Räumt der Inhaber des Urheberrechts an einem Computerprogramm dem Erwerber einer Programmkopie das Recht zur Nutzung für die gesamte Zeit der Funktionsfähigkeit des Computerprogramms ein, liegt eine Veräußerung im Sinne von § 69c Nr. 3 Satz 2 UrhG vor, die zur Erschöpfung des Verbreitungsrechts an der Programmkopie führen kann.(Rz. 37) 3. Die Erschöpfung des Verbreitungsrechts an der Kopie eines Computerprogramms gemäß § 69c Nr. 3 Satz 2 UrhG erstreckt sich auf das Recht zum Weiterverbreiten der Programmkopie sowohl durch Weitergabe eines die Programmkopie enthaltenden Datenträgers als auch durch Bekanntgabe eines zum Herunterladen des Programms erforderlichen BDSG – Eine Erörterung für den privaten Rechtsverkehr und für Betreiber Kritischer Infrastrukturen. 44 Ursprünglich: Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6.7.2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Drs 18/11242 v. 20.2.2017. 45 BGH, Urt. v. 19.3.2015 – I ZR 4/14 – Green-IT, LSe juris; zum Verkauf von „neuen“ Produktschlüsseln OLG Frankfurt, Urt. v. 27.5.2016 – 6 W 42/16, juris: „Wird ein Computerprogramm in der Weise verkauft, dass dem Erwerber ein sog. Produktschlüssel genannt wird, mit dem er das Programm von der Internetseite des Rechteinhabers auf seinen Server herunterladen kann, und ist der verkaufte Produktschlüssel bis zu diesem Zeitpunkt noch nicht aktiviert worden, dient der Produktschlüssel nicht der unkörperlichen Weitergabe eines bereits existierenden Vervielfältigungsstücks im Sinne der „UsedSoft“-Rechtsprechung des EUGH und des BGH, sondern der erstmaligen Herstellung eines Vervielfältigungsstücks. Ob der Erwerber zur Nutzung dieses Vervielfältigungsstücks berechtigt ist, hängt allein davon ab, ob der Rechteinhaber dieser Vervielfältigung zustimmt. …“

177

Jochen Schneider

Produktschlüssels. Dabei kommt es nicht darauf an, ob der Weiterverkäufer die „erschöpfte“ Kopie des Computerprogramms seinerseits von dem Verkäufer durch Übergabe eines Datenträgers oder durch Bekanntgabe des Produktschlüssels erhalten hat.(Rz. 39) 4. Wird die „erschöpfte“ Kopie eines Computerprogramms durch Bekanntgabe des Produktschlüssels weiterverkauft, setzt die Berechtigung des Nacherwerbers zum Herunterladen und damit Vervielfältigen des Computerprogramms nach § 69d Abs. 1 UrhG voraus, dass der Vorerwerber seine Kopien dieses Programms zum Zeitpunkt des Weiterverkaufs unbrauchbar gemacht hat.(Rz. 51) 5. …“ 46 36 Die Entscheidung scheint UsedSoft fortzusetzen – Erschöpfung auch bei Überlassung nur auf Zeit –, stellt tatsächlich aber einen Bruch von UrhG/BGB dar.47 37 9. Gmail als Telekommunikationsdienst – VG Köln Urt. v. 11.11.2015 – 21 K 450/15,48 LS 1: Google erbringt mit dem E-Mail-Dienst „Google Mail“ gewerblich einen öffentlich zugänglichen Telekommunikationsdienst i. S. d. § 6 Satz 1 TKG, dessen Aufnahme unverzüglich bei der BNetzA zu melden war. 38 10. EVB-IT Es erfolgten Aktualisierungen, wurden weitere EVB-IT freigegeben.49 46 BGH, Urt. v. 19.3.2015 – I ZR 4/14 – Green-IT. 47 S. aber VI. 3 VK Münster zu MS Microsoft Select Plus Vertrag. 48 2. Der Umstand, dass bei einem E-Mail-Dienst die Signalübertragung nicht durch den Anbieter selbst, sondern durch die beteiligten Internet-Provider erfolgt bzw. über das offene Internet stattfindet, ist für die Einordnung des E-Mail-Dienstes nicht entscheidend, da der gesamte Kommunikationsvorgang einheitlich betrachtet werden muss. 3. Ein Verzicht auf eine Entgelterhebung beim Nutzer zugunsten einer (Quer-) Finanzierung durch Werbung oder andere Einnahmen erfüllt daher den Begriff der Gewerblichkeit i. S. d. § 6 TKG. 4. Der Einordnung als Telekommunikationsdienst, der eine überwiegende Signalübertragung zum Gegenstand hat, steht nicht entgegen, dass die raumübergreifende Signalübertragung zwischen den beteiligten Servern im Wesentlichen über das Internet erfolgt und damit nicht vom Anbieter selbst, sondern durch die Internet-Provider „erbracht“ bzw. „bereitgestellt“ wird. Denn diese Signalübertragung ist dem Anbieter des E-Mail-Dienstes zuzurechnen, so dass er auch als „Anbieter“ bzw. „Erbringer“ des gesamten Kommunikationsvorgangs i. S. d. § 6 TKG anzusehen ist. 49 Bischof/Intveen, ITRB 2016, 17; Bischof/Mayer, ITRB 2016, 111.

178

Länderbericht Deutschland

II. Kauf, AGB EU: de lege lata50

39

„Die Regelung digitaler Inhalte im Gemeinsamen Europäischen Kaufrecht (GEKR)“51 Drei Regelungswerke umfassender Vorschlag52 der EU-Kommission auf ihrem Weg zur Schaffung eines digitalen Binnenmarktes. Dabei werden der Entwurf einer Verordnung zur grenzüberschreitenden Portabilität von Daten (II.) sowie die Richtlinienentwürfe betreffend digitale Inhalte (III.) und den Online-Warenhandel (IV.) dargestellt. Abkehr von Vertragstypen: Verträge über digitale Inhalte – Anwendungsbereich und Ansätze53, (I.), Verträge über digitale Inhalte – Haftung, Gewährleistung und Portabilität,54 (II.) 1. Apple Store AGB, Garantie:

40

Unterlassung der Verwendung von diversen Klauseln, die die Beklagte in ihren Bestimmungen zur einjährigen „Hardwaregarantie“ (Klauseln B 1.1 -1.11) und zu ihrem „Apple Gare Protection Plan“ (Klauseln B 2.1 – 2.5) verwendet. S zu englischen AGB 8.55 2. eBay: „Schnäppchenpreis“56:

41

Zur Wirksamkeit eines im Wege der Internetauktion („eBay“) abgeschlossenen Kaufvertrages, bei dem ein grobes Missverhältnis zwischen Leistung und Gegenleistung besteht.57 BGH58 – Berechtigender Grund für eBay-Auktionsabbruch59

50 EU-Kommission – Dezember 2015 – Richtlinienvorschlag für ein neues Vertragsrecht für digitale Inhalte. 51 Druschel, GRUR Int. 2015, 125. 52 Druschel/Lehmann, CR 2016, 244-251. 53 Spindler, MMR 2016, 147. 54 Spindler, MMR 2016, 249. 55 LG Berlin, Urt. V. 28.11.2014 – 15 O 601/12 und KG, Beschl. v. 11.9.2015 – 23 U 15/15. 56 BGH, Urt. v. 12.11.2014 – VIII ZR 42/14. 57 Fortführung von BGH, Urt. v. 28.3. 2012 – VIII ZR 244/10, NJW 2012, 2723. 58 BGH, Urt. v. 23.9.2015 – VIII ZR 284/14, MMR 2016, 26. 59 1. Ein bei der Internetplattform eBay eingestelltes Verkaufsangebot ist aus der Sicht des an der eBay-Auktion teilnehmenden Bieters dahin auszulegen, dass es unter dem Vorbehalt einer nach den eBay-Bedingungen berechtigten Angebotsrücknahme steht (Bestätigung von BGH, Urt. v. 8.6.2011 – VIII ZR 305/10,

179

Jochen Schneider

42 3. Software-Lizenz, Aufspaltbarkeit: EuGH und BGH UsedSoft II ließen das generelle Problem der Aufspaltbarkeit der Lizenzen offen, verneinten diese aber wohl für das konkrete Lizenzmodell bei Oracle.60 Demgegenüber entwickelte der BGH in UsedSoft III61 die Kriterien für selbständige Lizenzen, die mithin aufspaltbar sind. Dieses Ergebnis wird aber durch BGH Green-IT für Fälle zeitlicher Befristung praktisch ausgehebelt, s. 4. 43 4. BGH Green-IT62 folgt scheinbar der Rspr. UsedSoft I – III, wäre also „(Adobe/)UsedSoft IV“, was die Online-Erschöpfung betrifft. Tatsächlich erfolgt die Aufgabe des Erfordernisses eines „Erwerbs“ der Software, der als Kauf gelten könnte, weil die endgültige Überlassung rein theoretisch ist, praktisch nur für ein (1) Jahr erfolgt. Damit entsteht eine Vergabelung, die mit der EuGH-Rspr. zum Gleichlauf der Erschöpfung von Voraussetzungen im UrhR und des Kaufs nicht vereinbar ist. Die Sperre bei Green-IT bewirkt so gesehen nichts anderes als die Online-Anbindung bei Half Life 2, die der BGH bereits als irrelevant für die Thematik der Erschöpfung ansah.63 Folglich wäre die Sperre auch kein Mangel.64 44 Vertragsrechtlich (Urheberrechtlicher Schutz s. unten VI.) handelt es sich um eine Art Meilenstein65 bei der Vertragsauslegung mit Vergabelung von UrhR und BGB. Konkret wurde es als Veräußerung qualifiziert, dass der Kunde die Nutzung an der Software für die Zeit der Funktionsfähigkeit des Computerprogramms erhielt. Die Funktionsfähigkeit wur-

60 61 62 63

64 65

Rz. 17; Urt. v. 8.1.2014 – VIII ZR 63/13, Rz. 20; Urt. v. 10.12.2014 – VIII ZR 90/14, Rz. 14). 2. Will der Verkäufer eines auf der Internetplattform eBay angebotenen Artikels das Gebot eines Bieters auf Grund eines in dessen Person liegenden Grunds vor Ablauf der Auktionsfrist folgenlos streichen, kommen hierfür nur solche Gründe in Betracht, die den Verkäufer nach dem Gesetz berechtigen würden, sich von seinem Verkaufsangebot zu lösen, oder Gründe, die von vergleichbarem Gewicht sind. 3. Ein zur Gebotsstreichung berechtigender Grund in der Person des Bieters muss für den Entschluss des Verkäufers, dieses Angebot vor Ende der Auktion zu streichen, kausal geworden sein. BGH, Urt. v. 17.7.2013 – I ZR 129/08 – UsedSoft II. BGH, Urt. v. 11.12.2014 – I ZR 8/12 – UsedSoft III BGH, Urt. v. 19.3.2015 – I ZR 4/14 – Green-IT; s. a. Stieper/Henke, NJW 2015, 3548; Schneider in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, G. 409 f. BGH, Urt. v. 11.2.2010 – I ZR 178/08, NJW 2010, 2661, Rz. 37: Die Klägerin räumt dem Erwerber der Programmkopie nach ihren Lizenzbedingungen das Recht zur Nutzung der Software zwar nur für die Dauer der Servicelaufzeit von in der Regel einem Jahr ein. … Zum Abonnement bzw. Update bei Green-IT s. Rz. 35. Als Fortschreibung ist BGH, Urt. v. 12.1.2017 – I ZR 253/14 – WoW II zu sehen.

180

Länderbericht Deutschland

de durch ein Verfalldatum auf ein Jahr begrenzt, dann war ein Update erforderlich. Diese zeitlich begrenzte Überlassung für die Dauer, bis die Sperre einsetzt, wurde nicht als Miete qualifiziert, sondern als Veräußerung i. S. v. § 69c Nr. 3 Satz 2 UrhG gewürdigt, so dass Erschöpfung eintreten kann. Schon die Formulierungen bei EuGH und BGH zu UsedSoft stellten eine 45 Aufweichung der früher klaren Kriterien für die Einordnung als Kauf mit Veräußerung und Erschöpfung einerseits und Miete andererseits dar. Diese Aufweichung ist nun komplett. Konkret würde man wohl einen Vertrag, bei dem die Software auf ein Jahr überlassen wird, nicht als Kauf qualifizieren können, was die zivilrechtliche Seite angeht. Somit vergabeln sich, nachdem der EuGH diese beiden Fäden wieder zusammengeführt hatte, diese erneut und zwar wesentlich stärker, noch, als dies früher der Fall war. Insolvenzrechtlich eröffnet sich eine weitere Variante insolvenzfester 46 Lizenz – oder führt insolvenzrechtlich die Sperre nicht zwangsläufig zu nicht dauerhafter Überlassung? 5. Transparenz, Bestimmtheit: BGH66 – Unwirksamkeit eines nachträg- 47 lichen Wettbewerbsverbots wegen Verstoßes gegen das Transparenzgebot 6. EuGH Wirksame Gerichtsstandsvereinbarung in Online-AGB per 48 „Clickwrapping“67 7. BGH: Stellen von Vertragsbedingungen bei Möglichkeit des Vertrags- 49 partners zur Auswahl unter verschiedenen Vertragstexten und Anbringung von Änderungswünschen; (Un-)Wirksamkeit einer Vertragsstrafenklausel:68 „Ein Stellen von Vertragsbedingungen liegt nicht vor, wenn die Einbeziehung vorformulierter Vertragsbedingungen in einen Vertrag auf einer freien Entscheidung desjenigen beruht, der vom anderen Vertragsteil mit dem Verwendungsvorschlag konfrontiert wird. Dazu ist es erforderlich, dass er in der Auswahl der in Betracht kommenden Vertragstexte frei ist und insbesondere Gelegenheit erhält, alternativ eigene Textvorschläge mit der effektiven Möglichkeit ihrer Durchsetzung in die Verhandlungen einzubringen69. Danach entfällt ein Stellen von Vertragsbedingungen nicht bereits dann, wenn die vorformulierten Vertragsbedingungen dem

66 67 68 69

BGH, Urt. v. 3.12.2015 – VII ZR 100/15. EuGH, Urt. v. 21.5.2015 – C-322/14. BGH, Urt. v. 20.1.2016 – VIII ZR 26/15, CR 2016, 285. Bestätigung von BGH, Urt. v. 17. 2. 2010 – VIII ZR 67/09, BGHZ 184, 259.

181

Jochen Schneider

anderen Vertragsteil mit der Bitte übersandt werden, Anmerkungen oder Änderungswünsche mitzuteilen.“ (Rz. 25) 50 8. KG Berlin, WhatsApp Die AGB von WhatsApp sind unwirksam,70 weil WhatsApp deutschen Verbrauchern das „Kleingedruckte“ ausschließlich in englischer Sprache zur Verfügung stellt. Ohne Übersetzung ins Deutsche sind sämtliche englischsprachigen WhatsApp-AGB unwirksam. Ein Unternehmen, deren Website in deutscher Sprache gehalten ist und sich an deutsche Verbraucher richtet, um bei diesen für Produkte und Dienstleistungen zu werben, muss AGB in deutscher Sprache vorhalten. Ob das Unternehmen seinen Sitz in Deutschland oder im Ausland hat, spielt dabei keine Rolle. 51 9. EVB-IT „No-Spy-Klausel“: Am 16.3.2016 wurden die EVB-IT Kauf und EVB-IT Instandhaltung von Hardware veröffentlicht. Diese Versionen 2.0 ersetzen die Versionen von 2002.71 Neu ist u. a. eine Regelung, die es bereits in anderen EVB-IT (für Software in Ziff. 2.3 EVB-IT Überlassung-AGB (Typ A) und in Ziff. 1.5 EVB-IT Pflege S-AGB) gibt72, die aber nun auch den Hardware-Verkäufer verpflichtet, dass die Hardware keine versteckten Funktionen zum Ausspähen von Daten enthalten darf (sog. technische No-Spy-Klausel73). Der erste Absatz ist eigentlich eine Antiviren-Klausel: 52 „Der Auftragnehmer liefert die Hardware frei von Schaden stiftender Software, z. B. in mitgelieferten Treibern oder der Firmware. Dies ist in geeigneter Form zu einem angemessenen Zeitpunkt vor der Lieferung zu prüfen. Der Auftragnehmer erklärt, dass die Prüfung keinen Hinweis auf Schaden stiftende Software ergeben hat. Diese Regelung gilt für jede, auch die vorläufige und Vorabüberlassung, z. B. zu Testzwecken.“ 53 Abs. 2 ist die eigentliche No-Spy-Klausel: Der Auftragnehmer hat zu gewährleisten, dass die zu liefernde Hardware „frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch den

70 KG, Urt. v. 8.4.2016 – 5 U 156/14; http://www.vzbv.de/sites/default/files/ whatsapp_kg_berlin_urteil.pdf. 71 ZD-Aktuell 2016, 05074. 72 S. Aufstellung bei Poder/Petri, ITRB 2016, 133, 134. 73 Poder/Petri, ITRB 2016, 133; Bischof/Intveen, ITRB 2015, 295 (296); Bischof/ Mayer, ITRB 2016, 111. Zum No-Spy-Erlass vs. USA Patriot Act – Das Dilemma internationaler Bieter bei IT-Auftragsvergaben in Deutschland s. von Holleben/Probst/Winters, CR 2015, 63.

182

Länderbericht Deutschland

Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen“, was durch bestimmte Funktionen geschieht: –

Funktionen zum unerwünschten Absetzen/Ausleiten von Daten,



Funktionen zur unerwünschten Veränderung/Manipulation von Daten oder der Ablauflogik oder



Funktionen zum unerwünschten Einleiten von Daten oder unerwünschte Funktionserweiterungen.

Interessant ist diese Erweiterung des Einsatzes der Klausel mit Blick auf 54 die Umsetzung des Datenschutzes, nun der DS-GVO. Hierfür wären mit Blick auf Art 32, aber auch 25 und 35 entsprechende Klauseln denkbar und wünschenswert.74 Nicht-IT, Mängelrechte:

55



Mit am 23.5.2016 bekannt gewordenem Beschluss75 hat das LG Hannover dem EuGH eine Frage zur Vorabentscheidung vorgelegt: …ob die im deutschen Schuldrecht erforderliche erfolglose Fristsetzung zur Geltendmachung von sekundären Gewährleistungsansprüchen, insbesondere Schadensersatz, im Bereich des Verbrauchsgüterkauf und -werkvertrags mit Unionsrecht vereinbar ist.76



Einen gewissen IT-Bezug weisen die Fälle der Programm-gesteuerten Anpassung der Motoreinstellungen beim Abgastest auf. Z. B. hat das LG München I77 die Klage für zulässig und begründet erachtet, „weil dem Kläger ein Anspruch auf Rückabwicklung des Kaufvertrages nach Anfechtung wegen arglistiger Täuschung zusteht, §§ 812 Abs. 1, 123 Abs. 1, 142 Abs. 1 BGB, nebst Anspruch auf Ersatz der weiteren Schäden nach §§ 311 Abs. 2, 241 Abs. 2, 280 Abs. 1, 282 BGB. Darauf, dass der Kläger auch einen nachrangigen Anspruch wegen wirksamen Rücktritts vom Kaufvertrag hat, kommt es daher bereits nicht mehr an.“

III. Werkvertrag In gewissem Sinne erfolgte bereits 2014 die „stille Beerdigung“ des § 651 56 BGB in dem Sinne, dass er nicht auf Softwareerstellung und –Anpassung anzuwenden ist. Dies führt zu Verwerfungen bei der Beurteilung der Ver74 S. dazu Schuster, Pflichten zur Datenschutzeignung von Software, CR 2017, 141. 75 LG Hannover 17 O 43/15 – EuGH C-247/16. 76 http://www.lto.de/recht/nachrichten/n/lg-hannover-beschluss-17o4315vorlage-vorab-eugh-frist-gewaehrleistung-deutschland-europa/. 77 LG München I, Urt. v. 14.4.2016 – 23 O 23033/15 (VW Abgas).

183

Jochen Schneider

jährung von Mängelansprüchen, die nach wie vor nicht geklärt sind. Weder OLG Düsseldorf und OLG Hamm78 noch BGH79 befassten sich aber mit der Frage der Anwendung des § 651 BGB direkt. Deshalb darf man annehmen, dass das Thema seitdem „tot“ ist, auch nicht mehr diskutiert wird. Die Frage, welche Verjährungsvorschrift anzuwenden ist, wäre insofern zwar entschieden, aber falsch: wenn nicht § 634a Abs. 1 Nr. 3 BGB anzuwenden ist80, führt die Anwendung von § 634a Abs. 1 Nr. 1 zu „Herstellung einer Sache“ und damit wäre § 651 anzuwenden. 57 Die Entscheidung des OLG Düsseldorf81 liefert andererseits eine wichtige Idee bei Agilen Projektmethoden: den Rahmen der Leistungsabrede bildet ein „Sukzessivlieferungsvertrag“, der interessanterweise als Werkvertrag qualifiziert wird. 58 Sehr interessant i. S. d. Verfestigung bei der Anwendung von Werkvertragsrecht ist AG Brandenburg mit zahlreichen Rspr. – Hinweisen zum Vertragstyp bei Anpassung, obwohl konkret schlicht Installation vereinbart war.82 59 Neues zur Dokumentation83 bei Softwareentwicklung, auch bei AGIL & Co: –

Leistungsbeschreibung: Hoppen84



Software-Herstellungsdokumentation: Schreiber-Ehle85



Software-Projektdokumentation: Liesegang86

78 OLG Düsseldorf, Urt. v. 14.3.2014 – I-22 U 134/13, 22 U 134/13, CR 2015, 158; OLG Hamm, Urt. v. 26.2.2014 – I-12 U 112/13, CR 2015, 435: Lieferung und individuelle Anpassung eines aus Hard- und Standardsoftware bestehenden EDV-Gesamtsystems als Bearbeitung einer Sache – kein § 651 BGB, Verjährung § 634a BGB. 79 BGH, Urt. v. 5.6.2014 – VII ZR 276/13, CR 2014, 569 – Einrichten als Werkvertrag/Symptomtheorie bei Mängeln. 80 So OLG Hamm, Urt. v. 26.2.2014 – I-12 U 112/13. 81 OLG Düsseldorf, Urt. v. 25.7.2014 – I-22 U 192/13, 22 U 192/13, CR 2015, 215; s. a. schon OLG Düsseldorf, Urt. v. 14.3.2014 – I-22 U 134/13, 22 U 134/13, CR 2015, 158; OLG Hamm, Urt. v. 26.2.2014 – I-12 U 112/13, CR 2015, 435: Lieferung und individuelle Anpassung eines aus Hard- und Standardsoftware bestehenden EDV-Gesamtsystems als Bearbeitung einer Sache – kein § 651 BGB, Verjährung § 634a BGB. 82 AG Brandenburg, Urt. v. 8.3.2016 – 31 C 213/14, MMR 2016, 392: 1. Die Installation eines von dem Kunden zuvor beim Software-Hersteller erworbenes Software-Updates durch ein IT-Unternehmen vor Ort auf den Server dieses Kunden ist als Werkvertrag (§§ 631 ff. BGB) einzustufen. (amtlicher Leitsatz) 83 Zu deren urheberrechtlicher Schutzfähigkeit s. OLG Frankfurt, Urt. v. 26.5.2015 – 11 U 18/14. 84 Hoppen, CR 2015, 747. 85 Schreiber-Ehle, CR 2015, 469 ff. 86 Liesegang, CR 2015, 541 ff.

184

Länderbericht Deutschland

Wenig beachtet wird bzw. wurde in AGB zu Projektverträgen, aber auch 60 Internetsystem-Verträgen die Exit-Möglichkeit des Kunden gem. § 649 BGB. Hierzu erging eine ganze Kette von Rspr. seitens des BGH. Speziell die Berechnung des Vergütungsrückzahlungsanspruch nach geleisteten Voraus- bzw. Abschlagszahlungen und die Darlegungslast des Unternehmers hinsichtlich ersparter Aufwendungen wurde in einer Entscheidung 2015 näher behandelt87, Ls 2: „Bei einem „Internet-System-Vertrag“ mit einer vereinbarten Laufzeit von 48 Monaten, der die Gestaltung der Internet-Präsenz für ein Unternehmen zum Gegenstand hat, genügt der Unternehmer im Falle vorzeitiger und wirksamer Bestellerkündigung seiner Darlegungslast, wenn er den kalkulierten Ablauf des Vertragsverhältnisses skizziert und die voraussichtlich ersparten Aufwendungen, nämlich Fahrtkosten für den Medienberater, Porti, Registrierungskosten und Kosten für Büromaterial, ersparte Hosting-Kosten sowie den ersparten Einsatz freier Mitarbeiter darstellt.“ IV. Leasing BGH88: Hemmung der Verjährung während eines auf Rückabwicklung des 61 Kaufvertrages gerichteten Rechtsstreits.! Verjährungshemmung für einen Anspruch auf die Leasingraten während einer Wandelungsklage des Leasingnehmers gegen den Lieferanten; Wegfall nach rechtskräftiger Klageabweisung; Wirkung der Verjährungshemmung gegenüber dem Bürgen 1a. Die Verjährung des Anspruchs des Leasinggebers auf Zahlung von 62 Leasingraten ist gemäß § 205 BGB während eines auf Rückabwicklung des Kaufvertrages gerichteten Rechtsstreits des Leasingnehmers, dem – leasingtypisch – unter Ausschluss der Sachmängelhaftung im Rahmen des Leasingvertrages kaufrechtliche Gewährleistungsansprüche und -rechte gegen den Lieferanten übertragen worden sind, gehemmt. Denn das Recht des Leasingnehmers, die Zahlung der Leasingraten vorläufig einzustellen, wenn er ihm übertragene Ansprüche und Rechte gegen den Lieferanten klageweise geltend macht, ist ein leasingvertraglich vereinbartes vorübergehendes Leistungsverweigerungsrecht. (Rz. 18)89 87 BGH, Urt. v. 8.1.2015 – VII ZR 6/14, Bestellerkündigung eines Werkvertrags über Internet-Dienstleistungen mit „Festhaltung BGH 7. Zivilsenat, 24. März 2011, Az: VII ZR 146/10; Fortführung BGH 22. 11.2007 – VII ZR 130/06, und Fortführung BGH, 24.1.2002 – VII ZR 196/00“. 88 BGH, Urt. v. 16.9.2015 – VIII ZR 119/14, Fortführung und Fortentwicklung von BGH, Urt. v. 19.2.1986 – VIII ZR 91/85, BGHZ 97, 135 und Urt. v. 16.6.2010 – VIII ZR 317/09, NJW 2010, 2798. 89 Fortführung und Fortentwicklung von BGH, Urt. v. 19.2.1986 – VIII ZR 91/85, BGHZ 97, 135 und Urt. v. 16.6.2010 – VIII ZR 317/09, NJW 2010, 2798.

185

Jochen Schneider

63 1b. Die Verjährung ist auch dann gehemmt, wenn der Leasingnehmer formularvertraglich verpflichtet ist, die zurückbehaltenen Leasingraten während des Gewährleistungsprozesses zu Sicherungszwecken (§§ 232 ff. BGB) bei Gericht zu hinterlegen. (Rz. 22) 64 2. Das den Verzug ausschließende Recht zur vorläufigen Einstellung der Zahlung der Leasingraten gemäß § 205 BGB entfällt rückwirkend, wenn die auf Rückabwicklung des Kaufvertrages gerichtete Klage gegen den Lieferanten rechtskräftig abgewiesen wird. Erweist sich der Rücktritt des Leasingnehmers als unberechtigt, steht fest, dass der Anspruch des Leasinggebers auf Zahlung von Leasingraten insgesamt begründet und nicht etwa zeitweilig unbegründet war. (Rz. 33)90 65 3. Die durch das Recht des Leasingnehmers zur vorläufigen Einstellung der Leasingraten erfolgte Hemmung der Verjährung des Anspruchs des Leasinggebers auf Zahlung der Leasingraten nach § 205 BGB wirkt auch gegen den Bürgen, der sich verpflichtet hat, für die Verbindlichkeiten des Leasingnehmers aus dem Leasingvertrag einzustehen. (Rz. 35) V. Daten, Sachqualität, DB, Geschäftsgeheimnis 66 Argumentationsmaterial: BGH Kohl-Tonbänder, s. oben I. + BGH Löschungsanspruch von Fotos bei Einwilligungswiderruf nach Beziehungsende – Intime Fotos91 Funktionsherrschaft, Rn 30 (b): Die Funktionsherrschaft des Beklagten über die intimen Aufnahmen gegen den Willen der Klägerin ist dem vorbeschriebenen Kernbereich zuzuordnen. Wer nämlich – wie hier – Bildaufnahmen oder Fotographien, die einen anderen darstellen, besitzt, erlangt allein durch diesen Besitz eine gewisse Herrschafts- und Manipulationsmacht über den Abgebildeten (vgl. Götting § 22 KUG Rz. 1), ist in Schricker/Loewenheim, Urheberrecht, 4. Aufl., das ein übertragbares Instrument auf das Verhältnis Datenherr und Betroffener? 67 Abstrakt: Zech92! Wichtig für Dateneigentum o.ä. beim „Datenschutz“. 68 IoT, Fahr93- und Gesundheitsroboter und Dateneigentum – s. Rz. 24.

90 91 92 93

Fortführung von BGH, Urt. v. 19.2.1986 – VIII ZR 91/85, BGHZ 97, 135, 145. BGH, Urt. v. 13.10.2015 – VI ZR 271/14, GRUR 2016, 315. Zech, CR 2015, 137. Balzer/Nugel, Das Auslesen von Fahrzeugdaten zur Unfallrekonstruktion im Zivilprozess, NJW 2016, 193.

186

Länderbericht Deutschland

BVerfG94 (Zeitgeist: Individuell./. Recht 50 Jahre zurück = Familie über 69 alles?) Eine Frau, die den Mann, den sie für ihren Vater hält, zum Gentest zwingen wollte, ist mit ihrer Verfassungsklage gescheitert. Die Klärung der Abstammung ist weiterhin nur innerhalb einer Familie gegenüber dem sogenannten rechtlichen Vater möglich, wie nun das Bundesverfassungsgericht entschied. Collateral-Daten(schaden) bei Autounfällen analog?

70

Lejeune95: Die neue EU Richtlinie zum Schutz von Know-How und Ge- 71 schäftsgeheimnissen. Wesentliche Inhalte und Anpassungsbedarf im deutschen Recht sowie ein Vergleich zur Rechtslage in den USA. VI. UrhR (v. a. Software)96 1. Offene Fragen, Verunsicherungen Offene Fragen stellen sich nach wie vor bei Weitergabe von Software: –

Wann genau liegen „Unselbständige Lizenzen“ vor, die nur im Paket weitergegeben werden dürfen – Oracle?97



Selbständige Lizenzen sind aufspaltbar – Adobe.98



Was ist mit SAP? (Zukauf und Pflege sind gesonderte Verträge, gepflegt wird nur der Gesamtbestand).99 Reicht das für Paket wie bei Oracle, obwohl die Lizenzen lt AGB einzeln zugekauft werden?

94 95 96

BVerfG, Urt. v. 19.4.2016 – 1 BvR 3309/13. Lejeune, CR 2016, 330-342. S.a. Nordemann/Czychowski, Die Entwicklung der unter- und obergerichtlichen Rechtsprechung zum Urheberrecht im Jahr 2016, GRUR-RR 2017, 169. LG München I, OLG München, BGH, EuGH, Urt. v. 3.7.2012 – C-129/11, BGH, Urt. v. 17.7.2013 – I ZR 129/08 – Oracle/Usedsoft, UsedSoft II. OLG Frankfurt, BGH, Urt. v. 11.12.2014 – I ZR 8/13 – adobe/UsedSoft, UsedSoft III. LG Hamburg, Urt. v. 15.10.2013 – 315 O 449/12, ITRB 2014, 9.

97 98 99

187

72

Jochen Schneider

73 Unklar scheint auch für Cloud, welche Lizenzen mit welchen Rechten für wen im Einzelnen (bei welchem Modell) erforderlich sind.100 Im Verbrauchbereich wäre auch offen, ob ggf. ein Widerrufsrecht besteht.101 74 Sowohl seitens EuGH als auch BGH sind Restriktionen gegenüber der „UsedSoft“-Rspr. zu verzeichnen: Die Entscheidung des EuGH v. 12.10.2016102 ist restriktiv und nicht konform mit der UsedSoft-Entscheidung v. 3.7.2012.103 Wenn der Online-Bezug von Software den Kunden ggf. berechtigt, bei Aufspaltung der Lizenzen seinerseits Kopien zu brennen und diese weiterzugeben, ist nicht ganz einzusehen, wirtschaftlich betrachtet, warum ein Kunde, dessen Original-Datenträger nicht mehr wegen absoluter Beschädigung oder Zerstörung (wenn der „körperliche Originaldatenträger der … ursprünglich gelieferten Kopie beschädigt oder zerstört wurde oder verloren gegangen ist“) verfügbar bzw. brauchbar ist, nicht die Sicherungskopie weitergeben darf, wenn er die entsprechende Nutzung aufgibt. Bei der Weitergabe von Online-bezogener Software würde er auch die inzwischen gezogenen Sicherungskopien entweder vernichten oder weitergeben. Möglicherweise spielt die Nähe zum Problem des isolierten Vertriebs von Product Keys eine Rolle.104

100 Arbeitsgruppe „Rechtsrahmen des Cloud Computing“, (BMWi) http://www. digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/Trusted-Cloud/trustedcloud-ap2-lizensierungsbedarf.pdf?__blob=publication File&v=3. 101 Peintinger, Widerrufsrechte beim Erwerb digitaler Inhalte – Praxisvorschläge am Beispiel des Softwarekaufs unter Berücksichtigung von SaaS-Verträgen, MMR 2016, 3; Zech, Lizenzen für die Benutzung von Musik, Film und E-Books in der Cloud. Das Verhältnis von Urheber- und Vertragsrecht bei Verträgen über den Werkkonsum per Cloud-Computing, ZUM 2014, 13. 102 EuGH, Urt. v. 12.10.2016 – C-166/15. 103 EuGH, Urt. v. 3.7.2012 – C-129/11 – UsedSoft. 104 LG München I, Urt. v. 1.9.2015 – 33 O 12440/14, ZUM 2016, 463 (LS der Redaktion): Die Übertragung von Rechten gemäß § 69c UrhG mittels sogenannter Product Keys für Computerprogramme durch einen Nichtberechtigten stellt eine Urheberrechtsverletzung dar. OLG München (Urt. v. 22.9.2016 – 29 U 3449/15, BGH-Az. I ZR 230/16) aber: Die bloße Zusendung eines Product Keys für ein Computerprogramm als Gestattung i. S. d. § 69c UrhG stellt keine Urheberrechtsverletzung dar und begründet deshalb keine Auskunftsund Schadensersatzansprüche.

188

Länderbericht Deutschland

Auch eine Restriktion, hier gegenüber OEM,105 stellt die Bundle-Ent- 75 scheidung des EuGH dar.106Allerdings geht es nicht um den gesonderten Vertrieb der an sich für Bundles gedachten Software (lt. BGH wirksam vertreibbar), sondern um die Verengung der Bezugsmöglichkeit von Software nur in Kombination mit dem (bestimmten) Computermodell, also eine tendenziell kartellrechtlich relevante Fragestellung. Bei gesondertem Weiterverkauf der Software wäre aber damit zu rechnen, dass der Computer als Datenträger mitverkauft werden müsste.107 Eine Geschäftspraxis, die im Verlauf eines Computers mit vorinstal- 76 lierter Software besteht, stellt an sich keine unlautere Geschäftspraxis im Sinne von Art. 5 Abs. 2 der Richtlinie 2005/29/EG108 über unlautere Geschäftspraktiken von Unternehmen gegenüber Verbrauchern im Binnenmarkt und zur Änderung der Richtlinie 84/450/EWG,109 der Richtlinien 97/7/EG, 98/27/EG und 2002/65/EG110 sowie der Verordnung (EG) Nr. 2006/2004111 dar, es sei denn, eine solche Praxis widerspricht den Erfordernissen der beruflichen Sorgfaltspflicht und beeinflusst in Bezug auf dieses Erzeugnis das wirtschaftliche Verhalten des Durchschnittsverbrauchers wesentlich oder ist dazu geeignet, es wesentlich zu beeinflussen; es ist Sache des nationalen Gerichts, dies unter Berücksichtigung der konkreten Umstände des Ausgangsverfahrens zu beurteilen. Open Source Software – OSS – wird immer mehr zu einem Kernthema 77 der Compliance, Risikoanalyse und des Lizenzmanagements.112 Zur Darlegung von Bearbeiterurheberrechten an einem Software-Betriebssystem fällte das LG Hamburg eine vielbeachtete Entscheidung.113 Zudem gibt es u. a. auch Risiken bzw. Probleme i. V. m. Patenten, s. VII. 2 105 Die Sachlage wird praktisch umgedreht: Verkauf eines Computers mit vorinstallierter Software, ohne dass der Verbraucher die Möglichkeit hat, dasselbe Computermodell ohne vorinstallierte Software zu beziehen. 106 EuGH, Urt. v. 7.9.2016 – C-310/15 – Vincent Deroo-Blanquart v. Sony Europe Ltd. 107 S. schon OLG Düsseldorf, Urt. v. 29.6.2009 – I-20 U 247/08, soeben EuGH, Urt. v. 12.10.2016 – C-166/15 zum „Originaldatenträger“. 108 Richtlinie 2005/29/EG des Europäischen Parlaments und des Rates vom 11.5.2005. 109 Richtlinie 84/450/EWG des Rates. 110 Richtlinien 97/7/EG, 98/27/EG und 2002/65/EG des Europäischen Parlaments und des Rates. 111 Verordnung (EG) Nr. 2006/2004 des Europäischen Parlaments und des Rates (Richtlinie über unlautere Geschäftspraktiken). 112 Zu den Lizenzmodellen s. etwa Dreier in: Dreier/Schulze, Urheberrechtsgesetz, 5. Aufl. 2015, § 69 Rz. 309. 113 LG Hamburg, Urt. v. 8.7.2016 – 310 O 89/15, ITRB 2016, 198.

189

Jochen Schneider

2. Ausreißer oder Entwicklungslinie losgelöst vom Vertrags- und AGB-Recht? 78 Bei der Entscheidung BGH – Green-IT war die Frage, als sie 2015 publiziert wurde,114 ob es sich um eine Art Ausreißer handelt, den man evtl. bagatellisieren könnte, oder ein Schritt in eine Richtung, die vom BGH noch weiter ausgebaut werden würde und die zur Vergabelung von urheberrechtlicher und vertragsrechtlicher Beurteilung bei „Veräußerung“ und „Erschöpfung“ führt. Inzwischen (also nach Ende des Berichtszeitraums) erscheint es so, als ob es sich nicht nur um einen Ausreißer handeln würde, sondern eben um die richtungsweisende Abkoppelung der urheberrechtlichen Sichtweise von der vertraglichen und vertragsrechtlichen: Die wesentlichen Grundlagen für das Ergebnis bei der Entscheidung zu UsedSoft seitens des EuGH war der Gleichlauf von urheberrechtlicher und vertragsrechtlicher Betrachtungsweise der „Veräußerung“. Die Brücke zwischen beiden ist die Rechtseinräumung in zeitlicher Hinsicht, nämlich in der Terminologie des BGH früher „auf Dauer“, nun beim EuGH und später auch beim BGH auf unbestimmte Zeit.115 Der BGH hatte die räumliche Erstreckung formuliert mit: „ohne zeitliche Begrenzung“ nutzen zu können.116 Bei UsedSoft III spielte diese zeitliche Erstreckung keine Rolle, obwohl hierzu durchaus Anlass gewesen wäre. Die Rechtseinräumungsklausel lautete 79 „Adobe erteilt Programm-Mitgliedern hiermit eine nicht ausschließliche, nicht übertragbare Lizenz, während der Vertragslaufzeit die Software … zu vervielfältigen“.117 80 Allerdings handelt es sich hierbei nicht um die eigentliche Nutzungsrechtseinräumung und insofern wird auf diese Formulierung auch nicht abzustellen sein. 81 Die Besonderheit bei BGH – Green-IT war eine Einräumung des Rechts zur Nutzung „für die gesamte Zeit der Funktionsfähigkeit des Computerprogramms“.118 Die Besonderheit des Falles war, dass die Laufzeit oder die „Zeit der Funktionsfähigkeit“ nicht näher bestimmt war, was den Vertrag angeht. Stattdessen war die Zeit der Nutzbarkeit und Funktionsfähigkeit durch ein Verfalldatum begrenzt. Praktisch, was auch auf der Vertriebsseite erkennbar war (und ist), erhält der Kunde eine Art Abo-

114 115 116 117 118

190

BGH, Urt. v. 19.3.2015 – I ZR 4/14, CR 2015, 711. EuGH, Urt. v. 3.7.2012 – C-128/11; BGH, Urt. v. 17.7.2013 – I ZR 129/08. BGH, Urt. v. 17.7.2013 – I ZR 129/08, LS 1a) 2. Spiegelstrich – UsedSoft II. BGH, Urt. v. 11.12.2014 – I ZR 8/13 – UsedSoft III. BGH, Urt. v. 19.3.2015 – I ZR 4/14 – Green-IT (LS 2).

Länderbericht Deutschland

Vertrag mit der erstmaligen Nutzungszeit von einem Jahr. Damit ist eigentlich der Vertrag mangels einer Beschränkung der Nutzbarkeit im Vertrag auf ein Jahr nicht unbedingt Miete, aber andererseits wird dem Kunden vertragsgemäß durch Einsetzen der Sperre die Nutzbarkeit entzogen. Praktisch bedeutet dies, dass man die Kombination von Erschöpfung einerseits, weil die Nutzungsrechtseinräumung auf die Dauer der Funktionsfähigkeit eingeräumt wird, annehmen soll, so der BGH, während andererseits die Funktionsfähigkeit durch das Einsetzen einer Sperre beendet wird. Letztendlich handelt es sich also um eine technische Maßnahme, die die Funktionsdauer bestimmt, wobei diese technische Sperre nicht vertraglich mit der Rechtseinräumung synchronisiert ist. In diesem Sinne handelt es sich bei Green-IT um eine Art Verkehrung 82 des Sachverhalts gegenüber BGH Half-Life 2.119 Durch den Vergleich mit dieser Entscheidung wird die Entwicklungslinie, die der BGH eröffnet, schon deutlicher. In dieser Entscheidung Half-Life 2 ging es primär um die Frage, ob die Erschöpfung des Verbreitungsrechts evtl. dadurch tangiert wird, dass zwar die Nutzungsrechtseinräumung auf Dauer erfolgt, aber wegen der Online-Anbindung das Computerspiel praktisch nicht weiterveräußert werden kann, also keine Handelsfähigkeit aufweist. Diese Einschränkung erfolgt dadurch, dass ohne Kennung, die aber nicht bei der Weitergabe mitgeliefert werden kann, die Spielmöglichkeiten praktisch so eingeschränkt sind, dass das Computerspiel auch nach Ansicht des BGH so „praktisch nicht mehr weiterveräußert werden kann“.120 Während also bei Half-Life 2 das Computerspiel als solches handelbar bliebe, weitergereicht werden könnte, dem Zweiterwerber es aber nichts nützt, weil er die Kennung nicht erhalten kann, ist es bei Green-IT so, dass schon das Produkt selbst, nämlich die Software wegen Sperre auch nicht eingeschränkt mehr genutzt werden kann und die Sperre ihrerseits keine Funktion hat. Während im Zusammenhang mit anderen Entscheidungen stets betont wird, dass die Online-Anbindung ihrerseits auch Funktionalitäten enthalte, die dem Spieler zu Gute kommen und somit die Computerspielsoftware mit dieser Online-Anbindung erst zusammen die volle Wirkung entfalte, ist dies bei Green-IT genau gegenteilig, es erfolgt insofern keine zusätzliche Funktionalität durch die Online-Anbindung, sondern eine Vernichtung der Nutzbarkeit durch die Sperre. Dennoch wird es sicher wichtig und richtig sein, die Entscheidungen des 83 BGH World of Warcraft und zwar sowohl I als auch II in gewissem Sinne als vorbereitet nicht nur durch Half-Life 2, sondern auch Green-IT zu

119 BGH, Urt. v. 11.2.2010 – I ZR 178/08 – Half-Life 2. 120 BGH, Urt. v. 11.2.2010 – I ZR 178/08, LS m. Hinw. bei juris auf Rz. 16 – 20.

191

Jochen Schneider

sehen und damit auch die Entscheidung Green-IT als bestätigt, obwohl dies sich nicht unmittelbar aus den Entscheidungen ergibt. Allerdings zieht die Entscheidung World of Warcraft II sehr wohl Half-Life 2 heran und zwar im Zusammenhang mit den technischen Ausgestaltungen, diese aber wiederum in Kombination mit dem Abschluss von zwei Verträgen. Insofern erweitert diese Entscheidung Half-Life 2 und Green-IT um den Aspekt, dass es hinsichtlich überhaupt der Nutzbarkeit einer Kombination von zwei Verträgen bedarf, um diese richtig einzuschätzen. In diesem Zusammenhang wird bei BGH World of Warcraft II auch BGH Half-Life 2 zitiert.121 Damit sind für die „Hochrechnung“ der weiteren Entwicklung, nämlich Kauf als Zugriffsermöglichung, Trennung von Erwerb der Zugriffsberechtigung und des dauerhafteren Accounts, das aber nicht den eigentlichen Vertragsgegenstand darstellen würde, eröffnet. S. a. KG Berlin zu Steam-Account sogleich. 3. Vergaberecht 84 Eingangsfrage der Differenzierung bei Lizenzen und BGH Urt. v. 19.3.2015 – nicht berücksichtigt bei Gebrauchtsoftware im Vergaberecht: Vergabekammer Münster122 ist dabei der Ansicht, dass die Rspr. zu Gebrauchtlizenzen völlig klar sei.123 121 „Bei einem Massen-Mehrspieler-Online-Spiel schließt der Spieler regelmäßig zwei Verträge ab. Er schließt einen Kaufvertrag mit dem Händler über die für den Zugang zum Online-Spiel benötigte und auf seinem Computer zu installierende Client-Software ab. Im Zuge der Einrichtung des Spieler-Accounts trifft er sodann mit dem Spielveranstalter eine Vereinbarung über die Nutzung der auf diesem Server hinterlegten Software, mit der die resistente virtuelle Spielwelt bereitgestellt wird und die Spielzüge der Teilnehmer laufend aktualisiert und koordiniert werden. Es liegen danach regelmäßig verschieden ausgestaltete Verträge über unterschiedliche Computerprogramme vor (vgl. …; vgl. auch BGH, Urteil v. 11.2.2010 – I ZR 178/08, GRUR 2010, 822, Rz. 24 – Half-Life 2).“ So BGH, Urt. v. 12.1.2017 – I ZR 253/14 Rz. 58. 122 Vergabekammer Münster, Beschl. v. 1.3.2016 – VK 1 – 2/16, LSe 2 + 3. 123 Rz. 114: „a) Soweit der Antragsgegner fürchtet, von dem Hersteller „Microsoft“ bei der Verwendung von Software mit Gebrauchtlizenzen, die von einem nicht autorisierten Händler bezogen wurden, auf Unterlassung oder auf Ersatz des Schadens in Anspruch genommen zu werden, so ist dieses „Risiko“ aufgrund der höchstrichterlichen Rechtsprechung des EuGH und des BGH nicht mehr sachlich nachvollziehbar.“ S. aber OLG Düsseldorf, Urt. v. 12.7.2016 – 20 U 117/15, GRURRS 2016, 15557, zu Warnung vor Kauf von abgespaltenen Volumenlizenzen (UWG). Der BGH hat sich u. a. in seinem Urt. v. 11.12.2014 – I ZR 8/13 in Fortführung des Urt. v. 17.7.2013 – I ZR 129/08 genau mit diesem „Risiko“ beim Einsatz von Software mit Gebrauchtlizenzen befasst.

192

Länderbericht Deutschland

„…2. Die Vergabestelle darf sich beim Kauf von Software-Volumenlizenzen nicht auf Neulizenzen festlegen und damit zugleich die Lieferung gebrauchter Lizenzen ausschließen, um dem Risiko, bei der Verwendung von Software mit Gebrauchtlizenzen vom Hersteller auf Unterlassung oder Schadensersatz in Anspruch genommen zu werden, zu entgehen.(Rz. 106)(Rz. 114) Diesem Risiko kann sie dadurch begegnen, dass sie sich von den Bietern einen geeigneten Nachweis für die Erschöpfung des Verbreitungsrechts vorlegen lässt oder eine Freistellungsvereinbarung in den abzuschließenden Vertrag aufnimmt. (Rz. 128) Wenn die Vergabestelle auf bestimmte Eigenschaften der Neulizenzen Wert legt, wie zum Beispiel ein Downgraderecht, kann sie diese Erwartung in der Ausschreibung formulieren. (Rz. 129). 3. Indem die Vergabestelle eine Beschränkung auf Neulizenzen und die Registrierung der Bieter zu einem „Microsoft Select Plus Vertrag“ gefordert hat, wird der Anbieterkreis von vornherein in unzulässiger Weise beschränkt.“(Rz. 131) 4. Verwerfungen Die rechtlichen Voraussetzungen und damit großen praktischen Schwie- 85 rigkeiten bei der Beweislage/last im Falle der Weitergabe von Software zeigt sehr deutlich die Entscheidung des OLG München124 im Anschluss an BGH-UsedSoft II: 1. Wer sich auf die Erschöpfung des Verbreitungsrechts beruft, ist für 86 die tatsächlichen Voraussetzungen der Erschöpfung darlegungs- und beweispflichtig.125 2. Wer auf Grund der Erschöpfung des Verbreitungsrechts geltend macht, als i. S. d. § 69d Abs. 1 UrhG zur Verwendung eines Vervielfältigungsstücks Berechtigter vom Vervielfältigungsrecht nach § 69d Abs. 1 UrhG (Art. 5 Abs. 1 der RL 2009/24/EG) Gebrauch machen zu dürfen, muss im Einzelnen vortragen, dass –

der Rechtsinhaber seine Zustimmung zum Download der betreffenden Softwarelizenzen gegen Zahlung eines Entgelts erteilt hat (BGH a. a. O., Rz. 58 ff. – UsedSoft II),

124 OLG München, Urt. v. 3.2.2015 – 6 U 2759/07, MMR 2015, 397 m. Anm. Heydn, Leitsätze der Redaktion. 125 Im Anschluss an BGH, MMR 2014, 232 m. Anm. Heydn – UsedSoft II.

193

Jochen Schneider



der Rechtsinhaber seinen Erwerbern ein Recht zur zeitlich unbegrenzten Nutzung der jeweiligen Programmkopie eingeräumt hat (BGH a. a. O., Rz. 61 – UsedSoft II),



die Nutzung von Updates der Software im jeweiligen konkreten Einzelfall von einem zwischen dem Rechtsinhaber und dem ursprünglichen Erwerber abgeschlossenen Wartungsvertrag gedeckt ist (BGH a. a. O., Rz. 62 – UsedSoft II),



der Ersterwerber seine eigene Programmkopie zum Zeitpunkt des Weiterverkaufs unbrauchbar macht, auf seinem Server mithin keine Vervielfältigung mehr erhalten bleibt (BGH a. a. O., Rz. 63-65 – UsedSoft II), sodass eine unzulässige Aufspaltung der Lizenzen ausgeschlossen ist, und



im jeweiligen Einzelfall sichergestellt ist, dass der Nacherwerber die Programmkopie nur in dem dem Ersterwerber vertraglich gestatteten – bestimmungsgemäßen – Umfang nutzt (BGH a. a. O., Rz. 68 – UsedSoft II).

3. Diese Voraussetzungen sind für einen rechtmäßigen Vertrieb „gebrauchter“ Softwarelizenzen kumulativ erforderlich. 4. Die bloße Versicherung, (künftig) die Vorgaben der höchstrichterlichen Rechtsprechung zu beachten, genügt den Anforderungen an die Darlegungs- und Beweislast nicht.126 5. Das Thema Online-Erschöpfung ist für Software positiv entschieden, im Kontrast zu Software wird sie für andere digitale Gegenstände weitgehend verneint. Hybrids sind deshalb besonders von dieser Differenzierung bei an sich einheitlichen Gegenständen betroffen, weil eine künstliche Aufspaltung erfolgt, die die Onlineanbindung zu günstig stellt, auch wenn sie im Wesentlichen die Funktion einer Sperre hat.127 –

Die technische Schwierigkeit der Weitergabe bei Unbrauchbarkeit des körperlichen Originaldatenträgers der ursprünglich gelieferten Kopie (wenn dieser beschädigt oder zerstört worden oder verloren gegangen ist) zeigt der EuGH.128



Sehr heterogen ist die Behandlung von e-Books: Einerseits soll dabei keine Erschöpfung eintreten,129 andererseits aber Buchpreisbindung

126 MMR 2015, 397. 127 S. schon BGH, Urt. v. 11.2.2010 – I ZR 178/08, CR 2010, 565 – Half-Life 2, s. a. Rz. 43, 82. 128 EuGH, Urt. v. 12.10.2016 – C-166/15, Weiterverkauf von Sicherungskopien gebrauchter Software. 129 Z. B. OLG Hamburg, Hinweisbeschl. v. 4.12.2014 und Beschl. v. 24.3.2015 – 10 U 5/11, MMR 2015, 740: Keine Erschöpfung bei E-Books und Hörbüchern.

194

Länderbericht Deutschland

greifen130 und ermäßigter Steuersatz gelten131. Möglicherweise führt die EuGH Rspr. zur Ausleihe und deren Einordnung wie Print132 im weiteren Verlauf von Entscheidungen bei E-Books zu Einordnung wie Software, also Online-Erschöpfung. Bislang gilt aber: Keine Erschöpfung und insofern auch keine Berechtigung zur Weitergabe auch kaufrechtlich erworbener E-Books und Audiodateien.133 –

Keine Übertragbarkeit soll auch für Steam-Nutzeraccounts gegeben sein.134

Es entsteht das Problem, dass der digitale Gegenstand, hier etwa ein Computerspiel mit seiner Software, vom Kunden trotz käuflichen Erwerbs praktisch nicht weitergegeben werden kann, weil das Account nicht übertragbar ist: Kann ein Computerspiel erst nach Einrichtung eines Benutzerkontos genutzt werden und laden die Kunden keine vollständige lauffähige Programmkopie von den Servern des Anbieters herunter, so tritt keine urheberrechtliche Erschöpfung des Verbreitungsrechts ein, wenn die AGB ein Verbot der Weitergabe des Benutzerkontos an Dritte enthalten. Das ist eine Art Sperre durch Personalisierung, die dem Kauf-Gedanken zuwider läuft.135

130 http://www.boersenverein.de/preisbindung. 131 S. nun EU-Parlament am 1.6.2017: https://beck-online.beck.de/Dokument?vpath=bibdata%2Freddok%2Fbecklink%2F2006834.htm. 132 EuGH, Urt. v. 10.11.2016 – C-174/15 – VOB/Stichting Leenrecht, MMR 2017, 309 (m. Anm. Forgó), „wenn dieses Verleihen so erfolgt, dass die in Rede stehende Kopie auf dem Server einer öffentlichen Bibliothek abgelegt ist und es dem betreffenden Nutzer ermöglicht wird, diese durch Herunterladen auf seinem eigenen Computer zu reproduzieren, wobei nur eine einzige Kopie während der Leihfrist heruntergeladen werden kann und der Nutzer nach Ablauf dieser Frist die von ihm heruntergeladene Kopie nicht mehr nutzen kann“ (aus LS 1). 133 OLG Hamburg, Urt. v. 4.12.2014 – 10 U 5/11. 134 KG, Beschl. v. 10.8.2015 – 23 U 42/14, Hinweisbeschluss zur Aussichtslosigkeit der Berufung, Link: http://tlmd.in/u/1638. S. a. zur Privilegierung vertraglicher Sperren gegenüber technischen: KG Beschl. v. 27.8.2015 – 23 U 42/14, ZUM-RD 2016, 181; s. a. schon BGH Urt. v. 11.2.2010 – I ZR 178/08, CR 2010, 565 – Half-Life 2. 135 Hinzu kommt die Frage, wer eigentlich Betreiber ist. S. dazu einen Ansatz bei Conraths/Krüger, Das virtuelle Hausrecht des Online-Spiel-Betreibers – Wirksame Rechtsschutzmöglichkeit für Online-Spiel-Anbieter abseits des Vertragsrechts, MMR 2016, 310. S. schon BGH Half-Life 2, dazu Rz. 83; zur Aufspaltung der AGB entsprechend nach Gegenstand und Account/OnlineAnbindung s. a. – nach Ende des Berichtszeitraums – BGH, Urt. v. 12.1.2017 – I ZR 253/14, GRUR 2017, 397, s.a. Rz. 44.

195

Jochen Schneider

6. Nicht durch die DB-RL geschützte Datenbank erlaubt vertragliche Beschränkungen:136 Der Berechtigte kann vertragliche Beschränkungen für die Benutzung der nicht geschützten Datenbank durch Dritte entgegen der DB-RL festlegen: Die DB-RL „ist dahin auszulegen, dass sie nicht auf eine Datenbank anwendbar ist, die weder durch das Urheberrecht noch durch das Schutzrecht sui generis nach dieser Richtlinie geschützt wird, so dass Art. 6 Abs. 1, Art. 8 und Art. 15 der Richtlinie es dem Hersteller einer solchen Datenbank unbeschadet des anwendbaren nationalen Rechts nicht verwehren, vertragliche Beschränkungen für ihre Benutzung durch Dritte festzulegen.“137 5. Fernnutzung, indirekte Nutzung 87 Es gibt zwei Entwicklungen, die möglicherweise konstruktiv zusammengehören und die Entwicklung weiter vorantreiben, die aber möglicherweise auch erhebliche dogmatische Probleme und Widersprüche erzeugen. Der eine Entwicklungsstrang ist die sog. Fernnutzung,138 u. a. auch bezeichnet als „Software aus der Datendose“,139 mit einem Trend zu Software als Service und damit als neue Entwicklung innerhalb der sog. Cloud-Modelle. Im Zusammenhang damit stellt sich die Frage, wem jeweils die Software gehört, wer jeweils welche Rechte an der Software haben muss, damit er sie nutzen kann, ein Thema, das mit dem zweiten Entwicklungsstrang, indirekte Nutzung, konfligiert.140 88 Häufig wird nicht deutlich genug zwischen klassischem Rechenzentrums-Modell, ASP als dessen Weiterentwicklung auf Basis neuer Technik und den Cloud-Modellen, insbesondere SaaS unterschieden. Dies kann aber im Hinblick auf die Notwendigkeit von Rechten an der Software besonders wichtig sein, weil der Umfang und die Art der erforderlichen Rechte doch sehr unterschiedlich sein können. Infolgedessen stellt sich die Frage simpel formuliert: Welche Lizenzen braucht der Nutzer, welche Lizenzen braucht der Cloud-Provider und welche brauchen seine Sub-Unternehmer bzw. die diversen Beteiligten in der „Leistungskette“. Die Cloud-Modelle sind insoweit auch noch um die Modelle von Back136 EuGH, Urt. v. 15.1.2015 – C-30/14 – Screen Scraping. 137 EuGH, Urt. v. 15.1.2015 – C-30/14 – Screen Scraping. 138 Grützmacher, CR 2015, 779 „Software aus der Datendose“. Zu technischen Aspekten der Fernnutzung von Software Liesegang, CR 2015, 779. 139 Grützmacher, CR 2015, 779-787 „Software aus der Datendose“ – Outsourcing, Cloud, SaaS & Co. Zur Einordnung von „Fernnutzungsrechten“ in das System der urheberrechtlichen Nutzungs- und Verwertungsrechte. 140 S. neuerdings Grützmacher, Lizenzmetriken und Copyright – ein Widerspruch?, ITRB 2017, 141.

196

Länderbericht Deutschland

up und Sicherheit zu ergänzen, wobei insoweit auch Escrow funktional einbezogen sein sollte. Bei der lange Jahre geführten Diskussion um die Online-Erschöpfung 89 und die Weitergaberechte des Software-Erwerbers war schon oft nicht genügend deutlich unterschieden worden zwischen dem Online-Bezug zwecks Erwerbs (Download) und der Online-Nutzung. Wenn man diese Unterscheidung aber dennoch als tragfähig erachtet, so wäre der Trend jetzt möglicherweise hin zur Online-Nutzung von Software, fast schon „klassisch“ also etwa bei SaaS. Insoweit spielen dann auch die weiteren urheberrechtlichen Kategorien, inwieweit die Software öffentlich zugänglich gemacht wird u.ä., eine Rolle. Bei dem zweiten Entwicklungsstrang – indirekte Nutzung, indirekter „Zu- 90 griff“ – geht es darum, dass große Anbieter bei ihren Vertriebsmodellen nicht genügend zwischen den verschiedenen Arten des Erwerbs oder der Nutzung von Software einerseits und den Lizenzmetriken andererseits unterscheiden. Es ist die Frage, welche der Lizenzmetriken sich auch mit dem urheberechtlichen Instrumentarium und dem System der urheberrechtlich relevanten Handlungen deckt. Möglicherweise sind die Kardinalfälle die sogenannte indirekte Nutzung, die Nutzung über Schnittstellen und v. a. der Zugriff als angeblich urheberrechtlich relevante Kategorie. Zugriff ist etwa ein wesentlicher Bestandteil bei der Definition der Nutzer bei SAP. Im Hinblick auf die Differenzierung von Sperren, Schlüsseln, Berechtigungscodes u. ä. einerseits und der eigentlichen Nutzungshandlung, v. a. der Vervielfältigung andererseits ist diese Verkürzung der Nutzung auf die Möglichkeit des Zugriffs oder auch nur das Stichwort „Zugriff“ urheberrechtlich eigentlich irrelevant bzw. nicht erfassbar. Dies gilt erst recht, wenn der Zugriff nicht die Software selbst und das Anstoßen deren Speicherung i. S. einer Vervielfältigungshandlung bedeutet, sondern den Zugriff auf Daten während die Software bereits „installiert“ ist, im Arbeitsspeicher ist und „abläuft“, weil letzteres der sog. Werkgenuss ist. Dogmatisch beurteilen sich die Metrik-Modelle, ohne dass diese immer 91 deutlich wird, u. a. nach der Differenzierung gem. der CPU-Entscheidung, nämlich ob es sich um Kauf oder Miete handelt.141 Unterstellt, die Lizenzmetrik hätte keine urheberrechtliche Entsprechung (so etwa bei „Zugriff“, „indirekt“ und (Online-)Account),142 würde also nicht auf urheberrecht141 BGH, Urt. v. 22.12.1999 – VIII ZR 299/98 und Urt. v. 24.10.2002 – 1 ZR 3/00 – CPU, und BGH, Urt. v. 15.11.2006 – XII ZR 120/04 – asp. 142 S. zu Voraussetzungen für eine dinglich wirkende Ausprägung einer Nutzungsform: BGH, Urt. v. 6.7.2000 – I ZR 244/97 – OEM und BGH, Urt. v. 24.10.2002 – 1 ZR 3/00 – CPU.

197

Jochen Schneider

lich relevanten Handlungen aufbauen, so bedeutet dies nicht, dass sie nicht vertraglich vereinbart werden könnte. Allerdings wäre sie zum einen im AGB-rechtlichen Hinblick zumindest auf ihre Transparenz prüfbar (als Leistungsbestimmung). Sodann aber wäre es andererseits erforderlich, dass es sich bei einer solchen Vergütungsmetrik auf der Basis von Nutzungsintensität insgesamt um einen Vertrag auf der Basis von Mietrecht handelt. Dies ergibt sich u. a. der CPU-Entscheidung des BGH.143 92 Relevant ist diese Entscheidung u. a. auch im Kontext der Frage, inwieweit mit dinglicher Wirkung das Nutzungsrecht inhaltlich beschränkt werden kann, was auch zu der nächsten Frage führt, nämlich inwieweit die neuere technische Entwicklung jeweils dazu führt, auf der Basis älterer Technik erworbene Software ihrerseits neu lizenzieren zu müssen bzw. zusätzliche Vergütung zu zahlen: Wenn ursprünglich eine auf der Basis von CPU überlassene Software neuerdings nach Umstellung nach Zahl der Cores,144 dann evtl. nach Zahl der Threads, nach Nutzung über Schnittstellen, Zugriff als urheberrechtliche Kategorie beurteilt bzw. berechnet wird, nachdem die Hardware ausgewechselt wurde und diese Technologie einsetzt, später möglicherweise auch Threads als nächste zusätzliche Unterteilung. Darf dann die Software auf dieser neuen Technologie nicht eingesetzt werden oder ist dafür eine zusätzliche Vergütung zu zahlen? Dies hängt u. a. davon ab, ob die CPU-Entscheidung analog anwendbar ist, obwohl der Case eigentlich umgekehrt erscheint, dass nämlich nicht auf eine größere Anlage mit größerer Kapazität verbracht wird, die mehr Möglichkeiten bietet, sondern die Software auf einer nach anderen Techniken arbeitenden Zentraleinheit. Wobei die nächste Frage dann auch wäre, ob überhaupt noch in diesem Sinne von einer Zentraleinheit die Rede sein kann. 93 Insgesamt lautet also die Frage, inwieweit eine Ablöse der für die Lizenzmetrik wesentlichen Vergütungstatbestände von der urheberrechtlichen Nutzungskategorie hin zu Umständen, die auf rein technischen Maßgaben beruhen, dinglich urheberrechtlich relevant sein kann. 94 Da im Zuge v. a. der Service-basierten Modelle stets auch die Daten des Nutzers/Auftraggebers im Herrschaftsbereich des Auftragnehmers sind, stellt sich dann möglicherweise verstärkt die Frage, wem diese Daten während der Laufzeit des Vertrages und danach gehören. Hier wird häufig übersehen, dass (auch) Geschäftsbesorgung – völlig unabhängig vom 143 BGH, Urt. v. 24.10.2002 – 1 ZR 3/00 – CPU. 144 LG Frankfurt/M., Urt. v. 30.3.2012 – 3-12 O 24/11, CR 2013, 768: Auslegung eines die Lizenzgebühren nach der Anzahl der CPUs bemessenden Vertrags im Hinblick auf die technisch erweiterten Möglichkeiten durch Mehrkernprozessoren

198

Länderbericht Deutschland

sonstigen Vertragstyp – vorliegt und infolgedessen das insoweit Erlangte, und seien dies die Daten, herauszugeben ist. Insofern haben dann also die Daten und die Software möglicherweise ein völlig unterschiedliches Schicksal (weil die Berechtigung zur Nutzung der Software endet, damit aber erst recht der Anspruch auf Herausgabe der Daten akut wird). Die nächste Frage in Verbindung damit wäre dann, was der Kunde mit diesen Daten anfangen kann, wenn er nunmehr diese in anderer Technologie nutzen will. Insofern ist die Frage, ob die Portabilität weit über die DSGVO hinaus noch wesentlich intensiver in die Providerverträge hinein geregelt werden müsste, da insoweit keine gesetzlichen Regelungen vorliegen, wenn es nicht um das Verhältnis zum Betroffenen geht. 6. Java-Programmierung Die traditionelle urheberrechtliche Sichtweise lässt sog. JAVA-Produkte 95 nicht als Software i. S. der §§ 69a ff. UrhG gelten.145 Nun haben Nebel/Stiemerling dargelegt, dass die progressive Meinung richtig ist, wonach auch für JAVA & Co – Programme der Urheberrechtsschutz greifen müsste: „Artefakte (d. h. Dateien oder auch Datenbankinhalte), die von der herrschenden Meinung nur sehr zurückhaltend bis ablehnend als Computerprogramm eingeordnet werden, beispielsweise die parameterbasierte Konfiguration von Standardsoftwaresystemen wie SAP oder auch bestimmte Arten von XML-Dateien wie ANT-Dateien“ sind vom Schutzbereich des § 69a UrhG umfasst.146 7. Schutzmaßnahmen, Abwägung Wenn man die Aufspaltung bei Computerspielen in die Überlassung der 96 Software/des Spiels und die Einrichtung des Online-Accounts einfach als Überlassung plus Sperre sieht – naheliegend etwa bei Green-IT,147 ist auf letztere die Rspr. zu Schutzmaßnahmen, hier für Hybrids, übertragbar. Dementsprechend müsste eine Abwägung greifen, auch wenn es nur um Software als Überlassungsgegenstand gehen würde.148

145 Typisch etwa LG Düsseldorf, Beschl. v. 31.5.2011 – 12 O 254/11; s. andererseits Grützmacher in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, 4. Aufl. 2014, § 69a UrhG Rz. 6. 146 Nebel/Stiemerling, CR 2016, 61 (68 f.). 147 BGH, Urt. v. 19.3.2015 – I ZR 4/14, dazu Rz. 45. 148 BGH, Urt. v. 27.11.2014 – I ZR 124/11, CR 2015, 562 – Videospiel-Konsolen II: LS 3. Wirksame technische Maßnahmen im Sinne von § 95a Abs. 2 UrhG sind nur dann nach § 95a UrhG geschützt, wenn ihr Einsatz den Grundsatz der Verhältnismäßigkeit wahrt und legale Nutzungsmöglichkeiten nicht in übermäßiger Weise beschränkt.

199

Jochen Schneider

8. Gew. Rechtsschutz vs. Datenschutz 97 Wenn Gew. Rechtsschutz mit Bankgeheimnis (oder Datenschutz) kollidiert,149 darf „ein Bankinstitut nicht gemäß § 383 Abs. 1 Nr. 6 ZPO die Auskunft über Namen und Anschrift eines Kontoinhabers unter Berufung auf das Bankgeheimnis verweigern, wenn das Konto für den Zahlungsverkehr im Zusammenhang mit einer offensichtlichen Markenverletzung genutzt wurde“. 98 Zur Richtlinien-konformen Auslegung einer nationalen Regelung zum Bankgeheimnis hinsichtlich des Inhabers eines zur Abwicklung von Internet-Käufen gefälschten Markenparfums verwendeten Kontos s. EuGH150: „Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums ist dahin auszulegen, dass er einer nationalen Rechtsvorschrift wie der im Ausgangsverfahren in Rede stehenden entgegensteht, die es einem Bankinstitut unbegrenzt und bedingungslos gestattet, eine Auskunft nach Art. 8 Abs. 1 Buchst. c dieser Richtlinie über Namen und Anschrift eines Kontoinhabers unter Berufung auf das Bankgeheimnis zu verweigern.“ 9. Öffentliche Wiedergabe 99 Öffentliche Wiedergabe liegt bei Framing grds. nicht vor.151 Zweifel entstehen wieder, u. a. über eine Vorlage des BGH.152 10. Geheimnisschutz 100 Es gibt eine EU-Richtlinie zum Schutz von Know-How und Geschäftsgeheimnissen.153 Diese könnte Relevanz mit einer relativ weiten Definition v. a. mit Blick auf Projekte und die Ausgestaltung von NDA, den Verträgen selbst und den ggf. zu regelnden Vertriebsverträgen haben. 149 BGH, Urt. v 21.10.2015 – I ZR 51/12 – Davidoff Hot Water. 150 EuGH, Urt. v. 16.7.2015 – C-580/13 – Coty Germany GmbH/Stadtsparkasse Magdeburg. Vorgelegt von BGH, 17.10.2013 – I ZR 51/12. 151 BGH, Urt. v. 9.7.2015 – I ZR 46/12 – Urheberrechtliche Zulässigkeit des Framing – Die Realität II. Dazu Spindler, Das Ende der Links: Framing und Hyperlinks auf rechtswidrige Inhalte als eigenständige Veröffentlichung? GRUR 2016, 157. 152 BGH, Urt. v. 23.2.2017 – I ZR 267/15 – Cordoba –, Fremdinhalte in einem über die Schulhomepage zugänglich gemachten Schülerreferat. 153 S. Lejeune, CR 2016, 330 zu den wesentlichen Inhalten und zu Anpassungsbedarf im deutschen Recht sowie einem Vergleich zur Rechtslage in den USA; s. a. Schnabel, CR 2016, 342; McGuire, Der Schutz von Know-how im System des Immaterialgüterrechts, GRUR 2016, 1000.

200

Länderbericht Deutschland

11. Cloud Computing Bei Cloud Computing154 war und ist wohl noch streitig, inwieweit für 101 die Verbringung der Software in die Cloud für den Nutzer/Auftraggeber eine eigene Rechtseinräumung, evtl. sogar auf Basis einer besonderen Nutzungsart155 erforderlich ist. Möglicherweise wird diese Diskussion zugunsten der Ausprägung einer eigenen Nutzungsart begünstigt durch die Entscheidungen des BGH zu World of Warcraft, v. a. I.: Der BGH hat bestätigt, dass das Berufungsgericht das Recht zur Nutzung einer Client-Software auf eine Nutzung ausschließlich zu privaten Zwecken beschränkt hat.156 Obwohl also der Nutzer zumindest im Rahmen seiner Privatnutzung zur Vervielfältigung der Software berechtigt war und insofern die Software ohnehin bei ihm vervielfältigt vorhanden war, sah der BGH darin, dass Vervielfältigungsstücke nicht privat genutzt werden, eine unberechtigte Nutzung. Der Umfang der Nutzungsrechtseinräumung endet also gegenüber der nicht-privaten Nutzung, hier für berufliche oder gewerbliche Zwecke.157 D. h. also, dass jemand eine Software bei sich bereits fertig installiert haben kann und sie legal zu privaten Zwecken nutzen darf, die anderweitige Nutzung, zu beruflichen Zwecken aber auch dann eine Rechtsverletzung darstellen würde, wenn keine neue Vervielfältigung erfolgt. Der reine Ablauf der Software wäre keine urheberrechtlich relevante Vervielfältigung. Anders scheint dies der BGH bei World of Warcraft I nun zu sehen.158 Diese Feststellungen dürfen aber nicht überinterpretiert werden. Sie be- 102 treffen einen sehr speziellen Sachverhalt, wie sich auch aus Rz. 59 ff. des Urteils World of Warcraft I und der dortigen Würdigung des Sachverhalts ergibt.

154 S. grundlegend Giedke, Cloud Computing: Eine wirtschaftsrechtliche Analyse mit besonderer Berücksichtigung des Urheberrechts, München 3013; Borges/Meents (Hrsg.), Cloud Computing, München 2016. 155 Zu den Voraussetzungen s. etwa BGH – OEM; BGH – CPU und BGH, Urt. v. 6.10.2016 – I ZR 25/15, GRUR 2017, 266 – World of Warcraft I. 156 BGH, Urt. v. 6.10.2016 – I ZR 25/15, GRUR 2017, 266 – World of Warcraft I, Rz. 45. 157 BGH, Urt. v. 6.10.2016 – I ZR 25/15, GRUR 2017, 266 – World of Warcraft I, Rz. 49. 158 BGH, Urt. v. 6.10.2016 – I ZR 25/15, GRUR 2017, 266 – World of Warcraft I, Rz. 54 u. insb. 55.

201

Jochen Schneider

VII. Patentierbarkeit von Software 103 Die Patentierung computerimplementierter bzw. software-bezogener Erfindungen (nahezu contra legem) ist eine Erfolgsstory, allerdings ohne klare Dogmatik bzw. ohne klare Abgrenzungen.159 Generell gilt, wie auch der BGH stets160 voranstellt: Mathematische Methoden sind im Hinblick auf § 1 Abs. 3 Nr. 1 PatG nur dann patentierbar, wenn sie der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen.161 104 1. BGH – Patentfähigkeit eines Verfahrens zur visuellen Informationswiedergabe162 „Anweisungen, die zwar die (visuelle) Informationswiedergabe betreffen, bei denen aber nicht die Vermittlung bestimmter Inhalte oder deren Vermittlung in besonderer Aufmachung im Blickpunkt steht, sondern die Präsentation von Bildinhalten in einer Weise, die auf die physischen Gegebenheiten der menschlichen Wahrnehmung und Aufnahme von Informationen Rücksicht nimmt und darauf gerichtet ist, die Wahrnehmung der gezeigten Informationen durch den Menschen in bestimmter Weise überhaupt erst zu ermöglichen, zu verbessern oder zweckmäßig zu gestalten, dienen der Lösung eines technischen Problems mit technischen Mitteln163 und sind damit als Erfindung dem Patentschutz zugänglich.“ 105 2. OLG Düsseldorf: Eventuelle Patentverletzung durch Einsatz von Open-Source-Firmware:164 Für den konkreten Fall wurde die Gefahr bzw. die Zurechnung abgelehnt, die LS 1 umschreibt: „…Das kann insbesondere auch dadurch geschehen, dass der Handelnde diesen letzten Herstellungsakt des Abnehmers angeleitet bzw. gesteuert hat. Der Handelnde macht sich dann mit seiner Lieferung die Vor- oder Nacharbeit seines Abnehmers bewusst zu Eigen, was es rechtfertigt, ihm diese Vor- oder Nacharbeit so zuzurech159 S. Schwarz/Kruspig, Computerimplementierte Erfindungen – Patentschutz von Software? 2011; Schwarz, OSE-Symposion Vortrag 2015. 160 Z. B. auch bei BGH, Beschl. v. 30.6.2015 – X ZB 1/15 – Flugzeugzustand. 161 BGH, Beschl. v. 30.6.2015 – X ZB 1/15 – Flugzeugzustand, LS 1. 162 BGH, Urt. v. 26.2.2015 – X ZR 37/13, CR 2015, 716. 163 Weiterführung von BGH, Urt. v. 26.10.2010 – X ZR 47/07, CR 2011, 144 m. Anm. Hössle = GRUR 2011, 125 – Wiedergabe topografischer Informationen; BGH, Urt. v. 23.4.2013 – X ZR 27/12, GRUR 2013, 909 – Fahrzeugnavigationssystem. 164 OLG Düsseldorf, Urt. v. 19.2.2015 – I-15 U 39/14, CR 2016, 22; BGH anhängig: X ZR 24/15.

202

Länderbericht Deutschland

nen und ihn so zu behandeln, als habe er die Vorrichtung bereits in dem die Erfindung benutzenden Zustand selbst in den Verkehr gebracht bzw. angeboten.“ 3. BGH – Patentfähigkeit eines Verfahrens zur Zustandsermittlung eines 106 Flugzeugs: Erfinderische Tätigkeit und Neuheit bei einer mathematischen Methode zur Auswertung von Messwerten.165 „2. Eine mathematische Methode kann nur dann als nichttechnisch angesehen werden, wenn sie im Zusammenhang mit der beanspruchten Lehre keinen Bezug zur gezielten Anwendung von Naturkräften aufweist. 3. Ein ausreichender Bezug zur gezielten Anwendung von Naturkräften liegt vor, wenn eine mathematische Methode zu dem Zweck herangezogen wird, anhand von zur Verfügung stehenden Messwerten zuverlässigere Erkenntnisse über den Zustand eines Flugzeugs zu gewinnen und damit die Funktionsweise des Systems, das der Ermittlung dieses Zustands dient, zu beeinflussen.“ 4. BGH Entsperrbild für Touchsscreen:166

107

„a) … Anweisungen, die Informationen betreffen, die nach der erfindungsgemäßen Lehre wiedergegeben werden sollen, können die Patentfähigkeit unter dem Gesichtspunkt der erfinderischen Tätigkeit nur insoweit stützen, als sie die Lösung eines technischen Problems mit technischen Mitteln bestimmen oder zumindest beeinflussen ….“ VIII. Vertrag Provider Die Rechtsnatur und die aus Werkvertrag resultierende Möglichkeit der 108 Kündigung von sog. „Internet-Systemverträgen“ nach § 649 BGB war eine Art Dauerbrenner.167 Auch wie die Abrechnung nach § 649 bei eine gekündigten „Internet-Systemvertrag“ zu erfolgen hat, wurde genau entwickelt:168

165 BGH, Beschl. v. 30.6.2015 – X ZB 1/15 – Flugzeugzustand, LS 2 und 3, LS 3 oben zitiert. 166 BGH, Urt. v. 25.8.2015 – X ZR 110/13 – Entsperrbild LS a): Bestätigung von BGH, Urt. v. 26.10.2010 – X ZR 47/07, GRUR 2011, 125 Wiedergabe topografischer Informationen; BGH, Urt. v. 26.2.2015 – X ZR 37/13, GRUR 2015, 660 Bildstrom. 167 BGH, Urt. v. 4.3.2010 – III ZR 79/09, BGH, Urt. v. 27.1.2011 – VII ZR 133/10. 168 BGH, Urt. v. 8.1.2015 – VII ZR 6/14.

203

Jochen Schneider

„1. Haben die Parteien eines BGB-Werkvertrages Voraus- oder Abschlagszahlungen vereinbart, folgt ein etwaiger Rückzahlungsanspruch aufgrund eines sich nach einer Abrechnung ergebenden Überschusses aus dem Vertrag.“169 IX. Haftung Provider 109 1. Im Berichtszeitraum war ein wesentliches Thema die „Geplante Reform der Providerhaftung im TMG und ihre Vereinbarkeit mit Europäischem Recht“.170 Dazu Nachtrag: Am 5.4.hat die Bundesregierung den Entwurf eines „Dritten Gesetzes zur Änderung des Telemediengesetzes“ beschlossen (3. TMGÄndG-E), weniger als ein Jahr nach dem 2. TMGÄndG.171 „Sein Ziel, Anbieter von offenen W-LANs grds. von der Störerhaftung zu befreien, hat der Gesetzgeber dieses Mal erreicht. Als Ausgleich stellt er den Rechteinhabern Sperranordnungen zur Seite. Dabei sind noch viele Fragen offen. Der Reformvorschlag verkürzt einseitig und unverhältnismäßig die Rechtsschutzmöglichkeiten von Rechteinhabern.“ 172 110 2. Das große Dauerthema ist immer noch die Providerhaftung:173 a) Eine Haftung für die Inhalte einer über einen Link erreichbaren Internetseite wird nicht allein dadurch begründet, dass das Setzen des Links eine geschäftliche Handlung des Unternehmers darstellt. b) Wer sich fremde Informationen zu Eigen macht, auf die er mit Hilfe eines Hyperlinks verweist, haftet dafür wie für eigene Informationen. Darüber hinaus kann, wer seinen Internetauftritt durch einen elektronischen Verweis mit wettbewerbswidrigen Inhalten auf den Internet-

169 Im Anschluss an BGH, Urt. v. 22.11.2007 – VII ZR 130/06, BauR 2008, 540 = NZBau 2008, 256; Urt. v. 24.1.2002 – VII ZR 196/00, BauR 2002, 938 = NZBau 2002, 329. 170 Spindler, CR 2016, 48, skeptisch hinsichtlich des Erfolgs. Zum Verbesserungspotential bei der WLAN-Haftung beim Referentenentwurf der Bundesregierung zum Zweiten Gesetz zur Änderung des Telemediengesetzes: Volkmann, K&R 2015, 289; ebenfalls de lege lata: Ohly: Die Verantwortlichkeit von Intermediären, ZUM 2015, 308. 171 Dazu inzwischen Obergfell, K&R 2017, 361. 172 Conraths/Peitinger, GRUR-Prax 2017, 206. 173 BGH, Urte. v. 18.6.2015 – I ZR 74/14 (veröffentlicht 5.1.2016); s. auch EuGH, Urt. v. 16.9.2016 – C-484/14 – McFadden/Sony Music, GRUR 2016, 1146: Konkretisierung der Störerhaftung für Anbieter offener WLANs (unentgeltliches Angebot). Zum Überblick über die Entwicklung 2016 s. inzwischen Volkmann, K&R 2017, 364.

204

Länderbericht Deutschland

seiten eines Dritten verknüpft, im Fall der Verletzung absoluter Rechte als Störer und im Fall der Verletzung sonstiger wettbewerbsrechtlich geschützter Interessen aufgrund der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht in Anspruch genommen werden, wenn er zumutbare Prüfungspflichten verletzt hat. c) Ist ein rechtsverletzender Inhalt der verlinkten Internetseite nicht deutlich erkennbar, haftet derjenige, der den Link setzt, für solche Inhalte grundsätzlich erst, wenn er von der Rechtswidrigkeit der Inhalte selbst oder durch Dritte Kenntnis erlangt, sofern er sich den Inhalt nicht zu eigen gemacht hat. d) Der Unternehmer, der den Hyperlink setzt, ist bei einem Hinweis auf Rechtsverletzungen auf der verlinkten Internetseite zur Prüfung verpflichtet, ohne dass es darauf ankommt, ob es sich um eine klare Rechtsverletzung handelt. 3. Access-Provider: Der BGH hat die grds. Möglichkeit, Access-Provider 111 zur Sperrung rechtsverletzender Websites zu verpflichten, in zwei Entscheidungen bejaht.174 Es ging in einer Entscheidung um die Internetseiten „3.dl.am“ (Linksammlung), „mittels welcher über Sharehosting-Plattformen wie RapidShare oder Uploaded widerrechtlich eingestellte, urheberrechtlich geschützte Werke heruntergeladen werden können“.175 Die andere Entscheidung betraf, „goldesel.to“176, welche eine eine entsprechende Linksammlung für das Filesharing-Netzwerk eDonkey bietet.177 112

4. 3x Filesharing, Urheberrechtsverletzung im Internet: BGH178 –, Nachweis der Inhaberschaft von Tonträgerherstellerrechten; Nachweis der öffentlichen Zugänglichmachung im Internet; Nachweis 174 BGH, Urt. v. 26.11.2015 – I ZR 3/14 – 3.dl.am, und BGH, Urt. v. 26.11.2015 – I ZR 174/14 – Goldesel. 175 BGH, Urt. v. 26.11.2015 – I ZR 3/14 – 3.dl.am. 176 Spindler, GRUR 2016, 451, insb. zu BGH Urt. v. 26.11.2015 – I ZR 174/14 – Störerhaftung des Access-Providers – Goldesel; s. a. Frey/Nohr, Störerhaftung: Macht der BGH den Access-Provider zum Gatekeeper des Rechts? GRUR-Prax 2016, 164. 177 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – Goldesel: Die Rechteinhaber waren hinsichtlich ihrer Ansprüche wegen Verletzung ihrer Leistungsschutzrechte aus § 85 UrhG in den Vorinstanzen (OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10, CR 2014, 522 und OLG Köln, Urt. v. 18.7.2014 – 6 U 192/11, CR 2014, 650) gescheitert, s. PM des BGH zum Urt. v. 26.11.2015 – I ZR 3/14 – 3.dl.am, und BGH, Urt. v. 26.11.2015 – I ZR 174/14 – Goldesel. S. a. Nr. 11 zu Tauschbörsen. 178 BGH, Urt. v. 11.6.2015 – I ZR 19/14.

205

Jochen Schneider

der Zuordnung der ermittelten IP-Adresse zu einem konkreten Internetanschluss zum Tatzeitpunkt – Tauschbörse I BGH179 – Umfang der Aufsichtspflicht von Eltern eines minderjährigen Kindes hinsichtlich des Verbots der Teilnahme an Internet-Tauschbörsen – Tauschbörse II BGH180 –, Umfang der sekundären Darlegungslast des InternetanschlussInhabers – Tauschbörse III 113 5. Facebook – Werbe-E-Mails: BGH181 – Freunde finden: BGH untersagt Facebook mithilfe seiner „Freunde finden“-Funktion generierte Einladungs-E-Mails an Nicht-Mitglieder 114 6. BGH182: Markenverletzung durch Beeinflussung der Google-Suchergebnisse – Posterlounge „Programmiert der Betreiber einer Verkaufsplattform die auf seiner Internetseite vorhandene interne Suchmaschine so, dass Suchanfragen der Nutzer (hier: „Poster Lounge“) automatisch in einer mit der Marke eines Dritten (hier: „Posterlounge“) verwechselbaren Weise in den Quelltext der Internetseite aufgenommen werden, ist er als Täter durch aktives Tun dafür verantwortlich, dass eine Internetsuchmaschine (hier: Google) aus der im Quelltext aufgefundenen Begriffskombination einen Treffereintrag generiert, der über einen elektronischen Verweis (Link) zur Internetplattform des Betreibers führt.183“ 115 7. Einwilligung zu Cookie: OLG Frankfurt184: Einsatz von Cookies für Werbezwecke erfordert kein Opt-in, Opt out reicht für im Rahmen eines Gewinnspiels im Internet eingeholte Einwilligung in die Datenverarbeitung für Werbezwecke mittels Cookies.185

179 180 181 182 183 184 185

206

BGH, Urt. v. 11.6.2015 – I ZR 7/14. BGH, Urt. v. 11.6.2015 – I ZR 75/14. BGH, Urt. v. 14.1.2016 – I ZR 65/14. BGH, Urt. v. 30.7.2015 – I ZR 104/14. Im Anschluss an BGH, GRUR 2010, 835 – POWER BALL. OLG Frankfurt, Urt. v. 17.12.2015 – 6 U 30/15. 1. Die im Zusammenhang mit der Teilnahme an einem kostenlosen Gewinnspiel eingeholte Einwilligung eines Verbrauchers in die Telefonwerbung durch andere Unternehmen ist unwirksam, wenn die Einwilligungserklärung einen Link auf eine Liste von 59 Unternehmen enthält und der Verbraucher für jedes dieser Unternehmen durch Anklicken des Feldes „Abmelden“ entscheiden muss, von welchem Unternehmen er keine Telefonwerbung wünscht.

Länderbericht Deutschland

8. Löschungsanspruch:186 „a) Zur Beseitigung eines Zustands fortdauern- 116 der Rufbeeinträchtigung kann der Betroffene den Störer grundsätzlich nicht nur auf Berichtigung, sondern auch auf Löschung bzw. Hinwirken auf Löschung rechtswidriger, im Internet abrufbarer Tatsachenbehauptungen in Anspruch nehmen.“ Der beklagte Rechtsanwalt hatte eine unwahre Tatsachenbehauptung 117 über ein Unternehmen ins Internet gestellt. Diese Behauptung wurde auf Webseiten Dritter ohne Zutun des Rechtsanwalts weiterverbreitet. 9. Haftung Access-Provider für Urheberrechtsverletzungen Dritter.187

118

10. BGH – Ärztebewertungsportal, Pflichten des Providers188: Ist die Be- 119 anstandung des Verletzten so konkret gefasst, „dass der Rechtsverstoß auf der Grundlage der Behauptung des Betroffenen unschwer bejaht werden kann, so ist eine Ermittlung und Bewertung des gesamten Sachverhalts unter Berücksichtigung einer etwaigen Stellungnahme des für den beanstandeten Beitrag Verantwortlichen erforderlich“ (LS 1). und LS 2: Der vom Betreiber eines Arztbewertungsportals verlangte Prüfungsaufwand darf den Betrieb des Portals weder wirtschaftlich gefährden noch unverhältnismäßig erschweren, hat aber zu berücksichtigen, dass eine gewissenhafte Prüfung der Beanstandungen von betroffenen Ärzten durch den Portalbetreiber eine entscheidende Voraussetzung dafür ist, dass die Persönlichkeitsrechte der (anonym oder pseudonym) bewerteten Ärzte beim Portalbetrieb hinreichend geschützt sind. 11. BGH zur Haftung wegen der Teilnahme an Internet-Tauschbörsen, 120 12.5.2016, v. a. Abmahnungen

2. Eine vorformulierte Einwilligungserklärung der in Ziffer 1. bezeichneten Art stellt eine unwirksame allgemeine Geschäftsbedingung dar. 3. Die erforderliche Einwilligung in die Cookie-Nutzung kann auch durch eine vorformulierte Erklärung, der der Nutzer durch Entfernen eines voreingestellten Häkchens widersprechen kann („opt-out“), erteilt werden. Der Wirksamkeit der Einwilligung steht es nicht entgegen, wenn sämtliche erforderliche Informationen über Cookies nicht bereits in der Erklärung selbst, sondern in einem verlinkten Text gegeben werden. Zu den insoweit zu fordernden Informationen gehört nicht die Identität der Dritten, die auf Grund der Einwilligung auf Cookies zugreifen können. 186 BGH, Urt. v. 28.7.2015 – VI ZR 340/14. 187 BGH, Urt. v. 26.11.2015 – I ZR 3/14 – 3dl.am und – I ZR 174/11 – goldesel.to s. Rz. 111. 188 BGH, Urt. v. 1.3.2016 – VI ZR 34/15.

207

Jochen Schneider



I ZR 272/14, Verwertungsrechte an verschiedenen Filmwerken, öffentliche Zugänglichmachung der jeweiligen Filmwerke im Wege des „Filesharing“ über ihren Internetanschluss189



I ZR 1/15, Verwertungsrechte an verschiedenen Filmwerken



I ZR 44/15, Verwertungsrechte an verschiedenen Filmwerken

– –

I ZR 43/15, Rechte an einem Computerspiel I ZR 48/15, nimmt den Beklagten als Inhaber eines Internetanschlusses wegen der angeblichen öffentlichen Zugänglichmachung von 809 Audiodateien auf Schadensersatz in Anspruch und I ZR 86/15, die Klägerin ist Inhaberin der ausschließlichen Verwertungsrechte an dem Film „Silver Linings Playbook“, den Anschlussinhaber trifft keine Aufklärungspflicht gegenüber volljährigen Mitgliedern seiner Wohngemeinschaft oder seinen volljährigen Besuchern und Gästen, diese über die Rechtswidrigkeit einer Teilnahme an Tauschbörsen aufzuklären und ihnen die rechtswidrige Nutzung entsprechender Programme zu untersagen. Andererseits besteht die Pflicht zur Verschlüsselung bzw. zur Ergreifung von Sicherheitsmaßnahmen.



121 Inzwischen erging noch die Entscheidung des BGH,190 mit der die Störerhaftung des Inhabers eines Internetanschlusses verneint wurde, wenn das W-LAN ausreichend (WPA2) verschlüsselt ist. Hierzu reicht nach Ansicht des BGH auch die Benutzung des vom Routerhersteller auf das Gerät aufgebrachten 16-stelligen Schlüssels, wenn es sich hierbei um ein Passwort handelt, das vom Hersteller für jedes Gerät individuell vergeben wird X. Datenschutz, Datensicherung, IT-Sicherheit 122 Die Art. 29 Datenschutzgruppe hat am 16. Dezember 2015 eine überarbeitete Version (pdf) ihrer Stellungnahme 8/2010 zum anwendbaren Datenschutzrecht (pdf) verabschiedet. Die Überarbeitung wurde insbesondere nach den Urteilen den Europäischen Gerichtshofs (EuGH) in der Sache „Google Spain“ (C-131/12) und „Weltimmo“ (C-230/14) erforderlich, in denen der Gerichtshof die Vorschrift des Art. 4 Abs. 1 Buchst. a Datenschutzrichtlinie auslegte.191 123 DS-GVO,192 dazu Nachtrag: Inzwischen wurde das „BDSG 2017“ verabschiedet. U. a. wird insoweit der Beschäftigten-Datenschutz natio189 190 191 192

208

Ebenso BGH, I ZR 1/15, I ZR 44/15. BGH, Urt. v. 24.11.2016 – I ZR 220/15. https://www.delegedata.de/. Spindler, DB 2016, 937; Albrecht, Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung, CR 2016, 88; Werkmeister/Brandt (Herausforderungen für Big Data), CR 2016, 233; http://www.heise.de/newsticker/mel-

Länderbericht Deutschland

nal etwas ausführlicher, nahe an § 32 BDSG a. F. geregelt. Zudem hat der Bundestag/Ausschuss für Arbeit und Soziales am 1. Juni 2017 (BT Drs. 18/12611, pdf) weitreichende Änderungen in vielen Spezialgesetzen zur Anpassung bestehender gesetzlicher Vorgaben an die DatenschutzGrundverordnung beschlossen.193 1. Auch ein Dauerbrenner war die IP-Adresse als personenbezogenes 124 Datum.194 Inzwischen herrscht weitgehende Klarheit durch den EuGH: es gilt eine Art Mischung des objektiven und des subjektiven Ansatzes.195 Auch der BGH196 hat entsprechend entschieden, die Sache aber zur Frage der Erforderlichkeit und Abwägung zurückverwiesen. 2. RL zur Vorratsspeicherung von Daten ist ungültig,197 EuGH, anders der 125 BGH zu zulässiger siebentägiger Speicherung dynamischer IP-Adressen: „2. Die Erwägungen des EuGH zur Ungültigkeit der EGRL 24/2006 über die Vorratsdatenspeicherung von Daten beziehen sich ausschließlich auf die Datenspeicherung für die Zwecke der Strafverfolgungsbehörden und sind auf die Speicherung von IP-Adressen im Rahmen des § 100 Abs. 1 TKG zum Zweck der Störungserkennung und -beseitigung nicht übertragbar.“198

193 194 195

196

197 198

dung/Rechtsexperte-Datenschutz-Grundverordnung-als-groesste-Katastrophedes-21-Jahrhunderts-3190299.html. https://www.delegedata.de/2017/06/kaum-beachtet-bundestag-beschliesstanpassungen-vieler-spezialgesetze-an-die-datenschutz-grundverordnung/. BGH, Vorlage – Beschl. v. 28.10.2014 – VI ZR 135/13. EuGH, Urt. v. 19.10.2016 – C-582/14 (Breyer/Deutschland), NJW 2016, 3579, s. a. vor der Entscheidung: http://www.twobirds.com/en/news/articles/2016/ netherlands/ag-s-opinion-on-dynamic-ip-addresses-may-shed-a-broaderlight-on-the-definition-of-personal-data. BGH, Urt. v. 16.5.2017 – VI ZR 135/13; auf der Grundlage des EuGH-Urteils ist das Tatbestandsmerkmal „personenbezogene Daten“ des § 12 Abs. 1 und 2 TMG in Verbindung mit § 3 Abs. 1 BDSG richtlinienkonform auszulegen: Eine dynamische IP-Adresse, die von einem Anbieter von Online-Mediendiensten beim Zugriff einer Person auf eine Internetseite, die dieser Anbieter allgemein zugänglich macht, gespeichert wird, stellt für den Anbieter ein (geschütztes) personenbezogenes Datum dar. (aus der PM). EuGH, Urt. v. 8.4.2014 – C-293/12, 594/12 ./. BGH, Urt. v. 3.7.2014 – III ZR 391/13, CR 2015, 444, LS 2. BGH, Urt. v. 3.7.2014 – III ZR 391/13; Abgrenzung EuGH, Urt. v. 8.4.2014, C-293/12 und C-594/12.

209

Jochen Schneider

126 Zur Vorratsdatenspeicherung hat der inzwischen EuGH entschieden klargestellt, dass eine Vorratsdatenspeicherung nur unter engen Voraussetzungen mit EU-Recht vereinbar ist.199 127 3. Das BVerfG hat das BKA-Gesetz in Teilen für verfassungswidrig erklärt:200 Zwar sei es im Grundsatz mit den Grundrechten vereinbar, genüge aber in seiner Ausgestaltung verschiedentlich dem Grundsatz der Verhältnismäßigkeit nicht. Da die Verfassungswidrigkeit aber nicht den Kern des Gesetzes berühre, gelten die beanstandeten Vorschriften eingeschränkt weiter und zwar bis Mitte 2018. Bis dahin muss das Gesetz dann stark nachgebessert werden.201 128 4. Zur Frage des anwendbaren Datenschutzrechts entschied der EuGH sehr weit, wonach ein anderes Datenschutzrecht zur Anwendung kommt als das, an dem der Datenverarbeiter seinen Sitz hat, „soweit dieser mittels einer festen Einrichtung im Hoheitsgebiet dieses Mitgliedsstaates eine effektive und tatsächliche Tätigkeit ausübt, in deren Rahmen diese Verarbeitung ausgeführt wird, selbst wenn die Tätigkeit nur geringfügig ist“.202 129 5. Besonders hervorzuheben ist natürlich EuGH zu Safe Harbor,203 wonach die Entscheidung 2000/520 der Kommission ungültig ist204 mit weitreichenden Folgen für 199 EuGH, Urt. v. 21.12.2016 – C-203/15, C-698/15, zum Verfahren in 2016 Carlo Piltz: https://www.delegedata.de/2016/04/european-court-of-justicehears-arguments-in-two-procedures-on-national-data-retention-laws/. 200 BVerfG 1 BvR 966/09 und 1 BvR 1140/09. 201 „Die Grenzen der inländischen Datenerhebung und -verarbeitung des Grundgesetzes dürfen durch einen Austausch zwischen den Sicherheitsbehörden nicht in ihrer Substanz unterlaufen werden. Der Gesetzgeber hat daher dafür Sorge zu tragen, dass dieser Grundrechtsschutz durch eine Übermittlung der von deutschen Behörden erhobenen Daten ins Ausland und an internationale Organisationen ebenso wenig ausgehöhlt wird wie durch eine Entgegennahme und Verwertung von durch ausländische Behörden menschenrechtswidrig erlangten Daten. Dies bedeutet nicht, dass in der ausländischen Rechtsordnung institutionelle und verfahrensrechtliche Vorkehrungen nach deutschem Vorbild gewährleistet sein müssen. Geboten ist die Gewährleistung eines angemessenen materiellen datenschutzrechtlichen Niveaus für den Umgang mit den übermittelten Daten im Empfängerstaat.“ 202 EuGH, Urt. v. 1.10.2015 – C-230/14 – Weltimmo. 203 EuGH, Urt. v. 6.10.2015 – C-362/14; s. a. Weisser/Färber, DB 2015, 1621; Borges, NJW 2015, 3617; Moos/Schefzik, CR 2015, 625 „Safe Harbor“ hat Schiffbruch erlitten. Härting, CR-Blog und Bergt, Der Einfluss des Safe-Harbor-Urteils auf den Entwurf der Datenschutz-Grundverordnung, CR Blog 4.1.2016 – 19:44. 204 Entscheidung v. 26.7.2000 gem. der RL 95/46 über die Angemessenheit des von den Grundsätzen des „sicheren Hafens“ und der diesbezüglichen „Häufig gestellten Fragen“ (FAQ) gewährleisteten Schutzes.

210

Länderbericht Deutschland

– –

primär Safe Harbor, dann aber auch für BCR und



Standardvertragsklauseln.205

S. a. die zahlreichen Stellungnahmen dazu, u. a. von der Art. 29-Gruppe, 130 Aufsichtsbehörden und Landesamt für Datenschutz. Und nun stellt sich die Frage, ob nicht letztlich dasselbe gelten wird „Pri- 131 vacy shield“? Die Regeln sind wohl strenger geworden,206 die Überprüfung des Abkommens und seiner Einhaltung soll intensiver und häufiger erfolgen. 6. Ein Dauerthema bzw. eine neue Diskussionsschiene bahnt sich an zu 132 „Datenhoheit“, etwa bei Cloud, wobei Heymann die Parallelen zu den Regelungen in § 303a StGB und § 823 Abs. 1 BGB als „Sackgasse“ sieht207 bis hin zu Dateneigentum. Diese würde u. a. besonders Sinn machen für den Bereich von smart drive, life-onle usw. mit Blick auf Verwertung als Versicherungs- und Gesundheitsdaten, etwa bei wearables, dazu auch sogleich.208 7. Verstärkt wird der Bedarf in dem Maße, in dem die Verarbeitungs- 133 funktionen selbstverständlich laufend Daten übertragen, etwa bei ITEnhancement körperlicher Funktionen: s. Hornung/Sixt, Cyborgs im Gesundheitswesen. Die rechtlichen Herausforderungen der technischen Erhaltung und Optimierung körperlicher Funktionen („IT-Enhancement“), CR 2015, 828.

205 Meldung 25.5.2016 von Hoeren: „Die Irische Datenschutzaufsicht hat Max Schrems wissen lassen, dass sie nunmehr in Sachen Facebook ein Verfahren beim EuGH wegen der Verwendung der bisherigen EU-Standardverträge einreichen will. Damit stehen auch diese Musterverträge zur Disposition, die bislang in weiten Teilen der Industrie für den Datenaustausch zwischen EU und USA zur Anwendung kommen.“ > http://www.europe-v-facebook.org/ PA_MCs.pdf. 206 S. zum Verfahren, u. a. am 12.6.2016 „die letzten Hürden genommen“, Spies, ZD-Aktuell 2016, 05235. 207 Heymann, Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807. 208 Specht, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen. Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288; Wiebe, Protection of industrial data – a new property right for the digital economy?, GRUR Int. 2016, 877.

211

Jochen Schneider

134 8. BVerwG:209 Vorlage mit Fragen zur Einordnung von Facebook, Fanpages u. a. wegen der nicht sorgfältigen Auswahl eines in den Datenverarbeitungsprozess eingebundenen Dritten. 135 9. Datenschutz und UWG: –

OLG Köln Urt. v. 11.3.2016 – 6 U 121/15 und



Neue Abmahnrisiken im Datenschutzrecht, Robak, GRUR-Prax 2016, 139,



UKlaG, Spindler, ZD 2016, 114.

136 10. Wearables: Wearables am Arbeitsplatz210 – Einfallstore für Alltagsüberwachung? Auch als Teil-Thema bei IoT und Smart Factory, Indutrie 4.0. > Die Privat-Themen sind noch viel besser betrieblich zu nutzen, u. a. Effizienznutzung und –steigerung, drei Fallgruppen: Wearables –

als Arbeitsmittel oder



als „Activity Tracker“ für betrieblich veranlasste Gesundheitsprogramme als Unterstützung.



privat genutzte Datenbrillen am Arbeitsplatz.211

137 11. IT-Sicherheit Was bewirkt DS-GVO bei BDSG, TMG und TKG, sowie X00 weiteren Vorschriften? Welche Lücken entstehen? NIS-RL trat am 8. August 2016 in Kraft und muss bis zum 9. Mai 2018 in nationales Recht umgesetzt werden. Ausblick: Das UmsetzungsG passierte am 27.4.2017 den Bundestag. 209 BVerwG, Beschl. v. 25.2.2016 – 1 C 28/14. 210 Kopp/Sokoll, NZA 2015, 1352. 211 Kopp/Sokoll, NZA 2015, 1352 „Wearables wie Fitnessarmbänder, Datenbrillen oder Sensoren in der Kleidung, … vielfältige Möglichkeiten gesteigerter (Selbst-)Wahrnehmung, Kommunikation, Informationsverarbeitung und effizienter Wertschöpfung I. Wearables auf der Schwelle zum Massenphänomen …. Anwendungsmöglichkeiten im medizinischen Bereich („mHealth“), vom „EKG-T-Shirt“ bis hin zu Sensoren, die Teile menschlicher Organe, wie Gehör oder Auge, ersetzen…. „Quantified-Self“-Anspruch von Kranken, „Nochnicht-Kranken“ und Gesunden >>> Wearables für alle Arten der Kontrolle, Prognose, Heilung oder Selbstoptimierung. Analysen von Stoffwechselvorgängen, Herzfrequenz, Temperatur uvm, kombiniert mit Zusatzinformationen zu Nahrungsaufnahme, Bewegung, Schlaf, Stimmungen oder Vorerkrankungen, erlauben Diagnosen und Handlungsempfehlungen, mit Hilfe von Algorithmen, die sich dank langfristiger Einsätze bei vielen Nutzern (Big Data) stetig verbessern …“ Zu bedenken stets: Bull, Sinn und Unsinn des Datenschutzes. Persönlichkeitsrecht und Kommunikationsfreiheit in der digitalen Gesellschaft, 2015.

212

Länderbericht Deutschland

XI. Insolvenz Nach wie vor scheint das Verhältnis Lizenzen nach Vertragsrecht und 138 nach Insolvenzrecht ungeklärt.212 Aber auch zu Data Ownership213 stellen sich speziell insolvenzrechtliche Fragen. Beyer/Beyer, Verkauf von Kundendaten in der Insolvenz – Verstoß gegen datenschutzrechtliche Bestimmungen?214, s. a. oben BayLDA (Praxis bei Unternehmensverkäufen). XII. Industrie 4.0, Digitale Agenda, IoT215 Digital Single Market216 bringt neben Totaltransparenz u. a. mit sich: 139 Daten als Entgelt. Dies wird von der EU gefördert einschl. big data217, was den Grund- und Kern-Prinzipien des Datenschutzes (Verbot, Vermeidung, Minimierung, Pseudonymisierung, Zweckbindung) zuwiderläuft. Hinzu kommen die Techniken der AI/KI, die weit über bekannte Techniken des Profiling hinausgehen, v. a. bei predicting. Gleichzeitig droht über Vernetzung und das IoT, dass sich die Kerngegenstände bei UrhR, Datenschutz, BGB/Kauf/Eigentum auflösen.218

212 S. nach Berichtszeitraum zu Möglichkeiten einer insolvenzfesten Gestaltung von Lizenzen nach der jüngsten BGH-Rechtsprechung, u. a. BGH, Urt. v. 21.10.2015 – I ZR 173/14, MMR 2017, 13 – Ecosoil; Koós, Lizenzvereinbarungen in der Insolvenz, MMR 2017, 13. 213 Hornung/Goeble, „Data Ownership“ im vernetzten Automobil. Die rechtliche Analyse des wirtschaftlichen Werts von Automobildaten und ihr Beitrag zum besseren Verständnis der Informationsordnung, CR 2015, 265 (s. a. oben I. und V.) 214 Beyer/Beyer, NZI 2016, 241. Zum Aussonderungsrecht an Kundendaten in der Insolvenz eines Dienstleisters s. OLG Düsseldorf, Urt. v. 27.9.2012 – I-6 U 241/11, 6 U 241/11. 215 http://www.euractiv.com/sections/innovation-industry/eu-mulls-new-rulesera-intelligent-factories-robots-320867. 216 Digital Single Market: Legal study on Ownership and Access to Data. FINAL REPORT. A study prepared for the European Commission, DG Communications Networks, Content & Technology by: Osborne Clarke, 2016, s. a. https://ec.europa.eu/digital-single-market/en/news/legal-study-ownershipand-access-data-smart-20160085. 217 https://ec.europa.eu/digital-single-market/en/news/eprivacy-directiveassessment-transposition-effectiveness-and-compatibility-proposed-data. 218 S. z. B. Wendehorst, Digitale Agenda – was wird aus dem Europäischen Kaufrecht? ITRB 2015, 95. S. a. zur Haftung oben Rz. 30 mit Hinweisen auf Spindler, Horner/Kaulartz.

213

Jochen Schneider

140 The European Commission wants to usher in the era of artificial intelligence and robotisation in factories with a „digitising industry“ strategy due in April (2016):219 „EU officials in Brussels are worried that Europe is lagging behind in the race to bring its industry into the digital era. Part of the reason, they argue, is the legal uncertainty surrounding robotics in factories, which raise a whole new range of issues.“ 141 Die Probleme, die sich durch eine entsprechende Initiative „Industrie 4.0“ verstärken werden, sind schon identifiziert: Smart Factory – Arbeitnehmerdatenschutz in der Industrie 4.0, dazu: –

Bräutigam/Klindt,220 Industrie 4.0, das Internet der Dinge und das Recht



Hofmann,221 Datenschutzrechtliche Besonderheiten und Herausforderungen



Wulf/Burgenmeister,222 Industrie 4.0 in der Logistik – Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien. Anwendungsbeispiele und Lösungswege zu sechs zentralen Bereichen der Logistik



Heun/Assion,223 Internet(recht) der Dinge. Zum Aufeinandertreffen von Sachen- und Informationsrecht



Zech,224 Industrie 4.0 – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt



Wem gehören die Daten? S. a. oben V.

219 https://www.euractiv.com/section/digital/news/eu-mulls-new-rules-for-eraof-intelligent-factories-robots/Jan 2016. 220 Bräutigam/Klindt, NJW 2015, 1137. 221 Hofmann, ZD 2016, 12. 222 Wulf/Burgenmeister, CR 2015, 404-412; Kopp/Sokoll, NZA 2015, 1352. 223 Heun/Assion, CR 2015, 812. 224 Zech, GRUR 2015, 1151

214

Länderbericht Deutschland

XIII. Sonstiges Dashcams 225 waren sehr strittig hinsichtlich der Verwertbarkeit der Auf- 142 nahmen;226 die Benutzung von Blitzer-Apps auf Smartphones ist ein Vertoß gegen die StVO;227 weiter Probleme aber besonderer Art ergeben sich bei Drohnenflug.228 Digitaler Nachlass: Eltern einer minderjährig Verstorbenen haben An- 143 spruch auf Zugang zu deren Facebook-Account,229 inzwischen v. KG aufgehoben.230 Wie wäre es für Erben – was wäre bei Daten als „Eigentum“? (von wem?) Werbe-Blocker: Zur v. a. wettbewerbsrechtlichen Beurteilung gibt es bei 144 Ad-Blockern einen kontroversen Disput: Z. B. LG Frankfurt a. M.231 stellt gezielte Behinderung i. S. d. § 4 Nr. 10 UWG dar. Besonders klar und ausführlich war LG Hamburg:232 1. Das generelle kostenfreie Angebot eines Werbeblockers an Verbraucher/Internetnutzer, also eines Angebots, welches keinerlei WhitelistFunktion beinhaltet, stellt keine geschäftliche Handlung i. S. d. § 2 Nr. 1 UWG dar. 2. Soweit das Angebot eine Whitelist-Funktion beinhaltet, liegt eine geschäftliche Handlung vor, die jedoch keinen Verstoß gegen wettbewerbsrechtliche Vorschriften beinhaltet. Dazu ebenfalls LG Hamburg: Es handelt sich um eine Umgehung einer 145 wirksamen technischen Schutzmaßnahme nach § 95a UrhG.233

225 Klann, Konsolidierung: Zur Zulässigkeit der Verwendung privater Verkehrsüberwachungskameras, DAR 2016, 8. 226 Z. B. pro Verwertbarkeit AG Nürnberg, Urt. v. 8.5.2015 – 18 C 8938/14; OLG Stuttgart, Beschl. v. 4.5.2016 – 4 Ss 543/15 (AG Reutlingen, Urt. v. 27.5.2015 – 7 OWi 28 Js 7406/15) dagegen LG Heilbronn, Urt. v. 3.2.2015 – I 3 S 19/14, und AG München, Urt. v. 13.8.2014 – 345 C 5551/14; VG Ansbach, Urt. v. 12.8.2014 – AN 4 K 13.01634. 227 OLG Celle, MMR-Aktuell 2015, 373788. 228 AG Potsdam, Urt. v. 16.4.2015 – 37 C 454/13, CR 2016, 314. 229 So LG Berlin, Urt. v. 17.12.2015 – 20 O 172/15 (KG, Urt. v. 31.5.2017 – 21 U 9/16, BeckRS 2017, 111509). 230 KG Urt. v. 31.5.2017 – 21 U 9/16. 231 LG Frankfurt/M., Urt. v. 26.11.2015 – 3-06 O 105/15. 232 LG Hamburg, Urt. v. 21.4.2015 – 416 HKO 159/14. 233 LG Hamburg, Beschl. v. 22.10.2015 – 308 O 375/15, GRUR-RS 2015, 18283 – Adblocker-Erkennungssoftware.

215

Jochen Schneider

146 LG München I: der Vertrieb des Werbeblockers Adblock Plus der Fa. Eyeo ist zulässig.234 147 Das Thema Anti-Adblock betrifft § 95a UrhG.235 Evtl. stellt sich das Problem der Einwilligung236: Nach Medienberichten hat die EU-Kommission237 in einer Stellungnahme die Ansicht vertreten, dass Software zur Erkennung von Ad-Blockern unter die E-Privacy-RL238 fallen kann und damit eine Einwilligung des Nutzers erfordert. Nach Ansicht der EU-Kommission würden durch Ad-Blocker-Detektoren Informationen ausgelesen, die auf dem Endgerät des Nutzers gespeichert sind, konkret die Informationen, ob auf dem Gerät ein Ad-Blocker installiert ist oder nicht. Nach Art. 5 Abs. 3 der RL sei ein solches Auslesen von Informationen aber nur dann zulässig, wenn eine gesetzliche Ausnahme oder eine Einwilligung des Nutzers vorliegt. 148 YouTube-Werbekanal Vorlagefrage des BGH:239 „Betreibt derjenige, der bei dem Internetdienst YouTube einen Videokanal unterhält, von dem Internetnutzer kurze Werbevideos für Modelle neuer Personenkraftwagen abrufen können, einen audiovisuellen Mediendienst im Sinne von Art. 1 Abs. 1 Buchst. a der Richtlinie 2010/13/EU?“

234 LG München I, Urt. v. 27.5.2015 – 37 O 11673/14, MMR 2015, 660. Berufung OLG München v. 17.8.2017 – Kartellsenat u. 2225/15. 235 S. nun: Kiersch/Kassel, Anti-Adblock-Sperren als wirksame technische Maßnahmen gem. § 95a UrhG, CR 2017, 242. 236 Oliver Schmidt: http://www.telemedicus.info/article/3085-EU-KommissionAdblocker-Detektoren-fallen-unter-ePrivacy-Richtlinie.html. 237 MMR – aktuell 2016 – 377803. 238 Dazu nun neuer Entwurf, s. Pohle, EU-Datenschutz: Entwurf einer ePrivacyVO, ZD-Aktuell 2017, 05452. 239 BGH, Beschl. v. 12.1.2017 – I ZR 117/15, ZUM-RD 2017, 181 (OLG Köln, Urt. v. 29.5.2015 – 6 U 177/14).

216

Länderbericht Österreich Yasmin Wilfling* I. Überblick II. Urheberrechtsgesetz-Novelle 2015 1. Zweitverwertungsrecht für Urheber wissenschaftlicher Beiträge 2. Filmurheberrecht 3. Speichermedienabgabe a) Parameter der Bemessung b) Haftende Personen c) Anspruchsentfall bei geringfügigem Nachteil d) Rückerstattungsanspruch 4. Freie Werknutzungen a) Vervielfältigung zum eigenen und zum privaten Gebrauch aa) Vervielfältigung zum eigenen Schulgebrauch bb) Öffentlich zugängliche Kopie, illegale Quelle b) Vervielfältigung auf beliebigen Trägern c) Menschen mit Behinderung d) Unwesentliches Beiwerk e) Zitate f) Öffentliche Zurverfügungstellung für Unterricht und Lehre g) Schulbücher und Prüfungsaufgaben 5. Auflassung des Urheberregisters 6. Verwandte Schutzrechte der ausübenden Künstler und Veranstalter

III. Entscheidungen aus Österreich 1. Verwirkung namensrechtlicher Ansprüche einer Gemeinde und fehlender Anspruch auf Domainübertragung (OGH 11.8.2015, 4 Ob 75/15 f) a) Leitsatz b) Sachverhalt c) Aus der Begründung 2. Eintragung einer Domain als Wortmarke (OLG Wien 17.8.2015, 34R 77/15s) a) Leitsatz b) Sachverhalt c) Aus der Begründung 3. Bekanntheit des Internets im Urheberrecht 1995 (OGH 17.11.2015, 4 Ob 98/15p) 4. Live-Sportübertragung – Filmwerk (OGH 27.1.2016, 4 Ob 208/15i) 5. Urheberrechtlicher Schutz an einer Computerschrift (OGH 23.2.2016, 4 Ob 142/15h) a) Leitsatz b) Sachverhalt c) Aus der Begründung 6. Briefschutz öffentlich zugänglicher Aufzeichnungen oder Mittelungen (OGH v. 21.12.2015, 6 Ob 163/15m) 7. EV gegen Belästigung durch SMS (OGH v. 2.9.2015, 7 Ob 130/15s)

Literaturübersicht: Fischer, Die neue Speichermedienvergütung nach der UrhGNovelle 2015, MR 2015, 175; Gassauer-Fleissner, Geheimhaltung, Offenbarung und Veröffentlichung von Daten in Informationsnetzwerken, ecolex 1997, 102; Handig, Urheberrechts-Novelle 2015.. bringt u. a. die Festplattenabgabe – „Was

* Mag. Yasmin Wilfling, LL.M., Rechtsanwaltsanwärterin, Gassauer-Fleissner Rechtsanwälte GmbH, Wien.

217

Yasmin Wilfling lange währt, wird endlich gut“?, ÖBl 2015/43, 200; Walter, Gerechter Ausgleich für die private Vervielfältigung, MR-Int. 2010, 115; Wiebe, UrhG-Novelle 2015 – eine kritische Durchsicht, MR 2015, 239.

I. Überblick 1 Von Juni 2015 bis Juni 2016 war die Urheberrechtsgesetz-Novelle 2015 eines der wichtigsten rechtlichen Themen in Österreich, die nicht zuletzt aufgrund der „Festplattenabgabe“ (nun ebenso wie in Deutschland „Speichermedienabgabe“ genannt) auch eine politisch brisante Angelegenheit war. Daneben gab es in diesem Zeitraum einige interessante höchstgerichtliche Entscheidungen auf dem Gebiet des IT-Rechts. II. Urheberrechtsgesetz-Novelle 2015 2 Die am 7.7.2015 vom Nationalrat beschlossene Urheberrechtsnovelle, die das Urheberrechtsgesetz (UrhG) und das Verwertungsgesellschaftengesetz 2006 ändert, trat zum 1.10.2015 in Kraft.1 Kernstück der UrhGNovelle ist die nach langer politischer Diskussion nun endlich geregelte „Speichermedienabgabe“, wodurch auch Festplatten einer Vergütungspflicht unterliegen. Daneben wurden das verwandte Schutzrecht ausübender Künstler und Veranstalter neu geregelt, weitere Bestimmungen in den Bereichen –

Zweitverwertungsrecht für Urheber wissenschaftlicher Beiträge,



Filmurheberrecht und



freie Werknutzungen

eingeführt, sowie das Urheberregister aufgelassen. 1. Zweitverwertungsrecht für Urheber wissenschaftlicher Beiträge 3 Der neue § 37a UrhG gibt Angehörigen des wissenschaftlichen Personals (womit Studenten oder emeritierte Universitätsprofessoren [§ 104 Abs. 1 UG] ausgenommen sind)2 einer mindestens zur Hälfte mit öffentlichen Mitteln finanzierten Forschungseinrichtung das Recht, einen von ihnen geschaffenen wissenschaftlichen Beitrag, der in einer periodisch mindestsens zweimal jährlich erscheinenden Sammlung erschienen ist, nach Ablauf von zwölf Monaten seit der Erstveröffentlichung in der akzeptierten Manuskriptversion öffentlich zugänglich zu machen. Aufgrund

1 BGBl. I 99/2015. 2 Handig, ÖBl 2015/43, 200 (200).

218

Länderbericht Österreich

des Wortlautes „in der akzeptierten Manuskriptversion“ erstreckt sich dieses Recht nicht auf nachträgliche Berichtigungen oder Änderungen, die sich etwa aufgrund neuerer Erkenntnisse ergeben. Die öffentliche Zugänglichmachung darf keinem gewerblichen Zweck 4 dienen, und die Quelle der Erstveröffentlichung ist anzugeben. Eine zum Nachteil des Urhebers davon abweichende Vereinbarung ist unwirksam. 2. Filmurheberrecht Bisher gingen die Rechte von Urhebern an gewerbsmäßig hergestellten 5 Filmwerken ex lege auf den Filmproduzenten über. In der Rechtssache Luksan3 entschied der EuGH, dass die Cessio legis dem EU-Recht widerspreche, weshalb vielfach (so auch seitens des OGH4) eine Neuregelung des § 38 UrhG gefordert wurde. Das Ergebnis ist eine an das deutsche UrhG (§ 89 dUrhG) angelehnte Zweifelsregelung. Im Zweifel wird nun mit dem Vertrag zur Mitwirkung bei der Herstel- 6 lung eines Filmes dem Filmhersteller das ausschließliche Recht eingeräumt, das Filmwerk inkl. Übersetzungen und jeglicher anderer filmischer Bearbeitungen oder Umgestaltungen auf alle Nutzungsarten zu nutzen. Wurde dieses Nutzungsrecht vom Urheber des Filmwerks im Voraus einem Dritten eingeräumt, so behält der Urheber dennoch die Befugnis, dieses Recht dem Filmhersteller beschränkt oder unbeschränkt einzuräumen. Durch diesen erheblichen Eingriff ist ein aus einer Vorausabtretung berechtigter Dritter danach lediglich auf eventuelle Schadenersatzansprüche gegen den Urheber des Filmwerks verwiesen.5 Diese Regelung gilt ebenso für die Rechte zur filmischen Verwertung von 7 bei der Herstellung eines Filmes entstandenen Lichtbildern (§ 38 Abs. 1 Satz 4 UrhG). 3. Speichermedienabgabe Als Ausgleich für die vom UrhG gestattete Vervielfältigung von Werken 8 zum eigenen und zum privaten Gebrauch sieht § 42b UrhG zwei Vergütungsansprüche vor. Die „Leerkassettenvergütung“, die auf Trägermaterial eingehoben wird, soll die Urheber für private Vervielfältigungen auf Bild- und Schallträgern entschädigen. Die „Reprographievergütung“

3 EuGH v. 9.2.2012 – Rs. C-277/10 (Luksan). 4 OGH v. 17.12.2013, 4 Ob 184/13g. 5 ErlRV 687 BlgNR 25. GP 4.

219

Yasmin Wilfling

wurde für Vervielfältigungen auf Papier eingeführt und kommt als Gerätevergütung und Großbetreibervergütung zum Tragen.6 9 Mit Beschluss vom Dezember 20137 stellte der OGH fest, dass ebenso Festplatten sowie generell multifunktionale Speichermedien grds. unter die Anwendbarkeit der „Leerkassettenvergütung“ fallen und damit der Vergütungspflicht unterliegen.8 Die Überarbeitung des § 42b UrhG im Rahmen der Novelle dient nun der sprachlichen Erfassung der „neuen“ elektronischen (z. B. Smartcard, Memory Stick), magnetischen (z. B. externe oder interne Festplatte) und optischen Speicher (z. B. DVD, CDROM).9 Hierfür wurden in der Bestimmung die Begriffe „Bild- oder Schallträger“ und „Trägermaterial“ durch „Speichermedium“ und die Bezeichnung „Leerkassettenvergütung“ durch „Speichermedienvergütung“ ersetzt.10 10 Nicht unter die Vergütungspflicht fallen Speichermedien, die in Geräte integriert sind und keine Aufnahmen geschützter Werke vornehmen können (etwa Kühlschränke, Kraftfahrzeuge, Waschmaschinen etc.).11 Ebenso sind in Fotoapparate integrierte Speichermedien von der Vergütungspflicht ausgenommen, da diese zwar zur Vervielfältigung von Werken genutzt werden können, damit aber „keine durch Rundfunk gesendete, der Öffentlichkeit zur Verfügung gestellte oder auf einem zu Handelszwecken hergestellte Speichermedium festgehaltene Werke vervielfältigt werden“.12 11 Des Weiteren kommt es nun nicht mehr darauf an, ob die Speichermedien bzw. Vervielfältigungsgeräte entgeltlich in Verkehr kamen, da auch Geräte von der Vergütungspflicht erfasst sein sollen, die etwa im Rahmen von Werbeaktionen verschenkt werden.13 a) Parameter der Bemessung 12 Die Parameter der Bemessung der Vergütungssätze wurden erweitert und betreffen ebenso die bisherige Reprographievergütung. Dabei wurden Deckelungen vorgenommen, wonach die Höhe der Speichermedienvergütung 6 % des typischen Preisniveaus für Speichermedien und die Höhe 6 7 8 9 10 11 12 13

ErlRV 687 BlgNR 25. GP 6. OGH v. 17.12.2013, 4 Ob 138/13t. ErlRV 687 BlgNR 25. GP 1. Handig, ÖBl 2015/43, 200 (202). ErlRV 687 BlgNR 25. GP 8. ErlRV 687 BlgNR 25. GP 8. ErlRV 687 BlgNR 25. GP 8. ErlRV 687 BlgNR 25. GP 8.

220

Länderbericht Österreich

der Gerätevergütung 11 % des typischen Preisniveaus für Geräte nicht übersteigen soll (§ 42b Abs. 4 Z 8 UrhG). b) Haftende Personen Wie schon bisher haften für die Speichermedien- und Gerätevergütung 13 diejenigen, die die Speichermedien oder das Vervielfältigungsgerät im Inland gewerbsmäßig in Verkehr bringen oder feilhalten, wie ein Bürge und Zahler. Geändert wurde allerdings die Ausnahmeregelung14: Es entfällt die Unterscheidung zwischen Bildträger und Schallträger, und es ist nun ausgenommen von der Haftung, wer im Halbjahr Speichermedien mit nicht mehr als 10.000 Stunden Spieldauer bezieht oder Kleinunternehmer i. S. d. UStG 1994 ist (§ 42b Abs. 3 Z 1 UrhG). c) Anspruchsentfall bei geringfügigem Nachteil Die Ansprüche auf Speichermedien- und Reprographievergütung entfal- 14 len, wenn den Umständen nach erwartet werden kann, dass durch die Vervielfältigung zum eigenen oder privaten Gebrauch den Urhebern nur ein „geringfügiger Nachteil“ entsteht (§ 42b Abs. 2a UrhG), womit der diesbezüglichen Rsp. des EuGH15 entsprochen wird.16 d) Rückerstattungsanspruch Macht der Zahlungspflichtige glaubhaft, dass die Speichermedien weder 15 von ihm noch von einem Dritten für Vervielfältigungen zum eigenen oder privaten Gebrauch verwendet werden, entfällt der Speichermedienvergütungsanspruch (§ 42b Abs. 7 UrhG). Die VerwGes haben auf ihrer Website die Geltendmachung des Rückersatzanspruches sowie der Vorabbefreiung einfach, verständlich und für den durchschnittlichen Nutzer nachvollziehbar darzulegen (§ 42b Abs. 8 UrhG). Noch unklar ist, wie private Nutzer einen solchen Rückerstattungsan- 16 spruch geltend machen können, da der EuGH mehrfach aussprach17, dass bei der Überlassung von Speichermedien an natürliche Personen zur privaten Nutzung die volle Ausschöpfung der technischen Möglichkeiten einschließlich der Vervielfältigungsfunktion zu vermuten ist.18 Daraus 14 Handig, ÖBl 2015/43, 200 (203). 15 Vgl. EuGH v. 5.3.2015 – Rs. C-463/12, (Copydan Båndkopi) Rz. 35, CR 2015, 367. 16 Handig, ÖBl 2015/43, 200 (203). 17 Vgl. EuGH v. 21.10.2010 – Rs. C-467/08, CR 2011, 6 (Padawan) Rz. 55 f.; EuGH v. 11.7.2013 – Rs. C-521/11, CR 2013, 632 (Amazon) Rz. 41 f. 18 Wiebe, MR 2015, 239 (242).

221

Yasmin Wilfling

würde folgen, dass allein die technische Fähigkeit von Speichermedien, Kopien zu speichern, ausreicht, um die Abgabe für Privatkopien zu rechtfertigen, sofern die Speichermedien natürlichen Personen für den privaten Gebrauch überlassen wurden.19 Diese Auslegung wird auch durch den Wortlaut des 35. ErwG der Urheberrechtsrichtlinie (InfoRL)20 gestützt.21 17 Daraus folgt zwar nicht, dass die Vermutung nicht widerleglich ist22, doch wird die Ermittlung des privaten Zwecks der Nutzung nur sehr schwer möglich und der Beweis vor allem bei wiederbeschreibbaren Speichermedien äußert schwer erbringbar sein.23 Den Erläuternden Bemerkungen (EB) zur UrhG-Nov. ist lediglich zu entnehmen, dass eine „Rückzahlung der Vergütung nur mehr für Letztverbraucher in Betracht kommt, die glaubhaft machen, dass sie die Speichermedien überhaupt nicht für Vervielfältigungen zum eigenen oder privaten Gebrauch nutzen oder nutzen lassen“.24 Unter Letztverbraucher ist der letzte Erwerber in der Absatzkette zu verstehen, der sowohl Konsument als auch Unternehmer sein kann.25 Außerdem ist den EB zu entnehmen, dass zur Geltendmachung des Rückzahlungsanspruchs i. d. R. die Vorlage der Rechnung für das Speichermedium sowie das Ausfüllen des hierfür vorgesehenen Formulars ausreichen.26 Ausführungen zur notwenigen „Glaubhaftmachung“ fehlen. 4. Freie Werknutzungen a) Vervielfältigung zum eigenen und zum privaten Gebrauch aa) Vervielfältigung zum eigenen Schulgebrauch 18 Bereits vor der Novelle durften Schulen und Universitäten für Zwecke des Unterrichts bzw. der Lehre „in dem dadurch gerechtfertigtem Umfang Vervielfältigungsstücke in der für eine Schulklasse bzw. Lehrveranstaltung erforderlichen Anzahl herstellen [..] und verbreiten“ (§ 42 Abs. 6 UrhG). Nun wurde der begünstigte Kreis um „andere Bildungseinrichtungen“ ergänzt, wovon besonders tertiäre Bildungseinrichtungen 19 Walter, MR-Int. 2010, 115 (121). 20 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. Nr. L 167 vom 22.6.2001, S. 10. 21 Walter, MR-Int. 2010, 115 (121). 22 Anders Fischer, MR 2015, 175 (179). 23 So auch Wiebe, MR 2015, 239 (242). 24 ErlRV 687 BlgNR 25. GP 10. 25 ErlRV 687 BlgNR 25. GP 10. 26 ErlRV 687 BlgNR 25. GP 10.

222

Länderbericht Österreich

wie Fachhochschulen oder der Bereich der Erwachsenenbildung (z. B. VHS, WIFI und BFI) profitieren.27 Andere Einrichtungen ohne direkten Bildungsauftrag, etwa Museen oder 19 Bibliotheken, zählen m. E.28 nicht zu den sog. „anderen Bildungseinrichtungen“, werden diese doch vom UrhG – etwa in § 42a Abs. 7 – als „der Öffentlichkeit zugängliche Einrichtungen, die Werke sammeln“ bezeichnet. bb) Öffentlich zugängliche Kopie, illegale Quelle Eine Vervielfältigung eines Werks zum eigenen und zum privaten Ge- 20 brauch liegt nun grds. dann nicht vor, wenn sie zu dem Zweck erstellt wird, „das Werk mit Hilfe des Vervielfältigungsstückes der Öffentlichkeit zugänglich zu machen, oder wenn hierfür eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird“ (§ 42 Abs. 5 UrhG). Diese Regelung steht m. E. im Widerspruch zur Rsp. des EuGH29, welcher lediglich auf das Kriterium der rechtmäßigen oder unrechtmäßigen Quelle abstellt.30 b) Vervielfältigung auf beliebigen Trägern Der Öffentlichkeit zugängliche Einrichtungen, die Werke sammeln, dür- 21 fen nun auf Bestellung unentgeltlich oder gegen ein die Kosten nicht überschreitendes Entgelt Vervielfältigungsstücke auf beliebigen Trägern herstellen, sofern dies dem eigenen Schulgebrauch oder dem eigenen oder privaten Gebrauch für Zwecke der Forschung dient (§ 42a Abs. 2 UrhG). Dies war großteils zwar bereits vor der Novelle möglich (§ 42a Abs. 1 UrhG), nunmehr können aber Vervielfältigungsstücke auf jedem Träger zum eigenen Schulgebrauch oder zum eigenen oder privaten Gebrauch für Zwecke der Forschung hergestellt werden. Obwohl in dieser Bestimmung der „eigene Schulgebrauch“ explizit privi- 22 legiert wird, sind jene Werke, die ihrer Beschaffenheit oder Bezeichnung nach zum Schulgebrauch bestimmt sind, nicht von dieser Privilegierung ausgenommen. Es scheint daher, dass der Gesetzgeber hier bewusst keine Ausnahme für zum Schulgebrauch bestimmte Werke schaffen wollte, doch ist hier ebenso die InfoRL zu beachten. Demnach ist die „Nutzung ausschließlich zur Veranschaulichung im Unterricht oder für Zwecke

27 28 29 30

Handig, ÖBl 2015/43, 200 (201). Ebenso Handig, ÖBl 2015/43, 200 (201). Vgl. EuGH v. 10.4.2014 – Rs. C-435/12, (ACI Adam) Rz. 54 f., CR 2014, 360. Ebenso Handig, ÖBl 2015/43, 200 (202).

223

Yasmin Wilfling

der wissenschaftlichen Forschung“ (Art 5 Abs. 3 lit. a InfoRL) gestattet. Überdies ist eine freie Werknutzung nur in jenen Sonderfällen zulässig, „in denen die normale Verwertung des Werks oder des sonstigen Schutzgegenstands nicht beeinträchtigt wird und die berechtigten Interessen des Rechtsinhabers nicht ungebührlich verletzt werden“ (Art 5 Abs. 5 InfoRL). Es ist daher eine einschränkende Interpretation durch die Rsp. zu erwarten.31 c) Menschen mit Behinderung 23 Bisher umfasste die freie Werknutzung für Menschen mit Behinderung das Vervielfältigungs- und Verbreitungsrecht. Mit der Novelle wurde dieses Recht für all jene Menschen, denen wegen ihrer Behinderung der Zugang zum Werk nicht möglich oder erheblich erschwert ist, um das Zurverfügungstellungsrecht erweitert (§ 42d UrhG). Auf die bisherige Einschränkung durch Bezugnahme auf die „sinnliche Wahrnehmung“ wurde in der Neufassung der Bestimmung verzichtet.32 24 Außerdem sind nun Organisationen, die staatlich anerkannt und einschlägig gemeinnützig tätig sind, zur öffentlichen Zurverfügungstellung an Menschen mit Behinderung berechtigt (§ 42d Abs. 2 UrhG). Diese befugten Organisationen haben sicherzustellen, dass lediglich Menschen mit Behinderung die Dienste in Anspruch nehmen und unbefugter Gebrauch verhindert wird (§ 42d Abs. 3 UrhG). d) Unwesentliches Beiwerk 25 § 42e UrhG gestattet die Werknutzung, wenn das Werk bei der Nutzung nur „zufällig oder beiläufig und ohne Bezug zum eigentlichen Gegenstand der Verwertungshandlung genutzt“ wird. Zweck der neuen Bestimmung ist es zu verhindern, dass erst die Zustimmung des Urhebers eingeholt werden muss, wenn sein Werk zufällig und ohne Bezug zum Hauptwerk genutzt wird, obwohl dadurch seine Interessen nicht berührt werden.33 Sie gilt für Lichtbilder entsprechend (§ 74 Abs. 7 UrhG). e) Zitate 26 Das wissenschaftliche Großzitat und das kleine Zitat sind nun nach dem Vorbild des § 51 dUrhG werkkategorieübergreifend geregelt.34 Die Rege31 32 33 34

Ebenso Handig, ÖBl 2015/43, 200 (202). ErlRV 687 BlgNR 25. GP 11. ErlRV 687 BlgNR 25. GP 12. ErlRV 687 BlgNR 25. GP 12.

224

Länderbericht Österreich

lungen werden dadurch flexibilisiert, dass das Zitatrecht einleitend allgemein die Nutzung eines veröffentlichten Werks erlaubt, „sofern die Nutzung in ihrem Umfang durch den besonderen Zweck gerechtfertigt ist“ (§ 42 f Abs. 1 UrhG), gefolgt von einer beispielsweisen Aufzählung. Dadurch ist nun auch das Zitieren aus einem Filmwerk möglich.35 Die Bestimmungen für das wissenschaftliche Großzitat sind in Z. 1 zu- 27 sammengefasst, wobei das Zitieren von bildlichen Darstellungen sowie das wissenschaftliche Kunstzitat weiterhin „nur zur Erläuterung des Inhaltes aufgenommen werden“ dürfen (§ 42 f Abs. 1 Z 5 UrhG). Die bisherigen Kleinzitate werden in Z. 3 und Z. 4 zusammengefasst, und darüber hinaus ist das Zitieren einzelner Stellen erschienener Werke nun ohne Beschränkung auf bestimmte Werkkategorien möglich.36 f) Öffentliche Zurverfügungstellung für Unterricht und Lehre In Österreich war bisher die freie Werknutzung zum eigenen Schulge- 28 brauch auf die Vervielfältigung und die physische Verbreitung der Vervielfältigungsstücke an Klassen oder Lehrveranstaltungen beschränkt.37 Dies wurde zunehmend als unzureichend empfunden und daher die Werknutzung für Unterricht und Lehre mit der Novelle um das Zurverfügungstellungsrecht erweitert (§ 42g UrhG). Dies ermöglicht nun auch eine Werknutzung auf e-learning-Plattformen bei eingeschränktem Zugriff auf die Plattform. Im Gegensatz zum deutschen Vorbild ist das Zurverfügungstellungsrecht nicht auf Werkteile beschränkt.38 Die Zurverfügungstellung darf nicht zu kommerziellen Zwecken erfol- 29 gen, und „Werke, die ihrer Beschaffenheit und Bezeichnung nach zum Schul- oder Unterrichtsgebrauch bestimmt sind“, sind hiervon ausgenommen (§ 42g Abs. 2 UrhG). g) Schulbücher und Prüfungsaufgaben Schon bisher deckte die Vervielfältigung zum eigenen Schulgebrauch 30 (§ 42 Abs. 6 UrhG a. F.) die Aufnahme von Werken in Prüfungsaufgaben für eine Klasse oder Lehrveranstaltung ab, da dabei die Verwendung zu „Zwecken des Unterrichts bzw. der Lehre erfolgt“. Die Bestimmung war

35 36 37 38

ErlRV 687 BlgNR 25. GP 12. ErlRV 687 BlgNR 25. GP 12. ErlRV 687 BlgNR 25. GP 13. Gemäß § 52a Abs. 1 Z 1 und Z 2 dUrhG ist dieses Recht auf „veröffentlichte kleine Teile eines Werkes, Werke geringen Umfangs sowie einzelne Beiträge aus Zeitungen oder Zeitschriften zur Veranschaulichung“ beschränkt.

225

Yasmin Wilfling

jedoch auf die Verwendung einer bestimmten Schulklasse bzw. Lehrveranstaltung beschränkt.39 § 59c Abs. 2 UrhG gestattet nun ausdrücklich die Aufnahme von Werken in Prüfungsaufgaben, um den Anforderungen der neuen österreichweit standardisierten Prüfungsaufgaben („Zentralmatura“) gerecht zu werden.40 5. Auflassung des Urheberregisters 31 Das Urheberregister wurde seinerzeit zur Offenlegung des Urhebers anonym erschienener Werke eingeführt, die notwendig war, um die Regelschutzfrist von 70 Jahren nach dem Tod des Urhebers nützen zu können. Es wurde praktisch nicht genutzt,41 und die SchutzdauerRL42 lässt zudem die Offenbarung der Identität des Urhebers genügen. 32 Nunmehr genügt daher die Offenbarung der Identität unter Wahrung der Vorgaben der SchutzdauerRL, wobei die Beurteilung der Gültigkeit der Praxis der Offenbarung der Rsp. überlassen bleibt. 33 Wie bisher sind zur Offenlegung des Urhebers dieser selbst oder seine Erben berechtigt.43 6. Verwandte Schutzrechte der ausübenden Künstler und Veranstalter 34 Das verwandte Schutzrecht für die Leistungen der ausübenden Künstler und der Veranstalter wurde systematisch in Anlehnung an das dUrhG modernisiert und dabei die Persönlichkeitsrechte der ausübenden Künstler an jene der Urheber angenähert.44 35 So ist nun – unter Anlehnung an die Definition des § 73 dUrhG – ausübender Künstler, wer „ein Werk vorträgt, aufführt, auf eine andere Weise darbietet oder an einer solchen Darbietung künstlerisch mitwirkt, und zwar unabhängig davon, ob das dargebotene Werk den urheberrechtlichen Schutz dieses Bundesgesetzes genießt oder nicht“ (§ 66 UrhG). Mit dieser Formulierung wurde die Klarstellung, dass der Inter-

39 40 41 42

ErlRV 687 BlgNR 25. GP 14. ErlRV 687 BlgNR 25. GP 14. ErlRV 687 BlgNR 25. GP 2. Richtlinie 2006/116/EG des europäischen Parlaments und des Rates vom 12.12.2006 über die Schutzdauer des Urheberrechts und bestimmter verwandter Schutzrechte (kodifizierte Fassung), ABl. Nr. L 372, zuletzt geändert durch die Richtlinie 2011/77/EU, ABl. Nr. L 265 vom 11.10.2011. 43 ErlRV 687 BlgNR 25. GP 14. 44 ErlRV 687 BlgNR 25. GP 2.

226

Länderbericht Österreich

pretenschutz auch für Darbietungen nicht bzw. nicht mehr geschützter Werke gilt, in die Definition des ausübenden Künstlers aufgenommen.45 Überdies wurde das Namensnennungsrecht dem § 20 Abs. 1 UrhG nach- 36 gebildet und räumt dem ausübenden Künstler nun das Recht ein, „in Bezug auf seine Darbietungen als solcher anerkannt zu werden. Er kann dabei bestimmen, ob und mit welchem Namen er genannt wird“ (§ 67 Abs. 1 UrhG). Bisher war auf Verlangen des Verwertungsberechtigten der Name bzw. Deckname auf Bild- oder Schallträgern anzugeben (§ 68 Abs. 1 UrhG a. F.). III. Entscheidungen aus Österreich 1. Verwirkung namensrechtlicher Ansprüche einer Gemeinde und fehlender Anspruch auf Domainübertragung (OGH 11.8.2015, 4 Ob 75/15 f) a) Leitsatz § 58 Abs. 1 Markenschutzgesetz (MSchG) ist analog auf namensrecht- 37 liche Ansprüche von Gemeinden und anderen Gebietskörperschaften anzuwenden. b) Sachverhalt Die klagende Gemeinde Unken und die Beklagten streiten über die Frage, 38 ob die Beklagten zur Nutzung des – urkundlich erstmals 1128 erwähnten – Namens der Klägerin als Internet-Domain berechtigt sind („unken.at“). Die erstbeklagte Gesellschaft bietet Internetdienstleistungen an, der 39 Zweitbeklagte ist ihr Geschäftsführer. Er hatte die strittige Domain im Jahr 2000 von einem Dritten für die Erstbeklagte erworben. Dies stellte die Klägerin 2002 fest, als sie versuchte, die Domain für sich selbst registrieren zu lassen. In weiterer Folge ersuchte der Vizebürgermeister der Klägerin den Zweitbeklagten um eine Verlinkung zu den Webseiten der Gemeinde und des Tourismusverbands, die dieser auch tatsächlich einrichtete. Über eine Übertragung der Domain an die Gemeinde sprachen die beiden nicht. Eine formelle Zustimmung zur Nutzung ihres Namens erteilte die Gemeinde allerdings auch nicht. In den Folgejahren gestaltete die Erstbeklagte die Website um, löschte die 40 Verlinkung und leitete Internetnutzer automatisch auf eine unter „lofer. 45 ErlRV 687 BlgNR 25. GP 15.

227

Yasmin Wilfling

at“ betriebene Website – eine Plattform für die Gemeinden der Region – weiter. Außerdem bildete die Erstbeklagte unterhalb der Domain „unken.at“ Subdomains (wie „name.unken.at“) und E-Mail-Postfächer (wie „[email protected]“) und stellte diese ihren Kunden zur Verfügung. 41 Im Jahr 2012 forderte der Bürgermeister der Klägerin von den Beklagten die Herausgabe der Domain. Diese stimmten nicht zu, boten aber der Klägerin die Gestaltung einer darunter aufrufbaren Website an, wofür die Klägerin einmalig 4.000 bis 6.000 € sowie monatlich 2.000 € zahlen sollte. Die Gemeindevertretung lehnte dies ab und klagte. c) Aus der Begründung 42 Der OGH hielt an seiner bisherigen Rsp. fest, nach welcher der Gemeinde mangels ausschließlicher Zuweisung des Namens kein Übertragungsanspruch zustehen kann, da die Existenz eines anderen Namensträgers nicht ausgeschlossen ist. Es wäre „nicht sachgerecht, der Klägerin bloß wegen ihrer früheren Klagsführung einen Vorteil zu gewähren“.46 43 Überdies gelangte der OGH zur völlig neuen Auffassung, dass die Verwirkung markenrechtlicher Ansprüche nach § 58 Abs. 1 MSchG durch Duldung der Benutzung eines jüngeren Kennzeichens für fünf aufeinanderfolgende Jahre in Kenntnis der Benutzung auf namensrechtliche Ansprüche von Gemeinden analog anwendbar sei. Maßgebend für die Kenntnis der Nutzung durch eine Gemeinde sei der Wissensstand des Bürgermeisters, da dieser nach Salzburger Gemeinderecht die Gemeinde nach außen vertritt, oder jener Person, die nach den internen Vorschriften für die Bearbeitung von namensrechtlichen Fragen verantwortlich ist. 44 Im vorliegenden Fall blieb die Gemeinde zweifellos länger als fünf Jahre in Bezug auf die Nutzung untätig. In einem weiteren Rechtsgang ist der Kenntnisstand des Bürgermeisters oder einer allenfalls sonst zuständigen Person zu klären.

46 OGH v. 11.8.2015, 4 Ob 75/15 f.

228

Länderbericht Österreich

2. Eintragung einer Domain als Wortmarke (OLG Wien 17.8.2015, 34R 77/15s) a) Leitsatz Die angemeldeten Wortzeichen „WIEN TICKET“ und „WIEN-TICKET. 45 AT“ erlangten durch die Verwendung in der älteren Wortbildmarke mit identen Wortbestandteilen Verkehrsgeltung i. S. d. § 4 Abs. 2 MSchG, da i) die weitere grafische Ausgestaltung in der Wortbildmarke – ein Telefonhörer (samt Kabel) und eine Telefonnummer – nicht geeignet ist, Waren oder Dienstleistungen als von einem bestimmten Unternehmen stammend zu identifizieren, und ii) die Wortbestandteile „WIEN-TICKET.AT“ in den zum Nachweis der Verkehrsgeltung vorgelegten Unterlagen und Dokumenten als eigenständiges Zeichen in der Wahrnehmung der beteiligten Verkehrskreise haften geblieben sind und daher in Alleinstellung auch eine Herkunftsfunktion erfüllen. b) Sachverhalt Die Antragstellerin beantragte die Eintragung der Wortmarken „WIEN- 46 TICKET.AT“ und „WIEN TICKET“, jeweils für die Waren und Dienstleistungen der Klassen 9 (für Computer und Datenverarbeitungsgeräte, insbesondere zur Abfrage, Darstellung, Bearbeitung und Ausgabe multimedialer Daten, insbesondere in Computernetzwerken und/oder im Internet; analoge, digitale und optische Datenträger, insbesondere Magnetdaten- und Magnetaufzeichnungsträger, Ton- und Bildaufzeichnungsgeräte, Schallplatten, CDs, Video-CDs, CD-Roms, DVDs, Disketten, Audio- und Videokassetten; elektronische Publikationen [herunterladbar]; Software) sowie in den Klassen 35, 38, 41 und 42. Das Patentamt wies jeweils die Eintragung für die Waren der Klasse 9 (teilweise in Bezug auf elektronische Publikationen [herunterladbar]; Software) und alle Dienstleistungen der Klassen 35, 38, 41 und 42 aus dem Grund des § 4 Abs. 1 Z. 3 MSchG ab, welche Ziffer die Registrierung von Zeichen ausschließt, die keine Unterscheidungskraft besitzen. Die angemeldeten Zeichen würden nur als allgemeiner Hinweis darauf 47 verstanden werden, dass die beantragten Waren und Dienstleistungen mit dem Verkauf von Tickets und/oder Eintrittskarten von in Wien stattfindenden Veranstaltungen im Zusammenhang stehen. Ohne österreichweiten Verkehrsgeltungsnachweis könne keine Marke erkannt werden. In Bezug auf eine Verkehrsgeltung würden die vorgelegten Unterlagen immer noch den Hauptmangel aufweisen, dass nicht die angemeldeten 229

Yasmin Wilfling

Wortzeichen, sondern das bereits registrierte Wortbildzeichen (Markenanmeldung AM 3643/2013 – u. a. mit der Wortfolge „WIEN-TICKET. AT“) dargestellt werde. Eine Registrierung ohne die Erbringung eines Nachweises der österreichischen Verkehrsgeltung sei nur für die Waren der Klasse 9, ausgenommen „elektronische Publikationen (herunterladbar); Software“, möglich. 48 Gegen diese Beschlüsse des in Folge zusammengelegten Verfahrens richten sich die Anträge der Antragstellerin, die Beschlüsse aufzuheben und die Wortmarken in das Markenregister einzutragen. c) Aus der Begründung 49 In der Wortbildmarke träten in der Wahrnehmung die Wortelemente „WIEN-TICKET.AT“ gegenüber dem Hörerzeichen (samt Kabel) und der angeführten Telefonnummer deutlich in den Vordergrund, so dass davon ausgegangen werden könne, dass die Wortbestandteile die maßgeblichen Elemente für den Herkunftsnachweis seien. Weder die grafische Ausgestaltung durch das Zeigen eines Telefonhörers (samt Kabel) noch das Anführen einer Telefonnummer seien geeignet, Waren oder Dienstleistungen als von einem bestimmten Unternehmen stammend zu identifizieren. 50 Gerade dann, wenn der Bildbestandteil (Telefonhörer) eine schwache Unterscheidungskraft aufweise, fehle diesem Markenbestandteil jeglicher Hinweis für eine Zuordnung zu einem Unternehmen; dies gelte auch für die angeführte Telefonnummer. Die Identifizierung und damit der Erwerb der Unterscheidungskraft in Form der Verkehrsgeltung liege daher ausschließlich in der Benutzung der (Wort-)Teile der eingetragenen Wortbildmarke. 51 Im konkreten Fall könne ausnahmsweise davon ausgegangen werden, dass die vorgelegten Verkehrsgeltungsnachweise (auch) für die Wortzeichen „WIEN-TICKET.AT“ und „WIEN TICKET“ ausreichen. Aufgrund der Gewichtung der maßgeblichen Verhältnisse der Bestandteile der eingetragenen Wortbildmarke in der Wahrnehmung werde der Durchschnittsverbraucher trotz des beschreibenden Charakters der Wortzeichen die konkreten Waren und Dienstleistungen „als von den bestimmten Unternehmen stammend erkennen“. Für die (erfolgte) Benutzung der Marke als Marke seien die Bild- und Zahlenelemente für die Identifizierung unbeachtlich gewesen. 52 Es seien daher ausnahmsweise keine weiteren Nachweise für die Verwendung der Wortzeichen in Alleinstellung erforderlich.

230

Länderbericht Österreich

3. Bekanntheit des Internets im Urheberrecht 1995 (OGH 17.11.2015, 4 Ob 98/15p) Der in Deutschland ansässige Kläger überließ im Jahr 1995 der Fremden- 53 verkehrszentrale der Erstbeklagten eine Lichtbildaufnahme des Design Center L***** und räumte ihr gegen ein Entgelt von 430 DM das zeitlich unbegrenzte Nutzungsrecht für Fremdenverkehrswerbung und ähnliches ein. Es wurden die Allgemeinen Geschäftsbedingungen des Klägers vereinbart, die die Anwendung deutschen Rechts vorsahen. An eine allfällige Verwendung des Fotos im Internet dachten die Vertragsteile damals nicht. Die Erstbeklagte stellte das Foto der zweitbeklagten Betreiberin des Design Centers zur Verfügung. Sowohl die Erst- als auch die Zweitbeklagte haben das Foto als PDF-Download auf ihren Homepages zur Verfügung gestellt. Der OGH sprach dazu aus, dass die Internetwerbung im Jahr 1995 kei- 54 ne unbekannte Nutzungsart gewesen und „die insoweit maßgebliche deutsche Rechtsprechung (OLG München, 29 U 5051/02 = GRUR-RR 2004, 33; OLG Hamburg, 3 U 269/98, NJW-RR 2001, 123)“47 zu beachten sei. Dass den Streitparteien die Internetnutzung damals nicht vor Augen stand, schade nicht, da grundsätzlich ein objektiver Maßstab anzulegen und darauf abzustellen sei, ab wann sich die neue Nutzungsart nach der Verkehrsauffassung als hinreichend klar abgrenzbare, wirtschaftlichtechnische Verwertungsform entwickelt habe. 4. Live-Sportübertragung – Filmwerk (OGH 27.1.2016, 4 Ob 208/15i) Die Parteien stritten darüber, ob die beklagte Betreiberin von Wettbüros 55 in ihren Geschäftslokalen unbefugt Fernsehübertragungen von Fußballspielen öffentlich gezeigt und damit Urheberrechte der Klägerin verletzt hat. Die Beklagte vertrat die Auffassung, dass bei der öffentlichen Wiedergabe von Sportübertragungen mangels Vorliegen eines Werkes von vornherein keine Urheberrechtsverletzung vorliegen könne. Der OGH entschied, dass auch die unmittelbare Übertragung eines 56 Sportereignisses ein Werk der Filmkunst i. S. d. § 4 UrhG sein könne. Voraussetzung dafür sei, dass die Kameraführung, Bildregie (einschließlich Wiederholungen, Einblenden von Grafiken und andere Gestaltungsmittel) und gegebenenfalls auch der Kommentar eine individuelle Zuordnung zum (jeweiligen) Schöpfer erlaubten.

47 OGH v. 17.11.2015, 4 Ob 98/15p.

231

Yasmin Wilfling

5. Urheberrechtlicher Schutz an einer Computerschrift (OGH 23.2.2016, 4 Ob 142/15h) a) Leitsatz 57 Der Handschrift eines Menschen kommt i. d. R. kein Werkcharakter zu. Die Handschrift ist zweifellos individuell; ihre Einzigartigkeit ergibt sich aber nicht aus dem Ausdruck künstlerischer Gestaltung, sondern aus jahrelangem, in kleinsten Nuancen geschehendem Verschleifen der gelernten Lateinschrift. 58 Die Zuerkennung von Werkcharakter an eine Handschrift in ihrer konkreten Ausformung wäre nur denkbar, wenn sie sich ausreichend vom vorbekannten Formenschatz abhebt und eigentümliche und individuelle Zeichen aufweist, die als Neuschöpfung zu beurteilen wären. b) Sachverhalt 59 Der Kläger ist Grafikdesigner sowie professioneller Schriftgestalter und entwickelt eigene Schriften, die von Grafikern verwendet werden können. Im vorliegenden Fall nahm der Kläger die Handschrift einer ihm Bekannten, vergrößerte sie und bearbeitete sie so, dass die einzelnen Buchstaben und Buchstabenkombinationen eine flüssige Verbindung miteinander eingingen. Danach digitalisierte der Kläger die einzelnen Buchstaben durch Scannen und machte sie mit einem Schriftgestaltungsprogramm digital verwendbar. Das durch diese Schritte generierte, als Schriftart in digitaler Form entstandene Computerprogramm (Font) verkauft der Kläger gegen Entgelt an Grafiker, die dann diese Schriftart verwenden können. Es handelt sich dabei um eine gut lesbare, schlichte Schreibschrift („Bettis Hand“). Sie hat folgendes Aussehen:

Abbildung Schreibschrift „Bettis Hand“48 48 OGH v. 23.2.2016, 4 Ob 142/15h.

232

Länderbericht Österreich

Beim Lesen einer Tageszeitung stieß der Kläger auf einen von der Be- 60 klagten gestalteten Katalog, in dem die Schrift „Bettis Hand“ mehrfach verwendet wurde. Die Beklagte lehnte die Zahlung des vom Kläger verlangten Nutzungshonorars ab. Mit der gegenständlichen Klage begehrt der Kläger von der Beklagten 61 Unterlassung der Verwendung seines Zeichensatzes, die Beseitigung der „Betti“ enthaltenden Eingriffsgegenstände, Rechnungslegung, angemessenes Entgelt und Urteilsveröffentlichung. Er habe die den Gegenstand des Verfahrens bildenden Schriftzeichen in Anlehnung an die Handschrift einer Bekannten selbst geschaffen und die technische Umsetzung für die Verwendung mit gängigen Computerprogrammen aufbereitet. Er habe nach der Vorlage die einzelnen Zeichen händisch vergrößert und zum Zweck der Verbindbarkeit als flüssig erscheinende Handschrift die einzelnen Buchstaben und Buchstabenkombinationen optimiert. Danach seien diese einzelnen Buchstaben durch Scannen digitalisiert und dann mit dem Schriftgestaltungsprogramm digital verwendbar gemacht worden. Dem Kläger stünden daher nach dem Urheberrecht die geltend gemachten Ansprüche nach §§ 81, 82, 87a, 86 und 85 UrhG zu. Auf den Schutz des Computerprogramms nach § 40 UrhG stützte sich der Kläger nicht. Die Beklagte bestritt schutzwürdige Rechte des Klägers i. S. d. UrhG an 62 der Schrift „Bettis Hand“. Eine lediglich digitale Aufbereitung enthalte keine wie immer geartete schutzwürdige Leistung, auch nicht ein Adaptieren und Bereinigen. Das Umsetzen einer Schriftart in druckbare Form habe nichts mit dem Designen bzw. Schaffen einer Schriftart zu tun. Die behauptete Zeichensatzerstellung und Digitalisierung sei mangels Vorliegens einer eigentümlichen geistigen Schöpfung kein Werk i. S. d. UrhG. c) Aus der Begründung Der OGH entschied, dass die vom Kläger gefertigte Computerschrift we- 63 der als Bearbeitung ein Werk zweiter Hand nach § 5 UrhG, noch ein nach einer Vorlage ohne urheberrechtlichen Schutz geschaffenes originäres Werk nach § 1 UrhG ist. Unter einem Werk nach § 1 UrhG sei nur das Ergebnis einer schöpferi- 64 schen geistigen Tätigkeit zu verstehen, das seine Eigenheit, die es von anderen Werken unterscheidet, aus der Persönlichkeit seines Schöpfers empfangen hat. Der künstlerische Wert einer Schöpfung sei für die Frage ihrer urheberrechtlichen Schutzfähigkeit ohne Bedeutung, die „statistische Einmaligkeit“ (mithin die Tatsache, dass sich eine Schöpfung mit 233

Yasmin Wilfling

hoher Wahrscheinlichkeit von allen bisher dagewesenen unterscheidet) reiche aber nicht aus. 65 Ausschlaggebend sei vielmehr die individuelle Eigenart: Die Leistung müsse sich vom Alltäglichen, Landläufigen und üblicherweise Hervorgebrachten abheben. Die Schöpfung müsse zu einem individuellen und originellen Ergebnis geführt haben. Beim Werk müssten persönliche Züge seines Schöpfers – insbesondere durch die visuelle Gestaltung und durch die gedankliche Bearbeitung – zur Geltung kommen. 66 Dem Allerweltserzeugnis, der rein handwerklichen Leistung, die jedermann mit durchschnittlichen Fähigkeiten ebenso zustande bringen würde, fehle die erforderliche Individualität. Es genüge, dass eine individuelle Zuordnung zwischen Werk und Schöpfer insofern möglich sei, als dessen Persönlichkeit aufgrund der von ihm gewählten Gestaltungsmittel zum Ausdruck komme und eine Unterscheidbarkeit bewirke. 67 Eine „Bearbeitung“ im Rechtssinn (§ 5 UrhG) sei die Umgestaltung äußerer Merkmale bei gleichzeitiger Identität des Werks, also eine – nicht rein mechanische, sondern aus eigener schöpferischer Gestaltungskraft entwickelte – Änderung der äußeren Form unter Beibehaltung des Kerns des Werks, nicht aber eine geringfügige Änderung der Umgestaltung des Originals. Sie lasse das Werk in seinem Wesen unberührt, müsse ihm aber wenigstens in der äußeren Form eine neue Gestalt geben, die als eigentümliche geistige Schöpfung des Bearbeiters zu werten sei. Eine „Bearbeitung“ setze damit ein Werk i. S. d. § 1 Abs. 1 UrhG voraus. 68 Der Kläger habe die Handschrift einer dritten Person („Betti“) vergrößert und sie mit dem Ziel bearbeitet, dass die einzelnen Buchstaben und Buchstabenkombinationen eine flüssige Verbindung miteinander eingingen. Danach digitalisierte er die einzelnen Buchstaben durch Scannen und machte sie mit einem Schriftgestaltungsprogramm digital verwendbar. Dem Ergebnis dieses Vorgangs mangele es an der erforderlichen schöpferischen Eigenart. Der Kläger habe nicht etwa Teile der Vorlage aufgrund eigenständiger geistiger Entscheidung weggelassen oder hinzugefügt, weil sie das Gesamtbild stören oder verbessern. Seine Tätigkeit sei vielmehr durch die Notwendigkeit bestimmt gewesen, dass handschriftartige Computerschriften zwingend voraussetzten, dass die Zeichen miteinander flüssig verbunden werden könnten. Darin liege zwar zweifellos eine kunsthandwerkliche Leistung, das Ergebnis besitze aber nicht das erforderliche Maß an schöpferischer Gestaltungskraft. 69 Der Handschrift eines Menschen komme in der Regel kein Werkcharakter zu. Die Handschrift sei zweifellos individuell; ihre Einzigartigkeit ergebe sich aber nicht aus dem Ausdruck künstlerischer Gestaltung, son234

Länderbericht Österreich

dern aus jahrelangem, in kleinsten Nuancen geschehendem Verschleifen der gelernten Lateinschrift. Damit sei sie nicht Produkt individueller Schöpfungskraft, sondern beziehe ihre Einzigartigkeit ausschließlich aus der statistischen Unwahrscheinlichkeit, dass eine andere Person genau dieselbe Schrift verwendet. Ebenso wenig wie eine bestimmte Pinselführung, eine charakteristische 70 Farbwahl oder in verschiedenen Bildern immer wiederkehrende Formgebungen für sich ein Werk seien (sondern nur das konkrete Bild), könne eine – wenngleich individuelle – Art der Schriftführung an sich Urheberrechtsschutz genießen. Die Zuerkennung von Werkcharakter an eine Handschrift in ihrer konkreten Ausformung sei nur denkbar, wenn sie sich ausreichend vom vorbekannten Formenschatz abhebe und eigentümliche und individuelle Zeichen aufweise, die als Neuschöpfung zu beurteilen wären. Dies treffe auf den vom Kläger geschaffenen Zeichensatz jedoch nicht zu. Ebenso wie etwa der Abstand zwischen einzelnen Zeichen oder die Ab- 71 rundung von Blockbuchstaben unter Beifügung eines senkrechten Strichs keinen Urheberrechtsschutz begründe, gelte dies auch für die durch die Form einer Handschrift bedingte Bearbeitung derselben zwecks Herstellung einer flüssigen Verbindung. Die Verbindung sei durch den Zweck der Schrift zwingend vorgegeben. Damit komme dem vom Kläger gestalteten (Computer-)Schriftsatz „Bet- 72 tis Hand“ keine Werkeigenschaft und somit kein Urheberrechtsschutz zu. 6. Briefschutz öffentlich zugänglicher Aufzeichnungen oder Mittelungen (OGH v. 21.12.2015, 6 Ob 163/15m) Die Frage, ob eine Aufzeichnung oder Mitteilung als nicht bzw. nicht 73 mehr „vertraulich“ einzustufen ist, ist einzig anhand der Intention des Verfassers oder Mitteilenden zu beurteilen.49 Der Briefschutz nach § 77 UrhG besteht auch dann, wenn Schriftstücke schon einmal (unter Verletzung des § 77 UrhG) der Öffentlichkeit zugänglich gemacht worden sind. 7. EV gegen Belästigung durch SMS (OGH v. 2.9.2015, 7 Ob 130/15s) Wenn die Kontaktaufnahmen in Art und Umfang eine Intensität errei- 74 chen, die den Rahmen des sozial Verträglichen sprengen, kann das Recht 49 Vgl. Gassauer-Fleissner, ecolex 1997, 102 (102).

235

Yasmin Wilfling

auf Privatsphäre verletzt sein. In die Abwägung sind insbesondere der Grund der Kontaktaufnahme und die Art der Kontakte einzubeziehen. Jedenfalls muss im Verhalten eine gewisse Beharrlichkeit zum Ausdruck kommen, wie sie dem Stalking begriffsimmanent ist. 75 Je massiver und vielgestaltiger der Antragsgegner bisher schon gegen den Antragsteller vorgegangen ist und je deutlicher die Gefahr weiterer Eingriffe unter Bedachtnahme auf die Intensität und Nachhaltigkeit von Verfolgungshandlungen zutage tritt, desto mehr sind breiter gefasste Verbote indiziert. 76 Voraussetzung für die Erlassung einer einstweiligen Verfügung nach § 382g EO ist nur die Bescheinigung des Anspruchs auf Unterlassung weiterer „Stalking“-Handlungen. Die im Einzelfall angemessene Geltungsfrist der einstweiligen Verfügung hängt vom als bescheinigt angenommenen Sachverhalt ab. 77 Im vorliegenden Fall nahm der Antragsgegner über rund eineinhalb Jahre konsequent mit grundlosen 15 SMS pro Monat Kontakt zum Antragsteller auf.

236

DGRI Jahreschronik 2016 Veronika Fischer* I. Beiratstagung: 40 Jahre DGRI (30.4.2016) II. 23. Drei-Länder-Treffen 2016, Hambacher Schloss (2.–4.6.2016)

VI. Publikationen 1. Stellungnahmen der DGRI 2. Journal of Intellectual Property, Information Technology and eCommerce Law (JIPITEC)

III. Jahrestagung der DGRI, Frankfurt/M. (17.–19.11.2016)

VII. Schlichtungsstelle IT der DGRI

IV. DSRI-Herbstakademie, Hamburg (14.–17.9.2016)

VIII. Seminare und Workshops in Kooperation mit Dr. Otto Schmidt

V. 1. 2. 3. 4. 5. 6. 7. 8.

Aktivitäten der Fachausschüsse Fachausschuss Softwareschutz Fachausschuss Vertragsrecht Fachausschuss Firmenjuristen Fachausschuss Internet und eCommerce Fachausschuss Schlichtung Fachausschuss Telekommunikations- und Medienrecht Fachausschuss Outsourcing Fachausschuss Datenschutz

IX. Sonstige Veranstaltungen X. Preise und Auszeichnungen XI. 1. 2. 3.

Wissenswertes aus der DGRI Mitgliederentwicklung Personalia Geschäftsstelle

I. Beiratstagung: 40 Jahre DGRI (30.4.2016) Die Deutsche Gesellschaft für Recht und Informatik (DGRI) e.V. feier- 1 te 2016 ihr 40-jähriges Bestehen und beging dies mit einer Reihe von Festveranstaltungen. Den Auftakt bildete die Tagung des Beirats am 30.4.2016 unter der Leitung von Prof. Dr. Indra Spiecker gen. Döhmann, Goethe-Universität Frankfurt/M., und RA Dr. Matthias Scholz, Frankfurt/M. Sie befasste sich mit der europaweiten Neuregelung des Datenschutzrechts. Unter der Prämisse „Quo vadis Datenschutz?“ diskutierten Vertreter aus Wissenschaft, Politik und Praxis über Ausblicke und Gestaltungsmöglichkeiten bei der Anwendung des neuen Rechts.

* Veronika Fischer, Rechtsanwältin, Geschäftsführung der DGRI, Karlsruhe.

237

Veronika Fischer

2 Nach einführenden Worten von Prof. Dr. Michael Bartsch zum 40-jährigen Bestehen der Gesellschaft richtete Prof. Dr. Dres. h.c. Spiros Simitis den Blick auf die Geburt des Datenschutzrechts. Prof. Dr. Johannes Masing, Richter des BVerfG, befasste sich mit den Herausforderungen an den materiellen Datenschutz in der Digitalisierung. Prof. Dr. Dr. h.c. mult. Vassilios Skouris, Präsident des EuGH a.D., zeichnete die Leitlinien und mögliche Weiterentwicklung der EuGH-Rechtsprechung nach. Jörg Eickelpasch, Regierungsdirektor, Bundesministerium des Innern, skizzierte Reaktionsmöglichkeiten und Gestaltungsräume des nationalen Rechts. Anschließend gab Jan Philipp Albrecht, Mitglied des Europäischen Parlaments, einen Ausblick auf die Konstruktionsfelder in Europa und die Rolle der EU-Institutionen nach Verabschiedung der Datenschutzgrundverordnung. Der Vorsitzende der DGRI, Prof. Dr. Dirk Heckmann, Universität Passau, resümierte in seinem Schlusswort die neuen Anforderungen an die IT und rundete die Veranstaltung mit dieser Vorschau auf die künftigen, innerhalb der DGRI zu bearbeitenden Themenfelder ab. II. 23. Drei-Länder-Treffen 2016, Hambacher Schloss (2.–4.6.2016) 3 Das Drei-Länder-Treffen 2016 bildete den zweiten Höhepunkt des Jubiläumsjahres und fand in historischer Umgebung auf dem Hambacher Schloss in Neustadt an der Weinstraße statt. Das Programm gliederte sich in die Themenblöcke Know-how-Schutz von IT, Datenmacht und Blockchain – Bitcoin – Smart Contracts. 4 Der erste Block am Freitag war dem Know-how-Schutz gewidmet. Zum Auftakt gab RA Dr. Michael Dorner, München, einen Überblick über den Schutz nach der EU-Richtlinie. Es folgten Referate zur Rechtslage in Deutschland, Österreich und der Schweiz. Die deutsche Perspektive steuerte RA Dr. Sascha Pres, Berlin, bei. Aus Österreich referierte RAin Mag. Barbara Kuchar, Wien, und aus Schweiz RA Dr. Andràs Gurovits, Zürich. 5 Im Themenblock Datenmacht steuerte Dr. Anna Zeiter, Head of Data Protection EMEA, eBay International AG, Bern, einen Praxisbericht zum Datenschutz durch oder trotz Privacy Shield bei. Prof. Burkhard Schäfer, University of Edinburgh, berichtete von den gegenwärtigen Bemühungen in Großbritannien, einen ethischen und rechtlichen Rahmen für den Umgang mit Big data analytics und der Verwendung algorithmischer Verfahren zu errichten.

238

DGRI Jahreschronik 2016

Es folgten die traditionellen Updates zu den aktuellen Entwicklungen 6 in Gesetzgebung und Rechtsprechung in den Ländern. Es berichteten RA Prof. Dr. Jochen Schneider, München (D), RAin Mag. Valerie Eder, Wien (A), sowie RA Dr. Daniel Alder, Zürich (CH). Seinen feierlichen Abschluss fand der erste Tag des Drei-Länder-Treffens beim Sommergrillen auf dem Hofgut Ruppertsberg. Der Samstag gehörte dem Thema Blockchain – Bitcoin – Smart Con- 7 tracts. Moderiert von Prof. Dr. Dr. Walter Blocher, Universität Kassel, ging Florian Idelberger, Europäisches Hochschulinstitut, Fiesole, Italien, zunächst auf die technischen Grundlagen ein. RA Florian Glatz, Berlin, schilderte praktische Anwendungsmöglichkeiten und RA Dr. Lukas Feiler, Wien, erörterte die rechtlichen Grundlagen. Abgerundet wurde der Themenblock durch eine ökonomische Perspektive zu Blockchain und Bitcoin, die Dr. Thomas Ankenbrand, Hochschule Luzern, beisteuerte. In der anschließenden Diskussion mit den Referenten wurden zahlreiche weitere Aspekte beleuchtet. III. Jahrestagung der DGRI, Frankfurt/M. (17.–19.11.2016) Den feierlichen Abschluss fand das Jubiläumsjahr mit der DGRI-Jah- 8 restagung 2016. Sie stand unter dem Oberthema „IT Macht Recht“ und wurde von der Goethe Universität Frankfurt/M. beherbergt. Sie widmete sich einem zentralen Thema der IT-Entwicklung im 21. Jahrhundert: Welchen Einfluss hat IT auf das Recht, ist rechtliche Steuerung in Zeiten allgegenwärtiger Digitalisierung überhaupt noch möglich? Verwehrt oder fordert das Recht Zugriff auf die IT? Hier stellt sich auch die Machtfrage: Die Geschäftsmodelle global agierender IT-Unternehmen vertragen kaum Regulierung – Algorithmen drängen zur Macht. Der Begrüßungsabend auf Einladung der Frankfurter IT-Rechtskanzleien 9 in der Skyline Eventlocation WINDOWS 25 bot den Teilnehmerinnen und Teilnehmern Gelegenheit zum Austausch und Networking. Der erste Themenblock am Freitag, moderiert von RA Dr. Anselm Brandi- 10 Dohrn, Berlin, stand im Zeichen der Steuerung und Kontrolle im zweiten Maschinenzeitalter. Prof. Dr.-Ing. Peter Liggesmeyer, Präsident der Gesellschaft für Informatik e. V. (GI), eröffnete die Jubiläumstagung mit einer Keynote: Smart Everything – welche Macht hat IT? Anschließend berichtete Prof. Dr. Thomas Fetzer, Universität Mannheim, von dem Fachdialog um die Fortentwicklung eines zukunftsfähigen Ordnungsrahmens für die digitale Wirtschaft. Prof. em. Dr. Dr. h.c. Wolfgang

239

Veronika Fischer

Kilian, Leibniz Universität Hannover, zeichnete Idee und Wirklichkeit der Rechtsinformatik in Deutschland nach. 11 Mit dem Best Speech Award der DSRI Herbstakademie 2016 wurde Sebastian Telle, Universität Oldenburg, ausgezeichnet. Er präsentierte seinen dortigen Vortrag Big Data und Kartellrecht – Relevanz datenbasierter Geschäftsmodelle im europäischen und deutschen Kartellrecht (abgedruckt in diesem Band unter Berücksichtigung der aktuellen Rechtsprechung sowie der 9. GWB-Novelle). 12 Der zweite Themenblock war in parallele Sitzungen zu „Recht und Informatik im Wandel“ aufgeteilt. Die Parallelsession I, zugleich der 5. Frankfurter IT-Rechtstag, wurde von DAVIT ausgerichtet. DAVIT überbrachte damit der DGRI die Glückwünsche zum 40-jährigen Bestehen. Der Fokus dieser Session unter Moderation von Prof. Dr. Indra Spiecker gen. Döhmann, Goethe-Universität Frankfurt/M., lag auf der Anwaltspraxis und befasste sich mit dem Internet der Dinge (IoT). Prof. Michael Rotert, Vorstandsvorsitzender eco – Verband der Internetwirtschaft e. V., Köln, ging zunächst ganz allgemein auf die Chancen für die Digitalisierung in Deutschland ein, und anschließend beleuchtete Dr. Thomas Lapp, Frankfurt/M., IoT als Chance und Aufgabe für die Anwaltspraxis. Es folgte ein Vortrag zu den Entwicklungen bei Bezahlsystemen im Internet von Dr. Valeria Schöttle, Wirecard AG, Aschheim. 13 Die Parallelsession II, moderiert von Dr.-Ing. Peter J. Hoppen, Brühl, befasste sich mit der „Verschlüsselung zwischen Recht und Technik“. Eingangs lieferte Klaus Landefeld, Vorstand Infrastruktur und Netze, eco – Verband der Internetwirtschaft e. V., Köln, einen Praxisbericht zu Backdoors. Dr. Sebastian Pape, Institute of Business Informatics, Goethe-Universität Frankfurt/M., stellte die technischen Bedingungen wirksamer Verschlüsselung dar, und Prof. Dr. Matthias Bäcker, Universität Mainz, beantwortete die Frage nach einem staatlichen Anspruch auf Entschlüsselung. 14 Im Anschluss an die Parallelsessions wurde die jährliche Mitgliederversammlung abgehalten. Der Festabend fand in der Villa Merton statt und bildete den Rahmen für die Verleihung des DSRI-Wissenschaftspreises durch Prof. Dr. Alfred Büllesbach, Vorsitzender des Stiftungsrates der DSRI. Die Festrede hielt Prof. Dr. Thomas Dreier, Karlsruher Institut für Technologie (KIT), der anlässlich des 40-jährigen Jubiläums der Gesellschaft die Herausforderungen in der Vergangenheit und für die Zukunft in den Blick nahm. 15 Der Samstag unter Moderation von Prof. Dr. Andreas Wiebe, Universität Göttingen, war dem automatisierten Recht gewidmet. Prof. Dr. Dr. Dr. 240

DGRI Jahreschronik 2016

h.c. Franz Josef Radermacher, Universität Ulm, hielt eine Keynote zur Herrschaft der Algorithmen. Es folgte eine rechtsdogmatische Perspektive zu automatisierten Rechtsdienstleistungen von Prof. Dr. Peter Rott, Universität Kassel. Abgerundet wurde der Themenblock durch zwei Praxisbeispiele von Rechtsanwalt Dr. Philipp Kadelbach, Flightright GmbH, Potsdam, und Dr. Micha-Manuel Bues, LEVERTON GmbH, Berlin. Ihren Ausklang fand die Jubiläumstagung bei einer Kuratorenführung 16 durch die Sammlung der Gegenwartskunst des Städel Museum mit Dr. Martin Engler, Head of Contemporary Art, Städel Museum. IV. DSRI-Herbstakademie, Hamburg (14.–17.9.2016) Die DSRI-Herbstakademie richtet sich an Nachwuchsjuristen und lädt 17 zu Kurzvorträgen über aktuelle Themen aus dem Informationstechnologierecht (Gewerbliche Schutzrechte, Telekommunikationsrecht, Fernabsatzrecht, Datenschutzrecht, Strafrecht) ein. Das Oberthema der 17. Herbstakademie lautete „Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung“. Sie fand mit rund 300 Teilnehmern an der Bucerius Law School in Hamburg statt. Zusätzlich zu den Einreichungen wird innerhalb der einzelnen Themenblöcke die Rechtsentwicklung der letzten 12 Monate in „Updates“ von Experten vertieft. Die Beiträge der Herbstakademie erscheinen pünktlich zur Tagung in 18 einer umfangreichen Printpublikation. Über die Website der DSRI (www. dsri.de) sind die Vorträge auch als Podcast abrufbar. V. Aktivitäten der Fachausschüsse Die Fachausschüsse gestalteten im Jubiläumsjahr ein vielfältiges Pro- 19 gramm und bearbeiteten die aktuellen Themen ihres jeweiligen Bereichs. Sie trafen sich im Jahr 2016 zu insgesamt 11 Sitzungen. 1. Fachausschuss Softwareschutz Im Fachausschuss Softwareschutz wurden am 18.2.2016 softwareurhe- 20 berrechtliche Besichtigungsansprüche, deren prozessuale Geltendmachung und die Grenzen aufgrund moderner Technologien behandelt. Anhand einiger Fallbeispiele stellte Dipl.-Inf. Markus Schmidt, München, die typischen Aufgabenstellungen für einen IT-Sachverständigen vor. Er ging auf die Planung und Vorbereitung eines Besichtigungstermins ein und erläuterte den üblichen Ablauf einer Besichtigung unter Berücksichtigung von Strategien für die Beweissicherung. Anschließend erörterte 241

Veronika Fischer

RA Dr. Christian Frank, München, die rechtlichen Aspekte des Besichtigungsverfahrens. Neben den einschlägigen gesetzlichen Grundlagen ging er insbesondere auf die Besonderheiten ein, wenn das Besichtigungsverfahren mit einem Verfahren des einstweiligen Rechtschutzes kombiniert wird. Hierbei standen taktische Überlegungen, aber auch praktische Aspekte im Fokus, wie etwa die Formulierung von Anträgen, der Schutz von Betriebs- und Geschäftsgeheimnissen im Verfahren sowie die unterschiedliche Gerichtspraxis zur Annahme eines Verfügungsgrundes. 21 Der Fachausschuss traf sich erneut am 6.10.2016 in Stuttgart. In der Sitzung wurde die Frage aufgeworfen, was heute eigentlich Software ist und moderne Computerprogramme im Lichte des § 69a UrhG untersucht. Zunächst gab der IT-Sachverständige Dr. Oliver Stiemerling, Köln, einen Überblick über die Struktur und Eigenschaften moderner Computerprogramme. Im Fokus standen dabei Programmiertechniken, die Teile von klassischen Computerprogrammen in andere Ausdrucksformen und Dateitypen „auslagern“. Die vorgestellten Techniken wurden von RA Jens Nebel, Essen, juristisch bewertet. Hierbei stellt sich vielfach die Frage nach der Abgrenzung zwischen Computerprogramm und bloßen Daten, die keinen urheberrechtlichen Schutz als Computerprogramm beanspruchen können. Es wurde die These diskutiert, dass der Begriff des Computerprogramms aus heutiger Sicht zu eng gefasst ist und dem aktuellen Stand der Technik nicht mehr entspricht. 2. Fachausschuss Vertragsrecht 22 Auch der Fachausschuss Vertragsrecht kam zwei Mal zu Sitzungen zusammen. Die Vertragsjuristen trafen sich am 15.4.2016 in München, um über agile Softwareentwicklungsmethodik zu diskutieren. Dr. Thomas Eisenbarth, Diplominformatiker und Geschäftsführer der makandra GmbH, Augsburg, führte zunächst in die Terminologie und den Ablauf agiler Softwareentwicklungsmethodik ein. Sodann befasste sich RAin Elke Bischof, München, mit den vertraglichen Aspekten. 23 Das zweite Treffen der Vertragsjuristen fand am 28.10.2016 in Köln statt. Es ging um Hackertechniken und Penetrationtest-Vereinbarungen. Diplom-Wirtschaftsinformatiker Martin G. Wundram erläuterte aus technischer Sicht, auf welche Weise „Hacker“ versuchen, in IT-Systeme zu gelangen, wo die Schwachstellen liegen und wie man diese schließen kann. RA Dr. Lutz Keppeler untersuchte sodann „Penetrationtest-Vereinbarungen“, die von Unternehmen verwendet werden, um die Belastbarkeit ihrer Systeme zu testen.

242

DGRI Jahreschronik 2016

3. Fachausschuss Firmenjuristen Die Firmenjuristen kamen am 22.4.2016 in Berlin zusammen. Bei die- 24 sem Treffen ging es um Safe Harbor, Privacy Shield & Co. – Sachstand zum Datentransfer in die USA (RA Dr. Olaf Koglin), Open Source Compliance: Was haben IT-Unternehmen zu beachten? (RA Dr. Till Jaeger), Axel Springer im Wandel – Change Management und die moveBox (Kati Nadje) sowie das Gesetz zur Neuordnung des Rechts der Syndikusanwälte – praktische Erfahrungen und Tipps (RA Kai Recke). Abgerundet wurde das Treffen mit einer Führung durch den Journalistenclub und die Geschichte des Axel Springer Verlags. Ein zweites Treffen fand am 11.11.2016 bei der GFT Technologies SE 25 in Stuttgart statt. In einer Diskussionsrunde wurden zunächst die Möglichkeiten und Beschränkungen bei Rechtswahl und Rechtsgestaltung erörtert (Syndikusrechtsanwältin Ines Wasserka, RA Stefan Auer). RA Dr. Tobias Bosch befasste sich mit der Vertragsgestaltung bei agiler Softwareentwicklung. RA Christof Höfner stellte Überlegungen zur „Restrukturierung“ der Rechtsabteilung an: Bedrohung oder Chance – Strategie und Optionen. Des Weiteren standen mit dem Privacy Shield die Neuregelungen zum internationalen Datenverkehr auf dem Programm (RA Dr. Wulf Kamlah). 4. Fachausschuss Internet und eCommerce Der Fachausschuss Internet und eCommerce befasste sich am 29.6.2016 26 mit den Auswirkungen der Datenschutzgrundverordnung auf Internet & eCommerce. RAin Dr. Michaela Weigl, Frankfurt/M., stellte anhand konkreter Fallbeispiele die Änderungen zur gegenwärtigen Rechtslage dar, die von Unternehmen ab dem 25.5.2018 (an dem die Datenschutzgrundverordnung Geltung erlangt) zu beachten sind. Sie ging auch darauf ein, wie die enge Übergangsfrist möglichst gut genutzt werden kann. In einem zweiten Vortrag behandelte RA Dr. Carsten Ulbricht, Stuttgart, die für Unternehmen im Zusammenhang mit Internet und eCommerce besonders relevanten Themen Big Data, Customer Relationship Management & Co aus heutiger Sicht und nach Einführung der Datenschutzgrundverordnung. 5. Fachausschuss Schlichtung Am 7.10.2016 stellten Prof. Dr. Axel Metzger und Urs Albrecht Klein 27 in Berlin das Schlichtungsverfahren der DGRI als effizientes Instrument alternativer Streitbeilegung vor. Die Schlichtungsstelle IT der DGRI besteht seit nunmehr über 20 Jahren und wird von Prof. Metzger seit dem 243

Veronika Fischer

1.1.2015 an der Humboldt-Universität zu Berlin betreut. In der Sitzung wurden die Erkenntnisse aus einer Auswertung der Verfahrensstatistiken erläutert und das Schlichtungsverfahren anderen Streitbelegungsinstrumenten gegenübergestellt. Im Vergleich zum gerichtlichen Verfahren, das starren prozessualen Regeln unterliegt und bei dem der IT-Sachverständige in der Regel erst in einer späten Phase zum Einsatz kommt, wenn die Hürden für eine gütliche Einigung schon hoch sind, besitzt er in einem Schlichtungsverfahren größere Spielräume. Dipl.-Inf. Dr. Thomas P. Schneider, Brühl, legte dar, wie der IT-Sachverständige diese Spielräume nutzen kann, um auf eine erfolgreiche Schlichtung hinzuwirken und welche Regeln er dabei beachten sollte. In einem weiteren Vortrag erläuterte Dr. Susanne Lilian Gössl, Universität Bonn, die Hintergründe und wesentlichen Regelungen des 2016 in Kraft getretenen Verbraucherstreitbelegungsgesetzes (VSBG). Sie ging dabei insbesondere auf Fragen der Streitbeilegung im Online- oder eCommerce-Bereich ein. 6. Fachausschuss Telekommunikations- und Medienrecht 28 Der Fachausschuss Telekommunikations- und Medienrecht traf sich am 17.11.2016 in Frankfurt. Thema der Sitzung war die Regulierung von OTT-Diensten. Zu den sog. Over-The-Top („OTT“) Anbietern gehören etwa Messaging-Dienste wie WhatsApp oder auch Internet-Telefoniedienste wie Skype. Sie stehen zunehmend im Wettbewerb zu den klassischen Telekommunikationsdiensten, z. B. zu SMS-Diensten und zur Sprachtelefonie. Bei der weiteren Gestaltung des Rechtsrahmens sind die Verpflichtungen der Anbieter von OTT-Diensten und für Anbieter von klassischen Telekommunikationsdiensten neu auszubalancieren. Die Sitzung stand vor dem Hintergrund einer Reform des gemeinschaftsrechtlichen Rechtsrahmens für die elektronische Kommunikation (Telecom Review). Auf nationaler sowie supranationaler Ebene werden Vorschläge für die Ausgestaltung der künftigen rechtlichen und regulatorischen Rahmenbedingungen diskutiert, die zu einem „Level Playing Field“ zwischen klassischen Telekommunikationsdiensten und OTTDiensten führen sollen (z. B. hinsichtlich datenschutzrechtlicher Anforderungen, Kundenschutz, staatlicher Überwachungsmaßnahmen). 29 In der Sitzung gab zunächst Friedhelm Dommermuth, Abteilungsleiter Regulierungsökonomie, Bundesnetzagentur, einen Überblick über den Stand der aktuellen Diskussion. Prof. Dr. Bernd Holznagel, Universität Münster, stellte die Vorschläge des wissenschaftlichen Arbeitskreises der Bundesnetzagentur vor. RA Sven-Erik Heun präsentierte die Entwicklungen auf EU-Ebene, und RAin Caroline Heinickel, beide Frank-

244

DGRI Jahreschronik 2016

furt/M., gab einen rechtsvergleichenden Überblick zur Regulierung von OTT-Diensten. Aus der Sitzung resultierte eine Stellungnahme zur Reform des EU- 30 Rechtsrahmens für die elektronische Kommunikation („Kodex-E“). Die Europäische Kommission hatte im September 2016 einen Vorschlag für die Reform des europäischen Rechts der elektronischen Kommunikation vorgelegt, der zwei Rechtsakte umfasst: Zum einen den „Europäischen Kodex für die elektronische Kommunikation“, zum anderen den Entwurf einer Verordnung, mit der das beratende Gremium Europäischer Regulierungsstellen für Elektronische Kommunikation (GEREK) in eine EU-Agentur umgewandelt werden soll. Mit der Richtlinie über den europäischen Kodex für die elektronische Kommunikation (COM(2016)590 final) sollen vier der fünf derzeit bestehenden, zuletzt 2009 reformierten Richtlinien des EU-Telekommunikationsrechts zusammengefasst, übersichtlicher strukturiert und an die geänderten Marktbedingungen angepasst werden. Die DGRI-Stellungnahme gelangt zu dem Ergebnis, dass die geplante Reform des EU-Rechtsrahmens für die elektronische Kommunikation zu begrüßen ist und kommentiert ausgewählte, zentrale Punkte der vorgeschlagenen Neuregelung. Sie ist im Volltext abrufbar unter www.dgri.de. 7. Fachausschuss Outsourcing Beim Fachausschuss Outsourcing standen am 7.12.2016 in München 31 der Einsatz neuer Technologien (Robotics, Digitalisierung, Cloud & Co.) im Outsourcing und die rechtlichen Implikationen bei der Gestaltung von Auslagerungsverträgen auf dem Programm. Das Thema wurde mit drei Vorträgen beleuchtet: Digital Robotics in Large Enterprises (Devin Gharibian-Saki, Chief Solution Officer, Redwood Software Deutschland GmbH), Von Outsourcing zu Insourcing.. zu Outsourcing – die Digitalisierung verschiebt die Grenzen (Karel Dörner, Senior Partner und Leiter der McKinsey Digital Labs Europa, McKinsey & Company) sowie die rechtlichen Implikationen von Automatisierungstechniken in IT-Outsourcing-Verträgen (Prof. Dr. Peter Bräutigam, Rechtsanwalt und Fachanwalt für Informationstechnologierecht, Noerr LLP). 8. Fachausschuss Datenschutz Zum Abschluss des Jubiläumsjahres setzte sich der Fachausschuss Daten- 32 schutz am 9.12.2016 in München – wie zuvor schon die Beiratstagung zum Auftakt des Jubiläumsjahres – mit der EU-Datenschutzgrundverordnung auseinander und initiierte einen Erfahrungsaustausch zur Um245

Veronika Fischer

setzung als Projekt im Unternehmen. Nach Impulsvorträgen vom Ministerialrat Michael Will, Leiter des Referats Datenschutz im Bayerischen Innenministerium (Änderungen für das deutsche Datenschutzrecht aufgrund der DSGVO) und Thomas Kranig, Präsident des Bayerischen Landesamts für Datenschutzaufsicht (DSGVO – Aktueller Umsetzungsstand bei den Aufsichtsbehörden) ging es um die praktischen Vorgaben der EU-Datenschutzgrundverordnung, etwa zu Verfahrensverzeichnis, Datenübertragbarkeit und Privacy Impact Assessment. VI. Publikationen 1. Stellungnahmen der DGRI 33 Im Jahr 2016 wurden zwei Stellungnahmen erarbeitet. –

Zunächst beteiligte sich die DGRI an der von der Europäischen Kommission vom 23.03.–15.6.2016 durchgeführten „Public consultation on the role of publishers in the copyright value chain and on the ‚panorama exception‘“. Die Stellungnahme vom 13.6.2016 konzentrierte sich auf die digitale Nutzung von (Verleger-)Inhalten im Internet und die Ausrichtung des Leistungsschutzrechts auf „Online Service Provider“.



Nach Abschluss der öffentlichen Konsultation legte die Europäische Kommission am 14.9.2016 eine Reihe von Dokumenten und Regelungsvorschlägen zur Reform des Europäischen Urheberrechts vor, zu denen das Bundesministerium der Justiz und für Verbraucherschutz eine Anhörung der Verbände durchführte. Hierzu nahm die DGRI am 28.10.2016 Stellung. Die beschränkte sich dabei gemäß dem Schwerpunkt ihrer Tätigkeit auf die Richtlinie über das Urheberrecht im digitalen Binnenmarkt (COM (2016) 593 final), spezifisch auf die Regelungen zum Leistungsschutzrecht für Presseverleger (Art. 11 des Richtlinienvorschlags) und zur Nutzung geschützter Inhalte durch Onlinedienste (Art. 10 und 13 des Richtlinienvorschlags).

34 Die DGRI steht der Einführung eines Leistungsschutzrechts für (Presse-) Verleger ablehnend gegenüber und begründet ihre Auffassung mit der mangelnden rechtlichen und wirtschaftlichen Erforderlichkeit sowie den nachteiligen wettbewerbsverzerrenden Wirkungen. Beide Stellungnahmen sind in diesem Band abgedruckt und stehen im Volltext unter www.dgri.de, dort in der Rubrik Stellungnahmen, zum Download zur Verfügung.

246

DGRI Jahreschronik 2016

2. Journal of Intellectual Property, Information Technology and eCommerce Law (JIPITEC) Die Kooperation mit JIPITEC wurde fortgesetzt und der Herausgeber- 35 kreis erweitert. Die JIPITEC ist ein vierteljährlich erscheinendes, peer reviewtes (double blind) Open Access Journal für die Analyse aktueller Fragen mit Bezug zum europäischen und internationalen Recht. In den Kreis der Herausgeber aufgenommen wurde Prof. Chris Reed, Queen Mary University of London (UK). Daneben sind mit Prof. Dr. Thomas Dreier, Karlsruher Institut für Technologie, Prof. Dr. Séverine Dusollier, SciencesPo Paris, Dr. Lucie Guibault, Dalhousie University, Halifax, Prof. Dr. Axel Metzger, Humboldt-Universität zu Berlin, Prof. Dr. Miquel Peguera Poch, Universitat Oberta de Catalunya, Prof. Dr. Karin Sein, University of Tartu und Prof. Dr. Gerald Spindler, Georg-AugustUniversität Göttingen, auch Deutschland, Frankreich, Kanada, Spanien und Finnland unter den Herausgebern vertreten. Informationen zur Einreichung von Beiträgen und den Einreichungsfristen sind abrufbar unter www.jipitec.eu. VII. Schlichtungsstelle IT der DGRI Die Schlichtungsstelle IT der DGRI ist an der Humboldt-Universität zu 36 Berlin angesiedelt und wird von Prof. Dr. Axel Metzger betreut. Seit Einrichtung der Schlichtungsstelle im Jahr 1991 wurden bis Ende 2016 über 100 Verfahren betreut und abgeschlossen. Dabei wurde auf die Expertise von 30 im IT-Recht spezialisierten Schlichtern und mehr als 15 öffentlich bestellten und vereidigten IT-Sachverständigen zurückgegriffen. 2016 wurde eine umfassende Auswertung aller bei der Schlichtungsstel- 37 le durchgeführten Verfahren zur Effizienz der Schlichtung im IT-Bereich vorgenommen. Bei Verfahren im IT-Bereich gibt es keine „Idealstrategie“, sondern es sind immer die Besonderheiten des Einzelfalls zu berücksichtigen. Gegenüber der ordentlichen und der Schiedsgerichtsbarkeit bietet das Schlichtungsverfahren aber eine Reihe von Vorteilen, da Konflikte im Wege der Schlichtung vergleichsweise rasch und kostengünstig beigelegt werden können und sich durch die einvernehmliche Konfliktlösung die Chance auf eine weitere Fortsetzung der Zusammenarbeit bietet. Umgekehrt ist der Weg zu den ordentlichen Gerichten nicht versperrt, die Parteien können jederzeit aus dem Verfahren austreten. Anhand der Statistik wurden die Erfolgsaussichten des DGRI-Schlichtungsverfahrens, die durchschnittliche Höhe der Streitwerte, die durchschnittliche Verfahrensdauer und die Verfahrenskosten im Vergleich zu den Kosten

247

Veronika Fischer

eines DIS-Schiedsverfahrens oder eines Hauptsacheverfahrens bei den ordentlichen Gerichten untersucht. Eine Übersicht über und Zusammenfassung aller Erkenntnisse aus der statistischen Auswertung findet sich abgedruckt in CR 2017, 73-77. VIII. Seminare und Workshops in Kooperation mit Dr. Otto Schmidt 38 Die gemeinsame Veranstaltungsreihe mit dem Verlag Dr. Otto Schmidt wurde 2016 mit folgenden Veranstaltungen fortgesetzt: –

Den Auftakt bildeten am 17./18.3.2016 die Kölner Tage zum ITRecht. Unter der Tagungsleitung von RA Dr. Malte Grützmacher, Hamburg, und Prof. Dr. Gerald Spindler, Universität Göttingen, wurden IT-Verträge und neue Trends im Unternehmen in den Blick genommen. Auf dem Programm standen ein Rechtsprechungsupdate, AGB-Recht, Virtualisierung und Softwareschutz, Lock-in bei dauerhaften IT-Verträgen, Softwareentwicklung mit Dritten, Industrie 4.0 sowie Datenschutz und IT-Sicherheit.



Erstmalig wurden am 27./28.6.2016 die Kölner Tage Datenschutzrecht abgehalten. Die Tagungsleitung hatten Prof. Niko Härting und Dr. Kai-Uwe Plath. Die ersten Kölner Tage Datenschutzrecht behandelten die DSGVO und ihre Umsetzung in Unternehmen und Behörden. Die Themen waren: Kernelemente der DSGVO, Auswirkungen der neuen DSGVO auf Unternehmen, praxisrelevante Anwendungsbereiche sowie die Umsetzung der DSGVO in verschiedenen Branchen.



Am 2.9.2016, Köln/17.10.2016, München/7.11.2016, Berlin, schloss sich ein Praxisseminar zur Umsetzung der DSGVO in Unternehmen und Behörden an. Es referierten Prof. Niko Härting und Sebastian Schulz.



Es folgte ein Update zum IT-Recht 2016 am 7.12.2016 in Köln von Prof. Dr. Fabian Schuster und Michael Karger.

IX. Sonstige Veranstaltungen 39 Am 16.12.2016 fand im ZKM │ Zentrum für Kunst und Medien Karlsruhe eine Filmvorführung mit anschließender Diskussion zum Thema Sicherheit oder Datenschutz: Ein falscher Gegensatz? statt. Veranstalter waren GFT Technologies SE (GFT), ZKM und die Gesellschaft für Informatik e. V. (GI).

248

DGRI Jahreschronik 2016

Gezeigt wurde der Dokumentarfilm „Good American“ des österreichi- 40 schen Regisseurs Friedrich Moser. Er handelt von William Binney, der über drei Jahrzehnte hinweg Analyst der National Security Agency (NSA) und zuletzt als technischer Direktor und Chefentwickler eines Datenanalyseprogramms namens „ThinThread“ tätig war. Sein Konzept der Datenanalyse basiert auf einer Reduktion auf wenige Datenkategorien, die wirklich wesentlich sind (weniger ist mehr). Die Filmvorführung diente als Ausgangspunkt für eine Diskussion über die Rolle der Nachrichtendienste sowie über das Spannungsverhältnis zwischen Sicherheit und Datenschutz. Neben dem Regisseur des Films waren anerkannte Experten zu technischen Fragen der Sicherheit und des Datenschutzes geladen. Es diskutierten unter Moderation von Ernst O. Wilhelm (GFT) Prof. Bernhard Esslinger (CrypTool Project), Prof. Dr. Dirk Heckmann (Universität Passau), Prof. Peter Weibel (ZKM) und Regisseur Fritz Moser. X. Preise und Auszeichnungen Den Wissenschaftspreis der Deutschen Stiftung für Recht und Informa- 41 tik (DSRI) 2016 erhielt Dr. Martin Sebastian Haase für seine Dissertation zu Fragen des Personenbezugs. Er setzt sich in seiner Arbeit – bereits unter Berücksichtigung der EU-DSGVO – mit dem Merkmal der personenbezogenen Daten und dem sachlichen Anwendungsbereich des Datenschutzrechts auseinander. Der Preis ist dotiert mit 2.000 Euro und wird für eine herausragende 42 Dissertation oder Habilitationsschrift auf dem Gebiet des Informationsrechts oder der Rechtsinformatik vergeben. Das Preisgeld wird von der DGRI zur Verfügung gestellt. XI. Wissenswertes aus der DGRI 1. Mitgliederentwicklung Per 31.12.2016 belief sich die Zahl der Mitglieder auf 778, davon 33 Fir- 43 men und 745 Einzelmitgliedschaften. 2. Personalia In der Mitgliederversammlung wurden für eine weitere Amtsperiode wie- 44 dergewählt die Vorstandsmitglieder Prof. Dr. Dirk Heckmann (1. Vorsitzender), Dr.-Ing. Peter J. Hoppen (stellvertretender Vorsitzender), Prof. Dr. Dr. Walter Blocher, Dr. Robert G. Briner und Dr. Axel Funk (Beisitzer). 249

Veronika Fischer

45 Im Beirat wurde Dr. Matthias Scholz für eine weitere Amtsperiode durch die Mitgliederversammlung bestellt. 46 Kassenprüfer sind für ein weiteres Jahr Prof. Dr. Stefan Ernst und Jan Spoenle. 3. Geschäftsstelle 47 Eine personelle Veränderung gab es in 2016 in der Geschäftsstelle. Katja Sommer veränderte sich örtlich und schied im Zuge ihres Umzugs im August 2016 aus. Ihr gilt ein besonderer Dank für ihre langjährige und wertvolle Mitarbeit in der Geschäftsstelle der DGRI. Bis Ende des Jahres wurde das Sekretariat der Geschäftsstelle interimsmäßig von Aline Ferner betreut. 48 Neben den Verwaltungsaufgaben wie Buchhaltung, Mitgliederverwaltung und Mitgliederkommunikation, Pflege und Aktualisierung der Website sowie Informationen der Mitglieder per Rundschreiben kümmert sich die Geschäftsstelle federführend um die Veranstaltungsorganisation und ist Ansprechpartner für die Kooperationspartner und Sponsoren. 49 Darüber hinaus koordiniert und organisiert die Geschäftsstelle die Beteiligung der Gesellschaft an Verbändeanhörungen und EU-Konsultationen. Neben diesen ständigen Aufgaben wurde in 2016 in Zusammenarbeit mit der der pro concept Gesellschaft für Markenimpulse mbH, Köln (ein Unternehmen der BrandGalaxy Group) ein Konzept für die Neugestaltung des Außenauftritts der DGRI erarbeitet. Anlässlich des Jubiläums wurde es zur Jahrestagung erstmalig präsentiert. Es soll sukzessive auf alle Kommunikationsmaterialien und Medien der DGRI übertragen werden.

250

Vorschläge der Kommission zur Reform des europäischen Urheberrechts Stellungnahme der Deutschen Gesellschaft für Recht und Informatik e. V. (DGRI) gegenüber dem Bundesministerium der Justiz und für Verbraucherschutz (BMJV)

Dirk Heckmann/Jörg Wimmers* I. Zusammenfassung II. Stellungnahme der Deutschen Gesellschaft für Recht und Informatik (DGRI) e. V. zu den Vorschlägen der Kommission zur Reform des europäischen Urheberrechts 1. Vorbemerkung zu den Regelungen betreffend die Verantwortlichkeit von Vermittlern

2. Zu den Regelungen der Richtlinie über das Urheberrecht im digitalen Binnenmarkt (Dokument COM (2016) 593 Final) im Einzelnen a) Art. 11: Leistungsschutzrecht für (Presse-)Verleger b) Art. 13: Nutzung geschützter Inhalte durch Onlinedienste

Am 14.9.2016 hatte die Europäische Kommission, nachdem sie zuvor 1 eine öffentliche Befragung durchgeführt hatte, eine Reihe von Dokumenten und Regelungsvorschlägen zur Reform des europäischen Urheberrechts vorgelegt (verfügbar unter http://europa.eu/rapid/pressrelease_IP-16-3010_DE.htm). Unter diesen Vorschlägen befand sich insbesondere eine Richtlinie über das Urheberrecht im digitalen Binnenmarkt (COM(2016) 593 final). Mit Schreiben vom 20.9.2016 bat das BMJV die am Urheberrecht interessierten Verbände, Organisationen und Institutionen zu den Vorschlägen der Europäischen Kommission Stellung zu nehmen. Gemäß dem Schwerpunkt ihrer Tätigkeit beschränkt sich die Stellung- 2 nahme der DGRI auf die Richtlinie über das Urheberrecht im digitalen Binnenmarkt und dort spezifisch auf die Regelungen zum Leistungsschutzrecht für Presseverleger (Art. 11 des Richtlinienvorschlags) und zur * Prof. Dr. Dirk Heckmann, 1. Vorsitzender der DGRI und RA Jörg Wimmers, LL.M. (NY), Vorstandsmitglied der DGRI.

251

Anhang

Nutzung geschützter Inhalte durch Online-Dienste (Art. 10 und 13 des Richtlinienvorschlags). Die DGRI hatte schon im Rahmen der „Public Consultation on the role of publishers in the copyright value chain and on the panorama exception“ der Europäischen Kommission eine Stellungnahme abgegeben, die sie ihrer Stellungnahme gegenüber dem BMJV beigefügt hat (diese Stellungnahme ist veröffentlicht in CR 2016, 480 ff.). I. Zusammenfassung 3 Die DGRI weist in ihrer Stellungnahme zunächst darauf hin, dass die Richtlinien 2000/31/EG (sog. „E-Commerce-RL“) und 2001/29/EG (sog. „InfoSoc-RL“) das Spannungsverhältnis der in ihnen enthaltenen Regelungen erkannten und dieses Spannungsverhältnis bei der Frage der Verantwortlichkeit von Vermittlern zugunsten der E-Commerce-RL auflösten. Diese Haftungsprivilegierungen der E-Commerce-RL haben sich in den 16 Jahren seit ihrem Inkrafttreten im Wesentlichen bewährt und sind durch eine Vielzahl von Urteilen des EuGH, aber auch auf nationaler Ebene durch den BGH, zu unterschiedlichen Diensteanbietern weiter präzisiert worden. Dabei hat insbesondere der EuGH betont, dass bei der Frage der Verantwortlichkeit von Vermittlern wegen des multipolaren Verhältnisses eine Abwägung aller betroffenen Rechte und Interessen erforderlich und ein angemessenes Gleichgewicht zwischen den durch die Unionsrechtsordnung geschützten anwendbaren Grundrechten sicherzustellen ist. Die DGRI weist darauf hin, dass die vorgeschlagenen Regelungen befürchten lassen, dass die Erwägungen der Europäischen Kommission nicht so sehr an diesem erforderlichen Ausgleich, sondern am Interesse nur einer beteiligten Seite orientiert sein könnten. Mit diesen Regelungsvorschlägen würden zugleich gefährliche falsche Anreize gesetzt und die Entwicklung eines wettbewerbsfähigen Marktes auch und gerade für die Vermarktung geschützter Inhalte im Internet behindert. 4 Die DGRI steht der Einführung eines Leistungsschutzrechtes für (Presse-)Verleger ablehnend gegenüber und stellt die negativen Erfahrungen mit der Einführung eines solchen Rechtes in Deutschland und Spanien heraus. Sie führt weiter aus, dass Verlierer eines solchen Rechtes alle beteiligten Parteien, nämlich die Verleger gleichermaßen wie die Autoren, die Diensteanbieter und insbesondere auch die Nutzer wären, die durch die wachsenden Transaktionskosten und Beschränkungen der Kommunikation im Internet Nachteile erleiden würden. Der Vorschlag der Kommission wiederholt nicht nur auf europäischer Ebene, was auf nationaler Ebene und in Deutschland und Spanien gescheitert war, sondern verschärft die Probleme dadurch, dass die insgesamt vage und unklare Re-

252

Stellungnahmen

gelung jede Grenzen und Beschränkungen vermissen lässt, wie sie jedenfalls noch Gegenstand der Regelungen in §§ 87 f ff. UrhG gewesen war. Auch die Regelungen zur Nutzung geschützter Inhalte durch Online- 5 Dienste in Art. 10 und 13 des Richtlinienvortrags hält die DGRI für missraten und gemessen an ihren Zielen für kontraproduktiv. Es wird schon nicht deutlich, was eigentlich geregelt werden soll: Weder wird ein urheberrechtlicher Tatbestand formuliert, noch eine Regelung zur weiteren Ausbildung oder Beschränkung der Haftungsprivilegierungen in Art. 14 der E-Commerce-RL. So wird dem aus dem Impact Assessment1 der Europäischen Kommission jedenfalls vorsichtig zu entnehmenden Bemühen, einen Ausgleich der unterschiedlichen betroffenen Interessen herbeizuführen und Anreize zu setzen, ein Bärendienst erwiesen. Denn Rechtsunsicherheit wird durch diese Regelung nicht beseitigt, sie wird in erheblichem Maße verstärkt. II. Stellungnahme der Deutschen Gesellschaft für Recht und Informatik (DGRI) e. V. zu den Vorschlägen der Kommission zur Reform des europäischen Urheberrechts Die DGRI ist eine der in Deutschland führenden unabhängigen wissen- 6 schaftlichen Vereinigungen, die sich mit Fragen im Bereich der Schnittstellen zwischen Informationstechnologie einerseits sowie Recht und Wirtschaft andererseits befasst. Die DGRI sieht einen Schwerpunkt ihrer Arbeit bei der Begleitung der rechtlichen Gestaltung der zunehmenden Digitalisierung unserer Informationsgesellschaft, die sich einer trennscharfen Unterordnung unter die klassischen Rechtsbereiche wie z. B. Medienrecht und Urheberrecht einerseits und Informationstechnologieund Telekommunikationsrecht andererseits entzieht. Seit Inkrafttreten der Richtlinie 2000/31/EG2 (im Folgenden „E-Commerce-RL“) verfolgt die DGRI die Entwicklung dieser für die Entwicklung der Informationsgesellschaft zentralen Richtlinie und dort insbesondere die unterdessen umfangreiche Rechtsprechung und Literatur zu deren Abschnitt 4 („Verantwortlichkeit der Vermittler“). Gleichermaßen stehen die Richtlinien

1 Europäische Kommission, Impact Assessment on the modernization of EU copyright rules vom 14.9.2016 (SWD (2016) 301 final), in das auch die Ergebnisse der Public Consultation on the role of publishers in the copyright value chain and on the panorama exception“ eingegangen sind. 2 Richtlinie 2000/31/EG vom 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“).

253

Anhang

2001/29/EG3 (im Folgenden „InfoSoc-RL“) und 2004/48/EG4 (im Folgenden „Durchsetzungs-RL“) und deren Verhältnis zur Richtlinie 2000/31/ EG im Fokus der Tätigkeit unserer Organisation. 7 Dem Schwerpunkt ihrer Tätigkeit gemäß beschränkt sich die Stellungnahme der DGRI auf die folgenden Punkte gemäß der Gliederung des Schreibens vom BMJV vom 20.9.2016: 4. Richtlinie über das Urheberrecht im digitalen Binnenmarkt (Dokument COM (2016) 593 Final) d) Leistungsschutzrecht für Presseverleger f) Nutzung geschützter Inhalte durch Online-Dienste 1. Vorbemerkung zu den Regelungen betreffend die Verantwortlichkeit von Vermittlern 8 Vor dem Hintergrund der öffentlichen Diskussion sowohl zur Frage eines Leistungsschutzrechts für (Presse-)Verleger als auch zur Haftung von Online-Plattformen ist daran zu erinnern, dass schon die InfoSoc-RL in ihrem Erwägungsgrund 16 erkennt, dass die E-Commerce-RL einen einheitlichen Rahmen für die Grundsätze und Vorschriften vorgibt, die auch für wichtige Teilbereiche der InfoSoc-RL gelten. Dies gilt insbesondere für Fragen der Haftung für Handlungen im Netzwerk-Umfeld, die nicht nur für das Urheberrecht und die verwandten Schutzrechte, sondern horizontal für eine Vielzahl anderer Bereiche durch die E-Commerce-RL harmonisiert sind. Ausdrücklich bestimmt dieser Erwägungsgrund 16, dass die InfoSoc-RL die Bestimmungen der E-Commerce-RL zu Fragen der Haftung nicht berührt. Soweit man zwischen den Regelungen dieser Richtlinien ein „Spannungsverhältnis“5 erkennen wollte, lösen die beiden Richtlinien dies zur Frage der Verantwortlichkeit von Vermittlern zugunsten der E-Commerce-RL. 9 Die Rechtsprechung sowohl auf europäischer als auch auf nationaler Ebene hat in den etwa 15 Jahren seit Inkrafttreten dieser beiden Richtlinien eine Vielzahl von Diensten und Plattformen zu beurteilen gehabt und dabei weitgehend verlässliche Grundsätze zur materiell-rechtlichen Einordung als auch zur Geltung der Vorschriften über die Verantwortlichkeit 3 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. 4 Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums. 5 Ohly, ZUM 2015, 308 (309 f.); vgl. auch Obergfell, NJW 2013, 1995 (1997).

254

Stellungnahmen

der Vermittler nach der E-Commerce-RL begründet.6 Diese Rechtsprechung zeigt, dass sich die Haftungsprivilegierungen für Diensteanbieter der Informationsgesellschaft im Großen und Ganzen bewährt haben. Entsprechend standen auch im Rahmen des Bemühens des deutschen Gesetzgebers zur Änderung des Telemediengesetzes keine grundlegenden Änderungen der Privilegierungen in Rede, sondern – insbesondere in Bezug auf die Vorschrift in § 10 TMG betreffend Hosting-Dienste – lediglich Anpassungen in Bezug auf solche Plattformen, deren Geschäftsmodell im Wesentlichen auf der Verletzung von Urheberrechten aufbauten. Die entsprechenden Vorschläge des Referentenentwurfes sind schließlich nicht in das Gesetz eingegangen, das sich allein auf Änderungen von § 8 TMG beschränkte. Noch im Referentenentwurf vom 11.3.20157 hieß es aber: „Schließlich leiden Inhaber geistiger Eigentumsrechte zunehmend darunter, dass mit Hilfe des Internets Rechtsverletzungen leichter und im größeren Ausmaß begangenen werden können. Vor diesem Hintergrund erscheint es nicht gerechtfertigt, dass Plattformen, die ein Geschäftsmodell im Wesentlichen auf der Verletzung geistiger Eigentumsrechte

6

EuGH, Urt. v. 29.3.2010 – Rs. C-236/08 bis Rs. C-238/08 – Google und Google France; EuGH, Urt. v. 12.7.2011 – Rs. C-324/09 – L‘Oréal/eBay, CR 2011, 597 m. Anm. Volkmann; EuGH, Urt. v. 16.2.2012 – Rs. C-360/10 – SABAM/Netlog, AfP 2012, 138 = CR 2012, 265; EuGH, Urt. v. 24.11.2011 – Rs. C-70/10 – Scarlet Extended/SABAM, CR 2012, 33; EuGH, Urt. v. 27.3.2014 – Rs. C-314/12 – UPC Telekabel u. a., CR 2014, 469; EuGH, Urt. v. 8.9.2016 – Rs. C-160/15, CR 2017, 43; EuGH, Urt. v. 15.9.2016 – Rs. C-484/14 – McFadden, CR 2016, 678 m. Anm. Franz/Sakowski; BGH v. 17.7.2003 – I ZR 259/00 – Paperboy, AfP 2003, 545 = CR 2003, 920 = GRUR 2003, 958; BGH, GRUR 2007, 960 – Internet-Versteigerung; BGH v. 19.4.2007 – I ZR 35/04 – Internet-Versteigerung II, CR 2007, 523 m. Anm. Rössel = AfP 2007, 352 = AfP 2008, 430 = GRUR 2007, 708; BGH v. 30.4.2008 – I ZR 73/05 – Internet-Versteigerung III, CR 2008, 579 = GRUR 2008, 702; BGH v. 22.7.2010 – I ZR 139/08 – Kinderhochstühle im Internet, CR 2011, 259 = GRUR 2011, 152; BGH v. 16.5.2013 – I ZR 216/11 – Kinderhochstühle im Internet II, CR 2014, 50 = GRUR 2013, 1229; BGH v. 5.2.2015 – I ZR 240/12 – Kinderhochstühle im Internet III, CR 2015, 386 = GRUR 2015, 485; BGH v. 12.7.2012 – I ZR 18/11 – Alone in the Dark, CR 2013, 190 m. Anm. Tinnefeld = GRUR 2013, 370; BGH v. 15.8.2013 – I ZR 80/12 – File-Hosting-Dienst, AfP 2013, 403 = CR 2013, 728 = GRUR 2013, 1030. 7 Referentenentwurf zum Entwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes (Zweites Telemedienänderungsgesetz – 2. TMGÄndG) vom 11.3.2016; abrufbar unter: www.bmwi.de/BMWi/Redaktion/PDF/S-T/telemedienaenderungsgesetz,property=pdf,bereich=bmwi2012,sprache=de,rwb=true. pdf.

255

Anhang

aufbaut, sich auf das Haftungsprivileg für Hostprovider nach dem TMG berufen zu können.“ 10 Schon hier, aber auch im beschlossenen Gesetz erkannte der deutsche Gesetzgeber keine Notwendigkeit einer Änderung der grundsätzlichen Wertungen aus der E-Commerce-RL und der InfoSoc-RL hinsichtlich der Verantwortlichkeit von Vermittlern. 11 Die Betonung des durch die bestehenden Richtlinien vorgegebenen Rechtsrahmens ist nach Auffassung der DGRI deshalb bedeutsam, weil in der öffentlichen Debatte um einzelne Fragen wie z. B. das Leistungsschutzrecht für Verleger oder Online-Hosting-Plattformen der ökonomische und rechtliche Hintergrund und die Bedeutung der Regelungen zur Verantwortlichkeit der Vermittler sowie deren Wirken aus dem Blick geraten: Verlässliche Regelungen zur Haftung, aber eben auch zur Haftungsprivilegierung von Vermittlern waren und sind eine notwendige Voraussetzung für die Entwicklung neuer Geschäftsmodelle im Bereich des Internet. Die Rechtsprechung hat seit Inkrafttreten dieser Regelungen gerade auch die Grenzen dieser Haftungsprivilegierungen ausgebildet und so einen belastbaren Rechtsrahmen nicht nur für Diensteanbieter der Informationsgesellschaft, sondern auch für die Inhaber von Schutzrechten geschaffen. Mit großer Besorgnis sieht die DGRI daher die Bemühungen der Europäischen Kommission um eine Reform des Urheberrechts, die in wesentlichen, die Dienste der Informationsgesellschaft betreffenden Bereichen unklare Regelungen vorschlagen, die die sich gerade bildende Rechtssicherheit gefährden und notwendig zu rechtlicher Inkohärenz im gemeinsamen digitalen Markt führen müssen. Kritisch und im Ergebnis ablehnend sieht die DGRI auch die von der Kommission vorgeschlagene Intervention des europäischen Richtliniengebers zugunsten einzelner Unternehmensgruppen, ohne dass dafür eine hinreichende empirische Grundlage ermittelt und insbesondere ein für eine solche Intervention erforderliches Marktversagen festgestellt worden wäre. 12 Es entspricht der ständigen Rechtsprechung des Gerichtshofs der Europäischen Union (EuGH), dass Maßnahmen gegen Diensteanbieter der Informationsgesellschaft nicht nur das vorstehend dargestellte Verhältnis der InfoSoc-RL und Durchsetzungs-RL einerseits und der E-Commerce-RL andererseits zu beachten haben,8 sondern dass insbesondere auch eine Abwägung aller betroffenen Rechte und Interessen und ein angemessenes Gleichgewicht zwischen den durch die Unionsrechtsordnung

8 EuGH, Urt. v. 16.2.2012 – Rs. C-360/10 – SABAM/Netlog – Rz. 32 ff., AfP 2012, 138 = CR 2012, 265.

256

Stellungnahmen

geschützten anwendbaren Grundrechten sicherzustellen ist.9 Die vorgeschlagenen Regelungen und die dafür gegebenen Begründungen lassen befürchten, dass die Erwägungen der Europäischen Kommission nicht so sehr an diesem erforderlichen Ausgleich der vielfältigen betroffenen Interessen, sondern einseitig am Interesse einer beteiligten Seite orientiert sind. Dies widerspricht aber nicht nur der auf einen Ausgleich im Wege der 13 praktischen Konkordanz orientierten Rechtsprechung des EuGH, sondern beschreitet auch einen gefährlichen und zu vermeidenden Pfad für die Rechteinhaber selbst. Denn dort, wo deren Interessen einseitig zum Schutz von bestehenden Geschäftsmodellen bemüht werden, wird zugleich ein Umfeld gestaltet, in dem die Entwicklung von erforderlichen neuen Geschäftsmodellen zur Vermarktung geschützter Inhalte im Internet behindert wird.10 Dies setzt gefährliche falsche Anreize und behindert die Entwicklung eines wettbewerbsfähigen Marktes auch und gerade für die Vermarktung geschützter Inhalte in der Informationsgesellschaft. 2. Zu den Regelungen der Richtlinie über das Urheberrecht im digitalen Binnenmarkt (Dokument COM (2016) 593 Final) im Einzelnen a) Art. 11: Leistungsschutzrecht für (Presse-)Verleger Die DGRI steht der Einführung eines Leistungsschutzrechts für (Presse-) 14 Verleger ablehnend gegenüber; sie hat dies schon im Rahmen der Public Consultation der Europäischen Kommission durch eine Stellungnahme begründet, die hier als Anlage beigefügt ist und auf deren Ausführungen verwiesen wird.

9 Vgl. etwa EuGH, Urt. v. 27.3.2014 – Rs. C-314/12 – UPC Telekabel u. a. – Rz. 47, CR 2014, 469, wo der EuGH darauf hinweist, dass die dort vom Diensteanbieter begehrten Maßnahmen zwar dem Schutz von Urheberrechten, die Teile des Rechts des geistigen Eigentums aus Art. 17 Abs. 2 der Charta der Grundrechte der Europäischen Union sind, dienen, andererseits aber mit dem Recht der unternehmerischen Freiheit, die Wirtschaftsteilnehmer wie die Anbieter von Internetzugangsdiensten nach Art. 16 der Charta genießen und der durch Art. 11 der Charta geschützten Informationsfreiheit der Internetnutzer kollidieren; vgl. weiter EuGH, Urt. v. 29.1.2008 – Rs. C-276/06 – Promusicae, Rz. 61 ff.; EuGH, Urt. v. 16.2.2012 – Rs. C-360/10 – SABAM/Netlog, Rz. 38, 39 ff., AfP 2012, 138 = CR 2012, 265; EuGH, Urt. v. 24.11.2011 – Rs. C-70/10 – Scarlet Extended/SABAM, CR 2012, 33. 10 Vgl. zu diesen Auswirkungen sogar von Verlegerseite selbst www.zeit.de/digital/internet/2016-10/leistungsschutzrecht-guenther-oettinger-zahlen-verleger-online.

257

Anhang

15 Die nationalen Erfahrungen mit der Einführung eines solchen Leistungsschutzrechtes in Deutschland und in Spanien waren durchweg negativ. Dabei waren alle beteiligten Parteien Verlierer eines solchen Rechtes: –

die Verleger, weil ihnen – wie die Erfahrungen aus Deutschland und Spanien zeigen – eine wichtige Quelle für die Zuführung von Traffic verlorengeht,



die Autoren, die sich hinsichtlich ihrer Werke mit einem weiteren Berechtigten auseinandersetzen müssen, ohne dass ihre Verhandlungsposition verbessert worden wäre,



die Diensteanbieter, die sich Verbotsansprüchen oder Kompensationsanforderungen ausgesetzt sehen, insbesondere aber



die Nutzer, die durch die wachsenden Transaktionskosten und Beschränkungen der Kommunikation im Internet Nachteile erleiden werden.

16 Es ist schon nicht zu erkennen, dass die Kommission eine empirische Basis für die von ihr gesetzten Ziele und ihre Bestandsaufnahme ermittelt hätte (vgl. Erwägungsgründe 31 ff.): Im Impact Assessment11 verweist die Kommission auf einen Transitionsprozess der Presseunternehmen und stellt fest: „The publishing industry is in the middle of a shift from print to digital“.12 Diese Feststellung ist nicht zu beanstanden; die Kommission verfolgt diesen Transitionsprozess aber nicht weiter und ermittelt nicht die sich daraus ergebenden Konsequenzen, sondern beschränkt sich auf eine statische Betrachtung von Umsatzzahlen in den Jahren 2010-2014. Insbesondere eine Analyse dahingehend, was die Treiber dieser Transition sind, welche Entwicklungen sich abzeichnen, aber insbesondere, ob ein Marktversagen die Intervention des Richtliniengebers rechtfertigt, erfolgt nicht. Es ist in der ökonomischen Theorie anerkannt, dass gesetzgeberische Maßnahmen ohne ein solches Marktversagen das Risiko von Wettbewerbsverzerrungen begründen und negative Auswirkungen auf die Marktteilnehmer und das Allgemeininteresse haben.13 Im Falle eines Leistungsschutzrechts für (Presse-)Verleger weisen im Gegenteil die verfügbaren Informationen darauf hin, dass die Tätigkeit von Suchmaschinen, Aggregatoren und anderen von einem Leistungsschutzrecht in den Focus genommenen Adressaten einen positiven öko-

11 Commission Staff Working Document, Impact Assessment on the modernisation of EU copyright rules, dated 14 September 2016, SWD (2016) 301 final, S. 155 ff. 12 Ebd. S. 156. 13 Vgl. dazu Stellungnahme der DGRI zu Frage 16 der Public Consultation der EU Kommission; abgedruckt in CR 2016, 480 (484).

258

Stellungnahmen

nomischen Effekt für den Nachrichtenmarkt und seine Verleger haben.14 Selbst im Kreis der Verleger sind die Auswirkungen von Suchmaschinen und sog. Aggregationsdiensten auf ihre Leistungen nicht nur umstritten; ganz überwiegend nutzen die Verleger gezielt deren Leistungen und verstärken diese sogar durch sog. SEO-Maßnahmen, um so Nutzer auf ihre Seiten zu bringen. Umgekehrt zeigen Erhebungen in Spanien nach Einführung eines Leistungsschutzrechtes, dass Presseseiten einen Rückgang an Traffic zwischen 6 % und 15 % zu verzeichnen hatten.15 Die Kommission wiederholt mit ihrem Vorschlag nun auf europäischer 17 Ebene, was auf nationaler Ebene in Deutschland und in Spanien nur als gescheitert bezeichnet werden kann. In Deutschland lief das angeführte Leistungsschutzrecht für Presseverleger leer, während in Spanien nicht nur Google seinen News-Dienst, sondern insbesondere eine Vielzahl kleinerer Anbieter ihre Dienste insgesamt einstellten. Dass ein Leistungsschutzrecht nun auf europäischer Ebene wegen des größeren Marktes zu einem anderen Ergebnis führen würde, ist nicht nur nicht erkennbar. Alle Indizien sprechen vielmehr dafür, dass die Einführung eines Leistungsschutzrechtes auch auf europäischer Ebene scheitern wird: Schon die beiden Länder Deutschland und Spanien repräsentieren nahezu 25 % des gesamten europäischen Marktes, so dass die Ansicht, dass sich die Anbieter solcher Leistungen auf dem gesamten europäischen Markt anders verhalten würden, unrealistisch sind. Insbesondere Google hat zudem stets darauf hingewiesen, dass der Anzeige von kurzen Ausschnitten aus Presseerzeugnissen in Snippets bzw. Thumbnails kein wirtschaftlicher Wert zukommt, und dass Google daher für die Verlinkung keine Rechte einholen und keine Lizenzgebühren zahlen würde.16 Die Einführung eines europaweiten Leistungsschutzrechtes für (Presse-) Verleger wird daher – wie oben dargestellt – Nachteile für alle beteiligten Parteien bringen. Das vorgeschlagene Leistungsschutzrecht verschärft aber die Probleme 18 noch, die zu dem Scheitern solcher Rechte in Spanien und Deutschland geführt hatten, indem das vorgeschlagene Recht in allen Bereichen über die Dimensionen der Leistungsschutzrechte in Spanien und Deutschland 14 Vgl. sog. NERA Report for AEEEP, abrufbar unter: www.nera.com/content/dam/ nera/publications/2015/090715 %20Informe%20de%20NERA%20para%20 AEEPP%20(VERSION%20FINAL).pdf, S. 26 ff. 15 Vgl. sog. NERA Report for AEEEP, abrufbar unter: www.nera.com/content/dam/ nera/publications/2015/090715 %20Informe%20de%20NERA%20para%20 AEEPP%20(VERSION%20FINAL).pdf. 16 Vgl. dazu etwa https://blog.google/topics/public-policy/european-copyrighttheres-better-way/.

259

Anhang

hinausgeht: Ist die Vorschrift in § 87 f UrhG auf das Recht der öffentlichen Zugänglichmachung beschränkt, erstreckt sich das Recht in Art. 11 der vorgeschlagenen Richtlinie auch auf das Vervielfältigungsrecht. Mit der Wortwahl „digitale Nutzung“ anstelle etwa von Online-Nutzung scheint dieses Recht zudem auch die (digitale) Offline-Nutzung zu umfassen. Auch lässt die Regelung in Art. 11 sämtliche definitorischen oder sonstigen Beschränkungen vermissen, wie sie in den deutschen Regelungen vorgesehen waren. Anwendungs- und Schutzbereich, Schutzumfang und auch die Schutzdauer von 20 Jahren gehen weit über die Vorläufer in Deutschland und Spanien hinaus. Eine „Untergrenze“, wie sie sich im deutschen Entwurf in Ansätzen den Gesetzgebungsunterlagen entnehmen ließ, fehlt im Richtlinienentwurf. Der Hinweis auf Hyperlinking im Erwägungsgrund 33 ist zirkulär und vor dem Hintergrund der neueren Rechtsprechung des EuGH17 unzureichend; insbesondere aber scheinen solche Linksetzungen, wie sie etwa durch Suchmaschinen und ähnliche Dienste eine wesentliche Aufgabe im Internet erfüllen18, die man wegen ihres Nachweischarakters kaum als Nutzung von Presseveröffentlichungen ansehen kann, von diesen Erwägungen ausgenommen. Diese weite und vage Fassung des vorgeschlagenen Rechtes wird bei der erforderlichen Umsetzung in den Mitgliedsstaaten notwendig zu abweichenden Regelungen führen; insbesondere aber sind jahrelange Rechtsstreitigkeiten zu allen Merkmalen dieses Rechtes zu erwarten, mit wahrscheinlich unterschiedlichen Ergebnissen in unterschiedlichen Mitgliedsstaaten. 19 Das gilt auch für den Kreis der Verpflichteten des vorgeschlagenen Leistungsschutzrechtes, der in keiner Weise begrenzt ist: Wegen der Einbeziehung des Vervielfältigungsrechtes und des Bezuges zur „digitalen Nutzung“ scheint das Recht noch nicht einmal auf Onlinedienste beschränkt. Vielmehr ist jeder Nutzer einer Presseveröffentlichung – auch dieser Rechtsbegriff erfährt in Art. 2 Abs. 4 des Entwurfes eine andere, über die in §§ 87 f ff. UrhG hinausgehende Definition – Adressat dieses Leistungsschutzrechtes, da jede Vervielfältigung eine Rechtsverletzung darstellt. Der Kreis der Verpflichteten der Regelung ist damit denkbar weit: Betreiber von Suchmaschinen, (Nachrichten-)Aggregatoren, soziale Netzwerke, aber auch E-Commerce-Plattformen (etwa solche, die Besprechungen oder Auszüge von Veröffentlichungen anbieten), Hosting- und Cloud-Dienste, Plattformen für Blog- und Chat-Dienste, Plattformen für Audio- und Video-Inhalte, Archive, Datenbanken und sogar Access-Provider scheinen in den Anwendungsbereich des vorgeschlagenen Rechtes zu fallen, da alle diese Dienste in irgendeiner Weise Vervielfältigungen 17 EuGH, Urt. v. 8.9.2016 – Rs. C-160/15 – GS Media, CR 2017, 43. 18 BGH v. 17.7.2003 – I ZR 259/00 – Paperboy, AfP 2003, 545 = CR 2003, 920 = GRUR 2003, 958.

260

Stellungnahmen

von Presseveröffentlichungen vornehmen oder solche zugänglich machen können. Wegen der Einbeziehung jeder „digitalen Nutzung“ unterfallen auch Offline-Angebote dieser Regelung, was den Adressatenkreis noch erweitert. Da das vorgeschlagene Leistungsschutzrecht anders als im deutschen Recht keine Beschränkung auf eine Nutzung durch gewerbliche Anbieter vorsieht (vgl. § 87g Abs. 4 UrhG), sind von Art. 11 auch private Nutzungen, gemeinnützige Nutzungen und auch solche durch Institutionen der Wissenschaft und Lehre betroffen. Dafür zeigen verfügbare Erhebungen, dass die negativen Auswirkungen 20 sowohl auf Verleger- als auch auf Diensteanbieterseite jeweils die kleineren Marktteilnehmer, Start-Ups etc. besonders treffen.19 Es werden also gerade die neuen Businessmodelle im Bereich der Erstellung und Vermittlung von Inhalten im Internet negative Auswirkungen von einem solchen Leistungsschutzrecht zu befürchten haben, Businessmodelle, die für die Zukunftsfähigkeit der Verbreitung von Inhalten zu dringend gebraucht werden. b) Art. 13: Nutzung geschützter Inhalte durch Onlinedienste Die vorgeschlagene Vorschrift in Art. 13 zur Nutzung geschützter In- 21 halte auf sog. Hosting-Plattformen trifft Regelungen in einem ebenso technisch wie rechtlich äußerst komplexen Umfeld. Die vorgeschlagene Regelung ist nicht geeignet, die von der Kommission im Impact Assessment genannten Ziele zu erreichen; im Gegenteil wird sie zu erheblicher Rechtsunsicherheit und Barrieren führen und die Entwicklung von Geschäftsmodellen erheblich behindern bzw. unmöglich machen. Der europäische Markt für Online-Geschäftsmodelle wird empfindliche Wettbewerbsnachteile etwa gegenüber dem US-amerikanischen Markt verzeichnen. Zu dieser Rechtsunsicherheit trägt weiter bei, dass die deutsche Über- 22 setzung des Vorschlages für eine Richtlinie in Art. 13 schwerwiegende Übersetzungsfehler aufweist. Dies beginnt damit, dass die deutsche Übersetzung die Handlungen des Speicherns und zugänglich Machens mit einem „oder“ statt wie in englischen Text mit einem „und“ verknüpft. Darüber hinaus setzt die deutsche Übersetzung die Formulierung „in Absprache mit den Rechteinhabern“ in Bezug zum Speichervorgang, während aus der englischen Version und auch aus dem Impact Assess19 Vgl. NERA Report, s. Fußnote 13; BITKOM, Ancillary Copyright for Publishers – Taking Stock in Germany, S. 5, abrufbar unter https://www.bitkom. org/Bitkom/Publikationen/Ancillary-Copyright-for-Publishers-Taking-Stockin-Germany.html.

261

Anhang

ment folgt, dass sich die „cooperation with rightholders“ auf die zu treffenden Maßnahmen bezieht. Aber auch die beiden Alternativen, denen diese Maßnahmen dienen sollen, erkennt die deutsche Übersetzung nicht richtig: Denn dort erscheinen die beiden Alternativen ausschließlich als Maßnahmen zur Durchführung von Vereinbarungen zwischen Rechteinhabern und Onlinedienst, nämlich einmal einer Vereinbarung, die die Nutzung von Werken auf der Plattform regelt, bzw. andererseits von Vereinbarungen, mit denen die Zugänglichkeit der Werke auf der Plattform untersagt wird. Auch dies entspricht nicht dem englischen Text, denn dort wird deutlich, dass die zu treffenden Maßnahmen einmal dem Funktionieren von Vereinbarungen zwischen den Parteien über die Nutzung der Werke auf Onlineplattformen gewidmet ist, während andererseits die Maßnahmen die Zugänglichkeit der Werke auf der Plattform verhindern sollen, wenn es solche Vereinbarungen nicht gibt. 23 Diese erheblichen Redaktionsfehler bei der Übersetzung verstärken aber nur das grundlegende Problem der vorgeschlagenen Regelung, das darin besteht, dass sie schon nicht erkennen lässt, was eigentlich geregelt werden soll. Aus dem Impact Assessment wird deutlich, dass die Kommission die Unterschiedlichkeit der betroffenen Dienste und Plattformen ebenso erkannte, wie deren unterschiedliche Einordnung sowohl unter urheberrechtlichen Gesichtspunkten als auch in Bezug auf die Anwendbarkeit der Haftungsprivilegierung insbesondere aus Art. 14 der E-Commerce-RL.20 Der vorgeschlagene Art. 13 lässt hingegen nicht erkennen, wo seine Regelungen angesiedelt sind. Es wird weder ein urheberrechtlicher Tatbestand formuliert noch eine Regelung zur (weiteren) Ausbildung oder Beschränkung der Haftungsprivilegierung in Art. 14 der E-Commerce-RL. Auch die Ausführungen in den Erwägungsgründen 38 und 39 verstärken die Rechtsunsicherheit eher, als dass sie zur Klarheit beitragen. Erwägungsgrund 38 beginnt mit einer Formulierung, die man am ehesten als konditional bzw. zirkulär begreifen muss. Auch hier bleibt der Richtlinienentwurf vage und ungenau, wobei aber eine Änderung (urheber-)rechtlicher Regelungen in einem Erwägungsgrund schon systematisch falsch verortet wäre. Am ehesten scheint es sich bei der Regelung von Art. 13 des Entwurfs um eine Ausprägung der vom EuGH begründeten Rechtsprechung zu Maßnahmen von Vermittlern zur Vorbeugung gegen Rechtsverletzungen zu handeln, die der EuGH auf Art. 8

20 Vgl. Commission Staff Working Document, Impact Assessment on the modernisation of EU copyright rules, v. 14.9.2016, SWD (2016) 301 final, S. 142 f., 146 f.

262

Stellungnahmen

Abs. 3 der InfoSoc-RL bzw. Art. 11 S. 3 der Durchsetzungs-RL stützt.21 Weder das Impact Assessment noch die Erwägungsgründe 38–40 geben allerdings Aufschluss. Dem aus dem Impact Assessment jedenfalls vorsichtig zu entnehmenden 24 Bemühen, einen Ausgleich der unterschiedlichen betroffenen Interessen herbeizuführen und Anreize zu setzen, wird mit dieser Regelung ein Bärendienst erwiesen. Denn Rechtsunsicherheit wird durch diese Regelung nicht beseitigt; sie wird in erheblichem Maße verstärkt. Die über Jahre herausgebildete Dogmatik zur urheberrechtlichen Einordnung verschiedener Plattformen und Onlinedienste und deren Beurteilung unter den Maßgaben der Haftungsprivilegierung von Art. 14 der E-Commerce-RL werden in Frage gestellt; Rechtsstreitigkeiten über die Einordnung der unterschiedlichen Dienste nach Maßgabe dieser neuen Vorschrift werden Jahre brauchen, um Rechtssicherheit für die Parteien zu gewährleisten. Auch unter den ökonomischen Gesichtspunkten ist diese unklare Regelung der denkbar schlechteste Weg, da sie neuen Geschäftsmodellen eine gewachsene und durch die Rechtsprechung sich weiter bildende Rechtssicherheit nimmt. Die Regelungen in dem vorgeschlagenen Art. 13 sind zudem so vage, dass bei ihrer Umsetzung in nationales Recht Inkohärenzen eine zwingende Konsequenz wären; die deutsche Übersetzung zum Richtlinienentwurf mag als erster Beleg dafür genommen werden. Inhaltserkennungstechnologien könne heute zwar einiges; wie und unter 25 welchen Voraussetzungen und mit welchem Ergebnis sie eingesetzt werden können und wie verhindert werden kann, dass durch ihren Einsatz auch solche Inhalte blockiert werden, die rechtmäßig eingestellt wurden, ist eine ebenso technisch wie erneut rechtlich komplexe Frage, von der der Richtlinienentwurf nur einen einzelnen Aspekt aufgreift, nämlich die erforderliche Zusammenarbeit zwischen dem Dienstanbieter und dem Rechteinhaber beim Einsatz dieser Technologie. Der EuGH hat bei den Vermittlern aufzuerlegenden Maßnahmen der Verhinderung eines solchen sog. Overblockings vor dem Hintergrund der Grundrechte der Internetnutzer auf Informationsfreiheit besondere Bedeutung beigemessen.22 Der Gerichtshof hat auch betont, dass eine präventive Überwachung der von den Nutzern auf einer Plattform gespeicherten Inhalte durch eine Filtersoftware nicht mit dem Verbot aus Art. 15 Abs. 1 der E-Commerce-RL in Einklang steht und solche Maßnahmen nicht den 21 Vgl. EuGH, Urt. v. 12.7.2011 – Rs. C-324/09 – L‘Oréal/eBay – Rz. 125 ff., CR 2011, 597 m. Anm. Volkmann; EuGH, Urt. v. 16.2.2012 – Rs. C-360/10 – SABAM/Netlog – Rz. 29, AfP 2012, 138 = CR 2012, 265. 22 EuGH, Urt. v. 27.3.2014 – Rs. C-314/12 – UPC Telekabel u. a. – Rz. 55 ff., CR 2014, 469.

263

Anhang

erforderlichen Ausgleich der betroffenen Grundrechte der Rechteinhaber einerseits und dem Plattformbetreiber und Internetnutzern andererseits herstellen.23 Diese grundlegenden Fragen wirft die vorgeschlagene Regelung nicht einmal auf. 26 Aus dem Impact Assessment ergibt sich zudem, dass schon im Einsatz befindliche Systeme großer Anbieter Gegenstand der Ermittlungen der Kommission gewesen sind, würde dies den Maßstab bilden, wären damit kaum überwindbare Marktzutrittschancen für neue Geschäftsmodelle gesetzt.

23 EuGH, Urt. v. 16.2.2012 – Rs. C-360/10 – SABAM/Netlog, Rz. 38, 39 ff., AfP 2012, 138 = CR 2012, 265; EuGH, Urt. v. 24.11.2011 – Rs. C-70/10 – Scarlet Extended/SABAM, CR 2012, 33.

264

Public consultation on the role of publishers in the copyright value chain and on the „panorama exception“ Stellungnahme der Deutschen Gesellschaft für Recht und Informatik e. V.

Dirk Heckmann/Jörg Wimmers* I. Vorbemerkung

II. The role of publishers in the copyright value chain

Vom 23. März bis 15.6.2016 führte die Europäische Kommission eine 1 „Public consultation on the role of publishers in the copyright value chain and on the ‚panorama exception‘“ durch. Der Aufruf kam überraschend; in der eben erst veröffentlichten Mitteilung der EU-Kommission „Schritte zu einem modernen, europäischeren Urheberrecht“ war er nicht angekündigt. Auch war nach den Erfahrungen mit einem Leistungsschutzrecht für Presseverleger in Deutschland und in Spanien nicht zu erwarten, dass auf europäischer Ebene die Einführung ein „Leistungsschutzrecht für Verleger“ erwogen würde. Die EU-Kommission, die alle durch ein solches neues Leistungsschutz- 2 recht betroffenen „stakeholder“ konsultieren wollte, machte keine Angaben dazu, wie und in welcher Ausgestaltung, in Bezug auf welche Adressaten und Berechtigten und unter Geltung welcher Schranken ein solches Leistungsschutzrecht eingeführt werden könnte. Eine Beantwortung der Fragen der EU-Kommission war daher nur unter Annahmen möglich. Der Ertrag einer solchen Konsultation muss notwendig gering bleiben. Die Deutsche Gesellschaft für Recht und Informatik e. V. (DGRI) steht 3 der Einführung eines Leistungsschutzrechts für (Presse-)Verleger ablehnend gegenüber, weil sie ein solches Leistungsschutzrecht zum einen weder rechtlich noch wirtschaftlich für erforderlich und zum anderen dessen Wirkungen für nachteilig und wettbewerbsverzerrend hält. Der * Prof. Dr. Dirk Heckmann, 1. Vorsitzender der DGRI und RA Jörg Wimmers, LL.M. (NYU), Vorstandsmitglied der DGRI.

265

Anhang

Beitrag präsentiert zunächst die Hintergründe und wesentliche Position der DGRI in einer Vorbemerkung (I.) und gibt sodann den Text der Konsultation der EU-Kommission (in kursiv) und die Antworten der DGRI wieder. I. Vorbemerkung 4 Die DGRI, die sich traditionell mit Fragen im Bereich der Schnittstellen zwischen Informationstechnologie einerseits sowie Recht und Wirtschaft andererseits befasst, sieht einen Schwerpunkt ihrer Arbeit bei der rechtlichen Gestaltung der zunehmenden Digitalisierung unserer Informationsgesellschaft, die sich einer trennscharfen Unterordnung unter die klassischen Rechtsbereiche wie z. B. Medienrecht und Urheberrecht einerseits und Informationstechnologie- und Telekommunikationsrecht andererseits entzieht. Soweit sich das Leistungsschutzrecht für Verleger auf eine digitale Nutzung von (Verleger-)Inhalten im Internet bezieht und auf „Online Service Provider“ ausgerichtet ist, fällt es in diesen Tätigkeitsbereich der DGRI. In ihrer Stellungnahme vom 13.6.2016 konzentriert sich die DGRI auf diese Ausrichtung eines Leistungsschutzrechtes; die mit der Konsultation offenbar auch angesprochene Problematik des Verlegeranteils aus den Entscheidungen Reprobel des Gerichtshofs der Europäischen Union (EuGH)1 und des BGH2 werden nur am Rande berührt. 5 Die DGRI steht der Einführung eines Leistungsschutzrechts für (Presse-)Verleger ablehnend gegenüber. Sie verweist auf die mangelnde rechtliche und wirtschaftliche Erforderlichkeit und betont die nachteiligen und wettbewerbsverzerrenden Wirkungen eines solchen Rechtes. Dabei stellt sie die negativen Erfahrungen mit der Einführung solcher Rechte in Deutschland und Spanien heraus. Verlierer eines solchen Rechtes wären alle beteiligten Parteien: –

Die Verleger, weil ihnen – wie die Erfahrungen aus Deutschland und Spanien zeigen – eine wichtige Quelle für die Zuführung von Traffic verlorengeht,



die Autoren, die sich hinsichtlich ihres Werkes mit einem weiteren Berechtigten auseinandersetzen müssen,



die Diensteanbieter, die sich Verbotsansprüchen oder Kompensationsforderungen ausgesetzt sehen, insbesondere aber

1 EuGH, Urt. v. 12.11.2015 – Rs. C-572/13, AfP 2016, 27. 2 BGH, Urt. v. 21.4.2016 – I ZR 198/13, AfP 2016, 259 – Verlegeranteil.

266

Stellungnahmen



die Nutzer, die durch die wachsenden Transaktionskosten und Beschränkungen der Kommunikation im Internet Nachteile erleiden werden.

Institutionen der Wissenschaft und Lehre sind besonders betroffen; Open 6 Access steht schon begrifflich mit einem angedachten Leistungsschutzrecht im Widerspruch. Besonders zu berücksichtigen ist, dass die negativen Auswirkungen sowohl auf Verleger- als auch auf Diensteanbieterseite jeweils die kleineren Marktteilnehmer, Start-Ups, etc. betreffen. Es werden gerade also neue Businessmodelle im Bereich der Erstellung und Vermittlung von Content im Internet negative Auswirkungen von einem solchen Leistungsschutzrecht zu befürchten haben, Businessmodelle, die für die Zukunftsfähigkeit der Verbreitung von Content im Internet so dringend gebraucht werden. Die Stellungnahme der DGRI zu den das Leistungsschutzrechts für Ver- 7 leger betreffenden Fragen der EU-Kommission erfolgte in englischer Sprache, um ein breiteres Publikum ansprechen zu können, und wird hier nicht übersetzt wiedergegeben.3 Dabei sind die Fragen der EU-Kommission in kursiv gehalten, während die Antworten der DGRI nicht kursiv erscheinen. II. The role of publishers in the copyright value chain In its Communication Towards a modern, more European copyright fra- 8 mework of 9 December 2015, the Commission has set the objective of achieving a well-functioning market place for copyright, which implies, in particular, „the possibility for right holders to license and be paid for the use of their content, including content distributed online.“[1]. Further to the Communication and the related stakeholders‘ reactions, 9 the Commission wants to gather views as to whether publishers of newspapers, magazines, books and scientific journals are facing problems in the digital environment as a result of the current copyright legal framework with regard notably to their ability to licence and be paid for online uses of their content. This subject was not specifically covered by other public consultations on copyright issues the Commission has carried out over the last years. In particular the Commission wants to consult all stakeholders as regards the impact that a possible change in EU law to grant publishers a new neighbouring right would have on them, on the whole publishing value chain, on consumers/citizens and

3 Die Stellungnahme ist im Online-Formular auch abrufbar unter www.dgri.de.

267

Anhang

creative industries. The Commission invites all stakeholders to back up their replies, whenever possible, with market data and other economic evidence. It also wants to gather views as to whether the need (or not) for intervention is different in the press publishing sector as compared to the book/scientific publishing sectors. In doing so, the Commission will ensure the coherence of any possible intervention with other EU policies and in particular its policy on open access to scientific publications.[3] 10 [1] COM(2015)626 final 11 [2] Neighbouring rights are rights similar to copyright but do not reward an authors‘ original creation (a work). They reward either the performance of a work (e. g. by a musician, a singer, an actor) or an organisational or financial effort (for example by a producer) which may also include a participation in the creative process. EU law only grants neighbouring rights to performers, film producers, record producers and broadcasting organisations. Rights enjoyed by neighbouring rightholders under EU law generally include (except in specific cases) the rights of reproduction, distribution, and communication to the public/making available. 12 [3] See Communication COM(2012)401, Towards better access to scientific information: Boosting the benefits of public investments in research, and Recommendation C(2012) 4890 on access to and preservation of scientific information. 13 1. On which grounds do you obtain rights for the purposes of publishing your press or other print content and licensing it? 14 Not relevant. 2. Have you faced problems when licensing online uses of your press of other print content due to the fact that you were licensing or seeking to do so on the bases of rights transferred or licensed to you by authors? 15 Not relevant. 3. Have you faced problems enforcing rights related to press or other print content online due to the fact that you were taking action or seeking to do so on the basis of rights transferred or licensed to you by authors? 16 Not relevant. 4. What would be the impact on publishers of the creation of a new neighbouring right in EU law (in particular on their ability to license and protect their content from infringements and to receive compensation for uses made under an exception)? 268

Stellungnahmen

17

Strong negative impact

Under existing European and national laws in the European Union pu- 18 blishers are already able to license and protect their content against infringements on the basis of the rights granted to them by the authors. Accordingly, there is no legal requirement for the introduction of a neighbouring right for publishers (cf. in detail infra in our response to question 16). Also under economic considerations there is no need for such new right for publishers; rather, it would distort competition and have negative effects on all participants including consumers. The creation of a new neighbouring right for publishers would only be justified, if there was a market failure that requires the intervention of the legislator. With regard to a new neighbouring right for publishers, there is no such market failure to be observed. Quite the opposite, empirical evidence shows that the effects of (news) aggregators in the internet as the main addressees of such new neighbouring right have rather a positive economic effect for the publishing market and the publishers (cf. our response to question 16 for details). The negative impact on publishers can be drawn from the absence of a 19 market failure and the predicted and occurred reactions of service providers: A neighbouring right for publisher’s will directly result in the removal of an important source of traffic for publishers sites and consequently in decreased advertising revenues. Surveys in Spain after the coming into force of the neighbouring right showed a decrease in traffic between 6 and 15 %, with smaller publications losing more traffic than larger one’s (NERA report, ibid., p. iii). The latter result indicates another negative impact of a neighbouring right on publishers, i. e. the creation of barriers to market entry and expansion for new entrants and smaller publications, and obstacles to the development of new business models. As a result, the Max-Planck-Institut (MPI) concluded that domestic publications will lose visibility, putting – transferred to the EU – European publications at a competitive disadvantage (MPI, ibid., p. 5 f.). 5. Would the creation of a new neighbouring right covering publishers 20 in all sectors have an impact on authors in the publishing sector such as journalists, writers, photographers, researchers (in particular on authors‘ contractual relationship with publishers, remuneration and the compensation they may be receiving for uses made under an exception)? 21

Strong negative impact.

Other than in the case of phonogram producers, film producers or bro- 22 adcasting companies, where there is a clear delineation between the copyright protected work and the subject matter of the neighbouring 269

Anhang

right (sound recording, film, broadcast), a new neighbouring right for publishers – this has shown past experience in Member States – does not differentiate between the subject matter of the author’s copyright and the subject matter of the envisaged right of the publisher. Rather, such neighbouring right for publishers would capture the text or the photograph per se, leading to two rightowners with rights the subject matter of which at least overlap (Cf. Ohly, Gutachten F für den 70. Deutschen Juristentag, F 35 [Expert Opinion to the German Legal Association’s Annual Meeting]). Accordingly, the Legal Counsel of the German Publishers and Booksellers Association (Börsenverein des deutschen Buchhandels) pointed out that a (neighbouring) right for publishers cannot be linked to the work of the author, because this work is already protected by copyright laws and such an approach would inevitably lead to unsolvable conflicts between the two laws and their right holders (Sprang, http://www. boersenblatt.net/artikel-analyse_von_boersenvereinsjustiziar_christian_sprang.1141624.html). With the same argument, the MPI concludes that such neighbouring right will inevitably lead to collisions between the rights of the author and the publisher (MPI, ibid., p 4 f.). 23 With two rightowners regarding the same subject matter, there will be collisions of interest. With the new neighbouring right for publishers in place, the author of the work would no longer be the exclusive right holder with regard to the communication/making available to the public of his text, but would have to „share“ this right with the publisher. This amounts to a violation of the minimum protection for the author as granted by Art. 2 lit. a), Art. 3 (1) of Directive 2001/29/EC. The new neighbouring right would also distort the balance between the author and the publisher with regard to the work, and lower his leverage in his negotiations with the publisher. 24 6. Would the creation of a new neighbouring right limited to the press publishers have an impact on authors in the publishing sector (as above)? 25 Strong negative impact. 26 As above (response to question 5). Journalists, in particular, have a strong interest that their articles published online are being linked to. Therefore, they would suffer specifically from the consequences of a new neighbouring right as laid out in our response to question 4. 27 7. Would the creation of neighbouring right covering publishers in all sectors have an impact on rightholders other than authors in the publishing sector? 28 Strong negative impact. 270

Stellungnahmen

The complexity that is increased by the introduction of a new righthol- 29 der with regard to a copyright protected work will impact all rightholders who include other works or parts thereof or link to such works in their creations, be it filmmakers, software developers (apps, games), database rightholders. 8. Would the creation of neighbouring right limited to the press publis- 30 hers have an impact on rightholders other than authors in the publishing sector? Strong negative impact.

31

Same as above (see response to question 7).

32

9. Would the creation of a new neighbouring right covering publishers 33 in all sectors have an impact on researchers and educational or research institutions? 34

Strong negative impact.

More than others, researchers and educational and research institutions 35 rely heavily on the (free) access to, the gathering, indexing of and linking to other publications relevant to their research, and the unrestricted making available to the public of their publications. Accordingly, they are subject to distinct copyright exceptions provided under Directive 2001/29/EC and it is unclear whether such exceptions would apply to a new neighbouring right for publishers. Where these exceptions are subject to the payment of fair compensation, a new neighbouring right and a new rightholder will increase the overall amount of compensation. Research and education may thus face significant additional financial burdens if a new neighbouring right for publishers leads to further levies or license fees. 10. Would the creation of a new neighbouring right limited to press pu- 36 blishers have an impact on researchers and educational or research institutions? Strong negative impact.

37

Same as above (response to question 9).

38

11. Would the creation of a new neighbouring right covering publishers 39 in all sectors have an impact on online service providers (in particular on their ability to use or to obtain a license to use press or other print content)? 40

Strong negative impact.

271

Anhang

41 This and the following question appear to address the impact of a new neighbouring right for publishers on those parties who are considered as possible „infringers“ of such right. The term „online service providers“ seems too narrowly defined to cover the parties that may be affected by this right, as it will likely have a widespread impact on a variety of different players, not confined to online service providers. Instead, every user of published products will be the addressee of such neighbouring right, as already a simple reproduction might infringe the rights of the publisher. Addressees of such right are search engine providers, news aggregators, but also social networks, e-commerce platforms (providing reviews and/ or excerpts from offered publications), hosting inkl. cloud services, platforms for text (blogging and chat services), audio- and video-content, libraries, archives and databases, and even access providers, as all of them to a certain extent may reproduce and/or make available publishers‘ products in that they give users the opportunity to access the subject matter of this right generally found on other websites. If the distribution right were to be included (see above footnote 2 in this questionnaire’s chapter „The role of publishers in the copyright value chain“), all distributors of publishers‘ products would potentially be affected as well as they would have to obtain licenses and – dependent on the exact implementation of such a right – pay levies. As described in our response to questions 9 and 10, educational and research institutions will also be negatively affected by such a right. 42 With the Commission calling for a review of the communication to the public right, the potential addressees of such right would even further extend to any services allowing for hyperlinks, such e. g. chat or other social media services, where users can share information via hyperlinks, web-catalogues and hyperlink collections. In its communication of 9 December 2015 the Commission points to „certain online platforms and aggregation services“ and concerns that „the value generated by some of the new forms of online content distribution is fairly shared“. In this context, the Commission further identifies „contentious grey areas and uncertainty about [..] which online acts are considered ‚communication to the public‘ (and therefore require authorisation by right holders)“ and, as a result of this uncertainty, sees „the basic principle of copyright that acts of exploitation need to be authorised and remunerated“ put into question (European Commission, COM(2015) 626 final, p. 9). This refers to the Court of Justice of the European Union (CJEU)‘s several judgements on hyperlinks. As the communication specifically calls into question whether actions are needed with regard to „news aggregators“, a new neighbouring right may extend to hyperlinking as well, thus putting the established case law of the CJEU and the underlying rationale at 272

Stellungnahmen

risk (CJEU, case C-466/12 – Svensson; case C-348/13 – BestWater; cf. also opinion of AG Wathelet in case C-160/15 – GS Media). The CJEU ruled that a right holder cannot prohibit links to a protected work if the work has first been made available to the public via the Internet. In the GS Media-case, AG Wathelet pointed out that the posting of hyperlinks by users is both systematic and necessary for the current internet architecture: „If users were at risk of proceedings for infringement of copyright whenever they post a hyperlink to works freely accessible on another website, they would be much more reticent to post them, which would be to the detriment of the proper functioning and the very architecture of the internet, and to the development of the information society.“ Bearing this breadth of possible addressees in mind, all of these addres- 43 sees will incur additional costs as a result of the creation of such right, as they have to pay a compensation for their use (or face takedown claims). If this compensation were to be administered by a collecting society, as was the case in both Spain and Germany, noticeable overhead costs will have to be added in light of the millions of different users and uses. These costs will disproportionately hurt smaller players and start-ups, threatening the viability of their business models. This will (and has in the case of Spain) lead to the closure of services or the relocation of businesses to countries and markets outside the European Union (for a list of services that closed as a result of the new law in Spain see NERA report, ibid., p. 39 f.). Similarly, these additional costs would impose barriers to market entry for new operators, hinder the development of new business models and thus suffocate innovation. The definition of the beneficiaries of such new neighbouring right, its scope, the exceptions to such right, as well as the possible addressees will be subject to a lengthy process of multiple legal disputes creating legal uncertainty in the Common Market (see BITKOM, ibid., p. 5). 12. Would the creation of a new neighbouring right limited to press pu- 44 blishers have an impact on online service providers (in particular on their ability to use or to obtain a license to use press or other print content)? 45

Strong negative impact.

Same as above (response to question 11), but adding further uncertainty 46 as the definition of „press publisher“ seems impossible in an online environment with its ever evolving new business models of creating and disseminating news content. 13. Would the creation of a new neighbouring right covering publishers 47 in all sectors have an impact on consumer/end-users/EU citizens? 273

Anhang

48 Strong negative impact. 49 The negative impact on consumers, end-users or EU citizens respectively follows from the responses to the preceding questions. Regardless of how addressees will react to a new neighbouring right, the costs of consumers will increase. There will be higher prices to be paid for publishers‘ products, as any costs incurred by addressees of the neighbouring right would be passed on to the consumer (Cf. Sprang, http://www.boersenblatt.net/artikel-analyse_von_boersenvereinsjustiziar_christian_ sprang.1141624.html; the German Federal Court of Justice in its recent judgement left open the question whether Art. 5 of Directive 2001/29 allowed a compensation (for publishers) in excess of the fair compensation owed to the copyright owner, BGH, judgement of 21 April 2016, I ZR 198/13). More likely in light of the experience in Member States that have introduced such right, however, is that businesses will shut down or change their services to avoid infringements of such right and the payment of a fee, increasing not only the search costs for consumers, as it makes it harder for them to access news from aggregators, apps, blogging services, social networks, etc. (Cf. EDiMA, The Impact of Ancillary Rights in News Products, available at http://edima-eu.org/ pdfs/EDIMA%20-%20Impact%20of%20ancillary%20rights%20in%20 news%20products.pdf?utm_source=hootsuite). More importantly, the new neighbouring right would as result lead to less diversity of expression and hinders the free flow of information. Especially smaller new publishers, new business models in online news dissemination, start-ups and other new entrants will find it harder to find their audience. On the other hand, this puts larger publisher with strong brands at an advantage, thus reducing media pluralism. The breeding ground in Europe for the much needed new business models for content dissemination would be severely jeopardized and barriers to innovation erected to the detriment of consumers in the common market. 50 14. Would the creation of new neighbouring right limited to press publishers have an impact on consumers/end-users/EU citizens? 51 Strong negative impact. 52 Same as above (response to question 13). 53 15. In those cases where publishers have been granted rights over or compensation for specific types of online uses of their content (often referred to as „ancillary rights“) under Member States‘ law, has there been any impact on you/your activity, and if so, what?

274

Stellungnahmen

54

Strong negative impact.

Our organisation is currently undergoing major changes in light of its 55 use of its website, social media and other ways to communicate with our members. As a scientific organisation we rely heavily on the access to information and its dissemination to our members (including the providing of hyperlinks). Barriers to such access or increased costs will impact these plans. 16. Is there any other issue that should be considered as regards the role 56 of publishers in the copyright value chain and the need for and/or the impact of the possible creation of a neighbouring right for publishers in EU copyright law? Under the existing European and national laws in the European Union 57 publishers are already able to license and protect their content against infringements on the basis of the rights granted to them by the authors. The CJEU provided guidance for the threshold of such protection (ECJ, case C-5/08 – Infopaq). Also, publishers may invoke rights granted to them under directive 96/9/EC against the repeated and systematic extraction and/ or re-utilization of the whole or of a substantial part of a database (cf. BGH v. 17.7.2003 – I ZR 259/00, AfP 2003, 545 = CR 2003, 920 = GRUR 2003, 958 [962] – paperboy). In the legal discussion of a neighbouring right for press publishers in Germany, it was therefore the predominant position in copyright literature and among intellectual property associations that there was no need for such neighbouring right (see Schricker/Loewenheim, Urheberrecht, Vor §§ 87a ff. para. 7; GRUR, statement available at http://www.grur.org/uploads/tx_gstatement/2012-12-19_GRUR_Stn_ Leistungsschutzrecht_Presseverleger.pdf, p. 2; Max-Planck-Institut (MPI), http://www.ip.mpg.de/fileadmin/ipmpg/content/stellungnahmen/leistungsschutzrecht_fuer_verleger_01.pdf, p. 1 f.). Also under economic considerations there is no need for a neighbouring 58 right for publishers; rather, it would distort competition and have negative effects on all participants including consumers. The creation of such new right would only be justified, if there was a market failure that requires the intervention of the legislator. It is received opinion in economic theory that legislative measures without a market failure imply the risk of introducing distortions to competition and have negative impacts on the market participants and general welfare. With regard to a new neighbouring right for publishers, there is no such market failure (MPI, ibid., p. 3; BGH v. 28.10.2010 – I ZR 60/09, AfP 2011, 253 = CR 2011, 327 = GRUR 2011, 436 [438]). Empirical evidence shows that the effects of (news) aggregators in the internet as the main addressees of such new 275

Anhang

neighbouring right have rather a positive economic effect for the publishing market and the publishers (on empirical studies on this issue cf. NERA Report for AEEEPP, available at http://www.nera.com/content/ dam/nera/publications/2015/090715%20Informe%20de%20NERA%20 para%20AEEPP%20(VERSION%20FINAL).pdf, p. 26 ff.). While publishers claim that aggregators deflect traffic from their websites because users would not follow the links to the publishers‘ sites with the full article, aggregators insist that they rather aid publishers‘ websites by increasing story exposure and driving users to their sites. The NERA report based on empirical studies finds that even if there was a negative effect as claimed by publishers, the increase in traffic would have a larger positive impact for them outweighing the potential harm (ibid., p. 33 f.). The fact that publishers have not imposed restrictions on aggregators for linking their content, which they could have easily done, and that they did not demand compensation payments for such linking, proves this finding (see MPI, ibid., p. 2). Also, the experience from Germany suggests that, rather than damaging publishers, news aggregators are beneficial in that they drive web traffic to the publishers‘ sites (see LG Berlin, judgment dated 19.2.2016 – 92 O 5/14 kart, juris). The introduction of a neighbouring right for press publishers in Germany (sec. 87 f of the German Copyright Act) led aggregators to exclude publishers from their services in order to avoid the fee, and resulting in publishers asking to be linked back without demanding a payment in return. Hence, the press publishers considered the traffic generated by the aggregating website to be an advantage that outweighs possible detrimental effects, if any. In its statement in the legislative proceeding regarding the neighbouring right for press publishers in Germany, the MPI predicted already that the envisaged neighbouring right would „run idle“, as aggregators would not be willing to pay for their linking to press products, while publishers would agree to this linking without any compensation (MPI, ibid., p. 5). In Spain, a similar law was established as a mandatory, non-waivable fee, and led many online service providers (including Google News) to shut down their services (see NERA, ibid., p. 39 f.), the detriment of which is being obvious: Service providers, publishers and consumers alike lost in this particular story, and the law created an artificial barrier to establish and maintain sources of information and to find and access information in an efficient way. Similarly, also in Germany small and medium-sized businesses and innovative start-ups suffered the hardest from the introduced right for publishers and the legal uncertainty connected with it (see BITKOM, Ancillary Copyright for Publishers – Taking Stock in Germany, p. 5 with reference to cases, available at https://www.bitkom. org/Bitkom/Publikationen/Ancillary-Copyright-for-Publishers-TakingStock-in-Germany.html). 276